Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung

Größe: px
Ab Seite anzeigen:

Download "Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung"

Transkript

1 Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung Ingrid Stürmer D I P L O M A R B E I T eingereicht am Fachhochschul-Masterstudiengang Digitale Medien in Hagenberg im Juni 2010

2 Copyright 2010 Ingrid Stürmer Alle Rechte vorbehalten ii

3 Erklärung Hiermit erkläre ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und die aus anderen Quellen entnommenen Stellen als solche gekennzeichnet habe. Hagenberg, am 25. Juni 2010 Ingrid Stürmer iii

4 Inhaltsverzeichnis Erklärung Kurzfassung Abstract iii vi vii 1 Einleitung Motivation Zielsetzung Aufbau der Arbeit Allgemeines AJAX vs. Ajax Cross-Domain Ajax Cloud Computing Alles in der Wolke State of the art Cloud Applikationen mit Datenhaltung Cloud Applikationen ohne Datenhaltung Mashups Zusammenfassung Cross-Domain Ajax Technische Realisierungsmöglichkeiten Bibliotheken Der WebApplicationService Die Idee Aufbau Ablauf Der Ursprung Pixelina Datenübertragung Sicherheitsaspekte Quellcode codieren iv

5 Inhaltsverzeichnis v 5.8 Web Services Implementierung Verwendete Technologien Aufbau Sicherheit Aufbau Pixelina Herausforderungen bei der Umsetzung Evaluierung Entwicklungsspezifische Aspekte Kundenspezifische Aspekte Sicherheitsspezifische Aspekte Zusammenfassung Schlussbemerkungen 92 A Inhalt der CD-ROM 94 A.1 Masterarbeit A.2 Onlinequellen A.3 CMS Prototyp A.4 Pixelina Literaturverzeichnis 100

6 Kurzfassung In Zeiten von Cloud Computing werden stetig mehr Applikationen auf fremde Server ausgelagert und über einen Webbrowser zugänglich gemacht. Dies hat den großen Vorteil, dass die Software nicht mehr auf eigenen Systemen installiert werden muss und somit der Aufwand für lokale Aktualisierungen entfällt. Das Problem bei diesem Trend liegt jedoch darin, dass nicht nur die Anwendungen selbst ausgelagert werden, sondern auch die gesamte Datenhaltung. Anwendungen und Daten sind nur mehr über den Server des Softwareanbieters zugänglich, was gewissermaßen die Kontrolle der Daten für den Kunden einschränkt. Dies ist ein kritischer Punkt, warum viele Kunden vor allem Firmenkunden dem Thema Cloud Computing skeptisch gegenüber stehen, da die Auslagerung der Daten auf fremde Server und die Angst vor Kontrollverlust von der Nutzung von Software as a Service -Produkten abhält. Im Zuge dieser Arbeit wurde ein Konzept entwickelt, dessen Umsetzung es möglich macht, online Applikationen ohne aufwändige Installation am eigenen Server zu nutzen. Ein großer Vorteil liegt darin, dass die Applikation bei jedem Aufruf als Service von einem fremden Server geladen wird und somit stets die aktuelle Version der Anwendung zum Einsatz kommt. Der wichtigste Punkt besteht allerdings darin, dass die Daten in der Datenbank und im Dateisystem auf einem eigenen Server bzw. gemietetem Websapce gehalten werden können und erst zur Laufzeit an die Applikation übergeben werden. Applikationen, die auf diesem im Rahmen der vorliegenden Arbeit als WebApplicationService bezeichneten Konzept basieren, können grundsätzlich für alle Arten von Webanwendungen umgesetzt werden. Dieses Prinzip, nur die Anwendung auszulagern, die Daten aber auf eigenen Servern zu halten, könnte sich als wichtige Variante des Cloud Computing herausstellen. vi

7 Abstract In times of cloud computing, more and more applications are being stored on remote servers and made accessible through a web browser. This has the great advantage that software no longer needs to be installed on a dedicated server. The problems that arise from this trend however are that outsourcing of applications is accompanied by outsourcing of sensitive data. This master thesis describes a concept for using online applications within its own domain without the requirement to install software on the server. The advantage of this is, that the application is called via a service hosted on a remote server, therefore the software version is always up to date. The most important point is that the data stored within the database and on the file system can be managed directly on your own locally managed server. Applications based on this concept in this master thesis called Web- ApplicationService can be implemented for any kind of web application. The benefit of inhouse data management and selective access to the applications, as well as the software as an all-encompassing service is an important step towards the concept of successful computing in the cloud. vii

