Lernzielfragen SS Beschreiben. geneinander. werden. Architektur.

Größe: px
Ab Seite anzeigen:

Download "Lernzielfragen SS Beschreiben. geneinander. werden. Architektur."

Transkript

1 99923 Lernzielfragen 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mitt den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben Sie kurz die drei zentralen Charakteristika der d Internetökonomie und ge- ben Sie jeweils ein Beispiel für deren ökonomische Auswirkungen. 3. Was versteht man unter E-Business? Wie grenzen sich E-Business und E-Commerce ge- geneinander ab? 4. Beschreiben Sie kurz fünf strategischen Chancen und Risiken des E-Commerce. 5. Skizzieren Sie das Spannungsfeld zwischen technologischer, organisatorischer und kul- tureller Entwicklung bei der Einführung von E-Commerc ce im Unternehmen. 6. (MSc) Zeigen Sie an einem konkreten Praxisbeispiel, wie die d verschiedenen Geschäfts- modelle des 4C-Net-Business-Modells in der Praxis miteinander verknüpft werden. 7. Beschreiben Sie kurz fünf wichtigee Ertragsmodelle im E-Commerce. 8. Beschreiben Sie kurz das System der Paketvermittlung in Kommunikationsnetzen und dessen Vorteile gegenüber der Leitungsvermittlung. 9. Beschreiben Sie kurz das 4-Schichten-Modell der Datenkommunikation im Internet und ordnen Sie diesbezüglich die Protokolle TCP, IP und HTTP ein. 10. Was versteht man bei der Datenübertragung im Internet unter IP-Adresse und Domain- Name? Gehen Sie dabei auch auf die Strukturr der Domain-Namen ein. 11. Beschreiben Sie kurz die Organisationsstrukturen, über die d weltweit einheitlichee IP- Adressen sichergestellt werden. 12. (MSc) Beschreiben Sie fünf Steuerinformationen Ihrer Wahl, die sichh im IP-Header ei- nes Datagramms finden. 13. Beschreiben Sie kurz das Routing von Datagrammen im Internet I mit t dem IP-Protokoll. 14. Welche Aufgabe kommt beim Datentransport im Internett dem TCP-Protokoll zu? 15. (MSc) Welche Rolle spielen bei derr Datenübertragung im Internet diee Begriffe Dienst- nummer (Port) und Socket? 16. Beschreiben Sie kurz die drei Kernstandards, auf denen das d WWW basiert. 17. Beschreiben Sie zwei Internet-Dienste Ihrer Wahl, die außer dem WW WW noch eine wichtige Rolle im E-Commerce spielen und nennen Sie jeweils ein Anwendungsbeispiel. 18. Erläutern Sie fünf zentralen Anforderungen aus Anbieter-Sicht an eine E-Commerce- Architektur. 19. Erläutern Sie fünf zentralen Anforderungen aus Kunden-Sicht an eine E-Commerce- Architektur. Grundlagen des Electronic Commerce SS 2015

2 20. Beschreiben Sie kurz die Aufgaben der einzelnen Ebenen in einer 4-Ebenen-E- Commerce-Architektur. 21. Beschreiben Sie kurz die Aufgaben einer Firewall und eines Proxy-Servers im Rahmen einer E-Commerce-Architektur. 22. Beschreiben Sie die einzelnen Schritte beim Abruf und der Bereitstellung einer statisch und einer dynamisch generierten Webseite. Warum sind statisch generierte Webseiten nur sehr eingeschränkt für eine E-Commerce-Plattform brauchbar? 23. (MSc) Was versteht man unter Auszeichnungssprachen, Formatierungssprachen und Metasprachen? Ordnen Sie in diese Begriffskategorien die Begriffe HTML, XHTML, XML und CSS ein. 24. Welche Aufgabe kommt CSS bei der Darstellung einer HTML-Seite im Web-Browser zu? 25. Welche Aufgaben übernehmen Plug-Ins beim Web-Client? Welche Vor- und Nachteile hat es, wenn beim Entwurf einer Website intensiv auf Plug-In-Funktionen zurückgegriffen wird? 26. Welche Vorteile und Risiken sind für den Betreiber einer Website mit der Anwendung von Java-Applets verbunden? 27. Wie unterscheiden sich die Gestaltungsmöglichkeiten, die Java-Applets und Javascript bei der Gestaltung von HTML-Seiten bieten? 28. (MSc) Was versteht man unter Dynamic HTML (DHTML)? Welcher Zusammenhang besteht zur dynamischen Erzeugung von HTML-Seiten? 29. Was versteht man unter CGI? Beschreiben Sie anhand eines Beispiels die dynamische Erzeugung einer HTML-Seite mit Hilfe von CGI. 30. Was versteht man unter Servlets? Welche Vorteile weisen Sie gegenüber dem Einsatz von CGI auf? 31. Was versteht man unter Server Side Scripting? Beschreiben Sie anhand eines Beispiels die dynamische Erzeugung einer HTML-Seite mit PHP. 32. Beschreiben Sie die Vorgehensweise beim Session Tracking mit Hilfe von URL- Rewriting. 33. Beschreiben Sie die Vorgehensweise beim Session Tracking mit Hilfe von Cookies. Welche Aufgaben nimmt dabei der Client wahr, welche der Server? 34. Welche Möglichkeiten eröffnen permanente Cookies zusätzlich zu Session-Cookies? 35. Welche Vor- und Nachteile bestehen beim Session Tracking mit URL-Rewriting gegenüber dem Einsatz von Cookies? 36. Beschreiben Sie kurz fünf Angriffs-Szenarien Ihrer Wahl, durch die Kunden oder Anbieter im E-Commerce gefährdet sind. 37. (MSc) Beschreiben Sie kurz die vier Zielsetzungen, die im Internet mit kryptographischen Verfahren verfolgt werden können. 38. Was versteht man unter symmetrischen und asymmetrischen Verschlüsselungsverfahren? Welche Vor- und Nachteile haben die beiden Verfahren und wie können die Vorteile kombiniert werden? 39. Beschreiben Sie kurz Ziele und Grundprinzip der Hybridverschlüsselung. 40. Was versteht man unter einer Hash-Funktion und wie kann diese zur Prüfung der Datenintegrität eingesetzt werden? Nennen Sie drei Eigenschaften Ihrer Wahl, die eine Hash-Funktion dazu erfüllen muss.

3 41. Wie kann mit Hilfe einer digitalen Signatur sowohl die Integrität der Nachricht als auch die Authentizität des Versenders nachgewiesen werden, obwohl die Nachricht selbst ohne Verschlüsselung versendet wurde? 42. Erläutern Sie die Zertifizierung einer elektronischen Nachricht durch einen Notariatsdienst und begründen Sie die Notwendigkeit einer derartigen Zertifizierung. 43. (MSc) Beschreiben Sie den Aufbau einer sicheren Kommunikationsverbindung auf der Basis von SSL. 44. Beschreiben Sie fünf Anforderungen Ihrer Wahl an elektronische Zahlungssysteme (EZS). 45. (MSc) Beschreiben Sie am Beispiel der deutschen GeldKarte den Ablauf einer E- Commerce-Transaktion mit Bezahlung durch hardwarebasiertes digitales Bargeld. 46. Beschreiben Sie am Beispiel von PayPal die Abwicklung einer elektronischen Zahlungstransaktion auf der Grundlage von digitalem Buchgeld. 47. Nennen Sie fünf Stärken und Schwächen Ihrer Wahl bei Kreditkartenzahlung im E- Commerce. 48. Beschreiben Sie am Beispiel von Click & Buy die Abwicklung einer elektronischen Zahlungstransaktion auf der Grundlage des elektronischen Lastschriftverfahrens. 49. Beschreiben Sie am Beispiel von giropay die Funktionsweise eines EZS auf der Basis des Online-Banking. 50. Nennen Sie fünf Stärken und Schwächen Ihrer Wahl bei der Bezahlung mit giropay im E-Commerce. 51. Beschreiben Sie fünf strategische Besonderheiten, die bei der Gestaltung von CRM- Prozessen im Internet zu beachten sind. 52. Beschreiben Sie die zentralen Kriterien die bei der Auswahl des Interaktionskanals für eine spezifische CRM-Maßnahme zu beachten sind. 53. Beschreiben Sie, inwiefern die technische Infrastruktur beim Kunden für die erfolgreiche Abbildung von CRM-Prozessen auf der Webpräsenz eines Unternehmens bedeutsam ist. 54. (MSc) Welche alternativen Vorgehensweisen stehen bei der Konzeption einer Webpräsenz zur Verfügung, um der unterschiedlichen technischen Infrastruktur in verschiedenen Kundengruppen gerecht zu werden? Auf welche Informationen über den Kunden kann sich das Unternehmen dabei stützen? 55. Was versteht man unter Shared Browsing? Beschreiben Sie die beiden Möglichkeiten der technischen Realisierung und deren Vor- und Nachteile? 56. Welche Möglichkeiten gibt es, die Abarbeitung großer Mengen von eingehenden Kunden- s durch IT-Unterstützung effizienter zu gestalten? 57. (MSc) Welche Vorzüge bieten -Kampagnen gegenüber Offline-Kampagnen in Form von Werbebriefen oder Katalogversand? 58. Beschreiben Sie die technischen Möglichkeiten zur Einholung von Kunden-Permissions für die Ansprache per sowie deren Vor- und Nachteile. 59. Beschreiben Sie fünf Ansätze zur Gewinnung neuer Kundenadressen für - Kampagnen. 60. Beschreiben Sie kurz den idealtypischen Wirkungsverlauf einer Outbound anhand des AIDA-Konzepts und beschreiben Sie die Möglichkeiten der Messung der einzelnen Wirkungsstufen.

4 61. Beschreiben Sie fünf Kennzahlen Ihrer Wahl zur Wirkungsmessung von Outbound E- Mail-Kampagnen. Skizzieren Sie anhand eines Beispiels den Zusammenhang zwischen Kampagnen-Zielsetzung und der Bedeutung verschiedener Kennzahlen. 62. Beschreiben Sie jeweils zwei Erfolgsfaktoren von Outbound -Kampagnen aus dem Bereich des Absenders, der Botschaft, des Kanals und des Empfängers und erläutern Sie anhand von zwei Erfolgsfaktoren Ihrer Wahl exemplarisch die verfügbaren Gestaltungs-möglichkeiten. 63. (MSc) Wie beurteilen Sie die Verwendung der kontaktbezogenen Abmelderate zur Messung der Auswirkungen unterschiedlicher Kontaktfrequenzen von -Newsletters? Welche Kennzahl kann alternativ zur Beurteilung herangezogen werden? 64. Beschreiben Sie die Vorgehensweise von IP-Filtern und Content-Filtern zur Spam- Erkennung. An welchen Stellen des Kommunikationskanals einer sind Spam- Filter zu erwarten? 65. Beschreiben Sie die IP-Filter-Techniken des Black Listing, White Listing und Grey Listing bei der Spam-Erkennung. 66. Beschreiben Sie die Arbeitsweise von Content-Filtern bei der Spam-Erkennung. 67. Welche Vor- und Nachteile sehen Sie im Einsatz von Feld- und Laboruntersuchungen beim Test von -Kampagnen? 68. Beschreiben und vergleichen Sie die zentralen Erfolgskennzahlen in der Online-Werbung. 69. Vergleichen Sie zwei Formen der Bannerwerbung Ihrer Wahl hinsichtlich ihrer Vor- und Nachteile aus der Sicht des Werbungtreibenden, des Kunden und des Werbeträgers. 70. Grenzen Sie die Begriffe Suchmaschinen-Marketing, Suchmaschinen-Werbung und Suchmaschinen-Optimierung gegeneinander ab. 71. Beschreiben Sie kurz die drei Grundformen der Suchmaschinen-Werbung. 72. (MSc) Beschreiben Sie das Geschäftsmodell und die IT-Architektur eines Affiliate Programs. 73. Beschreiben Sie das Grundkonzept des viralen Marketings und die zentralen Erfolgsfaktoren einer derartigen Kampagne. 74. Was versteht man unter Channel Hopping? Durch welche Instrumente kann das diesbezügliche Kundenverhalten innerhalb gewisser Grenzen gesteuert werden? 75. Was versteht man unter Mobile Tagging? Nennen Sie beispielhaft drei Anwendungen für diese Technologie. 76. Beschreiben Sie kurz die zentralen Gestaltungsfelder bei der Konzeption der Internet-Präsenz eines Unternehmens. Die Klausur (90 Minuten) wird aus 12 Fragen aus dem Lernzielfragen-Katalog (ca. 100 Fragen für BSc-Studenten, ca. 120 Fragen für MSc-Studenten) im Umfang von insgesamt 60 Punkten bestehen, sowie aus 2-3 weiterführenden Transfer-Fragen im Umfang von 30 Punkten. Erlaubte Hilfsmittel: Taschenrechner, unkommentiertes zweisprachiges Universalwörterbuch. Beispiele für Transfer-Fragen aus früheren Klausuren: 1. Rudi s Surf-Shop ist ein mittelständisches Fachhandelsunternehmen für Wassersportartikel mit drei Ladengeschäften in München, Starnberg und Ingolstadt sowie einem Zentrallager in Garching im Norden Münchens, das einen kaufkräftigen regionalen Kundenkreis zu günstigen Konditionen mit Premium-Artikeln für den Wassersport bedient. Um der wachsenden Internet-Affinität seiner Kunden Rechnung zu tragen und einen weiteren Kundenkreis zu erschlie-

5 ßen, soll unter dem Domain-Namen eine Internet-Präsenz aufgebaut werden. Dabei ist in der aus Vater und Sohn bestehenden Geschäftsleitung eine heftige Diskussion über den Funktionsumfang dieser Internet-Präsenz entstanden. Rudi sen. plädiert für eine reine Firmenpräsentation und will keine Internet-basierten Kundentransaktionen über die Website anbieten. Rudi jun. strebt dagegen eine umfassende Internet-Präsenz an, die dem Kunden umfassende Informations-, Einkaufs- und Service-Transaktionen per Internet anbietet. Welche Kriterien würden Sie für die Evaluation dieser beiden Konzepte heranziehen und welche Lösung würden Sie unter den gegebenen Rahmenbedingungen vorschlagen? (5 Punkte) 2. Rudi s Surf-Shop ist ein mittelständisches Fachhandelsunternehmen für Wassersportartikel mit drei Ladengeschäften in München, Starnberg und Ingolstadt sowie einem Zentrallager in Garching im Norden Münchens, das einen kaufkräftigen regionalen Kundenkreis zu günstigen Konditionen mit Premium-Artikeln für den Wassersport bedient. Um der wachsenden Internet-Affinität seiner Kunden Rechnung zu tragen und einen überregionalen Kundenkreis zu erschließen, soll unter dem Domain-Namen eine Internet-Präsenz aufgebaut werden. Rudi s Surf-Shop strebt eine umfassende Internet-Präsenz an, die dem Kunden umfassende Informations-, Einkaufs- und Service-Transaktionen per Internet anbietet. Konzipieren Sie beispielhaft 2 Szenarien für technische Infrastruktur-Szenarien bei den Kunden von und deren Konsequenzen für die Gestaltung der Internet-Präsenz. (5 Punkte)

Lernzielfragen SS 2015. 17. Beschreiben. geneinander. werden. Architektur.

Lernzielfragen SS 2015. 17. Beschreiben. geneinander. werden. Architektur. 99923 Lernzielfragen 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mitt den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben Sie kurz die drei zentralen Charakteristika

Mehr

Grundlagen des Electronic Commerce SS 2014

Grundlagen des Electronic Commerce SS 2014 23 Lernzielfragen Grundlagen des Electronic Commerce SS 2014 1. Was versteht man unter E-Commerce? Bringen Sie E-Commerce mit den Begriffen E- Business und Internetökonomie in Zusammenhang! 2. Beschreiben

Mehr

Geleitwort des Reihenherausgebers... 5

Geleitwort des Reihenherausgebers... 5 Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4

Mehr

Inhaltsverzeichnis. Inhaltsverze ichnis

Inhaltsverzeichnis. Inhaltsverze ichnis Inhaltsverze ichnis Inhaltsverzeichnis Vorwort 5 Abkürzungsverzeichnis 13 1 Gegenstand und Aufbau dieses Buches 17 1.1 Was ist Electronic Commerce? 17 1.2 Zum Begriff Electronic Commerce" 18 1.2.1 E-Commerce-Begriffe

Mehr

Workload: 300 h ECTS Punkte: 10

Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: DLBIWWD Modultyp: Wahlpflicht Web Development Semester: -- Dauer: Minimaldauer 1 Semester Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

2 WIINF. A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) B 1.2 (Studienleistung 06/05, Aufgabe 8)

2 WIINF. A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) B 1.2 (Studienleistung 06/05, Aufgabe 8) 2 WIINF A 1.1 (Studienleistung 12/07, Aufgabe 4 und 11/05, Aufgabe 4) Eines der Ziele der rechnergestützten Kommunikation ist die Vermeidung von Medienbrüchen. 1 Beschreiben Sie den Begriff Medienbruch

Mehr

Erstellen von Web-Seiten HTML und mehr...

Erstellen von Web-Seiten HTML und mehr... Erstellen von Web-Seiten HTML und mehr... SS 2002 Duffner: Interaktive Web-Seiten 1 Themen! Was ist das WWW?! Client-Server-Konzept! URL! Protokolle und Dienste! HTML! HTML-Editoren! Ergänzungen und Alternativen

Mehr

Kompendium der Web-Programmierung

Kompendium der Web-Programmierung . Thomas Walter Kompendium der Web-Programmierung Dynamische Web-Sites Mit 510 Abbildungen und 22 Tabellen 4ü Springer OOM- Hinweise zum Gebrauch des Buches XIII Teil I Grundlagen der Web-Programmierung

Mehr

Integration von UIS-Webdiensten

Integration von UIS-Webdiensten Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte

Mehr

Web-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger

Web-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger Web-Technologien Architekturen, Konzepte, Trends Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger 1. Auflage 2003. Taschenbuch. XX, 427 S. Paperback ISBN 978 3 446 22149 9 Format (B x

Mehr

5 Un/sichere Anwendungssoftware NS-5.1 1

5 Un/sichere Anwendungssoftware NS-5.1 1 5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer

Mehr

Rainer Olbrich Carsten D. Schultz. Christian Holsing. Electronic Commerce. und Online-Marketing. Ein einführendes Lehr- und Übungsbuch

Rainer Olbrich Carsten D. Schultz. Christian Holsing. Electronic Commerce. und Online-Marketing. Ein einführendes Lehr- und Übungsbuch Rainer Olbrich Carsten D. Schultz Christian Holsing Electronic Commerce und Online-Marketing Ein einführendes Lehr- und Übungsbuch Mit 14 Übungsaufgaben und Lösungshinweisen 4^ Springer Gabler Vorwort

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

DATENSCHUTZINFORMATIONEN. HUGO BOSS Newsletter

DATENSCHUTZINFORMATIONEN. HUGO BOSS Newsletter DATENSCHUTZINFORMATIONEN HUGO BOSS Newsletter Die HUGO BOSS AG, Dieselstraße 12, 72555 Metzingen, Deutschland (im Folgenden HUGO BOSS oder wir ) bietet Besuchern der HUGO BOSS-Website (www.hugoboss.com)

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2016

Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2016 Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2016 Prof. Dr.-Ing. habil. Peter Sobe HTW Dresden Fakultät Informatik / Mathematik Zur Person: Prof. Dr.-Ing.

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma

Mehr

Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2017

Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2017 Internettechnologien Vorlesung für Master-Studierende Geoinformatik/-management Sommersemester 2017 Prof. Dr.-Ing. habil. Peter Sobe HTW Dresden Fakultät Informatik / Mathematik Zur Person: Prof. Dr.-Ing.

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Praxiswissen Online-Marketing

Praxiswissen Online-Marketing Erwin Lammenett Praxiswissen Online-Marketing Affiliate- und E-Mail-Marketing Keyword-Advertising Online-Werbung Suchmaschinen-Optimierung GABLER Inhaltsverzeichnis 1 Vorwort 11 2 Einleitung 13 3 Affiliate-Marketing

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Achtung: Diese Beispielklausur deckt nur den Teil 2 der Klausur ab. Die 180 Minuten sind für die gesamte Klausur also Teil 1 und 2.

Achtung: Diese Beispielklausur deckt nur den Teil 2 der Klausur ab. Die 180 Minuten sind für die gesamte Klausur also Teil 1 und 2. Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Grundlagen Internet-Technologien INF3171

Grundlagen Internet-Technologien INF3171 Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Zusammenfassung Version 1.0 13.07.2015 Zusammenfassung die zentralen Themen Internet, Protokolle, HTTP, Dynamik im Web,

Mehr

Alexander Schill Thomas Springer. Verteilte Systeme. Grundlagen und Basistechnologien. 2. Auflage. 4y Springer Vieweg

Alexander Schill Thomas Springer. Verteilte Systeme. Grundlagen und Basistechnologien. 2. Auflage. 4y Springer Vieweg Alexander Schill Thomas Springer Verteilte Systeme Grundlagen und Basistechnologien 2. Auflage 4y Springer Vieweg Inhaltsverzeichnis 1 Einleitung 1.1 Anwendungsbeispiel 3 1.2 Zielsetzung Verteilter Systeme

Mehr

Stundentische Aushilfe Content-Pflege Web (m/w) ab sofort

Stundentische Aushilfe Content-Pflege Web (m/w) ab sofort Stundentische Aushilfe Content-Pflege Web (m/w) ab sofort Aufgaben, die Ihnen gefallen werden Unterstützung des Implementierungs-Teams Pflege von Webseiten mittels verschiedener Content Management Systeme

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)

Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode) Klassifizierung von Java Programmen Man kennt zunächst 3 Klassen von Java Programmen 1. Java Applikation (Stand Alone Programm) Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)

Mehr

Online Marketing & Social Media Management

Online Marketing & Social Media Management Online Marketing & Social Media Management Fragen zur Stoffreflexion Ass.-Prof. DDr. Elfi Furtmüller Universität Innsbruck Teil I Begriffe (20 offene Fragen) 1. Was versteht man unter dem Begriff Online

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

DATENSCHUTZINFORMATIONEN. HUGO BOSS Investor Relations Newsletter

DATENSCHUTZINFORMATIONEN. HUGO BOSS Investor Relations Newsletter DATENSCHUTZINFORMATIONEN HUGO BOSS Investor Relations Newsletter Die HUGO BOSS AG, Dieselstraße 12, 72555 Metzingen, Deutschland (im Folgenden HUGO BOSS oder wir ) bietet Besuchern der HUGO BOSS-Unternehmenswebsite

Mehr

customweb Einleitende Informationen Multishop Erstmals Herzlichen Dank für den Kauf dieses Moduls und Ihr entgegengebrachtes Vertrauen.

customweb Einleitende Informationen Multishop Erstmals Herzlichen Dank für den Kauf dieses Moduls und Ihr entgegengebrachtes Vertrauen. Einleitende Informationen Multishop Erstmals Herzlichen Dank für den Kauf dieses Moduls und Ihr entgegengebrachtes Vertrauen. Dieses Modul ermöglicht Ihnen über einen PSP-Account mehrere Shops gleichzeitig

Mehr

Grundlagen Internet-Technologien INF3171

Grundlagen Internet-Technologien INF3171 Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung

Mehr

Intelligenter Live-Chat Abos gewinnen im Netz

Intelligenter Live-Chat Abos gewinnen im Netz Intelligenter Live-Chat Abos gewinnen im Netz Präsentation VDZ Distribution Summit 2016 28.09. 2016 Kay Vogel, Aktiv Dialog Marketing und Kommunikation GmbH www. Aktivdialog.de Herausforderungen im Direktmarketing

Mehr

DIGITAL ANALYTICS SUPERCHARGE YOUR MARKETING

DIGITAL ANALYTICS SUPERCHARGE YOUR MARKETING SUPERCHARGE YOUR MARKETING webrepublic.com/digital-marketing/digital-analytics ERFOLGSFAKTOR ANALYTICS Effektives Analytics endet nicht bei KPIs und Dashboards, sondern ist eine Quelle für geschäftsrelevante

Mehr

SEO-Website Check. von Sanje Gautam & Jens Mönning. Gefällt mir. FAIRRANK GmbH Sanje Gautam & Jens Mönning SEO-Website-Check Seite 1

SEO-Website Check. von Sanje Gautam & Jens Mönning. Gefällt mir. FAIRRANK GmbH Sanje Gautam & Jens Mönning SEO-Website-Check Seite 1 Gefällt mir SEO-Website Check 396 von Sanje Gautam & Jens Mönning FAIRRANK GmbH Sanje Gautam & Jens Mönning SEO-Website-Check Seite 1 TOP 9 SEO-Basics Agenda Keywords Title & Description Überschriften

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Grundlagen Internet-Technologien

Grundlagen Internet-Technologien Grundlagen Internet-Technologien Sommersemster 2010 Allgemeines und Organisatorisches 12.4.2010 1 Organisatorisches Erreichbarkeit: thomas.walter@uni-tuebingen.de ZDV (auch Sand, B115) Sprechstunde nach

Mehr

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau

Mehr

FIRMENPROFIL BrandCrock

FIRMENPROFIL BrandCrock FIRMENPROFIL 01 Über uns 01Über uns Seit dem Jahr 2010 GmbH ist einen zuverlässigen Firma aus München für Entwicklung, Design und Programmierung für Internetseiten nach den neuesten Standards. Wir bieten

Mehr

B.SC. WIRTSCHAFTSINFORMATIK Studienphase 2

B.SC. WIRTSCHAFTSINFORMATIK Studienphase 2 B.SC. WIRTSCHAFTSINFORMATIK Studienphase 2 Prof. Dr. Bernd Heinrich 07. Dezember 2017 Prof. Dr. Bernd Heinrich GLIEDERUNG 1. ÜBERBLICK ÜBER DIE STUDIENPHASE 2 2. PFLICHTMODULE: ALLGEMEINE WIRTSCHAFTSINFORMATIK

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Webseiten-Bericht für fantomw.ru

Webseiten-Bericht für fantomw.ru Webseiten-Bericht für fantomw.ru Generiert am 20 Januar 2017 21:16 PM Der Wert ist 47/100 SEO Inhalte Seitentitel 403 Forbidden Länge : 13 Perfekt, denn Ihr Seitentitel enthält zwischen 10 und 70 Anzahl

Mehr

HS Virtuelle Präsenz

HS Virtuelle Präsenz HS Virtuelle Präsenz Universität Ulm Fakultät Informatik Abt. Verteilte Systeme Michael Schöttner Collaborative Browsing Stefan Guggenmos Inhaltsübersicht 1. Allgemeine Problematik 2. Begriffe 3. CoBrow

Mehr

Informatik der digitalen Medien 14. April 2004 Vorlesung Nr. 1

Informatik der digitalen Medien 14. April 2004 Vorlesung Nr. 1 Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena Sommersemester 2004 Administratives Termin:

Mehr

FIRMENPROFIL BrandCrock

FIRMENPROFIL BrandCrock FIRMENPROFIL 01 Über uns 01 Über uns Seit dem Jahr 2010 GmbH ist einen zuverlässigen Firma aus München für Entwicklung, Design und Programmierung für Internetseiten nach den neuesten Standards. Wir bieten

Mehr

Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 HS OWL, FB 7, Malte Wattenberg

Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 HS OWL, FB 7, Malte Wattenberg Klausur Internetanwendungen, 13.03.2014 Seite 1 / 10 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert 60

Mehr

Informatik der digitalen Medien

Informatik der digitalen Medien Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. Harald Sack Institut für Informatik FSU Jena Sommersemester 2007 http://www.informatik.uni-jena.de/~sack/ss07/infod.htm

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Klausur Systemsicherheit I & II SoSem 2004

Klausur Systemsicherheit I & II SoSem 2004 Klausur Systemsicherheit I & II SoSem 2004 Prüfer: Prof. Dr. Schwenk Prüfungstermin: 3.8.2004, 9:00 Uhr, Dauer: 240 Minuten Hilfsmittel: Vorlesungsfolien, 6 Seiten DIN A4 selbstgefertigte Arbeitsunterlagen,

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis Einleitung: Die wachsende Bedeutung der Internet-Ökonomie...19

Inhaltsverzeichnis. Inhaltsverzeichnis Einleitung: Die wachsende Bedeutung der Internet-Ökonomie...19 Inhaltsverzeichnis 11 Inhaltsverzeichnis 1. Einleitung: Die wachsende Bedeutung der Internet-Ökonomie...19 2. Grundlagen des Internet-Marketing und des Electronic Commerce...25 2.1 Grundbegriffe und Grundperspektiven...25

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Anwender- dokumentation

Anwender- dokumentation Anwender- dokumentation Conrad wanlo, Edy Luis, Rachid Aegoudhoum 1 Inhaltsverzeichnis Inhalt... 2 Einführung... 3 Systemvoraussetzungen... 3 Browserauswahl... 3 Browserkonfiguration... 3 Konfiguration

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Strategien und Erfolgskontrolle im Electronic Business

Strategien und Erfolgskontrolle im Electronic Business Wirtschaft Bastian Pochstein Strategien und Erfolgskontrolle im Electronic Business Diplomarbeit HOCHSCHULE WISMAR Fachbereich Wirtschaft Diplomarbeit zum Thema: Strategien und Erfolgskontrolle im Electronic

Mehr

Web 3.0 und Langzeittauglichkeit

Web 3.0 und Langzeittauglichkeit the compliant web time machine Web 3.0 und Langzeittauglichkeit E-Business verändert unsere Kultur ebenso wie Gutenbergs Druckerpresse das Mittelalter Bill Gates Mai 2013, Simon Scheurer Inhalt Wer/was

Mehr

2. WWW-Protokolle und -Formate

2. WWW-Protokolle und -Formate 2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema

Mehr

HTTP. Arthur Zaczek. Aug 2015

HTTP. Arthur Zaczek. Aug 2015 Arthur Zaczek Aug 2015 1 Einleitung 1.1 Definition Das Hypertext Transfer Protocol (HTTP, dt. Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich

Mehr

Roland Köppel. Herausforderung Internet. von der Visitenkarte bis zu Social-Media. Roland Köppel, netz.werk internet manufaktur

Roland Köppel. Herausforderung Internet. von der Visitenkarte bis zu Social-Media. Roland Köppel, netz.werk internet manufaktur Herausforderung Internet von der Visitenkarte bis zu Social-Media Roland Köppel, netz.werk internet manufaktur Roland Köppel Alles, was sie schon immer über mich wissen wollten Roland Köppel Lehre, 10

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Apache HTTP Server Administration

Apache HTTP Server Administration Seminarunterlage Version: 11.07 Copyright Version 11.07 vom 15. Februar 2017 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Wir haben die Dienste aus Theorie wird Praxis

Wir haben die Dienste aus Theorie wird Praxis BREKO BREITBANDMESSE Speed Dating Wir haben die Dienste aus Theorie wird Praxis Dr. Ernst-Olav Ruhle Frankfurt, 10.4.2014 2014 SBR-net Consulting AG Der notwendige Wandel zum Service Provider 2.0 Der Einstieg

Mehr

Klausur Rechnernetze

Klausur Rechnernetze Klausur Rechnernetze Studiengang MI Sommersemester 2007, 30. Mai FH Giessen-Friedberg Prof. Dr. Euler Name Vorname Matrikelnummer Studiengang MI / TI / WK Aufgabe 1 2 3 4 5 Punkte Gesamtpunkte Ich bin

Mehr

Standards, Technologien und Architekturen moderner Web-Anwendungen

Standards, Technologien und Architekturen moderner Web-Anwendungen Standards, Technologien und Architekturen moderner Web-Anwendungen Kompakt-Intensiv-Training In unserer zweitägigen Schulung "Standards, Technologien und Architekturen moderner Web-Anwendungen" erlangen

Mehr

2. Technische Grundlagen

2. Technische Grundlagen 2. Technische Grundlagen Online-Marketing und Vertrieb Universität Bern FS 2016 Dr. Olivier Blattmann Ottos Frage Ok, nun habe ich eine erste Idee von der Faszination des Online Marketing. Jetzt aber mal

Mehr

Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager

Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Schulleitung: Wolfgang Schmitt, Rektor Diensteanbieter: Freistaat Bayern Vertreten durch Rektor Wolfgang Schmitt Redaktionelle

Mehr

Sichere Kommunikation im Banking mit Transaktions- s

Sichere Kommunikation im Banking mit Transaktions- s Sichere Kommunikation im Banking mit Transaktions-E-Mails Dr. Isabel Feys ifeys@mailjet.com 01 E-Mail Marketing im Finanzbereich 02 Praxisbeispiel Links 03 Warum Mailjet 01 E-Mail Marketing im Finanzbereich

Mehr

Butz, Krüger: Mensch-Maschine-Interaktion, Kapitel 16 - Die Benutzerschnittstelle des World Wide Web. Mensch-Maschine-Interaktion

Butz, Krüger: Mensch-Maschine-Interaktion, Kapitel 16 - Die Benutzerschnittstelle des World Wide Web. Mensch-Maschine-Interaktion Folie 1 Mensch-Maschine-Interaktion Kapitel 16 - Die Benutzerschnittstelle des World Wide Web Technische Grundkonzepte des Web Layout: fließend, statisch, adaptiv, responsiv Inhalte: statisch oder dynamisch

Mehr

Agenda. Strategien, Trends und Technologien. Next-Best-Action Marketing Kundenbeispiele. Zusammenfassung Pegasystems Inc.

Agenda. Strategien, Trends und Technologien. Next-Best-Action Marketing Kundenbeispiele. Zusammenfassung Pegasystems Inc. Agenda 1 Strategien, Trends und Technologien 2 Next-Best-Action Marketing Kundenbeispiele 3 Zusammenfassung 1 2 2016 Pegasystems Inc. Strategien, Trends und Technologien M O D E R NES IN B O U ND U N D

Mehr

ONLINE MARKETING MANAGER/-IN BASIC

ONLINE MARKETING MANAGER/-IN BASIC ONLINE MARKETING MANAGER/-IN BASIC Verdienst: 42.000 EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca. 3.000-4.000 ONLINE MARKETING BASIC LEHRGANGSBESCHREIBUNG LEHRGANGSGEBÜHR: 1.960,00

Mehr

WS 2011/12 Modul GEO 406 Web-basierte Informationssysteme. Dr. Sven Kralisch. Vorbesprechung

WS 2011/12 Modul GEO 406 Web-basierte Informationssysteme. Dr. Sven Kralisch. Vorbesprechung WS 2011/12 Modul GEO 406 Web-basierte Informationssysteme Dr. Sven Kralisch Vorbesprechung Gliederung Organisatorisches Modulinhalte Hinweise zur schriftlichen Ausarbeitung und Präsentation Kriterien der

Mehr

Klausur: Internet-Technologien

Klausur: Internet-Technologien Klausur: Internet-Technologien A0.01, B6 26. September 2003 Name: Vorname: Matrikelnummer: Studiengang: Lfd.Nr.: Sitz-Nr.: Hinweise zur Bearbeitung a. Die Klausur besteht aus 9 Aufgaben, für die insgesamt

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Webseiten-Bericht für sitekur.bbs.tr

Webseiten-Bericht für sitekur.bbs.tr Webseiten-Bericht für sitekur.bbs.tr Generiert am 19 Januar 2017 07:20 AM Der Wert ist 40/100 SEO Inhalte Seitentitel Site Kur / Bedava Web Sitesi Kur ve Aç Länge : 38 Perfekt, denn Ihr Seitentitel enthält

Mehr

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001 Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Rainer Oechsle. Parallele und verteilte. Anwendungen in Java. 4., neu bearbeitete Auflage. Mit 165 Listings, 5 Tabellen und 71 HANSER

Rainer Oechsle. Parallele und verteilte. Anwendungen in Java. 4., neu bearbeitete Auflage. Mit 165 Listings, 5 Tabellen und 71 HANSER Rainer Oechsle Parallele und verteilte Anwendungen in Java 4., neu bearbeitete Auflage Mit 165 Listings, 5 Tabellen und 71 Bildern HANSER Inhalt 1 Einleitung 15 1.1 Parallelität, Nebenläufigkeit und Verteilung

Mehr

BVDW: Trend in Prozent. Trends und Themen der digitalen Wirtschaft 2013

BVDW: Trend in Prozent. Trends und Themen der digitalen Wirtschaft 2013 BVDW: Trend in Prozent Trends und Themen der digitalen Wirtschaft 2013 Christiane Siwek Trend in Prozent Trends und Themen 2013, Januar 2013 BVDW Trend in Prozent Die Befragung BVDW Trend in Prozent findet

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Gute Aussichten. Der Schlüssel zum Schweizer Markt. ... im E Commerce mit Buyoda dem grössten Schweizer Online Netzwerk!

Gute Aussichten. Der Schlüssel zum Schweizer Markt. ... im E Commerce mit Buyoda dem grössten Schweizer Online Netzwerk! BUYODA GmbH Der Schlüssel zum Schweizer Markt Gute Aussichten... im E Commerce mit Buyoda dem grössten Schweizer Online Netzwerk! BUYODA GmbH, Einsiedeln Januar 2017 Zusammenbringen... Kooperation als

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Dipl. Online Marketing Manager/in inkl. Social Media. Kurz und kompakt

Dipl. Online Marketing Manager/in inkl. Social Media. Kurz und kompakt Dipl. Online Marketing Manager/in inkl. Social Media Diplom KV Luzern Berufsakademie Online Marketing ist ein immer wichtiger werdender Wirtschaftszweig. Mit dieser praxisorientierten und kompetenten Weiterbildung

Mehr

Best Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation Alexander Meisel CTO art of defence

Best Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation  Alexander Meisel CTO art of defence Deutschland Konferenz 2008 Best Practices Guide: Web Application Firewalls Alexander Meisel CTO art of defence German Chapter Copyright The Foundation Permission is granted to copy, distribute and/or modify

Mehr

Vortrag WI E-Commerce - Funktionen in PPS- /ERP-Systemen

Vortrag WI E-Commerce - Funktionen in PPS- /ERP-Systemen Universität Oldenburg Abt. Wirtschaftsinformatik Prof. Dr.-Ing. Norbert Gronau Escherweg 2 26121 Oldenburg Tel. (0441) 97 22-150 Fax (0441) 97 22-202 E-Mail:gronau@wi-ol.de www.wi-ol.de Vortrag WI - 2000-02

Mehr