Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung

Größe: px
Ab Seite anzeigen:

Download "Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung"

Transkript

1 Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung Ingrid Stürmer D I P L O M A R B E I T eingereicht am Fachhochschul-Masterstudiengang Digitale Medien in Hagenberg im Juni 2010

2 Copyright 2010 Ingrid Stürmer Alle Rechte vorbehalten ii

3 Erklärung Hiermit erkläre ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und die aus anderen Quellen entnommenen Stellen als solche gekennzeichnet habe. Hagenberg, am 25. Juni 2010 Ingrid Stürmer iii

4 Inhaltsverzeichnis Erklärung Kurzfassung Abstract iii vi vii 1 Einleitung Motivation Zielsetzung Aufbau der Arbeit Allgemeines AJAX vs. Ajax Cross-Domain Ajax Cloud Computing Alles in der Wolke State of the art Cloud Applikationen mit Datenhaltung Cloud Applikationen ohne Datenhaltung Mashups Zusammenfassung Cross-Domain Ajax Technische Realisierungsmöglichkeiten Bibliotheken Der WebApplicationService Die Idee Aufbau Ablauf Der Ursprung Pixelina Datenübertragung Sicherheitsaspekte Quellcode codieren iv

5 Inhaltsverzeichnis v 5.8 Web Services Implementierung Verwendete Technologien Aufbau Sicherheit Aufbau Pixelina Herausforderungen bei der Umsetzung Evaluierung Entwicklungsspezifische Aspekte Kundenspezifische Aspekte Sicherheitsspezifische Aspekte Zusammenfassung Schlussbemerkungen 92 A Inhalt der CD-ROM 94 A.1 Masterarbeit A.2 Onlinequellen A.3 CMS Prototyp A.4 Pixelina Literaturverzeichnis 100

6 Kurzfassung In Zeiten von Cloud Computing werden stetig mehr Applikationen auf fremde Server ausgelagert und über einen Webbrowser zugänglich gemacht. Dies hat den großen Vorteil, dass die Software nicht mehr auf eigenen Systemen installiert werden muss und somit der Aufwand für lokale Aktualisierungen entfällt. Das Problem bei diesem Trend liegt jedoch darin, dass nicht nur die Anwendungen selbst ausgelagert werden, sondern auch die gesamte Datenhaltung. Anwendungen und Daten sind nur mehr über den Server des Softwareanbieters zugänglich, was gewissermaßen die Kontrolle der Daten für den Kunden einschränkt. Dies ist ein kritischer Punkt, warum viele Kunden vor allem Firmenkunden dem Thema Cloud Computing skeptisch gegenüber stehen, da die Auslagerung der Daten auf fremde Server und die Angst vor Kontrollverlust von der Nutzung von Software as a Service -Produkten abhält. Im Zuge dieser Arbeit wurde ein Konzept entwickelt, dessen Umsetzung es möglich macht, online Applikationen ohne aufwändige Installation am eigenen Server zu nutzen. Ein großer Vorteil liegt darin, dass die Applikation bei jedem Aufruf als Service von einem fremden Server geladen wird und somit stets die aktuelle Version der Anwendung zum Einsatz kommt. Der wichtigste Punkt besteht allerdings darin, dass die Daten in der Datenbank und im Dateisystem auf einem eigenen Server bzw. gemietetem Websapce gehalten werden können und erst zur Laufzeit an die Applikation übergeben werden. Applikationen, die auf diesem im Rahmen der vorliegenden Arbeit als WebApplicationService bezeichneten Konzept basieren, können grundsätzlich für alle Arten von Webanwendungen umgesetzt werden. Dieses Prinzip, nur die Anwendung auszulagern, die Daten aber auf eigenen Servern zu halten, könnte sich als wichtige Variante des Cloud Computing herausstellen. vi

7 Abstract In times of cloud computing, more and more applications are being stored on remote servers and made accessible through a web browser. This has the great advantage that software no longer needs to be installed on a dedicated server. The problems that arise from this trend however are that outsourcing of applications is accompanied by outsourcing of sensitive data. This master thesis describes a concept for using online applications within its own domain without the requirement to install software on the server. The advantage of this is, that the application is called via a service hosted on a remote server, therefore the software version is always up to date. The most important point is that the data stored within the database and on the file system can be managed directly on your own locally managed server. Applications based on this concept in this master thesis called Web- ApplicationService can be implemented for any kind of web application. The benefit of inhouse data management and selective access to the applications, as well as the software as an all-encompassing service is an important step towards the concept of successful computing in the cloud. vii

8 Kapitel 1 Einleitung 1.1 Motivation Eines der zukunftsträchtigen Prinzipien in der IT-Welt der jüngsten Zeit ist das Cloud Computing eine genaue Beschreibung findet sich in Kapitel 2. Es werden immer mehr Applikationen entwickelt, die über die Cloud verfügbar sind und auch ihre Daten in der Cloud verwalten. Das in dieser Arbeit beschriebene Konzept WebApplicationService verfolgt einen Ansatz, der es Benutzern ermöglicht, Applikationen von fremden Servern auf einem eigenen Server oder Webspace zu integrieren und so Zugriff auf lokale Daten zu verschaffen. Dies bietet Vorteile in vielerlei Hinsicht wie beispielsweise geringeren Wartungsaufwand, da die Applikation jedes Mal erneut vom Fremdserver geladen wird und somit immer eine aktuelle Instanz der Anwendung im Einsatz ist. Dies ist gerade im schnelllebigen Web ein enormer Gewinn. Ein weiterer Vorteil dieses Lösungsansatzes liegt darin, dass beinahe die gesamte Rechenleistung auf den Fremdserver ausgelagert wird, da die Applikation zur Gänze auf diesem läuft. Somit wird der eigene Server entlastet, der unter Umständen auch nicht auf bestimmte Arten von Anwendungen ausgerichtet ist. Einen besonders interessanten Punkt stellt die Datenhaltung dar. Diese erfolgt komplett getrennt von der Applikation auf dem eigenen Server, was bei Cloud Applikationen wie z.b. Google Docs 1 nicht der Fall ist. 1.2 Zielsetzung Es gibt eine große Anzahl an Applikationen, die online für Benutzer zur Verfügung stehen, z.b. Google Maps, Google Docs etc. Einige davon eignen sich auch für die Integration auf eigenen Websites. Besonders oft werden diese kleinen Tools in Content Management Systemen (CMS) eingesetzt und werden in Form von Extensions eingebunden. Diese kleinen Applikationen 1 1

9 1. Einleitung 2 besitzen jedoch alle eine Gemeinsamkeit: Ein Ablaufdatum. Es muss in regelmäßigen Abständen überprüft werden, ob stets eine aktuelle Version der Applikation in Verwendung ist. Aufgrund des schnelllebigen Webs kann es einerseits oft zu Design- oder JavaScript-Problemen kommen, die z.b. mit Browserupdates einhergehen, und andererseits können die Applikationen aufgrund des technischen Fortschritts schnell veraltern. Weiters kann es z.b. bei CMS vorkommen, dass mit einem Versionsupdate bestimmte Extensions nicht mehr kompatibel sind. Ein Ansatz, den auch Google mit Google Maps 2 verfolgt ist jener, dass eine gesamte Applikation mittels JavaScript direkt in eine bestehende Seite eingebunden und so zur Gänze von einem fremden Server geladen wird. Aufgrund der clientseitigen Einbindung per JavaScript und dem Laden der Anwendungen von einem Drittserver, ist es notwendig, auf Cross-Domain Ajax zurückzugreifen. Cross-Domain Ajax greift im Gegensatz zu normalem Ajax auf fremde Server, die unter einer anderen Domain erreichbar sind, zu. Kurz gesagt erfolgt ein Server-Request von JavaScript aus auf eine andere Domain. Eine detaillierte Beschreibung zu Ajax und Cross-Domain Ajax findet sich in Kapitel 2. Das Ziel dieser Arbeit liegt nun darin, ein Konzept zu beschreiben, welches es ermöglicht, komplette Applikationen per JavaScript von fremden Servern zu laden und dabei mit den lokalen Daten am Server zu arbeiten. Ein wichtiger Punkt dabei ist, herauszufinden, in welchem Umfeld solche Anwendungen Sinn machen, wo man auf Grenzen stößt und welche Probleme bzw. Herausforderungen bei der Umsetzung von Projekten nach diesem Konzept entstehen können. 1.3 Aufbau der Arbeit In Kapitel 2 werden zuerst die notwendigen Grundlagen, die für das Verständnis des WebApplicationService-Konzeptes wichtig sind, behandelt. Hier werden die Themen Ajax und Cross-Domain Ajax, sowie die damit verbundenen Probleme näher unter die Lupe genommen. Weiters wird auf Cloud Computing eingegangen und die dabei auftretenden Schwierigkeiten diskutiert. In Kapitel 3 werden unterschiedliche Webapplikationen vorgestellt, die entweder Ähnlichkeiten mit dem WebApplicationService-Konzept aufweisen, die Konzepterstellung und Implementierung wesentlich beeinflusst haben oder generell interessant im Bezug auf Cloud Computing sind. Da Cross-Domain Ajax beim WebApplicationService-Konzept eine große Rolle spielt, werden in Kapitel 4 einerseits unterschiedliche Methoden für die Nutzung von Cross-Domain Kommunikation vorgestellt und andererseits 2