8 Kapitel 1 Einleitung 1.1 Motivation Eines der zukunftsträchtigen Prinzipien in der IT-Welt der jüngsten Zeit ist das Cloud Computing eine genaue Beschreibung findet sich in Kapitel 2. Es werden immer mehr Applikationen entwickelt, die über die Cloud verfügbar sind und auch ihre Daten in der Cloud verwalten. Das in dieser Arbeit beschriebene Konzept WebApplicationService verfolgt einen Ansatz, der es Benutzern ermöglicht, Applikationen von fremden Servern auf einem eigenen Server oder Webspace zu integrieren und so Zugriff auf lokale Daten zu verschaffen. Dies bietet Vorteile in vielerlei Hinsicht wie beispielsweise geringeren Wartungsaufwand, da die Applikation jedes Mal erneut vom Fremdserver geladen wird und somit immer eine aktuelle Instanz der Anwendung im Einsatz ist. Dies ist gerade im schnelllebigen Web ein enormer Gewinn. Ein weiterer Vorteil dieses Lösungsansatzes liegt darin, dass beinahe die gesamte Rechenleistung auf den Fremdserver ausgelagert wird, da die Applikation zur Gänze auf diesem läuft. Somit wird der eigene Server entlastet, der unter Umständen auch nicht auf bestimmte Arten von Anwendungen ausgerichtet ist. Einen besonders interessanten Punkt stellt die Datenhaltung dar. Diese erfolgt komplett getrennt von der Applikation auf dem eigenen Server, was bei Cloud Applikationen wie z.b. Google Docs 1 nicht der Fall ist. 1.2 Zielsetzung Es gibt eine große Anzahl an Applikationen, die online für Benutzer zur Verfügung stehen, z.b. Google Maps, Google Docs etc. Einige davon eignen sich auch für die Integration auf eigenen Websites. Besonders oft werden diese kleinen Tools in Content Management Systemen (CMS) eingesetzt und werden in Form von Extensions eingebunden. Diese kleinen Applikationen 1 1

9 1. Einleitung 2 besitzen jedoch alle eine Gemeinsamkeit: Ein Ablaufdatum. Es muss in regelmäßigen Abständen überprüft werden, ob stets eine aktuelle Version der Applikation in Verwendung ist. Aufgrund des schnelllebigen Webs kann es einerseits oft zu Design- oder JavaScript-Problemen kommen, die z.b. mit Browserupdates einhergehen, und andererseits können die Applikationen aufgrund des technischen Fortschritts schnell veraltern. Weiters kann es z.b. bei CMS vorkommen, dass mit einem Versionsupdate bestimmte Extensions nicht mehr kompatibel sind. Ein Ansatz, den auch Google mit Google Maps 2 verfolgt ist jener, dass eine gesamte Applikation mittels JavaScript direkt in eine bestehende Seite eingebunden und so zur Gänze von einem fremden Server geladen wird. Aufgrund der clientseitigen Einbindung per JavaScript und dem Laden der Anwendungen von einem Drittserver, ist es notwendig, auf Cross-Domain Ajax zurückzugreifen. Cross-Domain Ajax greift im Gegensatz zu normalem Ajax auf fremde Server, die unter einer anderen Domain erreichbar sind, zu. Kurz gesagt erfolgt ein Server-Request von JavaScript aus auf eine andere Domain. Eine detaillierte Beschreibung zu Ajax und Cross-Domain Ajax findet sich in Kapitel 2. Das Ziel dieser Arbeit liegt nun darin, ein Konzept zu beschreiben, welches es ermöglicht, komplette Applikationen per JavaScript von fremden Servern zu laden und dabei mit den lokalen Daten am Server zu arbeiten. Ein wichtiger Punkt dabei ist, herauszufinden, in welchem Umfeld solche Anwendungen Sinn machen, wo man auf Grenzen stößt und welche Probleme bzw. Herausforderungen bei der Umsetzung von Projekten nach diesem Konzept entstehen können. 1.3 Aufbau der Arbeit In Kapitel 2 werden zuerst die notwendigen Grundlagen, die für das Verständnis des WebApplicationService-Konzeptes wichtig sind, behandelt. Hier werden die Themen Ajax und Cross-Domain Ajax, sowie die damit verbundenen Probleme näher unter die Lupe genommen. Weiters wird auf Cloud Computing eingegangen und die dabei auftretenden Schwierigkeiten diskutiert. In Kapitel 3 werden unterschiedliche Webapplikationen vorgestellt, die entweder Ähnlichkeiten mit dem WebApplicationService-Konzept aufweisen, die Konzepterstellung und Implementierung wesentlich beeinflusst haben oder generell interessant im Bezug auf Cloud Computing sind. Da Cross-Domain Ajax beim WebApplicationService-Konzept eine große Rolle spielt, werden in Kapitel 4 einerseits unterschiedliche Methoden für die Nutzung von Cross-Domain Kommunikation vorgestellt und andererseits 2

10 1. Einleitung 3 wird auf den Einsatz von unterschiedlichen Bibliotheken für Cross-Domain Ajax eingegangen. In Kapitel 5 wird das entwickelte WebApplicationService-Prinzip erklärt und beschrieben, wie dieses entstanden ist. Weiters wird hier auf wichtige Punkte, die man bei der Entwicklung einer Applikation nach diesem Konzept berücksichtigen sollte, wie z.b. Sicherheit und Codeverschlüsselung, eingegangen. In Kapitel 6 werden Aufbau und Umsetzung der beiden Projekte nach dem WebApplicationService-Konzept das CMS und Pixelina beschrieben. Zusätzlich wird hier auf Herausforderungen und Probleme bei der Entwicklung eingegangen, sowie Lösungswege diskutiert. Das Kapitel 7 dreht sich um die schlussendliche Bewertung der Applikation aus unterschiedlichen Sichtweisen. Hier wird versucht Applikationen zu definieren, für die sich die Umsetzung nach diesem Konzept am besten eignet. In Kapitel 8 findet sich die Schlussfolgerung, die sich aufgrund der einzelnen Kapitel ergeben hat.

11 Kapitel 2 Allgemeines In diesem Kapitel werden Begriffe und Technologien vorgestellt, die notwendig für das Verständnis der Zusammenhänge in dieser Arbeit sind. 2.1 AJAX vs. Ajax Um zu verstehen wie das Laden der Applikation mittels Cross-Domain Ajax funktioniert, ist es zunächst unumgänglich zu wissen, was Ajax eigentlich bedeutet. Ajax ist keine Technologie, sondern vielmehr ein Marketingbegriff, der von Jesse J. Garrett im Februar 2005 ins Leben gerufen wurde. AJAX steht also für Asynchronous JavaScript and XML, wobei AJAX nicht immer asynchron ablaufen muss und nicht zwingend XML als Kommunikationsformat verwenden muss. Deswegen ist AJAX als Akronym nicht mehr wirklich passend und wurde somit zu einem eigenständigen Wort Ajax (vgl. [3] und [33, S. 391]). Dieses ist auch gleichbedeutend mit sämtlichen Ajax-Abwandlungen wie z.b. SJAX (Synchronous JavaScript and XML) oder AJAJ (Asynchronous Java-Script and JSON) oder AHAH (Asynchronous HTML and HTTP), bei dem über einen XMLHttpRequest 1 direkt HTML angefordert und eingebunden wird. Ajax steht nun nur mehr für die Kommunikationsweise mit dem Server, unabhängig davon welches Datenformat zum Einsatz kommt Was ist Ajax? Ajax kann im Grunde genommen als modernes DHTML beschrieben werden, also eine Kombination von mehreren, schon lange vor Ajax bekannten Technologien. Die typischen Technologien stellen folgende bekannte Werkzeuge dar (vgl. [22]): Cascading Style Sheets (CSS) JavaScript (mit dem XMLHttpRequest) 1 4

12 2. Allgemeines 5 Document Object Model (DOM) 2 XML oder andere Formate wie HTML und JSON (JavaScript Object Notation) Wie funktioniert Ajax? Wie alle anderen auf HTML basierenden Webapplikationen, verwendet eine Ajax-Applikation HTML oder XHTML zur Darstellung der Webseiten im Browser (Client) oder hat serverseitige Scripte (z.b. JSP oder PHP) zur dynamischen Generierung der einzelnen Seiten im Einsatz. Bei der Anwendung von Ajax wird mit JavaScript ein Objekt das XMLHttpRequest-Objekt erzeugt, mit dem es möglich ist, eine HTTP- Anfrage über die HTTP-Methoden GET oder POST vom Client zum Webserver zu schicken. Der Server bearbeitet die Anfrage (Request), erzeugt eine Anwort (Response) und sendet diese in einem beliebigen Format (XML, JSON, HTML etc.) zurück zum Client. Auf dem Client wird eine JavaScript-Callback Funktion ausgeführt, welche die erhaltenen Daten vom Server verarbeitet und per DOM-Manipulation in die aktuelle Seite einbaut. Ajax ermöglicht also das Ausführen von HTTP-Anfragen im Hintergrund über JavaScript und somit das Aktualisieren von Teilbereichen auf Websites, ohne die gesamte Seite neu zu laden Welches Kommunikationsformat? Obwohl XML zu Beginn das X in AJAX darstellte, hat es sich gerade bei Ajax sehr schnell als ziemlicher Overhead aufgrund der zwar übersichtlichen, aber zeichenintensiven Tag-Struktur herausgestellt. Abgesehen davon kann JavaScript in den meisten Browsern nicht nativ mit XML umgehen, da ECMA-Script für XML (E4X) 4 oft nicht unterstützt wird [9, Kap. 4]. Als Kommunikationsformat für Ajax hat sich JSON bewährt. Einerseits aufgrund seiner schlanken Datenstruktur, mit der trotzdem komplexe Daten repräsentiert werden können, andererseits weil es von den meisten Browsern in ihren JavaScript-Implementierungen unterstützt wird und so der Zugriff auf die Daten sehr einfach ist. 2.2 Cross-Domain Ajax Hinter Cross-Domain Ajax XJAX oder Xjax steckt grundsätzlich die gleiche Funktionalität wie bei normalem Ajax. Der einzige Unterschied besteht darin, dass wie der Name bereits beinhaltet die HTTP-Anfragen

