Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung

Größe: px
Ab Seite anzeigen:

Download "Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung"

Transkript

1 Realisierung von online Applikationen als Cross-Domain Web Service mit ausgelagerter Datenhaltung Ingrid Stürmer D I P L O M A R B E I T eingereicht am Fachhochschul-Masterstudiengang Digitale Medien in Hagenberg im Juni 2010

2 Copyright 2010 Ingrid Stürmer Alle Rechte vorbehalten ii

3 Erklärung Hiermit erkläre ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und die aus anderen Quellen entnommenen Stellen als solche gekennzeichnet habe. Hagenberg, am 25. Juni 2010 Ingrid Stürmer iii

4 Inhaltsverzeichnis Erklärung Kurzfassung Abstract iii vi vii 1 Einleitung Motivation Zielsetzung Aufbau der Arbeit Allgemeines AJAX vs. Ajax Cross-Domain Ajax Cloud Computing Alles in der Wolke State of the art Cloud Applikationen mit Datenhaltung Cloud Applikationen ohne Datenhaltung Mashups Zusammenfassung Cross-Domain Ajax Technische Realisierungsmöglichkeiten Bibliotheken Der WebApplicationService Die Idee Aufbau Ablauf Der Ursprung Pixelina Datenübertragung Sicherheitsaspekte Quellcode codieren iv

5 Inhaltsverzeichnis v 5.8 Web Services Implementierung Verwendete Technologien Aufbau Sicherheit Aufbau Pixelina Herausforderungen bei der Umsetzung Evaluierung Entwicklungsspezifische Aspekte Kundenspezifische Aspekte Sicherheitsspezifische Aspekte Zusammenfassung Schlussbemerkungen 92 A Inhalt der CD-ROM 94 A.1 Masterarbeit A.2 Onlinequellen A.3 CMS Prototyp A.4 Pixelina Literaturverzeichnis 100

6 Kurzfassung In Zeiten von Cloud Computing werden stetig mehr Applikationen auf fremde Server ausgelagert und über einen Webbrowser zugänglich gemacht. Dies hat den großen Vorteil, dass die Software nicht mehr auf eigenen Systemen installiert werden muss und somit der Aufwand für lokale Aktualisierungen entfällt. Das Problem bei diesem Trend liegt jedoch darin, dass nicht nur die Anwendungen selbst ausgelagert werden, sondern auch die gesamte Datenhaltung. Anwendungen und Daten sind nur mehr über den Server des Softwareanbieters zugänglich, was gewissermaßen die Kontrolle der Daten für den Kunden einschränkt. Dies ist ein kritischer Punkt, warum viele Kunden vor allem Firmenkunden dem Thema Cloud Computing skeptisch gegenüber stehen, da die Auslagerung der Daten auf fremde Server und die Angst vor Kontrollverlust von der Nutzung von Software as a Service -Produkten abhält. Im Zuge dieser Arbeit wurde ein Konzept entwickelt, dessen Umsetzung es möglich macht, online Applikationen ohne aufwändige Installation am eigenen Server zu nutzen. Ein großer Vorteil liegt darin, dass die Applikation bei jedem Aufruf als Service von einem fremden Server geladen wird und somit stets die aktuelle Version der Anwendung zum Einsatz kommt. Der wichtigste Punkt besteht allerdings darin, dass die Daten in der Datenbank und im Dateisystem auf einem eigenen Server bzw. gemietetem Websapce gehalten werden können und erst zur Laufzeit an die Applikation übergeben werden. Applikationen, die auf diesem im Rahmen der vorliegenden Arbeit als WebApplicationService bezeichneten Konzept basieren, können grundsätzlich für alle Arten von Webanwendungen umgesetzt werden. Dieses Prinzip, nur die Anwendung auszulagern, die Daten aber auf eigenen Servern zu halten, könnte sich als wichtige Variante des Cloud Computing herausstellen. vi

7 Abstract In times of cloud computing, more and more applications are being stored on remote servers and made accessible through a web browser. This has the great advantage that software no longer needs to be installed on a dedicated server. The problems that arise from this trend however are that outsourcing of applications is accompanied by outsourcing of sensitive data. This master thesis describes a concept for using online applications within its own domain without the requirement to install software on the server. The advantage of this is, that the application is called via a service hosted on a remote server, therefore the software version is always up to date. The most important point is that the data stored within the database and on the file system can be managed directly on your own locally managed server. Applications based on this concept in this master thesis called Web- ApplicationService can be implemented for any kind of web application. The benefit of inhouse data management and selective access to the applications, as well as the software as an all-encompassing service is an important step towards the concept of successful computing in the cloud. vii

8 Kapitel 1 Einleitung 1.1 Motivation Eines der zukunftsträchtigen Prinzipien in der IT-Welt der jüngsten Zeit ist das Cloud Computing eine genaue Beschreibung findet sich in Kapitel 2. Es werden immer mehr Applikationen entwickelt, die über die Cloud verfügbar sind und auch ihre Daten in der Cloud verwalten. Das in dieser Arbeit beschriebene Konzept WebApplicationService verfolgt einen Ansatz, der es Benutzern ermöglicht, Applikationen von fremden Servern auf einem eigenen Server oder Webspace zu integrieren und so Zugriff auf lokale Daten zu verschaffen. Dies bietet Vorteile in vielerlei Hinsicht wie beispielsweise geringeren Wartungsaufwand, da die Applikation jedes Mal erneut vom Fremdserver geladen wird und somit immer eine aktuelle Instanz der Anwendung im Einsatz ist. Dies ist gerade im schnelllebigen Web ein enormer Gewinn. Ein weiterer Vorteil dieses Lösungsansatzes liegt darin, dass beinahe die gesamte Rechenleistung auf den Fremdserver ausgelagert wird, da die Applikation zur Gänze auf diesem läuft. Somit wird der eigene Server entlastet, der unter Umständen auch nicht auf bestimmte Arten von Anwendungen ausgerichtet ist. Einen besonders interessanten Punkt stellt die Datenhaltung dar. Diese erfolgt komplett getrennt von der Applikation auf dem eigenen Server, was bei Cloud Applikationen wie z.b. Google Docs 1 nicht der Fall ist. 1.2 Zielsetzung Es gibt eine große Anzahl an Applikationen, die online für Benutzer zur Verfügung stehen, z.b. Google Maps, Google Docs etc. Einige davon eignen sich auch für die Integration auf eigenen Websites. Besonders oft werden diese kleinen Tools in Content Management Systemen (CMS) eingesetzt und werden in Form von Extensions eingebunden. Diese kleinen Applikationen 1 1

9 1. Einleitung 2 besitzen jedoch alle eine Gemeinsamkeit: Ein Ablaufdatum. Es muss in regelmäßigen Abständen überprüft werden, ob stets eine aktuelle Version der Applikation in Verwendung ist. Aufgrund des schnelllebigen Webs kann es einerseits oft zu Design- oder JavaScript-Problemen kommen, die z.b. mit Browserupdates einhergehen, und andererseits können die Applikationen aufgrund des technischen Fortschritts schnell veraltern. Weiters kann es z.b. bei CMS vorkommen, dass mit einem Versionsupdate bestimmte Extensions nicht mehr kompatibel sind. Ein Ansatz, den auch Google mit Google Maps 2 verfolgt ist jener, dass eine gesamte Applikation mittels JavaScript direkt in eine bestehende Seite eingebunden und so zur Gänze von einem fremden Server geladen wird. Aufgrund der clientseitigen Einbindung per JavaScript und dem Laden der Anwendungen von einem Drittserver, ist es notwendig, auf Cross-Domain Ajax zurückzugreifen. Cross-Domain Ajax greift im Gegensatz zu normalem Ajax auf fremde Server, die unter einer anderen Domain erreichbar sind, zu. Kurz gesagt erfolgt ein Server-Request von JavaScript aus auf eine andere Domain. Eine detaillierte Beschreibung zu Ajax und Cross-Domain Ajax findet sich in Kapitel 2. Das Ziel dieser Arbeit liegt nun darin, ein Konzept zu beschreiben, welches es ermöglicht, komplette Applikationen per JavaScript von fremden Servern zu laden und dabei mit den lokalen Daten am Server zu arbeiten. Ein wichtiger Punkt dabei ist, herauszufinden, in welchem Umfeld solche Anwendungen Sinn machen, wo man auf Grenzen stößt und welche Probleme bzw. Herausforderungen bei der Umsetzung von Projekten nach diesem Konzept entstehen können. 1.3 Aufbau der Arbeit In Kapitel 2 werden zuerst die notwendigen Grundlagen, die für das Verständnis des WebApplicationService-Konzeptes wichtig sind, behandelt. Hier werden die Themen Ajax und Cross-Domain Ajax, sowie die damit verbundenen Probleme näher unter die Lupe genommen. Weiters wird auf Cloud Computing eingegangen und die dabei auftretenden Schwierigkeiten diskutiert. In Kapitel 3 werden unterschiedliche Webapplikationen vorgestellt, die entweder Ähnlichkeiten mit dem WebApplicationService-Konzept aufweisen, die Konzepterstellung und Implementierung wesentlich beeinflusst haben oder generell interessant im Bezug auf Cloud Computing sind. Da Cross-Domain Ajax beim WebApplicationService-Konzept eine große Rolle spielt, werden in Kapitel 4 einerseits unterschiedliche Methoden für die Nutzung von Cross-Domain Kommunikation vorgestellt und andererseits 2

10 1. Einleitung 3 wird auf den Einsatz von unterschiedlichen Bibliotheken für Cross-Domain Ajax eingegangen. In Kapitel 5 wird das entwickelte WebApplicationService-Prinzip erklärt und beschrieben, wie dieses entstanden ist. Weiters wird hier auf wichtige Punkte, die man bei der Entwicklung einer Applikation nach diesem Konzept berücksichtigen sollte, wie z.b. Sicherheit und Codeverschlüsselung, eingegangen. In Kapitel 6 werden Aufbau und Umsetzung der beiden Projekte nach dem WebApplicationService-Konzept das CMS und Pixelina beschrieben. Zusätzlich wird hier auf Herausforderungen und Probleme bei der Entwicklung eingegangen, sowie Lösungswege diskutiert. Das Kapitel 7 dreht sich um die schlussendliche Bewertung der Applikation aus unterschiedlichen Sichtweisen. Hier wird versucht Applikationen zu definieren, für die sich die Umsetzung nach diesem Konzept am besten eignet. In Kapitel 8 findet sich die Schlussfolgerung, die sich aufgrund der einzelnen Kapitel ergeben hat.

11 Kapitel 2 Allgemeines In diesem Kapitel werden Begriffe und Technologien vorgestellt, die notwendig für das Verständnis der Zusammenhänge in dieser Arbeit sind. 2.1 AJAX vs. Ajax Um zu verstehen wie das Laden der Applikation mittels Cross-Domain Ajax funktioniert, ist es zunächst unumgänglich zu wissen, was Ajax eigentlich bedeutet. Ajax ist keine Technologie, sondern vielmehr ein Marketingbegriff, der von Jesse J. Garrett im Februar 2005 ins Leben gerufen wurde. AJAX steht also für Asynchronous JavaScript and XML, wobei AJAX nicht immer asynchron ablaufen muss und nicht zwingend XML als Kommunikationsformat verwenden muss. Deswegen ist AJAX als Akronym nicht mehr wirklich passend und wurde somit zu einem eigenständigen Wort Ajax (vgl. [3] und [33, S. 391]). Dieses ist auch gleichbedeutend mit sämtlichen Ajax-Abwandlungen wie z.b. SJAX (Synchronous JavaScript and XML) oder AJAJ (Asynchronous Java-Script and JSON) oder AHAH (Asynchronous HTML and HTTP), bei dem über einen XMLHttpRequest 1 direkt HTML angefordert und eingebunden wird. Ajax steht nun nur mehr für die Kommunikationsweise mit dem Server, unabhängig davon welches Datenformat zum Einsatz kommt Was ist Ajax? Ajax kann im Grunde genommen als modernes DHTML beschrieben werden, also eine Kombination von mehreren, schon lange vor Ajax bekannten Technologien. Die typischen Technologien stellen folgende bekannte Werkzeuge dar (vgl. [22]): Cascading Style Sheets (CSS) JavaScript (mit dem XMLHttpRequest) 1 4

12 2. Allgemeines 5 Document Object Model (DOM) 2 XML oder andere Formate wie HTML und JSON (JavaScript Object Notation) Wie funktioniert Ajax? Wie alle anderen auf HTML basierenden Webapplikationen, verwendet eine Ajax-Applikation HTML oder XHTML zur Darstellung der Webseiten im Browser (Client) oder hat serverseitige Scripte (z.b. JSP oder PHP) zur dynamischen Generierung der einzelnen Seiten im Einsatz. Bei der Anwendung von Ajax wird mit JavaScript ein Objekt das XMLHttpRequest-Objekt erzeugt, mit dem es möglich ist, eine HTTP- Anfrage über die HTTP-Methoden GET oder POST vom Client zum Webserver zu schicken. Der Server bearbeitet die Anfrage (Request), erzeugt eine Anwort (Response) und sendet diese in einem beliebigen Format (XML, JSON, HTML etc.) zurück zum Client. Auf dem Client wird eine JavaScript-Callback Funktion ausgeführt, welche die erhaltenen Daten vom Server verarbeitet und per DOM-Manipulation in die aktuelle Seite einbaut. Ajax ermöglicht also das Ausführen von HTTP-Anfragen im Hintergrund über JavaScript und somit das Aktualisieren von Teilbereichen auf Websites, ohne die gesamte Seite neu zu laden Welches Kommunikationsformat? Obwohl XML zu Beginn das X in AJAX darstellte, hat es sich gerade bei Ajax sehr schnell als ziemlicher Overhead aufgrund der zwar übersichtlichen, aber zeichenintensiven Tag-Struktur herausgestellt. Abgesehen davon kann JavaScript in den meisten Browsern nicht nativ mit XML umgehen, da ECMA-Script für XML (E4X) 4 oft nicht unterstützt wird [9, Kap. 4]. Als Kommunikationsformat für Ajax hat sich JSON bewährt. Einerseits aufgrund seiner schlanken Datenstruktur, mit der trotzdem komplexe Daten repräsentiert werden können, andererseits weil es von den meisten Browsern in ihren JavaScript-Implementierungen unterstützt wird und so der Zugriff auf die Daten sehr einfach ist. 2.2 Cross-Domain Ajax Hinter Cross-Domain Ajax XJAX oder Xjax steckt grundsätzlich die gleiche Funktionalität wie bei normalem Ajax. Der einzige Unterschied besteht darin, dass wie der Name bereits beinhaltet die HTTP-Anfragen

13 2. Allgemeines 6 auf einen fremden Server, der unter einer anderen Domain erreichbar ist, erfolgen. Mittels Cross-Domain Ajax ist es möglich, vollständige Applikationen auf externe Server auszulagern, aber trotzdem gezielten Zugriff auf das System und die Daten über zur Verfügung gestellte Schnittstellen zu gewähren. Eines der besten Beispiele ist Facebook 5 mit den zahlreichen Facebook- Applikationen, die allesamt von fremden Servern geladen werden, jedoch problemlos mit dem Facebook-Server über eine API 6 kommunizieren und so mit sämtlichen Benutzerdaten arbeiten können. Die Besonderheit an dieser Form von Ajax ist die, dass diese Art von Kommunikation via JavaScript von aktuellen Browsern standardmäßig nicht erlaubt ist, da diese ein großes Sicherheitsrisiko darstellen kann. Aufgrund der Same Origin Policy ist Cross-Domain Ajax eigentlich nicht möglich Same Origin Policy Die Same Origin Policy (SOP) stellt ein Sicherheitselement dar, welches im Jahr 1996 von Netscape eingeführt wurde und mittlerweile in allen modernen Browsern implementiert ist. Ziel der SOP ist es, Webanwendungen vor Angriffen zu schützen. Dieser Schutzmechanismus funktioniert, indem Java- Script und ActionScript nur dann auf Objekte einer Website zugreifen dürfen, wenn diese aus derselben Quelle (Origin) stammen. Dies stellt sicher, dass unterschiedliche Websites, die z.b. in verschiedenen Frames geladen werden, nicht miteinander kommunizieren können. Die Anwendungen in den verschiedenen Frames werden vom Browser als unabhängige Teile betrachtet und quasi voneinander isoliert (vgl. [19]). Früher wurden Benutzer oft hinters Licht geführt und auf präparierte Seiten gelockt, auf denen dem Benutzer vertraute Seiten in Iframes geladen wurden. Wenn sich der Benutzer dort einloggte, konnten über den Iframe hinweg sämtliche Daten (Login-Daten, Cookies etc.) ausspioniert werden. Seit der Einführung der SOP ist dies nicht mehr so einfach möglich. Cross-Domain JavaScript Trotz Same Origin Policy ist es möglich, JavaScript-Dateien von fremden Servern einzubinden und das Script auf der eigenen Seite auszuführen. Funktionen aus der externen JavaScript-Datei haben aber trotzdem nicht die Möglichkeit, per Ajax-Request eine Anfrage auf den Server ihres Ursprungs (dem fremden Server) durchzuführen, da das JavaScript nur noch Requests auf die Domain absetzen darf, unter der es geladen wurde Application Programming Interface Programmierschnittstelle

14 2. Allgemeines 7 Überprüfung der Origin Die Same Origin Überprüfung erfolgt per Stringvergleich (vgl. [19]). Das bedeutet, dass der Browser keine Domains in IP-Adressen auflösen kann keine Anfrage an einen DNS-Server stellt und somit auch nicht die Möglichkeit hat, den Zusammenhang zwischen Domain und zugehöriger IP-Adresse zu erkennen. Eine Anfrage von z.b. auf wird nicht als gleiche Quelle interpretiert und blockiert, obwohl der gleiche Server angesprochen wird. Weiters müssen auch Port und Protokoll übereinstimmen, damit der Request zugelassen wird (vgl. [26, Kap. 3]). Es darf z.b. nicht https statt http oder Port 81 statt 80 verwendet werden, wenn die SOP nicht verletzt werden soll Cross-Origin Resource Sharing Aufgrund der neuen Möglichkeiten, die sich durch den Einsatz von Cross- Domain Ajax ergeben, wird die Anwendung bei Entwicklern immer beliebter. Da ständig neue Wege gefunden werden, die SOP zu umgehen, arbeitet die W3C Web Applications Working Group 7 bereits an Cross-Origin Resource Sharing (CORS). Mittels CORS soll es möglich werden, Cross-Domain Requests durchzuführen. Dies funktioniert über die Erweiterung des HTTP Response-Headers des Servers mit der Eigenschaft Access-Control-Allow- Origin. Diese Eigenschaft beinhaltet entweder eine bestimmte Domain, der somit explizit der Zugriff gewährt wird oder das Attribut *, womit die Erlaubnis für alle Domains erteilt wird [32]. Wenn nun ein Cross-Domain Request per Ajax an einen Server erfolgt und dieser Server im HTTP Response- Header die Eigenschaft Access-Control-Origin aufweist, die als Wert entweder die Domain des Request-Servers oder eine Wildcard mit * beinhaltet, wird diese vom Browser interpretiert und der Request wird zugelassen. Dies ermöglicht, dass der Webserver, an den der Cross-Domain Request abgesetzt wird, den Zugriff nur für bestimmte Domains erlaubt oder generell für alle Requests offen ist. Näheres zum Thema CORS ist in Abschnitt zu finden Sicherheit Die erste Hürde stellt bereits die Anwendung von Cross-Domain Ajax selbst dar. Hier müssen Möglichkeiten und Wege gefunden werden, die SOP zu umgehen, um so Requests an fremde Server absetzen zu können. Ist dies geschafft, tritt bereits das nächste Problem auf: die Sicherheit. Gerade wenn Zugriffe von anderen Domains zugelassen werden, ist ein besonderer Schutz vor Angriffen, die eigentlich aufgrund der Schutzfunktionen im Browser gar nicht möglich wären, notwendig. Google und Facebook lösen dieses Problem 7

15 2. Allgemeines 8 beispielsweise über eine Domain-Registrierung, die Vergabe eines API-Keys und eventuell zusätzliche Passwörter um die Benutzer zu identifizieren. Ein weiteres Problem, welches sich nicht ausschließlich auf Cross-Domain Ajax bezieht, sondern jede Ajax-Anwendung betrifft, stellt der JavaScript- Code selbst dar. Dieser wird in Klartext zum Client übertragen und kann von jedem Benutzer eingesehen werden. Der Quellcode kann einfach interpretiert und auch manipuliert werden. Näheres zum Thema Sicherheit und Codeverschlüsselung ist in Kapitel 5 zu finden. 2.3 Cloud Computing Alles in der Wolke Der Begriff Cloud Computing stammt von dem Wolkensymbol, welches in Strukturplänen für das Internet steht (vgl. [1]) und ist mittlerweile aus der IT-Welt nicht mehr wegzudenken. Beinahe alles liegt und findet sich in der Cloud. Was genau Cloud Computing jedoch bedeutet, wird in [1] gut definiert: Beim Cloud Computing werden Soft- und Hardware ausgelagert. Es werden, weitergehend als bei Software as a Service, Soft- und Hardware über das Internet bereitgestellt, sodass der Anwender sowohl Hardwarekosten, sogar ganze Rechenzentren, sowie Softwarekosten einsparen kann. Anwendungen und Daten befinden sich in der Wolke. Laut [8] liegt der große Vorteil des Cloud Computings in der Kostenersparnis, da hier nur die Ressourcen und Services bezahlt werden, die auch tatsächlich genutzt werden Private vs. Public Cloud Cloud Computing kann in unterschiedliche Arten eingeteilt werden. Unterschieden wird zwischen der Private Cloud und der Public Cloud, wobei die Private Cloud ein abgegrenztes Rechenzentrum eines Unternehmens darstellt, auf das nur firmeninterne Rechner Zugriff erhalten. Hierbei werden auch sämtliche Applikationen, die über die Private Cloud genutzt werden sollen, auf den Servern im Rechenzentrum installiert. Die Public Cloud hingegen ist eine öffentliche Cloud, auf die von allen Personen im gesamten Netzwerk zugegriffen werden kann [8]. Die Public Cloud ist im Zusammenhang mit dieser Arbeit die Interessantere von den beiden, da es sich hier um Applikationen handelt, die von jeder beliebigen Person genutzt werden können.

16 2. Allgemeines Web Services Bei einem Web Service 8 werden serverseitige Daten über eine Schnittstelle (API) zur Verfügung gestellt und können so per HTTP-Request von jedem Client (Browser) und auch Server abgerufen werden. Diese Dienste stellen einen sehr wichtigen Punkt im Bereich Cloud Computing dar. Was genau ein Web Service ist und was ihn ausmacht hat Mario Jeckle in [12] mit gesammelten Definitionen in Erfahrung gebracht. Ein Web Service kann sehr vielfältig sein und reicht von einer einfachen Suchabfrage über die Google API bis hin zu kompletten Applikationen, die als Service im Web angeboten, und als so genannte Software as a Service- Anwendungen bezeichnet werden Software as a Service (SaaS) Als Software as a Service bereits in den 90er Jahren als Application Software Providing (ASP) bekannt werden Softwaremodelle bezeichnet, die es Benutzern ermöglichen, Software als Dienstleistung, basierend auf Internettechniken, bereitzustellen. Das bedeutet, dass diese Applikationen meist über einen Webbrowser aufgerufen werden können, was den Vorteil hat, dass Software nicht mehr auf lokalen Rechnern installiert werden muss und sich der Benutzer so nicht mehr um Installation, Berechtigungen, Kompatibilität, Rechnerleistung etc. kümmern muss [28, Kap. 1] Problem Datenhaltung und Sicherheit Die Entwicklung von ASP bzw. SaaS wird bereits seit seiner Entstehung im Jahr 1999 beobachtet und auch regelmäßig in aktuelle Marktforschungen miteinbezogen. Obwohl es eine große Anzahl an Anwendungsbereichen gibt, ging die Entwicklung von ASP nicht so rasch vonstatten wie dies prognostiziert wurde (vgl. [18]). Die Gründe, die Firmen gegen ASP entscheiden ließen, waren im Jahr 2000 bereits Sicherheitsaspekte, Angst vor Kontrollverlust und die Integration der ausgelagerten Applikationen mit den intern betriebenen Applikationen [28, S. 10]. Weniger problematisch ist die Anwendung von SaaS-Modellen in Private Clouds, da hier wenig Probleme im Bezug auf Zugriffsberechtigung, Sicherheit, Kontrolle und Datentransfer entstehen. Komplizierter sind solche Systeme in der Public Cloud, da mit dem Einsatz einer solchen Applikation meist auch die gesamte Datenhaltung an einen fremden Server übergeben wird. Das bedeutet, dass sämtliche Daten dem Server der SaaS-Applikation zur Verfügung gestellt werden. Ein bekanntes Beispiel ist Google Docs, welches seinen Benutzern die Möglichkeit bietet, unabhängig von Ort und Zeit, Dokumente zu speichern und zu bearbeiten. Dies ist interessant für private, 8

17 2. Allgemeines 10 nicht sensible Daten, es entstehen allerdings Bedenken bei der Nutzung in Verbindung mit geheimen Firmendaten. Ein Lösungsansatz für dieses Datenhaltungsproblem ist das Hosten der Daten auf einem eigenen Server und die gezielte Zugriffserlaubnis für die gewünschten Anwendungen, die auf einem fremden Server laufen. Ob und wie das möglich ist und was bei solch einer Applikation beachtet werden muss, wird im Konzept in Kapitel 5 beschrieben.

18 Kapitel 3 State of the art Dieses Kapitel stellt unterschiedliche online Anwendungen vor, die entweder verstärkt auf dem Einsatz von Cross-Domain Ajax basieren, ähnlich dem WebApplicationService-Konzept, welches in Kapitel 5 erläutert ist, funktionieren oder die Konzepterstellung und Implementierung wesentlich beeinflusst haben. 3.1 Cloud Applikationen mit Datenhaltung Bei dieser Kategorie handelt es sich um Webapplikationen, die auf einem fremden Server installiert sind, deren Funktionalität zur Gänze online über einen Browser ausführbar ist, und bei denen die gesamte Datenhaltung auf dem Applikations-Server erfolgt Google Maps Google Maps 1 kann über eine API auf jeder beliebigen Website eingebunden werden und ist im weiteren Sinne ähnlich zu dem WebApplicationService- Konzept. Der einzige Unterschied besteht darin, dass keine Daten vom Server des Benutzers geladen werden müssen und somit keine Schnittstelle notwendig ist. Die Applikation lässt sich lediglich mit ein paar Zeilen JavaScript integrieren und die benötigten Daten werden per Cross-Domain Ajax-Requests vom Google-Server geladen. Google Maps ist eine der Anwendungen, die diese Arbeit und das zugehörige Projekt sehr stark beeinflusst haben. Besonders beeindruckend ist die einfache Einbindung in bestehende Seiten per JavaScript. Deshalb wurde versucht, die Einbindung der Projekte, die auf dem WebApplicationService- Konzept basieren, wie Kapitel 6 zu entnehmen ist, ähnlich zu gestalten

19 3. State of the art 12 Funktionsweise Untersuchungen haben ergeben, dass die in eigene Webseiten integrierte Google Maps Applikation mit der Dynamic Script-Tag Methode, deren Funktionsweise in Abschnitt beschrieben ist, arbeitet. Bei Anfragen Mausinteraktionen in der Map werden dynamische script-tags erstellt, die als src-attribut einen Pfad zu einer JavaScript-Datei am Google-Server beinhalten. Diesem Script werden die benötigten Parameter über die HTTP- Methode GET übergeben, damit am Google-Server der dementsprechende Response erstellt und zum Client zurückgeschickt werden kann. Dieser besteht aus einer Reihe von JavaScript-Aufrufen, die in das Script-Tag eingefügt und sofort nach dem Laden ausgeführt werden, woraufhin die Karte aktualisiert wird Google Docs Google Docs 2 ermöglicht es seinen Benutzern, bestimmte Arten von Dokumenten online zu erstellen, sowie alle Arten von Dateien per Upload hinzuzufügen. Microsoft Office-Dokumente (und auch Open Office-Dokumente) wie Word-, Excel- und Powerpoint-Dateien können hier online über den Browser bearbeitet, abgespeichert, mit anderen Benutzern geteilt und exportiert werden. Die Dateien werden am Google-Server gespeichert, auf dem einerseits gratis Webspace (1024 MB) zur Verfügung gestellt wird, andererseits Webspace hinzu gemietet werden kann. Wichtig hierbei ist, dass nur die hochgeladenen Dateien nicht die im Google Docs-Format Speicherplatz verbrauchen. Google stellt für die Applikation eine API 3 für unterschiedliche Programmiersprachen (Java, Python, PHP,...) zur Verfügung. Diese ermöglicht es, von extern auf Dokumente und Funktionalitäten von Google Docs zuzugreifen. Diese SaaS ist zwar ähnlich zum WebApplicationService-Konzept, unterscheidet sich aber dadurch, dass die Datenhaltung hierbei nicht auf einem eigenen Servern erfolgen kann Oracle CRM On Demand Oracle CRM On Demand 4 ist ein CRM-System 5, welches komplett als SaaS- Lösung implementiert ist und so von den Benutzern via Browser erreichbar ist. Es werden zahlreiche Möglichkeiten geboten, Kundendaten zu beund verarbeiten, weiters wurde besonders auf die Integration von bekannten APIs wie Youtube, Google, Yahoo etc. Wert gelegt. Das CRM bietet eine vorgefertigte Integration in Oracle Unternehmensanwendungen und andere

20 3. State of the art 13 Anwendungen, womit eine vollständige Integration des CRM in die gesamte Unternehmensstruktur einfach zu realisieren ist. Das CRM-System, sowie sämtliche Daten, werden hierbei im Oracle Rechenzentrum in Austin gehostet. Es besteht die Möglichkeit, lokale Daten mit den bei Oracle verwalteten Daten zu synchronisieren, z.b. über ein Outlook-Plugin mit dem s per Mausklick in das entfernte System übernommen werden können. Da Oracle sehr viel Wert auf Sicherheit legt, werden die Daten ausschließlich per SSL übertragen, des Weiteren wird von Seiten Oracle die Aussage gewagt, dass ihr preisgekröntes Rechenzentrum hackersicher sei. CRM-Systeme eignen sich für kleinere Unternehmen generell besonders gut um als SaaS-Lösungen realisiert werden, da hier bei gemieteten IT- Services einerseits Kosten eingespart werden können und andererseits der Datenzugriff von überall aus möglich ist, was vor allem für Mitarbeiter im Außendienst einen großen Vorteil bietet (vgl. [25]). 3.2 Cloud Applikationen ohne Datenhaltung Bei dieser Art von Anwendungen handelt es sich um Webapplikationen, deren gesamte Funktionalität online ausführbar ist, die aber zusätzlich erlauben, die gesamte Datenhaltung auszulagern bzw. von fremden Quellen zu beziehen Facebook-Applikationen Facebook 6 boomt und damit auch die Angebote, die von Facebook zur Verfügung gestellt werden. Egal ob Benutzer oder Entwickler, für beide Seiten eröffnen sich immer mehr Möglichkeiten. Derzeit existieren unterschiedliche APIs für Facebook, je nachdem ob selbst Applikationen entwickelt werden, die direkt in Facebook eingebunden werden oder ob Facebook-Daten in einer eigenen Anwendung verwendet werden möchten. Der interessantere und auch relevantere Punkt für diese Arbeit liegt allerdings in der Erstellung von Facebook-Applikationen, da bei dieser Vorgehensweise grundsätzlich genau das Gleiche passiert wie bei dem WebApplicationService-Konzept. Diese Applikationen werden von fremden Servern direkt in die Facebook Plattform integriert, wobei die Möglichkeit geboten wird, mit dem Facebook-Server zu kommunizieren und Daten wie z.b. Namen und Profilfoto der Benutzer zu verwenden. Der Unterschied zu Applikationen, die auf dem WebApplicationService- Konzept basieren, liegt darin, dass bei der Entwicklung von Facebook-Applikationen darauf geachtet werden muss, dass diese so umgesetzt werden, damit diese auf dem Facebook-Server eingebunden werden können, während- 6

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Multimedia im Netz. Übung zur Vorlesung. Ludwig-Maximilians-Universität Wintersemester 2010/2011

Multimedia im Netz. Übung zur Vorlesung. Ludwig-Maximilians-Universität Wintersemester 2010/2011 Übung zur Vorlesung Multimedia im Netz Ludwig-Maximilians-Universität Wintersemester 2010/2011 Ludwig-Maximilians-Universität München Multimedia im Netz - Übung - 3-1 Übungsblatt - 3 Thema: JavaScript

Mehr

Alte Technik neu verpackt

Alte Technik neu verpackt Alte Technik neu verpackt AJAX hilft Anwendungen im Web interaktiver zu werden Christian Aurich Ronny Engelmann Alte Technik neu verpackt Entwicklung von AJAX Was ist Web 2.0 / Social Web? Anwendungen

Mehr

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer Online Anwendung zur Analyse und Visualisierung von GPS Tracks Teil 1: AJaX und Web2.0 (Lukas Schack) Teil2: Kartendienst APIs im Web2.0 (Jakob Unger) Teil 3: Übersicht über freie GPS Track Visualisierer

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 AGENDA Einführung Apps - Einführung Apps Architektur SharePoint-Hosted Apps Cloud-Hosted Apps Ausblick 11.09.2012 IOZ AG 2 ÜBER

Mehr

scmsp SMARTES Content-Management-System Bestimmtes kann und das dafür sehr gut. Bei der Konzeption des blockcms stand die Einfachheit im Vordergrund:

scmsp SMARTES Content-Management-System Bestimmtes kann und das dafür sehr gut. Bei der Konzeption des blockcms stand die Einfachheit im Vordergrund: scmsp SMARTES Content-Management-System blockcms steht für Block Content Management System Wir brauchen kein CMS, das alles kann, sondern eines, das nur Bestimmtes kann und das dafür sehr gut. Bei der

Mehr

Webdesign mit HTML und CSS Einführungsabend

Webdesign mit HTML und CSS Einführungsabend Einführungsabend Die eigene Internetseite Hypertext und html Das HTML Grundgerüst HTML-Editoren Skriptsprachen im WWW Rechtliche Absicherung Suchmaschinenoptimierung Das HTML Grundgerüst HTML ist ein Kompromiss

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Agenda. Einführung AJAX Was ist eigentlich AJAX?

Agenda. Einführung AJAX Was ist eigentlich AJAX? Anwendung in.net Agenda Einführung AJAX Was ist eigentlich AJAX? Was macht AJAX? Klassisch vs. AJAX Bekannte Beispiele Wer hat es erfunden? Wer spricht AJAX? ASP.NET AJAX Microsoft und AJAX Microsofts

Mehr

Studygroup AJAX 1 / 28. Studygroup AJAX. Christian Kroiß. 10.10.2006 / 4A Solutions GmbH

Studygroup AJAX 1 / 28. Studygroup AJAX. Christian Kroiß. 10.10.2006 / 4A Solutions GmbH 1 / 28 Christian Kroiß 10.10.2006 / 4A Solutions GmbH 2 / 28 Gliederung 1 Einleitung 2 Technischer Hintergrund 3 Frameworks - Ein Überblick 4 Clientseitige AJAX-Frameworks - eine Auswahl 5 AJAX und Java-Webanwendungen

Mehr

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Technische Hintergründe des Web 2.0 Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Überblick 1. die Ursprünge des Internet 2. die Techniken des Internet 2.1 Hardware 2.2 Software

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Web-Technologien Überblick HTML und CSS, XML und DTD, JavaScript

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Seminar SS 2000 Enterprise Application Intergration

Seminar SS 2000 Enterprise Application Intergration Seminar SS 2000 Enterprise Application Intergration Web Programming Lifang Chen Betreuer: Marcello Mariucci Juli 2000, Universität Stuttgart Seminar "Web Programming" von Lifang Chen, Juli 2000 Folie 1

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

TYPO3 und TypoScript

TYPO3 und TypoScript TYPO3 und TypoScript Webseiten programmieren, Templates erstellen, Extensions entwickeln von Tobias Hauser, Christian Wenz, Daniel Koch 1. Auflage Hanser München 2005 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Automatisches Exploratives Testen von Webanwendungen

Automatisches Exploratives Testen von Webanwendungen Automatisches Exploratives Testen von Webanwendungen Dr. Valentin Dallmeier IT-Themenabend - 2013-10-01 AG Produkte und Dienstleistungen für die Qualitätssicherung von Software. AG Dr. Valentin Dallmeier

Mehr

Die offizielle Homepage, Informationen, Entwicklergemeinde, etc. findet man unter www.eyeos.org

Die offizielle Homepage, Informationen, Entwicklergemeinde, etc. findet man unter www.eyeos.org eyeos Kurzer Einblick Vor und Hinter die Kulissen von eyeos! by schuestel am 17.09.2008 @ LUG mteich Wer oder was ist eyeos? eyeos ist gedacht als Notebook Ersatz um überall auf seine Dateien zugreifen

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Daten in EPUB visualisieren und dynamisch aktualisieren

Daten in EPUB visualisieren und dynamisch aktualisieren Daten in EPUB visualisieren und dynamisch aktualisieren alex@mnmz.de ebook vs. Mehrwert Informationstransport über mehrere Kanäle sinnvoll für mehr Verständnis (Wort, Bild, Ton, Interaktion) Problem: Gewährleistung

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Multimediale Web-Anwendungen. JavaScript. Einführung. MWA JavaScript-Einführung Dr. E. Schön Sommersemester 2015 Folie 1.

Multimediale Web-Anwendungen. JavaScript. Einführung. MWA JavaScript-Einführung Dr. E. Schön Sommersemester 2015 Folie 1. Multimediale Web-Anwendungen JavaScript Einführung MWA JavaScript-Einführung Dr. E. Schön Sommersemester 2015 Folie 1 Entstehungsgeschichte: JavaScript 1995 Netscape Communications Corp. (Brendan Eich)

Mehr

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen

MiGo-Portal V2.21. Produkt-Sheet. Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen. MiGo-WebDesign Wiesenstraße 31 56459 Kölbingen MiGo-Portal V2.21 Produkt-Sheet Aktueller Stand: 30.11.2012 Verfasst von: Mike Goldhausen Unser aktuelles Portal-System für Ihre individuelle Homepage. Dieses Portal bietet die Möglichkeit verschiedene

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Web Data Mining. Albert Weichselbraun

Web Data Mining. Albert Weichselbraun Web Data Mining Albert Weichselbraun Vienna University of Economics and Business Department of Information Systems and Operations Augasse 2-6, 1090 Vienna albert.weichselbraun@wu.ac.at May 2011 Agenda

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2

Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2 Pflichtenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 1.1 Musskriterien........................................ 2 1.2 Wunschkriterien....................................... 2 1.3 Abgrenzungskriterien...................................

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc.

E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc. Übung WS 2014/2015 E-Commerce: IT-Werkzeuge Web-Programmierung Kapitel 4: Stand: 03.11.2014 Benedikt Schumm M.Sc. Lehrstuhl für ABWL und Wirtschaftsinformatik Katholische Universität Eichstätt-Ingolstadt

Mehr

Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK

Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK und dem Zugriff auf Web Services vertraut. Der Web Service

Mehr

Application Note. Anbindung von Kunden-Software an SpiderControl Web Visualisierung

Application Note. Anbindung von Kunden-Software an SpiderControl Web Visualisierung 2015-02-25 1 of 6 Application Note Anbindung von Kunden-Software an SpiderControl Web Visualisierung Version ApplicationNote_AnbindungFremdsoftware /Version Seite 1 / 6 Version Datum Kommentar Autor 0.1

Mehr

XPages Good to know. Benjamin Stein & Pierre Hein Stuttgart 7. Mai 2015

XPages Good to know. Benjamin Stein & Pierre Hein Stuttgart 7. Mai 2015 XPages Good to know Benjamin Stein & Pierre Hein Stuttgart 7. Mai 2015 Agenda 1. Einführung Was sind XPages? 2. Allgemeine Tipps Allgemeine Tipps für die Verwendung von XPages 3. Designer Tipps Tipps für

Mehr

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Wir automatisieren und optimieren Ihre Geschäftsprozesse DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Thomas Brandstätter 06.03.2012 www.dccs.at Agenda Theorie Was sind XPages

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Systemvoraussetzungen

Systemvoraussetzungen OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel Hersteller,

Mehr

Einrichten des Schuljahreskalenders. Das vorliegende Dokument zeigt Ihnen...

Einrichten des Schuljahreskalenders. Das vorliegende Dokument zeigt Ihnen... Einrichten des Schuljahreskalenders Dieses Dokument beschreibt die Verwendung des Schuljahreskalenders und dessen mögliche Einstellungen, sowie die Integration des Schuljahreskalenders in Ihre Homepage.

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Leichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG

Leichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG 05.07.2012 Leichtgewichtige Web 2.0-Architektur für komplexe Business-Anwendungen Nicolas Moser PRODYNA AG Agenda 01 Einführung 02 Architektur 03 Lösungen 04 Zusammenfassung 2 2 Agenda 01 Einführung 02

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer.

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer. InfoBrief Nr. 61 Überblick ist eine unter Microsoft Windows-Betriebssystemen lauffähige Software, die dem Anwender eine umfangreiche Benutzeroberfläche u.a. mit folgenden Funktionsbereichen zur Verfügung

Mehr

AJAX Implementierung mit Joomla!

AJAX Implementierung mit Joomla! Joomla! DAY TM AUSTRIA 2015 AJAX Implementierung mit Joomla! Inhalt AJAX Implementierung mit Joomla! Inhalt Einleitung Was ist AJAX und wie funktioniert es Joomla! & AJAX AJAX in Templates mit Komponenten

Mehr

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Stand: November 2015 Inhaltsverzeichnis Phase 1: Registrierung Schritt 1 von 2: Nutzungsart Organisation wählen Schritt 2 von 2: Organisation

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Einführung in die Skriptsprache PHP

Einführung in die Skriptsprache PHP Einführung in die Skriptsprache PHP 1. Erläuterungen PHP ist ein Interpreter-Programm, das auf dem Server abgelegte Dateien dynamisch, d.h. zur Zeit des Zugriffes, aufbereitet. Zusätzlich zum normalen

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013 JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr