Lernzielfragen SS Beschreiben. geneinander. werden. Architektur.

Größe: px
Ab Seite anzeigen:

Download "Lernzielfragen SS 2015. 17. Beschreiben. geneinander. werden. Architektur."

Transkript

1 99923 Lernzielfragen 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mitt den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben Sie kurz die drei zentralen Charakteristika der d Internetökonomie und ge- ben Sie jeweils ein Beispiel für deren ökonomische Auswirkungen. 3. Was versteht man unter E-Business? Wie grenzen sich E-Business und E-Commerce ge- geneinander ab? 4. Beschreiben Sie kurz fünf strategischen Chancen und Risiken des E-Commerce. 5. Skizzieren Sie das Spannungsfeld zwischen technologischer, organisatorischer und kul- tureller Entwicklung bei der Einführung von E-Commerc ce im Unternehmen. 6. (MSc) Zeigen Sie an einem konkreten Praxisbeispiel, wie die d verschiedenen Geschäfts- modelle des 4C-Net-Business-Modells in der Praxis miteinander verknüpft werden. 7. Beschreiben Sie kurz fünf wichtigee Ertragsmodelle im E-Commerce. 8. Beschreiben Sie kurz das System der Paketvermittlung in Kommunikationsnetzen und dessen Vorteile gegenüber der Leitungsvermittlung. 9. Beschreiben Sie kurz das 4-Schichten-Modell der Datenkommunikation im Internet und ordnen Sie diesbezüglich die Protokolle TCP, IP und HTTP ein. 10. Was versteht man bei der Datenübertragung im Internet unter IP-Adresse und Domain- Name? Gehen Sie dabei auch auf die Strukturr der Domain-Namen ein. 11. Beschreiben Sie kurz die Organisationsstrukturen, über die d weltweit einheitlichee IP- Adressen sichergestellt werden. 12. (MSc) Beschreiben Sie fünf Steuerinformationen Ihrer Wahl, die sichh im IP-Header ei- nes Datagramms finden. 13. Beschreiben Sie kurz das Routing von Datagrammen im Internet I mit t dem IP-Protokoll. 14. Welche Aufgabe kommt beim Datentransport im Internett dem TCP-Protokoll zu? 15. (MSc) Welche Rolle spielen bei derr Datenübertragung im Internet diee Begriffe Dienst- nummer (Port) und Socket? 16. Beschreiben Sie kurz die drei Kernstandards, auf denen das d WWW basiert. 17. Beschreiben Sie zwei Internet-Dienste Ihrer Wahl, die außer dem WW WW noch eine wichtige Rolle im E-Commerce spielen und nennen Sie jeweils ein Anwendungsbeispiel. 18. Erläutern Sie fünf zentralen Anforderungen aus Anbieter-Sicht an eine E-Commerce- Architektur. 19. Erläutern Sie fünf zentralen Anforderungen aus Kunden-Sicht an eine E-Commerce- Architektur. Grundlagen des Electronic Commerce SS 2015

2 20. Beschreiben Sie kurz die Aufgaben der einzelnen Ebenen in einer 4-Ebenen-E- Commerce-Architektur. 21. Beschreiben Sie kurz die Aufgaben einer Firewall und eines Proxy-Servers im Rahmen einer E-Commerce-Architektur. 22. Beschreiben Sie die einzelnen Schritte beim Abruf und der Bereitstellung einer statisch und einer dynamisch generierten Webseite. Warum sind statisch generierte Webseiten nur sehr eingeschränkt für eine E-Commerce-Plattform brauchbar? 23. (MSc) Was versteht man unter Auszeichnungssprachen, Formatierungssprachen und Metasprachen? Ordnen Sie in diese Begriffskategorien die Begriffe HTML, XHTML, XML und CSS ein. 24. Welche Aufgabe kommt CSS bei der Darstellung einer HTML-Seite im Web-Browser zu? 25. Welche Aufgaben übernehmen Plug-Ins beim Web-Client? Welche Vor- und Nachteile hat es, wenn beim Entwurf einer Website intensiv auf Plug-In-Funktionen zurückgegriffen wird? 26. Welche Vorteile und Risiken sind für den Betreiber einer Website mit der Anwendung von Java-Applets verbunden? 27. Wie unterscheiden sich die Gestaltungsmöglichkeiten, die Java-Applets und Javascript bei der Gestaltung von HTML-Seiten bieten? 28. (MSc) Was versteht man unter Dynamic HTML (DHTML)? Welcher Zusammenhang besteht zur dynamischen Erzeugung von HTML-Seiten? 29. Was versteht man unter CGI? Beschreiben Sie anhand eines Beispiels die dynamische Erzeugung einer HTML-Seite mit Hilfe von CGI. 30. Was versteht man unter Servlets? Welche Vorteile weisen Sie gegenüber dem Einsatz von CGI auf? 31. Was versteht man unter Server Side Scripting? Beschreiben Sie anhand eines Beispiels die dynamische Erzeugung einer HTML-Seite mit PHP. 32. Beschreiben Sie die Vorgehensweise beim Session Tracking mit Hilfe von URL- Rewriting. 33. Beschreiben Sie die Vorgehensweise beim Session Tracking mit Hilfe von Cookies. Welche Aufgaben nimmt dabei der Client wahr, welche der Server? 34. Welche Möglichkeiten eröffnen permanente Cookies zusätzlich zu Session-Cookies? 35. Welche Vor- und Nachteile bestehen beim Session Tracking mit URL-Rewriting gegenüber dem Einsatz von Cookies? 36. Beschreiben Sie kurz fünf Angriffs-Szenarien Ihrer Wahl, durch die Kunden oder Anbieter im E-Commerce gefährdet sind. 37. (MSc) Beschreiben Sie kurz die vier Zielsetzungen, die im Internet mit kryptographischen Verfahren verfolgt werden können. 38. Was versteht man unter symmetrischen und asymmetrischen Verschlüsselungsverfahren? Welche Vor- und Nachteile haben die beiden Verfahren und wie können die Vorteile kombiniert werden? 39. Beschreiben Sie kurz Ziele und Grundprinzip der Hybridverschlüsselung. 40. Was versteht man unter einer Hash-Funktion und wie kann diese zur Prüfung der Datenintegrität eingesetzt werden? Nennen Sie drei Eigenschaften Ihrer Wahl, die eine Hash-Funktion dazu erfüllen muss.