13 2. Allgemeines 6 auf einen fremden Server, der unter einer anderen Domain erreichbar ist, erfolgen. Mittels Cross-Domain Ajax ist es möglich, vollständige Applikationen auf externe Server auszulagern, aber trotzdem gezielten Zugriff auf das System und die Daten über zur Verfügung gestellte Schnittstellen zu gewähren. Eines der besten Beispiele ist Facebook 5 mit den zahlreichen Facebook- Applikationen, die allesamt von fremden Servern geladen werden, jedoch problemlos mit dem Facebook-Server über eine API 6 kommunizieren und so mit sämtlichen Benutzerdaten arbeiten können. Die Besonderheit an dieser Form von Ajax ist die, dass diese Art von Kommunikation via JavaScript von aktuellen Browsern standardmäßig nicht erlaubt ist, da diese ein großes Sicherheitsrisiko darstellen kann. Aufgrund der Same Origin Policy ist Cross-Domain Ajax eigentlich nicht möglich Same Origin Policy Die Same Origin Policy (SOP) stellt ein Sicherheitselement dar, welches im Jahr 1996 von Netscape eingeführt wurde und mittlerweile in allen modernen Browsern implementiert ist. Ziel der SOP ist es, Webanwendungen vor Angriffen zu schützen. Dieser Schutzmechanismus funktioniert, indem Java- Script und ActionScript nur dann auf Objekte einer Website zugreifen dürfen, wenn diese aus derselben Quelle (Origin) stammen. Dies stellt sicher, dass unterschiedliche Websites, die z.b. in verschiedenen Frames geladen werden, nicht miteinander kommunizieren können. Die Anwendungen in den verschiedenen Frames werden vom Browser als unabhängige Teile betrachtet und quasi voneinander isoliert (vgl. [19]). Früher wurden Benutzer oft hinters Licht geführt und auf präparierte Seiten gelockt, auf denen dem Benutzer vertraute Seiten in Iframes geladen wurden. Wenn sich der Benutzer dort einloggte, konnten über den Iframe hinweg sämtliche Daten (Login-Daten, Cookies etc.) ausspioniert werden. Seit der Einführung der SOP ist dies nicht mehr so einfach möglich. Cross-Domain JavaScript Trotz Same Origin Policy ist es möglich, JavaScript-Dateien von fremden Servern einzubinden und das Script auf der eigenen Seite auszuführen. Funktionen aus der externen JavaScript-Datei haben aber trotzdem nicht die Möglichkeit, per Ajax-Request eine Anfrage auf den Server ihres Ursprungs (dem fremden Server) durchzuführen, da das JavaScript nur noch Requests auf die Domain absetzen darf, unter der es geladen wurde Application Programming Interface Programmierschnittstelle

14 2. Allgemeines 7 Überprüfung der Origin Die Same Origin Überprüfung erfolgt per Stringvergleich (vgl. [19]). Das bedeutet, dass der Browser keine Domains in IP-Adressen auflösen kann keine Anfrage an einen DNS-Server stellt und somit auch nicht die Möglichkeit hat, den Zusammenhang zwischen Domain und zugehöriger IP-Adresse zu erkennen. Eine Anfrage von z.b. auf wird nicht als gleiche Quelle interpretiert und blockiert, obwohl der gleiche Server angesprochen wird. Weiters müssen auch Port und Protokoll übereinstimmen, damit der Request zugelassen wird (vgl. [26, Kap. 3]). Es darf z.b. nicht https statt http oder Port 81 statt 80 verwendet werden, wenn die SOP nicht verletzt werden soll Cross-Origin Resource Sharing Aufgrund der neuen Möglichkeiten, die sich durch den Einsatz von Cross- Domain Ajax ergeben, wird die Anwendung bei Entwicklern immer beliebter. Da ständig neue Wege gefunden werden, die SOP zu umgehen, arbeitet die W3C Web Applications Working Group 7 bereits an Cross-Origin Resource Sharing (CORS). Mittels CORS soll es möglich werden, Cross-Domain Requests durchzuführen. Dies funktioniert über die Erweiterung des HTTP Response-Headers des Servers mit der Eigenschaft Access-Control-Allow- Origin. Diese Eigenschaft beinhaltet entweder eine bestimmte Domain, der somit explizit der Zugriff gewährt wird oder das Attribut *, womit die Erlaubnis für alle Domains erteilt wird [32]. Wenn nun ein Cross-Domain Request per Ajax an einen Server erfolgt und dieser Server im HTTP Response- Header die Eigenschaft Access-Control-Origin aufweist, die als Wert entweder die Domain des Request-Servers oder eine Wildcard mit * beinhaltet, wird diese vom Browser interpretiert und der Request wird zugelassen. Dies ermöglicht, dass der Webserver, an den der Cross-Domain Request abgesetzt wird, den Zugriff nur für bestimmte Domains erlaubt oder generell für alle Requests offen ist. Näheres zum Thema CORS ist in Abschnitt zu finden Sicherheit Die erste Hürde stellt bereits die Anwendung von Cross-Domain Ajax selbst dar. Hier müssen Möglichkeiten und Wege gefunden werden, die SOP zu umgehen, um so Requests an fremde Server absetzen zu können. Ist dies geschafft, tritt bereits das nächste Problem auf: die Sicherheit. Gerade wenn Zugriffe von anderen Domains zugelassen werden, ist ein besonderer Schutz vor Angriffen, die eigentlich aufgrund der Schutzfunktionen im Browser gar nicht möglich wären, notwendig. Google und Facebook lösen dieses Problem 7

15 2. Allgemeines 8 beispielsweise über eine Domain-Registrierung, die Vergabe eines API-Keys und eventuell zusätzliche Passwörter um die Benutzer zu identifizieren. Ein weiteres Problem, welches sich nicht ausschließlich auf Cross-Domain Ajax bezieht, sondern jede Ajax-Anwendung betrifft, stellt der JavaScript- Code selbst dar. Dieser wird in Klartext zum Client übertragen und kann von jedem Benutzer eingesehen werden. Der Quellcode kann einfach interpretiert und auch manipuliert werden. Näheres zum Thema Sicherheit und Codeverschlüsselung ist in Kapitel 5 zu finden. 2.3 Cloud Computing Alles in der Wolke Der Begriff Cloud Computing stammt von dem Wolkensymbol, welches in Strukturplänen für das Internet steht (vgl. [1]) und ist mittlerweile aus der IT-Welt nicht mehr wegzudenken. Beinahe alles liegt und findet sich in der Cloud. Was genau Cloud Computing jedoch bedeutet, wird in [1] gut definiert: Beim Cloud Computing werden Soft- und Hardware ausgelagert. Es werden, weitergehend als bei Software as a Service, Soft- und Hardware über das Internet bereitgestellt, sodass der Anwender sowohl Hardwarekosten, sogar ganze Rechenzentren, sowie Softwarekosten einsparen kann. Anwendungen und Daten befinden sich in der Wolke. Laut [8] liegt der große Vorteil des Cloud Computings in der Kostenersparnis, da hier nur die Ressourcen und Services bezahlt werden, die auch tatsächlich genutzt werden Private vs. Public Cloud Cloud Computing kann in unterschiedliche Arten eingeteilt werden. Unterschieden wird zwischen der Private Cloud und der Public Cloud, wobei die Private Cloud ein abgegrenztes Rechenzentrum eines Unternehmens darstellt, auf das nur firmeninterne Rechner Zugriff erhalten. Hierbei werden auch sämtliche Applikationen, die über die Private Cloud genutzt werden sollen, auf den Servern im Rechenzentrum installiert. Die Public Cloud hingegen ist eine öffentliche Cloud, auf die von allen Personen im gesamten Netzwerk zugegriffen werden kann [8]. Die Public Cloud ist im Zusammenhang mit dieser Arbeit die Interessantere von den beiden, da es sich hier um Applikationen handelt, die von jeder beliebigen Person genutzt werden können.

16 2. Allgemeines Web Services Bei einem Web Service 8 werden serverseitige Daten über eine Schnittstelle (API) zur Verfügung gestellt und können so per HTTP-Request von jedem Client (Browser) und auch Server abgerufen werden. Diese Dienste stellen einen sehr wichtigen Punkt im Bereich Cloud Computing dar. Was genau ein Web Service ist und was ihn ausmacht hat Mario Jeckle in [12] mit gesammelten Definitionen in Erfahrung gebracht. Ein Web Service kann sehr vielfältig sein und reicht von einer einfachen Suchabfrage über die Google API bis hin zu kompletten Applikationen, die als Service im Web angeboten, und als so genannte Software as a Service- Anwendungen bezeichnet werden Software as a Service (SaaS) Als Software as a Service bereits in den 90er Jahren als Application Software Providing (ASP) bekannt werden Softwaremodelle bezeichnet, die es Benutzern ermöglichen, Software als Dienstleistung, basierend auf Internettechniken, bereitzustellen. Das bedeutet, dass diese Applikationen meist über einen Webbrowser aufgerufen werden können, was den Vorteil hat, dass Software nicht mehr auf lokalen Rechnern installiert werden muss und sich der Benutzer so nicht mehr um Installation, Berechtigungen, Kompatibilität, Rechnerleistung etc. kümmern muss [28, Kap. 1] Problem Datenhaltung und Sicherheit Die Entwicklung von ASP bzw. SaaS wird bereits seit seiner Entstehung im Jahr 1999 beobachtet und auch regelmäßig in aktuelle Marktforschungen miteinbezogen. Obwohl es eine große Anzahl an Anwendungsbereichen gibt, ging die Entwicklung von ASP nicht so rasch vonstatten wie dies prognostiziert wurde (vgl. [18]). Die Gründe, die Firmen gegen ASP entscheiden ließen, waren im Jahr 2000 bereits Sicherheitsaspekte, Angst vor Kontrollverlust und die Integration der ausgelagerten Applikationen mit den intern betriebenen Applikationen [28, S. 10]. Weniger problematisch ist die Anwendung von SaaS-Modellen in Private Clouds, da hier wenig Probleme im Bezug auf Zugriffsberechtigung, Sicherheit, Kontrolle und Datentransfer entstehen. Komplizierter sind solche Systeme in der Public Cloud, da mit dem Einsatz einer solchen Applikation meist auch die gesamte Datenhaltung an einen fremden Server übergeben wird. Das bedeutet, dass sämtliche Daten dem Server der SaaS-Applikation zur Verfügung gestellt werden. Ein bekanntes Beispiel ist Google Docs, welches seinen Benutzern die Möglichkeit bietet, unabhängig von Ort und Zeit, Dokumente zu speichern und zu bearbeiten. Dies ist interessant für private, 8

17 2. Allgemeines 10 nicht sensible Daten, es entstehen allerdings Bedenken bei der Nutzung in Verbindung mit geheimen Firmendaten. Ein Lösungsansatz für dieses Datenhaltungsproblem ist das Hosten der Daten auf einem eigenen Server und die gezielte Zugriffserlaubnis für die gewünschten Anwendungen, die auf einem fremden Server laufen. Ob und wie das möglich ist und was bei solch einer Applikation beachtet werden muss, wird im Konzept in Kapitel 5 beschrieben.

18 Kapitel 3 State of the art Dieses Kapitel stellt unterschiedliche online Anwendungen vor, die entweder verstärkt auf dem Einsatz von Cross-Domain Ajax basieren, ähnlich dem WebApplicationService-Konzept, welches in Kapitel 5 erläutert ist, funktionieren oder die Konzepterstellung und Implementierung wesentlich beeinflusst haben. 3.1 Cloud Applikationen mit Datenhaltung Bei dieser Kategorie handelt es sich um Webapplikationen, die auf einem fremden Server installiert sind, deren Funktionalität zur Gänze online über einen Browser ausführbar ist, und bei denen die gesamte Datenhaltung auf dem Applikations-Server erfolgt Google Maps Google Maps 1 kann über eine API auf jeder beliebigen Website eingebunden werden und ist im weiteren Sinne ähnlich zu dem WebApplicationService- Konzept. Der einzige Unterschied besteht darin, dass keine Daten vom Server des Benutzers geladen werden müssen und somit keine Schnittstelle notwendig ist. Die Applikation lässt sich lediglich mit ein paar Zeilen JavaScript integrieren und die benötigten Daten werden per Cross-Domain Ajax-Requests vom Google-Server geladen. Google Maps ist eine der Anwendungen, die diese Arbeit und das zugehörige Projekt sehr stark beeinflusst haben. Besonders beeindruckend ist die einfache Einbindung in bestehende Seiten per JavaScript. Deshalb wurde versucht, die Einbindung der Projekte, die auf dem WebApplicationService- Konzept basieren, wie Kapitel 6 zu entnehmen ist, ähnlich zu gestalten

19 3. State of the art 12 Funktionsweise Untersuchungen haben ergeben, dass die in eigene Webseiten integrierte Google Maps Applikation mit der Dynamic Script-Tag Methode, deren Funktionsweise in Abschnitt beschrieben ist, arbeitet. Bei Anfragen Mausinteraktionen in der Map werden dynamische script-tags erstellt, die als src-attribut einen Pfad zu einer JavaScript-Datei am Google-Server beinhalten. Diesem Script werden die benötigten Parameter über die HTTP- Methode GET übergeben, damit am Google-Server der dementsprechende Response erstellt und zum Client zurückgeschickt werden kann. Dieser besteht aus einer Reihe von JavaScript-Aufrufen, die in das Script-Tag eingefügt und sofort nach dem Laden ausgeführt werden, woraufhin die Karte aktualisiert wird Google Docs Google Docs 2 ermöglicht es seinen Benutzern, bestimmte Arten von Dokumenten online zu erstellen, sowie alle Arten von Dateien per Upload hinzuzufügen. Microsoft Office-Dokumente (und auch Open Office-Dokumente) wie Word-, Excel- und Powerpoint-Dateien können hier online über den Browser bearbeitet, abgespeichert, mit anderen Benutzern geteilt und exportiert werden. Die Dateien werden am Google-Server gespeichert, auf dem einerseits gratis Webspace (1024 MB) zur Verfügung gestellt wird, andererseits Webspace hinzu gemietet werden kann. Wichtig hierbei ist, dass nur die hochgeladenen Dateien nicht die im Google Docs-Format Speicherplatz verbrauchen. Google stellt für die Applikation eine API 3 für unterschiedliche Programmiersprachen (Java, Python, PHP,...) zur Verfügung. Diese ermöglicht es, von extern auf Dokumente und Funktionalitäten von Google Docs zuzugreifen. Diese SaaS ist zwar ähnlich zum WebApplicationService-Konzept, unterscheidet sich aber dadurch, dass die Datenhaltung hierbei nicht auf einem eigenen Servern erfolgen kann Oracle CRM On Demand Oracle CRM On Demand 4 ist ein CRM-System 5, welches komplett als SaaS- Lösung implementiert ist und so von den Benutzern via Browser erreichbar ist. Es werden zahlreiche Möglichkeiten geboten, Kundendaten zu beund verarbeiten, weiters wurde besonders auf die Integration von bekannten APIs wie Youtube, Google, Yahoo etc. Wert gelegt. Das CRM bietet eine vorgefertigte Integration in Oracle Unternehmensanwendungen und andere

20 3. State of the art 13 Anwendungen, womit eine vollständige Integration des CRM in die gesamte Unternehmensstruktur einfach zu realisieren ist. Das CRM-System, sowie sämtliche Daten, werden hierbei im Oracle Rechenzentrum in Austin gehostet. Es besteht die Möglichkeit, lokale Daten mit den bei Oracle verwalteten Daten zu synchronisieren, z.b. über ein Outlook-Plugin mit dem s per Mausklick in das entfernte System übernommen werden können. Da Oracle sehr viel Wert auf Sicherheit legt, werden die Daten ausschließlich per SSL übertragen, des Weiteren wird von Seiten Oracle die Aussage gewagt, dass ihr preisgekröntes Rechenzentrum hackersicher sei. CRM-Systeme eignen sich für kleinere Unternehmen generell besonders gut um als SaaS-Lösungen realisiert werden, da hier bei gemieteten IT- Services einerseits Kosten eingespart werden können und andererseits der Datenzugriff von überall aus möglich ist, was vor allem für Mitarbeiter im Außendienst einen großen Vorteil bietet (vgl. [25]). 3.2 Cloud Applikationen ohne Datenhaltung Bei dieser Art von Anwendungen handelt es sich um Webapplikationen, deren gesamte Funktionalität online ausführbar ist, die aber zusätzlich erlauben, die gesamte Datenhaltung auszulagern bzw. von fremden Quellen zu beziehen Facebook-Applikationen Facebook 6 boomt und damit auch die Angebote, die von Facebook zur Verfügung gestellt werden. Egal ob Benutzer oder Entwickler, für beide Seiten eröffnen sich immer mehr Möglichkeiten. Derzeit existieren unterschiedliche APIs für Facebook, je nachdem ob selbst Applikationen entwickelt werden, die direkt in Facebook eingebunden werden oder ob Facebook-Daten in einer eigenen Anwendung verwendet werden möchten. Der interessantere und auch relevantere Punkt für diese Arbeit liegt allerdings in der Erstellung von Facebook-Applikationen, da bei dieser Vorgehensweise grundsätzlich genau das Gleiche passiert wie bei dem WebApplicationService-Konzept. Diese Applikationen werden von fremden Servern direkt in die Facebook Plattform integriert, wobei die Möglichkeit geboten wird, mit dem Facebook-Server zu kommunizieren und Daten wie z.b. Namen und Profilfoto der Benutzer zu verwenden. Der Unterschied zu Applikationen, die auf dem WebApplicationService- Konzept basieren, liegt darin, dass bei der Entwicklung von Facebook-Applikationen darauf geachtet werden muss, dass diese so umgesetzt werden, damit diese auf dem Facebook-Server eingebunden werden können, während- 6

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 AGENDA Einführung Apps - Einführung Apps Architektur SharePoint-Hosted Apps Cloud-Hosted Apps Ausblick 11.09.2012 IOZ AG 2 ÜBER

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

AJAX. Autor: Othmane Mihfad omihfad@hotmail.com

AJAX. Autor: Othmane Mihfad omihfad@hotmail.com AJAX Autor: Othmane Mihfad omihfad@hotmail.com Was ist AJAX? Ajax ist die Abkürzung für: Asyncronous JavaScript And XML Ajax stellt eine Kombination aus mehreren Technologien da: Javascript XML und XMLHTTPRequest

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc.

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc. Übung WS 2014/2015 E-Commerce: IT-Werkzeuge Web-Programmierung Kapitel 4: Stand: 03.11.2014 Benedikt Schumm M.Sc. Lehrstuhl für ABWL und Wirtschaftsinformatik Katholische Universität Eichstätt-Ingolstadt

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Jakob Westhoff. Plug-in-Entwicklung mit jquery

Jakob Westhoff. Plug-in-Entwicklung mit jquery Jakob Westhoff Plug-in-Entwicklung mit jquery 2 Willkommen in der Welt von jquery 2.1.1 Download von der jquery-webseite Download der Bibliothek Die einfachste Möglichkeit zur Beschaffung von jquery ist

Mehr

Web Data Mining. Albert Weichselbraun

Web Data Mining. Albert Weichselbraun Web Data Mining Albert Weichselbraun Vienna University of Economics and Business Department of Information Systems and Operations Augasse 2-6, 1090 Vienna albert.weichselbraun@wu.ac.at May 2011 Agenda

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org)

Dynamische Plug-ins mit Eclipse 3. Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Dynamische Plug-ins mit Eclipse 3 Martin Lippert (martin.lippert@it-agile.de, www.it-agile.de) Tammo Freese (freese@acm.org) Überblick Die Ausgangslage Dynamische Plug-ins Warum? Eclipse 3 Die OSGi-basierte

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Universität der Bundeswehr München Mario Golling und Michael Kretzschmar Fakultät für Informatik E-Mail: mario.golling@unibw.de

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Ajax & GWT. Kurs: User Interfaces und ihre Evaluierung Dozent: Manfred Thaller WS 2012/2013 Referent: Rafael Kalina

Ajax & GWT. Kurs: User Interfaces und ihre Evaluierung Dozent: Manfred Thaller WS 2012/2013 Referent: Rafael Kalina Ajax & GWT Kurs: User Interfaces und ihre Evaluierung Dozent: Manfred Thaller WS 2012/2013 Referent: Rafael Kalina Ajax Technisches Verfahren, bei dem Browser aktualisierte Inhalte nicht mehr synchron

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Seite: 1 / 16 Über mich Stefan Neufeind Mit-Geschäftsführer der SpeedPartner GmbH aus Neuss ein Internet-Service-Provider (ISP) Individuelle

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE APPS 27.09.2012 IOZ AG 1

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE APPS 27.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE APPS 27.09.2012 IOZ AG 1 ÜBER MICH STEPHAN STEIGER Seit 2008 bei IOZ AG Leiter Entwicklung SharePoint 2010 MCPD August 2012 SharePoint 2013 Ignite Ausbildung

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

scmsp SMARTES Content-Management-System Bestimmtes kann und das dafür sehr gut. Bei der Konzeption des blockcms stand die Einfachheit im Vordergrund:

scmsp SMARTES Content-Management-System Bestimmtes kann und das dafür sehr gut. Bei der Konzeption des blockcms stand die Einfachheit im Vordergrund: scmsp SMARTES Content-Management-System blockcms steht für Block Content Management System Wir brauchen kein CMS, das alles kann, sondern eines, das nur Bestimmtes kann und das dafür sehr gut. Bei der

Mehr

Web 2.0 Architekturen und Frameworks

Web 2.0 Architekturen und Frameworks Web 2.0 Architekturen und Frameworks codecentric GmbH Mirko Novakovic codecentric GmbH Quality Technische Qualitätssicherung in Software-Projekten mit Fokus auf Performance, Verfügbarkeit und Wartbarkeit

Mehr

D.5 Eine Klasse für serielle Geräte schreiben

D.5 Eine Klasse für serielle Geräte schreiben D.5 Eine Klasse für serielle Geräte schreiben 285 D.5 Eine Klasse für serielle Geräte schreiben Man kann viel lernen, wenn man in einer interaktiven Umgebung mit einer neuen Bibliothek herumspielt. Allerdings

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

ZenQuery - Enterprise Backend as a Service Single Page Applications mit AngularJS und Spring MVC. - Björn Wilmsmann -

ZenQuery - Enterprise Backend as a Service Single Page Applications mit AngularJS und Spring MVC. - Björn Wilmsmann - ZenQuery - Enterprise Backend as a Service Single Page Applications mit AngularJS und Spring MVC - Björn Wilmsmann - ZenQuery Enterprise Backend as a Service Unternehmen horten Daten in Silos ZenQuery

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Wordpress am eigenen Server installieren

Wordpress am eigenen Server installieren Wordpress am eigenen Server installieren Voraussetzung: Zugang zum Server und einen Datenbanknamen und Datenbankuser 1. Download der aktuellen Wordpress-Version unter http://wpde.org/download/ Die Installation

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

AJAX DRUPAL 7 AJAX FRAMEWORK. Was ist das Ajax Framework? Ein typischer Ablauf eines Ajax Requests Die Bestandteile des Ajax Frameworks.

AJAX DRUPAL 7 AJAX FRAMEWORK. Was ist das Ajax Framework? Ein typischer Ablauf eines Ajax Requests Die Bestandteile des Ajax Frameworks. DRUPAL 7 AJAX FRAMEWORK Was ist das Ajax Framework? Ein typischer Ablauf eines Ajax Requests Die Bestandteile des Ajax Frameworks AJAX Beispiele Fragen: Gibt es jemanden der noch gar keine Erfahrungen

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Nächste Generation von Web-Anwendungen mit Web Intents

Nächste Generation von Web-Anwendungen mit Web Intents Nächste Generation von Web-Anwendungen mit Web Intents Willie Chieukam adorsys GmbH & Co. KG 1 Erkennen Sie den? Willie Chieukam Senior Software Entwickler/Berater seit 7 Jahren aktiv noch immer mit fragendem

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Social Data Mining. Albert Weichselbraun. May 2009

Social Data Mining. Albert Weichselbraun. May 2009 Social Data Mining Albert Weichselbraun Vienna University of Economics and Business Administration Department of Information Systems and Operations Augasse 2-6, 1090 Vienna albert.weichselbraun@wu.ac.at

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

XPages Good to know. Benjamin Stein & Pierre Hein Stuttgart 7. Mai 2015

XPages Good to know. Benjamin Stein & Pierre Hein Stuttgart 7. Mai 2015 XPages Good to know Benjamin Stein & Pierre Hein Stuttgart 7. Mai 2015 Agenda 1. Einführung Was sind XPages? 2. Allgemeine Tipps Allgemeine Tipps für die Verwendung von XPages 3. Designer Tipps Tipps für

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Mehr Dynamik in Apex mit Javascript und JQuery. Alexander Scholz its-people

Mehr Dynamik in Apex mit Javascript und JQuery. Alexander Scholz its-people Vortrag zur DOAG Konferenz 2011 Mehr Dynamik in Apex mit und Alexander Scholz its-people 1 Ablauf Thema des Vortragsthemas Motivation Besonderheit des Referenten Alexander Scholz its-people Wie kann in

Mehr

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Falko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz

Falko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz Falko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz - 19.12.2012 1. Einleitung 2. Technologie 3. Bewertung

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19 Inhaltsverzeichnis 1. Sicherheitshinweise... 2 2. Internet Explorer... 3 2.1. Internet Explorer, Version 8.0... 3 2.2. Internet Explorer, Version 9.0... 5 2.3. Internet Explorer, Version 10.0... 7 2.4.

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Lösungen der Aufgaben zur Klausurvorbereitung. Aufgabe 1: a) was sagen die folgenden Eigenschaften eines XML-Dokumentes aus? wohlgeformt gültig

Lösungen der Aufgaben zur Klausurvorbereitung. Aufgabe 1: a) was sagen die folgenden Eigenschaften eines XML-Dokumentes aus? wohlgeformt gültig HTW Dresden Fakultät Informatik/Mathematik Internettechnologien Lösungen der Aufgaben zur Klausurvorbereitung Aufgabe 1: a) was sagen die folgenden Eigenschaften eines XML-Dokumentes aus? wohlgeformt gültig

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Leichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG

Leichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG 05.07.2012 Leichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG Agenda 01 Einführung 02 Architektur 03 Lösungen 04 Zusammenfassung 2 2 Agenda 01 Einführung 02

Mehr

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013 JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb

Mehr

SIEBEL OPEN UI. Rhein-Main-Handel GmbH. Bankhaus Goldbaum GmbH & Co. KG. Standort: Düsseldorf. Standort: Frankfurt ilum:e informatik ag

SIEBEL OPEN UI. Rhein-Main-Handel GmbH. Bankhaus Goldbaum GmbH & Co. KG. Standort: Düsseldorf. Standort: Frankfurt ilum:e informatik ag SIEBEL OPEN UI Rhein-Main-Handel GmbH Standort: Düsseldorf Bankhaus Goldbaum GmbH & Co. KG ilum:e informatik ag Standort: Mainz Forschungszentrum Medizin Internationale Telecom AG Chemielabor GmbH Standort:

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr