Webanwendungen. Sicheres Fundament. Eine Sichere Website ist ein Fundament

Größe: px
Ab Seite anzeigen:

Download "Webanwendungen. Sicheres Fundament. Eine Sichere Website ist ein Fundament"

Transkript

1 Eine Sichere Website ist ein Fundament Was passiert eigentlich mit einer Website oder dem Server, wenn Sie eine Webseite aufrufen? Wie reagiert der betroffene Server und was führt er daraufhin aus? Wie Verhält sich die betroffene Website und welche Rechenoperationen führt diese durch? Sicher kann der Fokus nicht auf ein Content Management System gelegt werden, ein CMS wie Magento oder Wordpress kann perse für den einzelnen Anwender nicht als sicher bezeichnet werden Fast täglich erscheinen neue Sicherheitslücken für diese Content Manegament Systeme die gefährlich für den kompletten Server werden können Datendiebstahl aus der Datenbank nicht ausgeschlossen Wie sieht eine sichere Website aus? Anhang unserer Programmanalysen von Scripten können wir eine sichere Website die Gleichzeitigkeit für den Server selbst kein Risiko darstellt Anhang von Faktoren Erkennen Dabei entsteht ein Suchraum, den wir nach Fehlern durchforsten können Je mehr Programme hinter der Seite liegen, desto mehr kann schief das die Sicherheit der Website und somit auch des Servers gefährden Ein Beispiel für ein Problem ist die Ladezeit von Seiten, die stark davon abhängt, wie effizient Skripte auf dieser Website ausgeführt werden Diese Effizents hängt nicht nur Von der Server kapazität ab, sondern auch von der Programmierung selbst Browser sind nicht geduldig Sie haben Grenzwerte zwischen fünf und zehn Sekunden Ist diese Zeit überschritten, verkündet der Browser, dass die Seite im Fenster nicht zur Verfügung stehe Die Programmierer von Webseiten tun sich schwer damit, solche Fehler frühzeitig zu erkennen Sie treten mitunter nur unter bestimmten Voraussetzungen auf, zum Beispiel wenn der User mehrere Schritte in einer festen Reihenfolge ausführt Beim Routine-Check der Seite werden die Fehler deshalb übersehen Janotta-partnerde

2 Was passiert Technisch? Zuverlässigkeit, Effizienz und Datensicherheit bei Webapplikationen Eine Webseite ist dann sicher wenn Sie zuverlässig ist, die Website sich sich so verhält, wie vom Betreiber intendiert, und nicht abstürzt Sie ist sicher, wenn die Daten des Betreibers und der Besucher gegen Angriffe geschützt sind Außerdem ist eine optimale Seite schnell und führt keine unnötigen Rechenoperationen durch und den Server nicht belastet Ein CMS wie Wordpress kann schon alleine in diesen Punkten nicht mithalten Magento hingehen Ist zwar schnell, aber auch hier verhindern Scripte, Ladezeit und Zuverlässigkeit und wegen vieler Sicherheitslücken gefährden Sie die Datensicherheit des Servers im allgemeinen Ein Ausweg ist auf HTML5 Programmierte Websites zu setzen, wird sich der durchschnittlicher Anwender damit nicht begnügen, so bauen professionelle Anwender bereits auf HTML5 Wie bekommen Sie eine Website sicher? "Das Internet ist ein Zusammenschluss aus vielen verschiedenen Netzwerken" An den Knotenpunkten können Daten von einem Netzwerk ins nächste übertragen werden Die Daten werden dann zurück zum Computer des Anwenders geleitet Das Aufrufen einer Webseite funktioniert eigentlich über deren IP-Adresse Diese aus Ziffern bestehenden Adressen (zb ) sind so etwas wie Anschriften im Internet Ähnlich wie bei einer Adresse auf einem Paket weiß so der Postbote - in diesem Fall die Computer und Router in den Rechenzentren - wo ein Datenpaket hingehen soll Janotta-partnerde

3 Zusätzlich zur IP-Adresse werden technische Daten übertragen In erster Linie sind das die Art von Computer, das Betriebssystem, die Auflösung des verwendeten Bildschirms und der Browser, mit dem jemand im Internet surft Der Webseiten-Betreiber sieht so beispielsweise, dass jemand von einem Apple-Computer mit dem Firefox-Browser auf ihre Webseite zugreifen will Diese Informationen sind wichtig, um Inhalte auf der Seite korrekt darzustellen Eine Webseite sieht auf einem Handydisplay anders aus als auf einem große PC-Bildschirm Eine Kombination der Browserdaten kann allerdings so selten sein, dass sie quasi einen digitalen Fingerabdruck bildet und den Nutzer identifizierbar macht - "zum Beispiel, wenn ich der einzige in einer Firma bin, der mit einem iphone im Internet surft" Website auf Sicherheit prüfen Grundsätzlich kann nicht oft genug gesagt werden das Sie Ihren Besuchern nicht trauen sollen Dieser Satz hört sich erst einmal negativ an, jedoch wissen Sie nicht was diese auf Ihrer Website alles tun Denken Sie an eine, clientseitige Validierung der Website zum Beispiel mit Hilfe von JavaScript Wenn PHP-Sicherheit für Sie wichtig ist, ist dieser einzelne Punkt der wichtigste PHP Sicherheit sollte bei einer sicheren Web- Seite Voraussetzung sein 67 % der Website Hacks, geht auf mangelnde PHP Sicherheit zurück Malware sieht das ebenfalls und nährt sich in Webanwendungen von PHP Der Datendiebstahl ist so nicht weit weg Janotta-partnerde

4 In vielen Sprachen müssen Sie explizit eine Variable erstellen In PHP gibt es eine Option "register_globals", Diese ist in der phpini gekennzeichnet Betrachten Sie den folgenden Code: if ($ password == "my_password") { $ Autorisierte = 1; if ($ autorisiert == 1) { "Es gibt viele wichtige Sachen" Echo; Diese Art von Code ist im ganzen Web im Gebrauch Wenn jedoch auf einem Server "register_globals" aktiv ist, dann auch noch der Zusatz "? Autorisiert = 1" aktiv ist, dann ist dies der am häufigsten verwendeten PHP Sicherheitsprobleme Glücklicherweise hat dies ein paar mögliche einfache Lösungen Der erste Lösung ist vielleicht auch die beste Einfach "register_globals", auszuschalten Das zweite ist, sicherzustellen, dass Sie nur Variablen verwenden, die Sie selbst explizit festgelegt haben Im obigen Beispiel würde das bedeuten, Sie fügen: "$ autorisiert = 0;" am Anfang des Skripts hinzu: $ Autorisierte = 0; if ($ password == "my_password") { $ Autorisierte = 1; if ($ autorisiert == 1) { "Es gibt viele wichtige Sachen" Echo; Janotta-partnerde

5 Fehlermeldungen in Websites Fehler sind ein sehr nützliches Werkzeug für Programmierer und Hacker Ein Entwickler braucht sie, um Fehler zu beheben Ein Hacker kann sie verwenden, um alle Arten von Informationen über eine Website, um herauszufinden Letzten Endes betrifft das dann die Verzeichnisstruktur des Servers und die Datenbank- Login-Informationen Wenn möglich, am besten, alle Fehler in einer Live-Anwendung Reporting auszuschalten PHP kann dies durch htaccess oder phpini, die von "error_reporting" mit einer einfachen "0" die gesetzt wird Wenn Sie eine Entwicklungsumgebung haben, können Sie eine andere Fehlerberichtsebene nutzen SQL-Injektion Eine der größten Stärken von PHP ist die Schnelligkeit, mit der PHP mit Datenbanken, insbesondere MySQL kommunizieren kann Viele Leute machen ausgiebig Gebrauch von dieser Technik Wie Sie es erwarten, haben Hacker jedoch viel Macht, es gibt das Potenzial große Sicherheitsprobleme auszunutzen Zu hoffen das ein Hacker ein guter Mensch ist und Diese eventuell Mitteilt ist eine falscher Glaube Glücklicherweise gibt es Lösungen Das häufigste Sicherheitsrisiko ist, wenn es Interaktion mit einer Datenbank Gibt, sodass eine SQL-Injection - SQL-Abfragen auf der Datenbank ermöglicht Viele Login-Systeme verfügen über eine Linie, wenn Sie den Benutzernamen und das Passwort in ein Formular eingeben, das von der Datenbank erkannt wird und einem Benutzer zuweist Janotta-partnerde

6 Ein Beispiel um den Zugang zu einem Verwaltungsbereich zu steuern: $ Check = mysql_query ( "SELECT Benutzername, Kennwort, Userlevel von den Benutzern WHERE Username = '" $ _ POST [' Username '] "' Und Passwort = '" [password'] " '" $ _ POST'); Es kann gut nun gut sein, das es auf den ersten Blick so scheint, das ein gewöhnliches Formular wie unser Code aussieht, aber mit unserem können jetzt viel Schaden anrichten Natürlich wollen wir an dieser Stelle nicht so sehr in die Technischen Details, und das soll für Sie nur ein Beispiel sein, wie schnell ein kleiner unscheinbarer Fehler passieren kann, der Ihre Kunden Daten kosten kann Eine Website sollte Demnach als sicher bezeichnet werden, wenn der Code sicher ist und auch das Gerüst auf dem die Website läuft, also der Server Entwickler haben hier einen riesiger Suchraum, den Sie nach Fehlern durchforsten müssten Sofern schützenswerte oder interne Daten auf der Website hinterlegt werden, sollten Sie einen Sicherheitsanbieter auswählen der Sie unterstützen kann Beugen Sie innerbetrieblichen Sicherheitsrisiken und Sensibilisieren Sie Ihre Mitarbeiter speziell für IT- und Informationssicherheit im Umgang mit Webseiten, sofern diese selbständig Inhalte einpflegen oder modifizieren Sichern und prüfen Sie die technische Betreuung und Verschlüsseln Sie Datensicherungen und prüfen Sie diese auf Brauchbarkeit Führen Sie regelmäßig Sicherheitschecks mit Projekt durch und halten Sie Ihren HTML Code Valide Prüfen Sie regelmäßig, ob Ihre Seite gehackt wurde, bei aller vorsicht: Sie können sehr viel tun, um Ihre Webseite zu schützen Aber selbst die besten Vorkehrungen können Ihnen keine 100% Sicherheit vor Hacking bieten Als Website-Betreiber merken Sie oft gar nicht oder zu spät, dass Ihre Webseite gehackt wurde Deshalb sollten Sie Ihre Webseite regelmäßig prüfen Janotta-partnerde

7 Führen Sie außerdem Code reviews durch In unserem Handbuch Code Review bieten wir Ihnen dazu weitere Informationen Siehe: Codereivew: Sicherheit von Webanwendungen Janotta-partnerde

:: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: :: Süsstrunk :: Büchli :: :: :: :: :: :: :: :: :: :: :: :: :: Webdesignkurshandbuch Worum es geht HTML-Dokumente sind in der Regel statisch - will

Mehr

1)Login Funktion ohne Datenbank

1)Login Funktion ohne Datenbank 1)Login Funktion ohne Datenbank Die Seite privat.php soll erst aufrufbar sein, wenn der Login, mit der Datei login.html erfolgreich war. Die ist verknüpft mit der login.php. Die logout.php dient zur ordentlichen

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

PHP-5-Zertifizierung. Block 12 Security.

PHP-5-Zertifizierung. Block 12 Security. PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies

Mehr

Kapitel 4: PHP-Grundlagen Kapitel 5: PHP-Bausteine für Programme

Kapitel 4: PHP-Grundlagen Kapitel 5: PHP-Bausteine für Programme O:/Wiley/Reihe_Dummies/14438_Valade/3d/ftoc.3d from 04.10.2017 16:38:55 Auf einen Blick Über die Autorin... 9 Einleitung... 21 Teil I: Eine datenbankgestützte Webanwendung mit PHP und MySQL entwickeln...

Mehr

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis. Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln

Mehr

Klausur im Modul: Softwaretechnik (SWT) - WEB

Klausur im Modul: Softwaretechnik (SWT) - WEB Fachbereich Betriebswirtschaft Bachelor Information Management Klausur im Modul: Softwaretechnik (SWT) - WEB Dipl.-Ing. Klaus Knopper 5.1.2017 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

Folien php/mysql Kurs der Informatikdienste

Folien php/mysql Kurs der Informatikdienste Folien php/mysql Kurs der Informatikdienste 1. Einführung in die Datenbank MySQL Kursbeispiel und Kursziele 1.1 Das Kursbeispiel: eine kleine Personalverwaltung 1.2 Was brauchen wir? 1.3 Ziele Kurs AEMS1,

Mehr

pd-admin v4.x Erste Schritte für Reseller

pd-admin v4.x Erste Schritte für Reseller pd-admin v4.x Erste Schritte für Reseller Bradler & Krantz GmbH & Co. KG Seite 1/19 Inhalt Einleitung Einloggen Grundlegende Einstellungen Angebot erstellen Domain einrichten Co-Domain einrichten Anlegen

Mehr

Internet. HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript

Internet. HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript Internet Internet HTML Programmierung Grundlagen HTML Programmierung für Fortgeschrittene CGI Programmierung PHP Programmierung Programmieren mit JavaScript neu Impressum Herausgeber: LogIn S&C Gesellschaft

Mehr

BSA LAMP-Installation unter Debian-Edge

BSA LAMP-Installation unter Debian-Edge BSA 1 von 12 2007 by Roland Winkler / RDF IAV05/07 Inhaltsverzeichnis 1. Einleitung 2. Autor 3. Schritt 1: Installation des Apache2-Webservers 4. Schritt 2: Installation PHP5 5. Schritt 3: Installation

Mehr

Der affilinet Publisher Container

Der affilinet Publisher Container Rev. 28/09/2016 Der ist ein Werbemittel-Container, in dem Sie den Banner eines Partnerprogramms einbinden und später jederzeit austauschen können. Passende Werbemittel finden Sie über die Werbemittelsuche

Mehr

Linux-Camp: Linux als Server am Beispiel LAMP

Linux-Camp: Linux als Server am Beispiel LAMP Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL

Mehr

kelut.at Werbeagentur Web- und App-Entwicklung

kelut.at Werbeagentur Web- und App-Entwicklung kelut.at Werbeagentur Web- und App-Entwicklung Unsere Mission MB Art & Tourism Agency ist Ihre Full-Service-Online Agentur für Webdesign, App-Entwicklung, Online-Marketing und Suchmaschinenoptimierung.

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004

[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004 Literatur I [14-01] Power, Richard: Attacken im Web. Markt+Technik, 2001 [14-02] Kunz, Christopher; Esser, Stefan: PHP-Sicherheit. dpunkt, 3. Auflage, 2008 [14-03] Ziegler, Paul Sebastian: Cross-Site Scripting.

Mehr

SUPERBOOST LEITFADEN ZUR ERFOLGREICHEN EINRICHTUNG

SUPERBOOST LEITFADEN ZUR ERFOLGREICHEN EINRICHTUNG SUPERBOOST LEITFADEN ZUR ERFOLGREICHEN EINRICHTUNG Zunächst einmal möchten wir uns bei Ihnen bedanken, dass Sie sich für SuperBoost entschieden haben! Sie sind jetzt nur noch wenige Schritte von einem

Mehr

Lücke in der JavaScript-Engine von ios [ ]

Lücke in der JavaScript-Engine von ios [ ] Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Die Datenbank und der Strukturentwurf wurden vorher mit phpmyadmin erzeugt.

Die Datenbank und der Strukturentwurf wurden vorher mit phpmyadmin erzeugt. PHP und MySQLi Der Benutzer kann mit Hilfe von PHP eine komfortable Schnittstelle zu den MySQL-Datenbanken herstellen, um Daten anzuzeigen, einzufügen, zu verändern und zu löschen. Die Datenbank und der

Mehr

Grundlagen Internet-Technologien INF3171

Grundlagen Internet-Technologien INF3171 Grundlagen Internet-Technologien INF3171 ekaay AJAX Version 1.0 01.07.2013 aktuelles 2 Ajax: zunächst Abkürzung für Asynchronous JavaScript And XML Jesse J. Garrett (AdaptivePath) http://www.adaptivepath.com/publications/essays/archives/

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Formulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP

Formulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP 1 2 Fach: Klasse: Datum: Web BW2 01.03.2019 (Freitag) Agenda zu HTML und PHP Formulare mit HTML Beispiele & Nutzen PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare mit HTML Beispiele

Mehr

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP 1 2 Fach: Klasse: Datum: P-IT TD1 08.02.2019 (Freitag) Agenda zu HTML und PHP Formulare - Definition & Beispiele PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare Definition & Beispiele

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

2. Voraussetzung und Grundsätzliches

2. Voraussetzung und Grundsätzliches Installationsanleitung HAIDL - Händlerprogramm für Terminalserver 1. Haftungsausschluss Haidl Fenster & Türen GmbH übernimmt keine Haftung für Sach- und Vermögensschäden, die durch die Installation und

Mehr

Frank Bültge Thomas Boley. Das WordPress-Buch. Vom Blog zum Content-Management-System

Frank Bültge Thomas Boley. Das WordPress-Buch. Vom Blog zum Content-Management-System Frank Bültge Thomas Boley Das WordPress-Buch Vom Blog zum Content-Management-System 1 Was ist ein Weblog? 17 1.1 Merkmale von Weblogs 18 1.1.1 Newsfeeds 19 1.1.2 Permalinks 19 1.1.3 Kommentare 19 1.1.4

Mehr

XAMPP installieren & Kursbeispiel einrichten

XAMPP installieren & Kursbeispiel einrichten Zentrale Informatik, IT Fort und Weiterbildungen XAMPP installieren & Kursbeispiel einrichten Unter Windows Fabienne Mrosek, Daniel Förderer Anleitung zur Installation von XAMPP Version 3.2.2 und Konfiguration

Mehr

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam PHP eine Einführung Dipl.-Inf. Frank Hofmann Potsdam 18. November 2007 Dipl.-Inf. Frank Hofmann (Potsdam) PHP eine Einführung 18. November 2007 1 / 14 Allgemeines zum Kurs Zielsetzung des Kurses Erlernen

Mehr

{tip4u://094} Passwort ändern

{tip4u://094} Passwort ändern {tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die

Mehr

TiMaS. App einrichten

TiMaS. App einrichten TiMaS App einrichten Zeiterfassung Planung Workflow mess-elektronik-groß GmbH www.megzeit.de m.e.g. GmbH Inhalt 1. App-Profile erstellen 2. Anmeldedaten einrichten 3. App installieren und einrichten 4.

Mehr

XAMPP installieren & Kursbeispiel einrichten

XAMPP installieren & Kursbeispiel einrichten Zentrale Informatik, IT Fort und Weiterbildungen XAMPP installieren & Kursbeispiel einrichten Unter MacOSX Fabienne Mrosek, Daniel Förderer Anleitung zur Installation von XAMPP for MaxOSX Version 5.5.38-1

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Matthias-Claudius-Gymnasium Fachcurriculum Informatik

Matthias-Claudius-Gymnasium Fachcurriculum Informatik Klasse 8 (2-stündig) Grundlagen der Informatik Einführung in die Programmierung mit Scratch 10 Wochen Betriebssysteme - die Aufgaben eines Betriebssystems nennen. - Einstellungen des Betriebssystems in

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Webtechnologien Teil 1: Entwicklungsumgebung(en)

Webtechnologien Teil 1: Entwicklungsumgebung(en) Webtechnologien Teil 1: Entwicklungsumgebung(en) 05.04.17 1 Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html

Mehr

Brainloop Secure Dataroom Service Version 8.30

Brainloop Secure Dataroom Service Version 8.30 Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern

PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern Datenbanken werden durch ein spezielles Programm verwaltet, einen sogenannten Datenbankserver, in unserem Fall den MySQL-Datenbankserver.

Mehr

01 Einführung in PHP. Einführung in PHP 1/13 PHP in Aktion

01 Einführung in PHP. Einführung in PHP 1/13 PHP in Aktion 01 Einführung in PHP Einführung in PHP 1/13 PHP in Aktion PHP ist eine Programmiersprache, die ganz verschiedene Dinge tun kann: von einem Browser gesendete Formularinhalte auswerten, angepasste Webinhalte

Mehr

2. Voraussetzung und Grundsätzliches

2. Voraussetzung und Grundsätzliches Installationsanleitung HAIDL- Händlerprogramm für Mehrplatzinstallation (Eine Filiale/Mehrere Programmnutzer) 1. Haftungsausschluss Haidl Fenster & Türen GmbH übernimmt keine Haftung für Sach- und Vermögensschäden,

Mehr

PHP Übungsaufgabe 2 1 / 5. Doing Web Apps. PHP Übungsaufgabe 2

PHP Übungsaufgabe 2 1 / 5. Doing Web Apps. PHP Übungsaufgabe 2 1 / 5 Doing Web Apps PHP Übungsaufgabe 2 Werkzeuge Text-Editor, beispielsweise Notepad++ Webserver mit aktiviertem PHP Modul + MySQL-Datenbank Unterlagen SelfHTML PHP API Handbuch Alle Dokumente des Seminars

Mehr

Einführung 17. Teil I Einführung in die Anwendungsentwicklung 23. Kapitel 1 Erstellen eigener Anwendungen 25

Einführung 17. Teil I Einführung in die Anwendungsentwicklung 23. Kapitel 1 Erstellen eigener Anwendungen 25 Inhaltsverzeichnis Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Konventionen in diesem Buch 17 Törichte Annahmen über den Leser 18 Wie dieses Buch aufgebaut ist 19 Teil 1: Einführung in die Anwendungsentwicklung

Mehr

Operator Guide. Operator-Guide 1 / 5 V0.92 / 16.jan.08

Operator Guide. Operator-Guide 1 / 5 V0.92 / 16.jan.08 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Wie kann man Bilder vom iphone auf Windows 10 übertragen

Wie kann man Bilder vom iphone auf Windows 10 übertragen Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,

Mehr

Eine IP-Adresse zuweisen und auf das Gerät zugreifen

Eine IP-Adresse zuweisen und auf das Gerät zugreifen Benutzerhandbuch Inhalt Erste Schritte.............................................. 3 Unterstützte Browser............................................ 3 Informationen zu Standard-IP-Adressen.............................

Mehr

Kompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken

Kompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken Computer Netzwerk-Technik Teil 4: Optimieren von Windows-Netzwerken - Netzwerk-Design - Optimierung des Daten-Verkehrs - Verfügbar- und Skalierbarkeit von Netzwerken Autor: Rainer Egewardt Copyright by

Mehr

PHP Sicherheit für Administratoren

PHP Sicherheit für Administratoren PHP Sicherheit für Administratoren 3. Erlanger Linuxtage 15.01.2005 / meindlsoft PHP Sicherheit: Agenda Agenda Motivation Teil 1: Teil 2: en Teil 3: Aufgaben des Administrators: sichere Arbeitsumgebung

Mehr

Literatur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung

Literatur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word...

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word... INHALTSVERZEICHNIS ODBC Was ist das?... 2 ODBC Treiber installieren... 2 ODBC-Zugriff einrichten... 2 ODBC Zugriff mit Excel... 5 ODBC Zugriff mit Word... 8 ODBC Zugriff mit Access... 11 1 ODBC WAS IST

Mehr

2. Voraussetzung und Grundsätzliches

2. Voraussetzung und Grundsätzliches Installationsanleitung HAIDL- Händlerprogramm für Terminalserver 1. Haftungsausschluss Haidl Fenster & Türen GmbH übernimmt keine Haftung für Sach- und Vermögensschäden, die durch die Installation und

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis. Vorwort 9

Inhaltsverzeichnis. Inhaltsverzeichnis. Vorwort 9 Inhaltsverzeichnis Vorwort 9 1 Quickstart 11 1.1 Der Begriff XAMPP 12 1.2 Installation von XAMPP für Windows 14 1.3 Installation von XAMPP für Linux 17 1.4 Installation von XAMPP für Mac OS X 19 1.5 XAMPP

Mehr

Eine IP-Adresse zuweisen und auf das Gerät zugreifen

Eine IP-Adresse zuweisen und auf das Gerät zugreifen Benutzerhandbuch Inhalt Erste Schritte.............................................. 3 Unterstützte Browser............................................ 3 Informationen zu Standard-IP-Adressen.............................

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Webseiten entwickeln mit ASP.NET

Webseiten entwickeln mit ASP.NET Webseiten entwickeln mit ASP.NET Eine Einführung mit umfangreichem Beispielprojekt. Alle Codes in Visual Basic und C# von Jamal Baydaoui 1. Auflage Hanser München 2013 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Kundenanleitung. Download Portal - support.dicos.de. DICOS GmbH Kommunikationssysteme

Kundenanleitung. Download Portal - support.dicos.de. DICOS GmbH Kommunikationssysteme Kundenanleitung Download Portal - support.dicos.de DICOS GmbH Kommunikationssysteme Inhalt Was sind die Systemvoraussetzungen?... 2 Wie registriere ich mich?... 2 Wie ändere ich mein Passwort?... 2 Wie

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Erste Schritte. Eine Webseite erstellen. Erste Schritte Version 1

Erste Schritte. Eine Webseite erstellen. Erste Schritte Version 1 Erste Schritte In dieser Anleitung zeigen wir Ihnen, welche Schritte notwendig sind um eine Webseite bei uns in Betrieb zu nehmen. Exemplarisch wird dies mit Windows XP und den unter Windows verfügbaren

Mehr

Literatur und Links. Webtechnologien WS 2017/18 Teil 1/Entwicklung

Literatur und Links. Webtechnologien WS 2017/18 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

Benachrichtigung bei neuen HSMW-Mails

Benachrichtigung bei neuen HSMW-Mails Benachrichtigung bei neuen HSMW-Mails Die Browser-AddOns "WebMail Notifier" und "X-Notifier" bieten die Möglichkeit die Anzahl der ungelesenen E-Mails im Browser anzuzeigen. Inhaltsverzeichnis 1 Browser-AddOn

Mehr

Mit WebDAV Verzeichnis verbinden

Mit WebDAV Verzeichnis verbinden Mit WebDAV Verzeichnis verbinden WebDAV WebDAV ist ein Protokoll, um Verzeichnisse auf externen Servern wie ein Netzwerklaufwerk zur Verfügung zu stellen. Man kann sich dann mit dem Webserver wie mit einem

Mehr

Technische Einbindung/Authentifizierung

Technische Einbindung/Authentifizierung Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH

Mehr

Schnelleinstieg Agenda Anywhere

Schnelleinstieg Agenda Anywhere Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1. Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2. ebuddy... 4 2.1 Ansichtsebene und Kontext-Menü... 4 2.2 IP Adresse einstellen... 6

Mehr

2. Praktikum: Verteilte Systeme und Webseiten

2. Praktikum: Verteilte Systeme und Webseiten 2. Praktikum: Verteilte Systeme und Webseiten 2.1. Einleitung Im ersten Praktikum wurde ein ADS-B Empfänger zum Empfang von Flugverkehrsdaten basierend auf einem Raspberry Pi und einem DVB-T Stick entwickelt.

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

Abbildung 6-8: Abfolge beim doppelten Abschicken von Formularen

Abbildung 6-8: Abfolge beim doppelten Abschicken von Formularen HACK #55 Hack Doppeltes Abschicken von Formularen verhindern Durch die Verwendung einer Transaktionstabelle in Ihrer Datenbank können Sie das klassische Problem der doppelt abgeschickten Formulare verhindern.

Mehr

Informationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum

Informationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum SQL INJECTION Selbstgemachte Sicherheitslücken Beschreibung SQL-Injection SQL-Einschleusung Ausnutzen von Sicherheitslücken in Zusammenspiel mit SQL-Datenbanken Mangelnde Maskierung von Metazeichen \ ;

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

4. Februar 2008 Klausur EWA

4. Februar 2008 Klausur EWA Hochschule Darmstadt fbi Fachbereich Informatik Klausur Entwicklung webbasierter Anwendungen (EWA), WS 07/08 4. Februar 2008 Klausur EWA Name Vorname Matrikelnummer Note Aufgabe max. Punkte erreichte Punkte

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

WORDPRESS DER ANFANG WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN

WORDPRESS DER ANFANG WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN Bevor wir uns mit Wordpress richtig auseinander setzen können, müssen wir noch eingies erledigen damit dieses Programm auch auf unserem Rechner läuft. Wir müssen

Mehr

Um Ihren neuen»counter«(besucherzähler) auf einer Webseite zu installieren, benötigen Sie folgenden HTML-Code:

Um Ihren neuen»counter«(besucherzähler) auf einer Webseite zu installieren, benötigen Sie folgenden HTML-Code: Anleitung zum Counter Beim Kopieren der Code-Beispiele in dieser Anleitung ist die beispielhafte Counter-ID 0000000000 durch die eigene zehnstellige Counter-ID des jeweiligen Zählers zu ersetzen. Einbau

Mehr

PHP und MySQL. Integration von MySQL in PHP. Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424. Michael Kluge (michael.kluge@tu-dresden.

PHP und MySQL. Integration von MySQL in PHP. Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424. Michael Kluge (michael.kluge@tu-dresden. Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) PHP und MySQL Integration von MySQL in PHP Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424 (michael.kluge@tu-dresden.de) MySQL

Mehr

Broadway FAQ. Copyright 2017 Hauppauge Computer Works

Broadway FAQ. Copyright 2017 Hauppauge Computer Works Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Die Kassa. Mobile Geräte (Handy)

Die Kassa. Mobile Geräte (Handy) Die Kassa Mobile Geräte (Handy) Die Kassa Mobile Geräte Seite 2 Inhalt: Die Kassa... 1 Inhalt:... 2 1. Kurzanleitung... 3 2. Mobile Geräte... 4 Unterschied zur Desktopansicht:... 4 3. HTML Verzeichnis...

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Key-basierte SSH Login mit PuTTY

Key-basierte SSH Login mit PuTTY Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Play Framework, MySQL, JPA, HQL, HTML, jquery,

Play Framework, MySQL, JPA, HQL, HTML, jquery, Play Framework, MySQL, JPA, HQL, HTML, jquery, Wer Mit wem Resultat 1.Kunde Schalter: Bibliothekarin Bestimmt,welcher Archivar die Zeitschrift holen geht 2. Schalter: Bibliothekarin Archivar Kontrollübergabe

Mehr

KMU Ratgeber AG. Im Ifang Effretikon. Telefon: Telefax: Internet:

KMU Ratgeber AG. Im Ifang Effretikon. Telefon: Telefax: Internet: WinWerk Prozess 11 WinWerk Remotezugriff 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einführung... 2 1.1 Voraussetzungen...

Mehr

Webdesign im Tourismus

Webdesign im Tourismus Übung Prof. Dr. Markus Landvogt Zur Vorlesung 5.5 Sitemap 5 TYPO3 5.2. Anlegen von Administratoren und Redakteure WEBD 05 1 5.5 Sitemap Sitemap 1. Arbeits-Sitemap 2. Vollständigkeit Leitbild i-i-i 3. Links

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

PKS-Team. Installationsanleitung LAN-Relais 2-Fach und 8-Fach

PKS-Team. Installationsanleitung LAN-Relais 2-Fach und 8-Fach PKS-Team Installationsanleitung LAN-Relais 2-Fach und 8-Fach PKS-Team 01.04.2018 Inhalt An der Strom anschließen... 3 Eigenes Netzteil nutzen... 3 Konfigurieren des LAN-Relais... 5 LAN Relais mit einem

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Funktionen nur wenn dann

Funktionen nur wenn dann Funktionen nur wenn dann Funktionen können auch nur in bestimmten Fällen angewendet werden. Code wird nur in einem bestimmten Fall ausgeführt Code Ja Code Block wahr if wahr? Nein else Code Block Alternative

Mehr