3 41. Wie kann mit Hilfe einer digitalen Signatur sowohl die Integrität der Nachricht als auch die Authentizität des Versenders nachgewiesen werden, obwohl die Nachricht selbst ohne Verschlüsselung versendet wurde? 42. Erläutern Sie die Zertifizierung einer elektronischen Nachricht durch einen Notariatsdienst und begründen Sie die Notwendigkeit einer derartigen Zertifizierung. 43. (MSc) Beschreiben Sie den Aufbau einer sicheren Kommunikationsverbindung auf der Basis von SSL. 44. Beschreiben Sie fünf Anforderungen Ihrer Wahl an elektronische Zahlungssysteme (EZS). 45. (MSc) Beschreiben Sie am Beispiel der deutschen GeldKarte den Ablauf einer E- Commerce-Transaktion mit Bezahlung durch hardwarebasiertes digitales Bargeld. 46. Beschreiben Sie am Beispiel von PayPal die Abwicklung einer elektronischen Zahlungstransaktion auf der Grundlage von digitalem Buchgeld. 47. Nennen Sie fünf Stärken und Schwächen Ihrer Wahl bei Kreditkartenzahlung im E- Commerce. 48. Beschreiben Sie am Beispiel von Click & Buy die Abwicklung einer elektronischen Zahlungstransaktion auf der Grundlage des elektronischen Lastschriftverfahrens. 49. Beschreiben Sie am Beispiel von giropay die Funktionsweise eines EZS auf der Basis des Online-Banking. 50. Nennen Sie fünf Stärken und Schwächen Ihrer Wahl bei der Bezahlung mit giropay im E-Commerce. 51. Beschreiben Sie fünf strategische Besonderheiten, die bei der Gestaltung von CRM- Prozessen im Internet zu beachten sind. 52. Beschreiben Sie die zentralen Kriterien die bei der Auswahl des Interaktionskanals für eine spezifische CRM-Maßnahme zu beachten sind. 53. Beschreiben Sie, inwiefern die technische Infrastruktur beim Kunden für die erfolgreiche Abbildung von CRM-Prozessen auf der Webpräsenz eines Unternehmens bedeutsam ist. 54. (MSc) Welche alternativen Vorgehensweisen stehen bei der Konzeption einer Webpräsenz zur Verfügung, um der unterschiedlichen technischen Infrastruktur in verschiedenen Kundengruppen gerecht zu werden? Auf welche Informationen über den Kunden kann sich das Unternehmen dabei stützen? 55. Was versteht man unter Shared Browsing? Beschreiben Sie die beiden Möglichkeiten der technischen Realisierung und deren Vor- und Nachteile? 56. Welche Möglichkeiten gibt es, die Abarbeitung großer Mengen von eingehenden Kunden- s durch IT-Unterstützung effizienter zu gestalten? 57. (MSc) Welche Vorzüge bieten -Kampagnen gegenüber Offline-Kampagnen in Form von Werbebriefen oder Katalogversand? 58. Beschreiben Sie die technischen Möglichkeiten zur Einholung von Kunden-Permissions für die Ansprache per sowie deren Vor- und Nachteile. 59. Beschreiben Sie fünf Ansätze zur Gewinnung neuer Kundenadressen für - Kampagnen. 60. Beschreiben Sie kurz den idealtypischen Wirkungsverlauf einer Outbound anhand des AIDA-Konzepts und beschreiben Sie die Möglichkeiten der Messung der einzelnen Wirkungsstufen.

4 61. Beschreiben Sie fünf Kennzahlen Ihrer Wahl zur Wirkungsmessung von Outbound E- Mail-Kampagnen. Skizzieren Sie anhand eines Beispiels den Zusammenhang zwischen Kampagnen-Zielsetzung und der Bedeutung verschiedener Kennzahlen. 62. Beschreiben Sie jeweils zwei Erfolgsfaktoren von Outbound -Kampagnen aus dem Bereich des Absenders, der Botschaft, des Kanals und des Empfängers und erläutern Sie anhand von zwei Erfolgsfaktoren Ihrer Wahl exemplarisch die verfügbaren Gestaltungs-möglichkeiten. 63. (MSc) Wie beurteilen Sie die Verwendung der kontaktbezogenen Abmelderate zur Messung der Auswirkungen unterschiedlicher Kontaktfrequenzen von -Newsletters? Welche Kennzahl kann alternativ zur Beurteilung herangezogen werden? 64. Beschreiben Sie die Vorgehensweise von IP-Filtern und Content-Filtern zur Spam- Erkennung. An welchen Stellen des Kommunikationskanals einer sind Spam- Filter zu erwarten? 65. Beschreiben Sie die IP-Filter-Techniken des Black Listing, White Listing und Grey Listing bei der Spam-Erkennung. 66. Beschreiben Sie die Arbeitsweise von Content-Filtern bei der Spam-Erkennung. 67. Welche Vor- und Nachteile sehen Sie im Einsatz von Feld- und Laboruntersuchungen beim Test von -Kampagnen? 68. Beschreiben und vergleichen Sie die zentralen Erfolgskennzahlen in der Online- Werbung. 69. Vergleichen Sie zwei Formen der Bannerwerbung Ihrer Wahl hinsichtlich ihrer Vorund Nachteile aus der Sicht des Werbungtreibenden, des Kunden und des Werbeträgers. 70. Grenzen Sie die Begriffe Suchmaschinen-Marketing, Suchmaschinen-Werbung und Suchmaschinen-Optimierung gegeneinander ab. 71. Beschreiben Sie kurz die drei Grundformen der Suchmaschinen-Werbung. 72. (MSc) Beschreiben Sie das Geschäftsmodell und die IT-Architektur eines Affiliate Programs. 73. Beschreiben Sie das Grundkonzept des viralen Marketings und die zentralen Erfolgsfaktoren einer derartigen Kampagne. 74. Was versteht man unter Channel Hopping? Durch welche Instrumente kann das diesbezügliche Kundenverhalten innerhalb gewisser Grenzen gesteuert werden? 75. Was versteht man unter Mobile Tagging? Nennen Sie beispielhaft drei Anwendungen für diese Technologie. 76. Beschreiben Sie kurz die zentralen Gestaltungsfelder bei der Konzeption der Internet- Präsenz eines Unternehmens. 77. (MSc) Beschreiben Sie kurz das Schichtenmodell und die Komponenten eines Online- Shop-Systems. 78. Beschreiben Sie kurz die Hauptkategorien der IT-Funktionalität, die zur webbasierten Abwicklung von Kaufprozessen erforderlich sind und nennen Sie zu jeder Hauptkategorie ein Beispiel. 79. Beschreiben Sie die zentralen Aufgabenbereiche eines Produktkonfigurationssystems und grenzen Sie anhand geeigneter Kriterien die Produkte und Dienstleistungen ein, für die derartige Systeme sinnvoll eingesetzt werden können. 80. Beschreiben Sie die wichtigsten Technologien zur Gestaltung der Suchfunktion in einem E-Shop.

5 81. (MSc) Erläutern Sie die Bedeutung, Anwendungsfelder und Formen von Reputationssystemen in E-Shops und elektronischen Marktplätzen. 82. Beschreiben Sie idealtypisch den Prozess der elektronischen Auftragserteilung in einem E-Shop. 83. Beschreiben Sie die Gestaltungsmöglichkeiten eines E-Shop-Betreibers hinsichtlich der den Kunden angebotenen Zahlungsweisen. 84. Welche Informationen können zur Bonitätsprüfung von Kunden im Verlauf der Bezahlabwicklung im Webshop herangezogen werden? 85. Beschreiben Sie kurz die zentralen Content-Kategorien im internetbasierten Kundenservice. 86. Welche Informationen können zur kontinuierlichen Aktualisierung von FAQ-Katalogen und Knowledge Bases im internetbasierten Kundenservice herangezogen werden? 87. Beschreiben Sie kurz fünf Charakteristika Ihrer Wahl, in denen sich Web- Anwendungen von anderen IT-Applikationen unterscheiden. 88. Beschreiben Sie die beiden grundsätzlichen Möglichkeiten zur Überprüfung der Usability von Webanwendungen vor deren Veröffentlichung. 89. (MSc) Beschreiben Sie kurz die wichtigsten Gestaltungsdimensionen des Web Design. 90. (MSc) Welche zentralen Aufgaben übernimmt ein Web Content Management-System (WCMS)? Unter welchen Bedingungen ist die Verfügbarkeit eines WCMS für den Betrieb einer E-Commerce-Plattform unabdingbar? 91. Beschreiben Sie kurz die Hauptkriterien der Relevanzbewertung von Webseiten durch Suchmaschinen. 92. Beschreiben Sie kurz Ziele und Kernaufgabenbereiche der Suchmaschinen-Optimierung von Webseiten. 93. Beschreiben Sie kurz die Kernaufgabe, die Auswahlkriterien und Analysewerkzeuge der Keyword-Analyse bei der Suchmaschinen-Optimierung von Webseiten. 94. Beschreiben Sie kurz die Kernaufgaben und Analysewerkzeuge der Status-quo-Analyse bei der Suchmaschinen-Optimierung von Webseiten. 95. Beschreiben Sie fünf Maßnahmen Ihrer Wahl, mit denen ein Unternehmen im Rahmen der Onsite-Optimierung seine Suchmaschinen-Positionierung verbessern kann. 96. Beschreiben Sie fünf Maßnahmen Ihrer Wahl, mit denen ein Unternehmen im Rahmen der Offsite-Optimierung seine Suchmaschinen-Positionierung verbessern kann. 97. Was versteht man unter Spamdexing und wie können entsprechende Maßnahmen eines Unternehmens erkannt werden? 98. Beschreiben Sie die grundsätzlichen Ansätze zur Personalisierung von Webseiten. 99. Beschreiben Sie kurz die verschiedenen Anwendungs-Szenarien, die von einem automatisierten Empfehlungssystem abgedeckt werden müssen Beschreiben Sie kurz die Funktionsweisen der Personalisierungsansätze des Content Based Filtering und des Collaborative Filtering und stellen Sie diese einander gegenüber (MSc) Beschreiben Sie kurz den Personalisierungsansatz des Pattern Matching und die dabei in der Ähnlichkeits-Messung von Texten eingesetzten Verfahren Beschreiben Sie kurz die Personalisierungsansätze des Automated Collaborative Filtering und des Passive Collaborative Filtering und skizzieren Sie anhand eines Beispiels, wie die beiden Ansätze kombiniert werden können.

6 Die Klausur (90 Minuten) wird aus 12 Fragen aus dem Lernzielfragen-Katalog (ca. 100 Fragen für BSc-Studenten, ca. 120 Fragen für MSc-Studenten) im Umfang von insgesamt 60 Punkten bestehen, sowie aus 2-3 weiterführenden Transfer-Fragen im Umfang von 30 Punkten. Erlaubte Hilfsmittel: Taschenrechner, unkommentiertes zweisprachiges Universalwörterbuch. Beispiele für Transfer-Fragen aus früheren Klausuren: 1. Rudi s Surf-Shop ist ein mittelständisches Fachhandelsunternehmen für Wassersportartikel mit drei Ladengeschäften in München, Starnberg und Ingolstadt sowie einem Zentrallager in Garching im Norden Münchens, das einen kaufkräftigen regionalen Kundenkreis zu günstigen Konditionen mit Premium-Artikeln für den Wassersport bedient. Um der wachsenden Internet-Affinität seiner Kunden Rechnung zu tragen und einen weiteren Kundenkreis zu erschließen, soll unter dem Domain-Namen eine Internet-Präsenz aufgebaut werden. Dabei ist in der aus Vater und Sohn bestehenden Geschäftsleitung eine heftige Diskussion über den Funktionsumfang dieser Internet-Präsenz entstanden. Rudi sen. plädiert für eine reine Firmenpräsentation und will keine Internet-basierten Kundentransaktionen über die Website anbieten. Rudi jun. strebt dagegen eine umfassende Internet-Präsenz an, die dem Kunden umfassende Informations-, Einkaufs- und Service-Transaktionen per Internet anbietet. Welche Kriterien würden Sie für die Evaluation dieser beiden Konzepte heranziehen und welche Lösung würden Sie unter den gegebenen Rahmenbedingungen vorschlagen? (5 Punkte) 2. Rudi s Surf-Shop ist ein mittelständisches Fachhandelsunternehmen für Wassersportartikel mit drei Ladengeschäften in München, Starnberg und Ingolstadt sowie einem Zentrallager in Garching im Norden Münchens, das einen kaufkräftigen regionalen Kundenkreis zu günstigen Konditionen mit Premium-Artikeln für den Wassersport bedient. Um der wachsenden Internet-Affinität seiner Kunden Rechnung zu tragen und einen überregionalen Kundenkreis zu erschließen, soll unter dem Domain-Namen eine Internet-Präsenz aufgebaut werden. Rudi s Surf-Shop strebt eine umfassende Internet-Präsenz an, die dem Kunden umfassende Informations-, Einkaufs- und Service-Transaktionen per Internet anbietet. Konzipieren Sie beispielhaft 2 Szenarien für technische Infrastruktur-Szenarien bei den Kunden von und deren Konsequenzen für die Gestaltung der Internet-Präsenz. (5 Punkte)

Grundlagen des Electronic Commerce SS 2014

Grundlagen des Electronic Commerce SS 2014 23 Lernzielfragen Grundlagen des Electronic Commerce SS 2014 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mit den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

[www.teia.de. Konzepte in ecommerce- Anwendungen! Wissen, das sich auszahlt

[www.teia.de. Konzepte in ecommerce- Anwendungen! Wissen, das sich auszahlt [www.teia.de Konzepte in ecommerce- Anwendungen! Wissen, das sich auszahlt fl[ INHALT EiTE 14 17 70 7 5 28 3 4 i : 76 S3 3'=: [' 1] Ge: Geschäftsmodelle und Strukturen beim Handel im Internet 1.1 Definitionen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 HS OWL, FB 7, Malte Wattenberg

Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 HS OWL, FB 7, Malte Wattenberg Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert 60

Mehr

Über uns... 3 Online Marketing... 4 Programmierung... 5 Webdesign... 6 Apps... 7 Design & Print... 8 Referenzen... 9

Über uns... 3 Online Marketing... 4 Programmierung... 5 Webdesign... 6 Apps... 7 Design & Print... 8 Referenzen... 9 Über uns... 3 Online Marketing... 4 Programmierung... 5 Webdesign... 6 Apps... 7 Design & Print... 8 Referenzen... 9 ÜBER UNS UNS Wir sind eine Full-Service Werbeagentur aus Heppenheim, die deutschlandweit

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1.

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1. Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft OCG WebPublisher Modul 1 Administration von Web-Sites Syllabus Version 1.0 OCG Oesterreichische Computer Gesellschaft Wollzeile 1-3 A 1010

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Grundlagen des E-Commerce

Grundlagen des E-Commerce Sommersemester 2015 Grundlagen des E-Commerce Lehrstuhl für ABWL und Wirtschaftsinformatik Katholische Universität Eichstätt-Ingolstadt Übersicht 1 Betriebswirtschaftliche Grundlagen des E-Commerce 1.1

Mehr

ebusiness & ecommerce

ebusiness & ecommerce Andreas Meier Henrik Stornier ebusiness & ecommerce Management der digitalen Wertschöpfungskette Zweite Auflage ringer Inhaltsverzeichnis 1 ebusiness Framework 1 1.1 Begriffsklärung Electronic.Business

Mehr

Online-Marketing & -Verkauf. Best-Practice für KMUs eine Entscheidungshilfe

Online-Marketing & -Verkauf. Best-Practice für KMUs eine Entscheidungshilfe Workshop WAS ERWARTET SIE? Gerhard Trittenwein, Seite 2 Inhalte Aktuelle Zahlen und Trends Eine Übersicht über die wichtigsten Online-Marketing Methoden und gängigsten Content Management Systeme als Entscheidungshilfe

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Online-Marketing. (für Gründer und junge Unternehmen) Jour Fixe im Rahmen des BPW Berlin-Brandenburg. von Dr. Bernd Schnurrenberger

Online-Marketing. (für Gründer und junge Unternehmen) Jour Fixe im Rahmen des BPW Berlin-Brandenburg. von Dr. Bernd Schnurrenberger (für Gründer und junge Unternehmen) Jour Fixe im Rahmen des BPW Berlin-Brandenburg von Dr. Bernd Schnurrenberger Folie 1 Zu meiner Person Dr. Bernd Schnurrenberger E-Mail: kontakt@bs-consult.de URL: http://www.bs-consult.de

Mehr

Internet/Intranet nutzbringend angewandt!?!

Internet/Intranet nutzbringend angewandt!?! Internet/Intranet nutzbringend angewandt!?! Maik G. Seewald Agenda 1. Einleitung und Ziel der Präsentation 2. Internet u. Web Based Computing eine Erfolgsgeschichte 3. Architektur web-basierter Anwendungssysteme

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Die Grundlage für den Betrieb eines erfolgreichen Online Shops ist zu allererst, dass dieser technisch einwandfrei funktioniert.

Die Grundlage für den Betrieb eines erfolgreichen Online Shops ist zu allererst, dass dieser technisch einwandfrei funktioniert. Als Shop-Betreiber sind Sie ständig mit einer Fülle von neuen Herausforderungen konfrontiert. Wachsender Wettbewerb und laufend neue Anforderungen an das digitale Marketing machen eine ganzheitliche Online

Mehr

TECHNOLOGY follows STRATEGY

TECHNOLOGY follows STRATEGY TECHNOLOGY follows STRATEGY TECHNOLOGY follows STRATEGY Als Unternehmer agieren Sie wie ein Eichhörnchen Sie finden die Nuss und knacken sie. Ihr unternehmerisches Gespür sagt Ihnen, welche Nuss die richtige

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Websitekonzeption, Design, XHTML, CSS, HTML 5, Scripting

Websitekonzeption, Design, XHTML, CSS, HTML 5, Scripting Webdesign/Codierung... 1 Adobe CS3 - CS6 für PC und MAC... 2 Online-Marketing, Website-PR... 3 Search Engine Optimization (SEO)... 4 Websitekonzeption, Design, XHTML, CSS, HTML 5, Scripting Konzept Grobplanung

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Christian Wenz, Tobias Hauser, Katja Heinemann, Thomas Kraehe, Stefan Fischerländer. Websites optimieren. m'ft ADDISON-WESLEY

Christian Wenz, Tobias Hauser, Katja Heinemann, Thomas Kraehe, Stefan Fischerländer. Websites optimieren. m'ft ADDISON-WESLEY Christian Wenz, Tobias Hauser, Katja Heinemann, Thomas Kraehe, Stefan Fischerländer Websites optimieren i^ m'ft ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England

Mehr

Scenario Based Marketing Mehr als 200% Konversionsratensteigerung durch automatisiertes und personalisiertes Follow Up

Scenario Based Marketing Mehr als 200% Konversionsratensteigerung durch automatisiertes und personalisiertes Follow Up Scenario Based Marketing Mehr als 200% Konversionsratensteigerung durch automatisiertes und personalisiertes Follow Up Dipl. Ing. Mieke De Ketelaere Director Product Marketing Selligent GmbH Mieke.Deketelaere@selligent.com

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Web Analytics & Web Controlling

Web Analytics & Web Controlling Edition TDWI Web Analytics & Web Controlling Webbasierte Business Intelligence zur Erfolgssicherung von Andreas Meier, Darius Zumstein 1. Auflage Web Analytics & Web Controlling Meier / Zumstein schnell

Mehr

Überblick. Internet-Datenbanken: Einflußgebiete. Vorlesung Internet-Datenbanken

Überblick. Internet-Datenbanken: Einflußgebiete. Vorlesung Internet-Datenbanken Vorlesung Internet-Datenbanken Wintersemester 1999/2000 Universität Magdeburg http://wwwiti.cs.uni-magdeburg.de/~sattler/ Überblick ƒ World Wide Web und Datenbanken ƒ Motivation ƒ Anwendungen ƒ Techniken

Mehr

die internet agentur ihr Typo3 - spezialist

die internet agentur ihr Typo3 - spezialist die internet agentur ihr Typo3 - spezialist erfolgreiches e/business FÜr ihr unternehmen WeltWeit Vertrauen namhafte unternehmen Bei ihren WeBBasierten anwendungen und portalen auf das FÜhrende open-source

Mehr

ebusiness & ecommerce

ebusiness & ecommerce ebusiness & ecommerce Management der digitalen Wertschöpfungskette von Andreas Meier, Henrik Stormer 2. Auflage 2008 ebusiness & ecommerce Meier / Stormer schnell und portofrei erhältlich bei beck-shop.de

Mehr

ebusiness & ecommerce

ebusiness & ecommerce Andreas Meier Henrik Stormer ebusiness & ecommerce Management der digitalen Wertschöpfungskette 3. Aufl. 2012 4y Springer Gabler Inhaltswerzeichnls ebusiness Framework 1 1.1 Begriffsklärung Electronic

Mehr

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen Architekturen ƒ Datenbankanwendungen Aufgaben und Komponenten Aufteilung ƒ Architektur Web-basierter Anwendungen HTTP-basierte Architekturen Applet-basierte Architekturen Vorlesung Internet-Datenbanken

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

Grundlagen des CRM WS 2013-2014

Grundlagen des CRM WS 2013-2014 Lernzielfragen Grundlagen des CRM WS 2013-2014 Lernzielfragen 1. Definieren Sie den CRM-Begriff. Gehen Sie dabei auch auf die zentralen Gestaltungsbereiche ein. 2. Skizzieren Sie die CRM-Wirkungskette.

Mehr

Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung

Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung Die ersten Schritte zur eigenen Homepage - Möglichkeiten der technischen Umsetzung Bremen, den 16. September 2014 Uwe Salm, ebusiness Lotse Osnabrück Agenda Vorüberlegungen Umsetzung Handlungsempfehlung

Mehr

Herzlich willkommen im Modul Web-Engineering

Herzlich willkommen im Modul Web-Engineering Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko

Mehr

Hypes & Trends. plentymarkets 2013

Hypes & Trends. plentymarkets 2013 Hypes & Trends plentymarkets 2013 1999 2001 2003 2005 2007 2009 2011 2013 Spreadshirt alexander.graf@etribes.de www.kassenzone.de @supergraf 2 Über mich Erste eigene Webseiten 1997 SEO/SEM 2010 MoinMoin

Mehr

Modul 0: Einführung Basiswissen IT/Informatik. Modul 1: Grundkonzepte des Internets

Modul 0: Einführung Basiswissen IT/Informatik. Modul 1: Grundkonzepte des Internets Modul 0: Einführung Basiswissen IT/Informatik 1 Motivation: IT-Arbeitsmarkt 19 2 Warum eine Aufteilung in IT, IK, IN? 21 3 Was ist Informationstechnik (IT)? 22 4 Was ist Informatik (IK)? 23 5 Was ist das

Mehr

Über den Autor... 10 Vorwort... 11 Einleitung... 13

Über den Autor... 10 Vorwort... 11 Einleitung... 13 Über den Autor............................................ 10 Vorwort................................................... 11 Einleitung................................................. 13 Teil I Online

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

CRM mit Open Source!

CRM mit Open Source! CRM Heute Open Source und CRM Praxisbeispiel Zusammenfassung CRM mit Open Source! Wiki-Technologie vs. kommerzielle Software Innovation Bielefeld http://www..de Mach1 Marketingzirkel am 06.12.2007 : CRM

Mehr

Proseminar Website-Management-Systeme im W intersem ester 2003/04

Proseminar Website-Management-Systeme im W intersem ester 2003/04 Folie 1 Vortrag zum Proseminar Website-Management-Systeme im W intersem ester 2003/04 von Christian Bindseil Oktober 2003 Theoretische Grundlagen Folie 2 Theoretische Grundlagen Theoretische Grundlagen

Mehr

Maßnahmen zur Verbesserung der Position in Suchmaschinenergebnissen

Maßnahmen zur Verbesserung der Position in Suchmaschinenergebnissen Maßnahmen zur Verbesserung der Position in Suchmaschinenergebnissen Suchmaschinenoptimierung, Eintragen in Suchmaschinen, Suchmaschinenmarketing 1 Inhalt 1. Einführung 2. Optimierung der Webseite 3. Eintragen

Mehr

Erfolgsbausteine im Online-Marketing Schulungsthemen. cki.kommunikationsmanagement Dr. Sabine Holicki

Erfolgsbausteine im Online-Marketing Schulungsthemen. cki.kommunikationsmanagement Dr. Sabine Holicki Erfolgsbausteine im Online-Marketing Schulungsthemen cki.kommunikationsmanagement Dr. Sabine Holicki Online-Marketing worum es geht Das Internet ist zur Selbstverständlichkeit geworden. Entsprechend hoch

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

ebusiness - Lotse Osnabrück

ebusiness - Lotse Osnabrück ebusiness - Lotse Osnabrück Neue Medien neue Chancen Osnabrück, den 1 Agenda Vorstellung ekompetenz-netzwerk für Unternehmen Gestaltung von Webseiten und technische Umsetzung Gesucht und gefunden wie geht

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Webshop-Lösungen. Individuelle Webshops für Fachhandel und Endkunden

Webshop-Lösungen. Individuelle Webshops für Fachhandel und Endkunden Webshop-Lösungen Individuelle Webshops für Fachhandel und Endkunden Intuitives Shopping-Erlebnis... durch optimierte Usability und individuelles Design Die COM-ACTIVE Shoplösungen bieten Ihnen einen umfassenden

Mehr

Agentur für innovative Weblösungen

Agentur für innovative Weblösungen Agentur für innovative Weblösungen FLX Labs Zweierstrasse 129 CH 8003 Zürich Tel +41 44 461 00 77 Beratung Konzept Umsetzung Kreative Konzepte, innovative Methoden und smarte Technologien bei der Umsetzung

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

XML in der betrieblichen Praxis

XML in der betrieblichen Praxis Klaus Turowski, Klement J. Fellner (Hrsg.) XML in der betrieblichen Praxis Standards, Möglichkeiten, Praxisbeispiele Ги dpunkt.verlag Inhaltsverzeichnis 1 XML/EDI-Standardisierung: Ein Überblick 1 1.1

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

KOMMUNIKATION IST ALLES

KOMMUNIKATION IST ALLES KOMMUNIKATION IST ALLES ÜBER UNS Wir sind eine Full-Service Agentur aus Mannheim, die deutschlandweit tätig ist. Unser Schwerpunkt liegt in der Entwicklung, Realisierung und Betreuung von Internetprojekten

Mehr

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH TYPO3 Slide 1 Inhaltsverzeichnis Was ist ein CMS Was ist TYPO3 Editier-Möglichkeiten / Frontend-Editieren Slide 2 Was ist ein CMS (WCMS) Ein Web Content Management System (WCMS) ist ein Content-Management-System,

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 16. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Personalisierung (Online- Marketing) Anpassung des Angebotes/der Seite/der Elemente an den

Mehr

Internet und WWW. 8 Anwendungen rund ums Internet [WEB8] Rolf Dornberger

Internet und WWW. 8 Anwendungen rund ums Internet [WEB8] Rolf Dornberger Internet und WWW 8 Anwendungen rund ums Internet [WEB8] Rolf Dornberger 1 06-11-12 8 Anwendungen rund ums Internet 8.1 Informations- und Kommunikationstechnologie 8.1.1 Asynchrone IKT 8.1.2 Synchrone IKT

Mehr

Gute Werbung. Ein kleiner Leitfaden

Gute Werbung. Ein kleiner Leitfaden Gute Werbung Ein kleiner Leitfaden Editorial Inhalt Liebe Kunden, mit dieser Broschüre wollen wir Ihnen einen kleinen Einblick in die Arbeit unserer Agentur geben und zeigen, was gute Werbung ausmacht.

Mehr

Betriebliche Informationssysteme. 4. Internet im Unternehmen

Betriebliche Informationssysteme. 4. Internet im Unternehmen Betriebliche Informationssysteme SS 2006 4. Internet im Unternehmen Einsatz von Internet-Technologien Informationsbeschaffung und Recherche Marketing, Werbung und PR Interne Kommunikation und Informationsverarbeitung

Mehr

Timo Aden. Google Analytics HANSER

Timo Aden. Google Analytics HANSER Timo Aden Google Analytics HANSER Geleitwort von Patrick Ludolph Vorwort XI XIII Teil I: Google Analytics 1 1 Google Analytics 3 1.1 Google Analytics im Marktumfeld 3 1.2 Google Analytics und Google 5

Mehr

INTERAKTIV E-MAIL-MARKETING. Für professionelle Newsletter & E Mailings. 2011 Interaktiv GmbH Creative Information Solutions

INTERAKTIV E-MAIL-MARKETING. Für professionelle Newsletter & E Mailings. 2011 Interaktiv GmbH Creative Information Solutions INTERAKTIV E-MAIL-MARKETING Für professionelle Newsletter & E Mailings 2011 Interaktiv GmbH Creative Information Solutions INHALTSVERZEICHNIS 02 03 05 08 Wie mache ich E-Mail-Marketing? 03 Was wir bieten!

Mehr

Web Professional. Web Developer. in Zusammenarbeit mit:

Web Professional. Web Developer. in Zusammenarbeit mit: Web Professional Web Developer in Zusammenarbeit mit: 2 Berufsbild/Einsatzgebiet Initiiert und getragen von führenden Internet-Agenturen der Ostschweiz, bildet der Lehrgang «Web Professional» die praxisnahe

Mehr

NEW MEDIA SYMPOSIUM 2.0. Stuttgart, 3. Februar 2015 Thomas Rechner, Thomas Strobel

NEW MEDIA SYMPOSIUM 2.0. Stuttgart, 3. Februar 2015 Thomas Rechner, Thomas Strobel NEW MEDIA SYMPOSIUM 2.0 Stuttgart, 3. Februar 2015 Thomas Rechner, Thomas Strobel WER WIR SIND STAR SYSTEMS - EXPERTS IN DIGITAL BUSINESS Wir entwickeln Strategien, Konzepte und Anwendungen für Ihr digitales

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Seminar: Web Engineering. Grundlagen von Webanwedungen. Von: Johannes Kettern Benjamin Süß

Seminar: Web Engineering. Grundlagen von Webanwedungen. Von: Johannes Kettern Benjamin Süß Seminar: Web Engineering Grundlagen von Webanwedungen Von: Johannes Kettern Benjamin Süß Inhalt Kapitel 1: Grundlagen Aufgaben von Webanwendungen Abgrenzung: Statische HTML vs. Dynamische Websites Architekturen

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Webdesign mit HTML und CSS Einführungsabend

Webdesign mit HTML und CSS Einführungsabend Einführungsabend Die eigene Internetseite Hypertext http und html Das HTML Grundgerüst HTML-Editoren Skriptsprachen im WWW Rechtliche Absicherung Suchmaschinenoptimierung Einführungsabend Die eigene Internetseite

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Studie zum Thema mobile Nutzererfahrung und Seitengeschwindigkeit von Immobilien-Websites in Bayern und Österreich

Studie zum Thema mobile Nutzererfahrung und Seitengeschwindigkeit von Immobilien-Websites in Bayern und Österreich Studie zum Thema mobile Nutzererfahrung und Seitengeschwindigkeit von Immobilien-Websites in Bayern und Österreich August 2015 Zusammenfassung Für viele Firmen ist der Weg nach oben in den Google-Suchergebnissen

Mehr

Rechnungskauf Online. langfristiger Trend statt kurzfristiger Hype

Rechnungskauf Online. langfristiger Trend statt kurzfristiger Hype Rechnungskauf Online langfristiger Trend statt kurzfristiger Hype Warum überhaupt Rechnung anbieten? 2 Am liebsten würden Kunden per Rechnung zahlen Kreditkarte und PayPal liegen gleichauf Häufigkeit,

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Praktikables Online-Marketing

Praktikables Online-Marketing Einführung ins Onlinemarketing Zusammenarbeit mit IHK Cottbus und ebusiness-lotse Südbrandenburg 07.10.2014 Einst lebten wir auf dem Land, dann in Städten und von jetzt an im Netz. Mark Zuckerberg im Film.

Mehr

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets...

Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme... 1 Aufbau des Buches... 2 Die Entwicklung des multimedialen Internets... Inhaltsverzeichnis Einführung... 1 Anwendungsszenarien multimedialer Client-Server Systeme...... 1 Aufbau des Buches..... 2 Die Entwicklung des multimedialen Internets..... 4 1 Multimediale Client-Server-Systeme...

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Der Online Shop Handbuch für Existenzgründer

Der Online Shop Handbuch für Existenzgründer Der Online Shop Handbuch für Existenzgründer Businessplan, eshop-systeme, Google-. Marketing, Behörden, Online-Recht u.v.m. Markt+Technik Inhaltsverzeichnis Wir grüßen Sie! 13 Teil 1 Kapitel 1 Existenzgründung.-

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Marketing im Internet

Marketing im Internet Existenzgründung Marketing im Internet Seien Sie von Anfang an gut aufgestellt. Einst lebten wir auf dem Land, dann in Städten und von jetzt an im Netz. Mark Zuckerberg im Film. The social Network. Projekt:

Mehr

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt WWW Web basierend auf dem Internet Das Internet war bereits eher als das Web vorhanden, mit verteilten Anwendungen, Dateitransfer, Netzwerk- Dateisystemen (NFS) Web: entstanden durch Vorhandensein des

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

Tipps und Tricks der Suchmaschinenoptimierung

Tipps und Tricks der Suchmaschinenoptimierung Tipps und Tricks der Suchmaschinenoptimierung Thomas Kleinert Institut für Wirtschaftsinformatik (IWi) im DFKI 16. Juli 2014 Agenda Was ist Suchmaschinenmarketing? Wie arbeiten Suchmaschinen? On-Page Optimierung

Mehr