10 1. Einleitung 3 wird auf den Einsatz von unterschiedlichen Bibliotheken für Cross-Domain Ajax eingegangen. In Kapitel 5 wird das entwickelte WebApplicationService-Prinzip erklärt und beschrieben, wie dieses entstanden ist. Weiters wird hier auf wichtige Punkte, die man bei der Entwicklung einer Applikation nach diesem Konzept berücksichtigen sollte, wie z.b. Sicherheit und Codeverschlüsselung, eingegangen. In Kapitel 6 werden Aufbau und Umsetzung der beiden Projekte nach dem WebApplicationService-Konzept das CMS und Pixelina beschrieben. Zusätzlich wird hier auf Herausforderungen und Probleme bei der Entwicklung eingegangen, sowie Lösungswege diskutiert. Das Kapitel 7 dreht sich um die schlussendliche Bewertung der Applikation aus unterschiedlichen Sichtweisen. Hier wird versucht Applikationen zu definieren, für die sich die Umsetzung nach diesem Konzept am besten eignet. In Kapitel 8 findet sich die Schlussfolgerung, die sich aufgrund der einzelnen Kapitel ergeben hat.

11 Kapitel 2 Allgemeines In diesem Kapitel werden Begriffe und Technologien vorgestellt, die notwendig für das Verständnis der Zusammenhänge in dieser Arbeit sind. 2.1 AJAX vs. Ajax Um zu verstehen wie das Laden der Applikation mittels Cross-Domain Ajax funktioniert, ist es zunächst unumgänglich zu wissen, was Ajax eigentlich bedeutet. Ajax ist keine Technologie, sondern vielmehr ein Marketingbegriff, der von Jesse J. Garrett im Februar 2005 ins Leben gerufen wurde. AJAX steht also für Asynchronous JavaScript and XML, wobei AJAX nicht immer asynchron ablaufen muss und nicht zwingend XML als Kommunikationsformat verwenden muss. Deswegen ist AJAX als Akronym nicht mehr wirklich passend und wurde somit zu einem eigenständigen Wort Ajax (vgl. [3] und [33, S. 391]). Dieses ist auch gleichbedeutend mit sämtlichen Ajax-Abwandlungen wie z.b. SJAX (Synchronous JavaScript and XML) oder AJAJ (Asynchronous Java-Script and JSON) oder AHAH (Asynchronous HTML and HTTP), bei dem über einen XMLHttpRequest 1 direkt HTML angefordert und eingebunden wird. Ajax steht nun nur mehr für die Kommunikationsweise mit dem Server, unabhängig davon welches Datenformat zum Einsatz kommt Was ist Ajax? Ajax kann im Grunde genommen als modernes DHTML beschrieben werden, also eine Kombination von mehreren, schon lange vor Ajax bekannten Technologien. Die typischen Technologien stellen folgende bekannte Werkzeuge dar (vgl. [22]): Cascading Style Sheets (CSS) JavaScript (mit dem XMLHttpRequest) 1 4

12 2. Allgemeines 5 Document Object Model (DOM) 2 XML oder andere Formate wie HTML und JSON (JavaScript Object Notation) Wie funktioniert Ajax? Wie alle anderen auf HTML basierenden Webapplikationen, verwendet eine Ajax-Applikation HTML oder XHTML zur Darstellung der Webseiten im Browser (Client) oder hat serverseitige Scripte (z.b. JSP oder PHP) zur dynamischen Generierung der einzelnen Seiten im Einsatz. Bei der Anwendung von Ajax wird mit JavaScript ein Objekt das XMLHttpRequest-Objekt erzeugt, mit dem es möglich ist, eine HTTP- Anfrage über die HTTP-Methoden GET oder POST vom Client zum Webserver zu schicken. Der Server bearbeitet die Anfrage (Request), erzeugt eine Anwort (Response) und sendet diese in einem beliebigen Format (XML, JSON, HTML etc.) zurück zum Client. Auf dem Client wird eine JavaScript-Callback Funktion ausgeführt, welche die erhaltenen Daten vom Server verarbeitet und per DOM-Manipulation in die aktuelle Seite einbaut. Ajax ermöglicht also das Ausführen von HTTP-Anfragen im Hintergrund über JavaScript und somit das Aktualisieren von Teilbereichen auf Websites, ohne die gesamte Seite neu zu laden Welches Kommunikationsformat? Obwohl XML zu Beginn das X in AJAX darstellte, hat es sich gerade bei Ajax sehr schnell als ziemlicher Overhead aufgrund der zwar übersichtlichen, aber zeichenintensiven Tag-Struktur herausgestellt. Abgesehen davon kann JavaScript in den meisten Browsern nicht nativ mit XML umgehen, da ECMA-Script für XML (E4X) 4 oft nicht unterstützt wird [9, Kap. 4]. Als Kommunikationsformat für Ajax hat sich JSON bewährt. Einerseits aufgrund seiner schlanken Datenstruktur, mit der trotzdem komplexe Daten repräsentiert werden können, andererseits weil es von den meisten Browsern in ihren JavaScript-Implementierungen unterstützt wird und so der Zugriff auf die Daten sehr einfach ist. 2.2 Cross-Domain Ajax Hinter Cross-Domain Ajax XJAX oder Xjax steckt grundsätzlich die gleiche Funktionalität wie bei normalem Ajax. Der einzige Unterschied besteht darin, dass wie der Name bereits beinhaltet die HTTP-Anfragen

13 2. Allgemeines 6 auf einen fremden Server, der unter einer anderen Domain erreichbar ist, erfolgen. Mittels Cross-Domain Ajax ist es möglich, vollständige Applikationen auf externe Server auszulagern, aber trotzdem gezielten Zugriff auf das System und die Daten über zur Verfügung gestellte Schnittstellen zu gewähren. Eines der besten Beispiele ist Facebook 5 mit den zahlreichen Facebook- Applikationen, die allesamt von fremden Servern geladen werden, jedoch problemlos mit dem Facebook-Server über eine API 6 kommunizieren und so mit sämtlichen Benutzerdaten arbeiten können. Die Besonderheit an dieser Form von Ajax ist die, dass diese Art von Kommunikation via JavaScript von aktuellen Browsern standardmäßig nicht erlaubt ist, da diese ein großes Sicherheitsrisiko darstellen kann. Aufgrund der Same Origin Policy ist Cross-Domain Ajax eigentlich nicht möglich Same Origin Policy Die Same Origin Policy (SOP) stellt ein Sicherheitselement dar, welches im Jahr 1996 von Netscape eingeführt wurde und mittlerweile in allen modernen Browsern implementiert ist. Ziel der SOP ist es, Webanwendungen vor Angriffen zu schützen. Dieser Schutzmechanismus funktioniert, indem Java- Script und ActionScript nur dann auf Objekte einer Website zugreifen dürfen, wenn diese aus derselben Quelle (Origin) stammen. Dies stellt sicher, dass unterschiedliche Websites, die z.b. in verschiedenen Frames geladen werden, nicht miteinander kommunizieren können. Die Anwendungen in den verschiedenen Frames werden vom Browser als unabhängige Teile betrachtet und quasi voneinander isoliert (vgl. [19]). Früher wurden Benutzer oft hinters Licht geführt und auf präparierte Seiten gelockt, auf denen dem Benutzer vertraute Seiten in Iframes geladen wurden. Wenn sich der Benutzer dort einloggte, konnten über den Iframe hinweg sämtliche Daten (Login-Daten, Cookies etc.) ausspioniert werden. Seit der Einführung der SOP ist dies nicht mehr so einfach möglich. Cross-Domain JavaScript Trotz Same Origin Policy ist es möglich, JavaScript-Dateien von fremden Servern einzubinden und das Script auf der eigenen Seite auszuführen. Funktionen aus der externen JavaScript-Datei haben aber trotzdem nicht die Möglichkeit, per Ajax-Request eine Anfrage auf den Server ihres Ursprungs (dem fremden Server) durchzuführen, da das JavaScript nur noch Requests auf die Domain absetzen darf, unter der es geladen wurde Application Programming Interface Programmierschnittstelle

14 2. Allgemeines 7 Überprüfung der Origin Die Same Origin Überprüfung erfolgt per Stringvergleich (vgl. [19]). Das bedeutet, dass der Browser keine Domains in IP-Adressen auflösen kann keine Anfrage an einen DNS-Server stellt und somit auch nicht die Möglichkeit hat, den Zusammenhang zwischen Domain und zugehöriger IP-Adresse zu erkennen. Eine Anfrage von z.b. auf wird nicht als gleiche Quelle interpretiert und blockiert, obwohl der gleiche Server angesprochen wird. Weiters müssen auch Port und Protokoll übereinstimmen, damit der Request zugelassen wird (vgl. [26, Kap. 3]). Es darf z.b. nicht https statt http oder Port 81 statt 80 verwendet werden, wenn die SOP nicht verletzt werden soll Cross-Origin Resource Sharing Aufgrund der neuen Möglichkeiten, die sich durch den Einsatz von Cross- Domain Ajax ergeben, wird die Anwendung bei Entwicklern immer beliebter. Da ständig neue Wege gefunden werden, die SOP zu umgehen, arbeitet die W3C Web Applications Working Group 7 bereits an Cross-Origin Resource Sharing (CORS). Mittels CORS soll es möglich werden, Cross-Domain Requests durchzuführen. Dies funktioniert über die Erweiterung des HTTP Response-Headers des Servers mit der Eigenschaft Access-Control-Allow- Origin. Diese Eigenschaft beinhaltet entweder eine bestimmte Domain, der somit explizit der Zugriff gewährt wird oder das Attribut *, womit die Erlaubnis für alle Domains erteilt wird [32]. Wenn nun ein Cross-Domain Request per Ajax an einen Server erfolgt und dieser Server im HTTP Response- Header die Eigenschaft Access-Control-Origin aufweist, die als Wert entweder die Domain des Request-Servers oder eine Wildcard mit * beinhaltet, wird diese vom Browser interpretiert und der Request wird zugelassen. Dies ermöglicht, dass der Webserver, an den der Cross-Domain Request abgesetzt wird, den Zugriff nur für bestimmte Domains erlaubt oder generell für alle Requests offen ist. Näheres zum Thema CORS ist in Abschnitt zu finden Sicherheit Die erste Hürde stellt bereits die Anwendung von Cross-Domain Ajax selbst dar. Hier müssen Möglichkeiten und Wege gefunden werden, die SOP zu umgehen, um so Requests an fremde Server absetzen zu können. Ist dies geschafft, tritt bereits das nächste Problem auf: die Sicherheit. Gerade wenn Zugriffe von anderen Domains zugelassen werden, ist ein besonderer Schutz vor Angriffen, die eigentlich aufgrund der Schutzfunktionen im Browser gar nicht möglich wären, notwendig. Google und Facebook lösen dieses Problem 7

15 2. Allgemeines 8 beispielsweise über eine Domain-Registrierung, die Vergabe eines API-Keys und eventuell zusätzliche Passwörter um die Benutzer zu identifizieren. Ein weiteres Problem, welches sich nicht ausschließlich auf Cross-Domain Ajax bezieht, sondern jede Ajax-Anwendung betrifft, stellt der JavaScript- Code selbst dar. Dieser wird in Klartext zum Client übertragen und kann von jedem Benutzer eingesehen werden. Der Quellcode kann einfach interpretiert und auch manipuliert werden. Näheres zum Thema Sicherheit und Codeverschlüsselung ist in Kapitel 5 zu finden. 2.3 Cloud Computing Alles in der Wolke Der Begriff Cloud Computing stammt von dem Wolkensymbol, welches in Strukturplänen für das Internet steht (vgl. [1]) und ist mittlerweile aus der IT-Welt nicht mehr wegzudenken. Beinahe alles liegt und findet sich in der Cloud. Was genau Cloud Computing jedoch bedeutet, wird in [1] gut definiert: Beim Cloud Computing werden Soft- und Hardware ausgelagert. Es werden, weitergehend als bei Software as a Service, Soft- und Hardware über das Internet bereitgestellt, sodass der Anwender sowohl Hardwarekosten, sogar ganze Rechenzentren, sowie Softwarekosten einsparen kann. Anwendungen und Daten befinden sich in der Wolke. Laut [8] liegt der große Vorteil des Cloud Computings in der Kostenersparnis, da hier nur die Ressourcen und Services bezahlt werden, die auch tatsächlich genutzt werden Private vs. Public Cloud Cloud Computing kann in unterschiedliche Arten eingeteilt werden. Unterschieden wird zwischen der Private Cloud und der Public Cloud, wobei die Private Cloud ein abgegrenztes Rechenzentrum eines Unternehmens darstellt, auf das nur firmeninterne Rechner Zugriff erhalten. Hierbei werden auch sämtliche Applikationen, die über die Private Cloud genutzt werden sollen, auf den Servern im Rechenzentrum installiert. Die Public Cloud hingegen ist eine öffentliche Cloud, auf die von allen Personen im gesamten Netzwerk zugegriffen werden kann [8]. Die Public Cloud ist im Zusammenhang mit dieser Arbeit die Interessantere von den beiden, da es sich hier um Applikationen handelt, die von jeder beliebigen Person genutzt werden können.

16 2. Allgemeines Web Services Bei einem Web Service 8 werden serverseitige Daten über eine Schnittstelle (API) zur Verfügung gestellt und können so per HTTP-Request von jedem Client (Browser) und auch Server abgerufen werden. Diese Dienste stellen einen sehr wichtigen Punkt im Bereich Cloud Computing dar. Was genau ein Web Service ist und was ihn ausmacht hat Mario Jeckle in [12] mit gesammelten Definitionen in Erfahrung gebracht. Ein Web Service kann sehr vielfältig sein und reicht von einer einfachen Suchabfrage über die Google API bis hin zu kompletten Applikationen, die als Service im Web angeboten, und als so genannte Software as a Service- Anwendungen bezeichnet werden Software as a Service (SaaS) Als Software as a Service bereits in den 90er Jahren als Application Software Providing (ASP) bekannt werden Softwaremodelle bezeichnet, die es Benutzern ermöglichen, Software als Dienstleistung, basierend auf Internettechniken, bereitzustellen. Das bedeutet, dass diese Applikationen meist über einen Webbrowser aufgerufen werden können, was den Vorteil hat, dass Software nicht mehr auf lokalen Rechnern installiert werden muss und sich der Benutzer so nicht mehr um Installation, Berechtigungen, Kompatibilität, Rechnerleistung etc. kümmern muss [28, Kap. 1] Problem Datenhaltung und Sicherheit Die Entwicklung von ASP bzw. SaaS wird bereits seit seiner Entstehung im Jahr 1999 beobachtet und auch regelmäßig in aktuelle Marktforschungen miteinbezogen. Obwohl es eine große Anzahl an Anwendungsbereichen gibt, ging die Entwicklung von ASP nicht so rasch vonstatten wie dies prognostiziert wurde (vgl. [18]). Die Gründe, die Firmen gegen ASP entscheiden ließen, waren im Jahr 2000 bereits Sicherheitsaspekte, Angst vor Kontrollverlust und die Integration der ausgelagerten Applikationen mit den intern betriebenen Applikationen [28, S. 10]. Weniger problematisch ist die Anwendung von SaaS-Modellen in Private Clouds, da hier wenig Probleme im Bezug auf Zugriffsberechtigung, Sicherheit, Kontrolle und Datentransfer entstehen. Komplizierter sind solche Systeme in der Public Cloud, da mit dem Einsatz einer solchen Applikation meist auch die gesamte Datenhaltung an einen fremden Server übergeben wird. Das bedeutet, dass sämtliche Daten dem Server der SaaS-Applikation zur Verfügung gestellt werden. Ein bekanntes Beispiel ist Google Docs, welches seinen Benutzern die Möglichkeit bietet, unabhängig von Ort und Zeit, Dokumente zu speichern und zu bearbeiten. Dies ist interessant für private, 8

17 2. Allgemeines 10 nicht sensible Daten, es entstehen allerdings Bedenken bei der Nutzung in Verbindung mit geheimen Firmendaten. Ein Lösungsansatz für dieses Datenhaltungsproblem ist das Hosten der Daten auf einem eigenen Server und die gezielte Zugriffserlaubnis für die gewünschten Anwendungen, die auf einem fremden Server laufen. Ob und wie das möglich ist und was bei solch einer Applikation beachtet werden muss, wird im Konzept in Kapitel 5 beschrieben.

18 Kapitel 3 State of the art Dieses Kapitel stellt unterschiedliche online Anwendungen vor, die entweder verstärkt auf dem Einsatz von Cross-Domain Ajax basieren, ähnlich dem WebApplicationService-Konzept, welches in Kapitel 5 erläutert ist, funktionieren oder die Konzepterstellung und Implementierung wesentlich beeinflusst haben. 3.1 Cloud Applikationen mit Datenhaltung Bei dieser Kategorie handelt es sich um Webapplikationen, die auf einem fremden Server installiert sind, deren Funktionalität zur Gänze online über einen Browser ausführbar ist, und bei denen die gesamte Datenhaltung auf dem Applikations-Server erfolgt Google Maps Google Maps 1 kann über eine API auf jeder beliebigen Website eingebunden werden und ist im weiteren Sinne ähnlich zu dem WebApplicationService- Konzept. Der einzige Unterschied besteht darin, dass keine Daten vom Server des Benutzers geladen werden müssen und somit keine Schnittstelle notwendig ist. Die Applikation lässt sich lediglich mit ein paar Zeilen JavaScript integrieren und die benötigten Daten werden per Cross-Domain Ajax-Requests vom Google-Server geladen. Google Maps ist eine der Anwendungen, die diese Arbeit und das zugehörige Projekt sehr stark beeinflusst haben. Besonders beeindruckend ist die einfache Einbindung in bestehende Seiten per JavaScript. Deshalb wurde versucht, die Einbindung der Projekte, die auf dem WebApplicationService- Konzept basieren, wie Kapitel 6 zu entnehmen ist, ähnlich zu gestalten

19 3. State of the art 12 Funktionsweise Untersuchungen haben ergeben, dass die in eigene Webseiten integrierte Google Maps Applikation mit der Dynamic Script-Tag Methode, deren Funktionsweise in Abschnitt beschrieben ist, arbeitet. Bei Anfragen Mausinteraktionen in der Map werden dynamische script-tags erstellt, die als src-attribut einen Pfad zu einer JavaScript-Datei am Google-Server beinhalten. Diesem Script werden die benötigten Parameter über die HTTP- Methode GET übergeben, damit am Google-Server der dementsprechende Response erstellt und zum Client zurückgeschickt werden kann. Dieser besteht aus einer Reihe von JavaScript-Aufrufen, die in das Script-Tag eingefügt und sofort nach dem Laden ausgeführt werden, woraufhin die Karte aktualisiert wird Google Docs Google Docs 2 ermöglicht es seinen Benutzern, bestimmte Arten von Dokumenten online zu erstellen, sowie alle Arten von Dateien per Upload hinzuzufügen. Microsoft Office-Dokumente (und auch Open Office-Dokumente) wie Word-, Excel- und Powerpoint-Dateien können hier online über den Browser bearbeitet, abgespeichert, mit anderen Benutzern geteilt und exportiert werden. Die Dateien werden am Google-Server gespeichert, auf dem einerseits gratis Webspace (1024 MB) zur Verfügung gestellt wird, andererseits Webspace hinzu gemietet werden kann. Wichtig hierbei ist, dass nur die hochgeladenen Dateien nicht die im Google Docs-Format Speicherplatz verbrauchen. Google stellt für die Applikation eine API 3 für unterschiedliche Programmiersprachen (Java, Python, PHP,...) zur Verfügung. Diese ermöglicht es, von extern auf Dokumente und Funktionalitäten von Google Docs zuzugreifen. Diese SaaS ist zwar ähnlich zum WebApplicationService-Konzept, unterscheidet sich aber dadurch, dass die Datenhaltung hierbei nicht auf einem eigenen Servern erfolgen kann Oracle CRM On Demand Oracle CRM On Demand 4 ist ein CRM-System 5, welches komplett als SaaS- Lösung implementiert ist und so von den Benutzern via Browser erreichbar ist. Es werden zahlreiche Möglichkeiten geboten, Kundendaten zu beund verarbeiten, weiters wurde besonders auf die Integration von bekannten APIs wie Youtube, Google, Yahoo etc. Wert gelegt. Das CRM bietet eine vorgefertigte Integration in Oracle Unternehmensanwendungen und andere

20 3. State of the art 13 Anwendungen, womit eine vollständige Integration des CRM in die gesamte Unternehmensstruktur einfach zu realisieren ist. Das CRM-System, sowie sämtliche Daten, werden hierbei im Oracle Rechenzentrum in Austin gehostet. Es besteht die Möglichkeit, lokale Daten mit den bei Oracle verwalteten Daten zu synchronisieren, z.b. über ein Outlook-Plugin mit dem s per Mausklick in das entfernte System übernommen werden können. Da Oracle sehr viel Wert auf Sicherheit legt, werden die Daten ausschließlich per SSL übertragen, des Weiteren wird von Seiten Oracle die Aussage gewagt, dass ihr preisgekröntes Rechenzentrum hackersicher sei. CRM-Systeme eignen sich für kleinere Unternehmen generell besonders gut um als SaaS-Lösungen realisiert werden, da hier bei gemieteten IT- Services einerseits Kosten eingespart werden können und andererseits der Datenzugriff von überall aus möglich ist, was vor allem für Mitarbeiter im Außendienst einen großen Vorteil bietet (vgl. [25]). 3.2 Cloud Applikationen ohne Datenhaltung Bei dieser Art von Anwendungen handelt es sich um Webapplikationen, deren gesamte Funktionalität online ausführbar ist, die aber zusätzlich erlauben, die gesamte Datenhaltung auszulagern bzw. von fremden Quellen zu beziehen Facebook-Applikationen Facebook 6 boomt und damit auch die Angebote, die von Facebook zur Verfügung gestellt werden. Egal ob Benutzer oder Entwickler, für beide Seiten eröffnen sich immer mehr Möglichkeiten. Derzeit existieren unterschiedliche APIs für Facebook, je nachdem ob selbst Applikationen entwickelt werden, die direkt in Facebook eingebunden werden oder ob Facebook-Daten in einer eigenen Anwendung verwendet werden möchten. Der interessantere und auch relevantere Punkt für diese Arbeit liegt allerdings in der Erstellung von Facebook-Applikationen, da bei dieser Vorgehensweise grundsätzlich genau das Gleiche passiert wie bei dem WebApplicationService-Konzept. Diese Applikationen werden von fremden Servern direkt in die Facebook Plattform integriert, wobei die Möglichkeit geboten wird, mit dem Facebook-Server zu kommunizieren und Daten wie z.b. Namen und Profilfoto der Benutzer zu verwenden. Der Unterschied zu Applikationen, die auf dem WebApplicationService- Konzept basieren, liegt darin, dass bei der Entwicklung von Facebook-Applikationen darauf geachtet werden muss, dass diese so umgesetzt werden, damit diese auf dem Facebook-Server eingebunden werden können, während- 6

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Web-Technologien Überblick HTML und CSS, XML und DTD, JavaScript

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Alte Technik neu verpackt

Alte Technik neu verpackt Alte Technik neu verpackt AJAX hilft Anwendungen im Web interaktiver zu werden Christian Aurich Ronny Engelmann Alte Technik neu verpackt Entwicklung von AJAX Was ist Web 2.0 / Social Web? Anwendungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Technisches Handbuch. Flash-Funktionen ADTECH IQ 2012-04-19. ADTECH GmbH

Technisches Handbuch. Flash-Funktionen ADTECH IQ 2012-04-19. ADTECH GmbH Technisches Handbuch Flash-Funktionen ADTECH IQ 2012-04-19 ADTECH GmbH Inhaltsverzeichnis Einführung in die Flash-Funktionen... 3 Flash-Funktionen für das Nachverfolgen... 4 Flash-Funktionen für Layer...

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung Online-Anwendung FIONA in Hinweise zur Browsereinrichtung Landesamt für Geoinformation und Raumentwicklung Ref. 35, GDZ, Kornwestheim 17.03.2015 17.03.155 Seite 1 von 10 Inhalt 1. Inhalt Online-Anwendung

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr