Welche Dienste & Protokolle gibt es im Internet ?
Internet = Weltweites Netzwerk auf Basis von TCP / IP mit mehreren Millionen Rechnern für „jedermann“ offen
o Dienste und Protokolle:
=> E - Mail: SMTP, PO3, IMAP4
=> News: NNTP
=> World Wide Web: HTTP
=> Filetransfer: FTP
=> Terminalzugang: TELNET
=> Chat: IRC
=> Directory Service: LDAP
=> Name Service: NSP
o Dienste und Protokolle:
=> E - Mail: SMTP, PO3, IMAP4
=> News: NNTP
=> World Wide Web: HTTP
=> Filetransfer: FTP
=> Terminalzugang: TELNET
=> Chat: IRC
=> Directory Service: LDAP
=> Name Service: NSP
Tags: Dienste, Internet, Protokolle
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist das World Wide Web ?
World Wide Web = Globales (verteiltes) Informationssystem, das
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:
=> Bekanntester Teil des Internets
=> Fälschlicher Weise oft mit Internet gleichgesetzt
=> Eigenschaften:
=> Informationsverknüpfungen über Verweise
=> Einfach
=> Multimedial
=> Interaktiv
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:
=> Bekanntester Teil des Internets
=> Fälschlicher Weise oft mit Internet gleichgesetzt
=> Eigenschaften:
=> Informationsverknüpfungen über Verweise
=> Einfach
=> Multimedial
=> Interaktiv
Tags: Internet, world wide web
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist das World Wide Web Consortium (W3C) ?
World Wide Web Consortium (W3C): durch Industrie gegründet, legt Spezifikationen zu Themen
+ (HTTP, HTML, Sicherheitsaspekten, Zahlungswesen, Adressierung) fest,
+ stellt Referenzsoftware mit der WWW – Software geschrieben werden kann
+ (HTTP, HTML, Sicherheitsaspekten, Zahlungswesen, Adressierung) fest,
+ stellt Referenzsoftware mit der WWW – Software geschrieben werden kann
Tags: Internet, world wide web
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Tags: Internet, world wide web
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Welche Seitenbeschreibungssprachen gibt es ?
Seitenbeschreibungssprachen:
=> Hypertext Markup Language: HTML bzw. XHTML
=> Grafikformate: GIF, JPEG, PNG
=> Cascading Style Sheets: CSS
=> Extended Markup Language: XML
=> Virtual Reality Modelling Language: VRML
=> Hypertext Markup Language: HTML bzw. XHTML
=> Grafikformate: GIF, JPEG, PNG
=> Cascading Style Sheets: CSS
=> Extended Markup Language: XML
=> Virtual Reality Modelling Language: VRML
Tags: Internet, world wide web
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist DNS ?
Domain Name System (DNS): => Umsetzung der Domain in IP – Adresse:
+ de = Topleveldomain (hier für Deutschland)
+ ibm = Secondleveldomain der Firma/Marke/… (hier IBM)
+ www = Rechnername Client (Webbrowser) Server(Webserver)
+ HTTP – Anfragen (mit URL) & HTTP – Antworten (z.B. HTML, Gif)
=> Verwaltung der Domain – Namen: Network Information Center (NIC)
+ de = Topleveldomain (hier für Deutschland)
+ ibm = Secondleveldomain der Firma/Marke/… (hier IBM)
+ www = Rechnername Client (Webbrowser) Server(Webserver)
+ HTTP – Anfragen (mit URL) & HTTP – Antworten (z.B. HTML, Gif)
=> Verwaltung der Domain – Namen: Network Information Center (NIC)
Tags: DNS, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Tags: Architektur, Dynamische Anwendungen, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist mit "Internet" gemeint ?
Internet = Weltweites Netzwerk auf Basis von TCP / IP mit mehreren Millionen Rechnern für „jedermann“ offen
o Dienste und Protokolle:
o World Wide Web = Globales (verteiltes) Informationssystem, das
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:
o Verwaltung der Domain – Namen: Network Information Center (NIC)
o Dynamische Webanwendungen:
o Dienste und Protokolle:
o World Wide Web = Globales (verteiltes) Informationssystem, das
hypermediale Daten mit Hilfe des HTTP – Protokolls auf der Grundlage der Internet – Technologie (TCP / IP) zur Verfügung stellt:
o Verwaltung der Domain – Namen: Network Information Center (NIC)
o Dynamische Webanwendungen:
Tags: Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist Intranet ?
Intranet = Kommunikationsnetz auf Basis von Internet – Technologien, das dem Informationsaustausch innerhalb einer begrenzten Interessengemeinschaft dient
o Philosophie: Integration und Verteilung von Anwendungen, Papierloses Büro, Informationstransparenz, Information als Produktionsfaktor
o Dienste:
o Firewall = ist ein System, das Richtlinien zur Zugriffsbeschränkung zwischen zwei Netzwerken durchsetzt
o Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen)
o Philosophie: Integration und Verteilung von Anwendungen, Papierloses Büro, Informationstransparenz, Information als Produktionsfaktor
o Dienste:
o Firewall = ist ein System, das Richtlinien zur Zugriffsbeschränkung zwischen zwei Netzwerken durchsetzt
o Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen)
Tags: Internet, Intranet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was sind die Dienste im Intranet
Dienste:
=> Information – Sharing und – Management (Datenbankzugriff, …)
=> Kommunikation und Zusammenarbeit (E – Mail, Diskussionsgruppen)
=> Navigation (Hyperlinks, Vor/Zurück, …)
=> Zugriff auf Anwendungen (Browser als universeller Client: z.B.
Webanwendungen)
=> Netzwerk – Services (Sicherheit, Administration, …)
=> Information – Sharing und – Management (Datenbankzugriff, …)
=> Kommunikation und Zusammenarbeit (E – Mail, Diskussionsgruppen)
=> Navigation (Hyperlinks, Vor/Zurück, …)
=> Zugriff auf Anwendungen (Browser als universeller Client: z.B.
Webanwendungen)
=> Netzwerk – Services (Sicherheit, Administration, …)
Tags: Internet, Internetdienste
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was macht die Firewall und das Gateway im Intranet ?
Firewall = ist ein System, das Richtlinien zur Zugriffsbeschränkung zwischen zwei Netzwerken durchsetzt
=> Typen: Paketfilter (Prüfung jedes einzelnen Paketes, Begrenzung auf bestimmte Absender- und Empfängeradressen, oft in Router integriert),
+ Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen),
+ Application Gateways (Gateway führt alle Aktionen stellvertretend für Client aus, aufwendigste Form)
=> Typen: Paketfilter (Prüfung jedes einzelnen Paketes, Begrenzung auf bestimmte Absender- und Empfängeradressen, oft in Router integriert),
+ Circuit Level Gateways (Transportprotokollebene [TCP, UDP],
Überwachung von Verbindungen),
+ Application Gateways (Gateway führt alle Aktionen stellvertretend für Client aus, aufwendigste Form)
Tags: Firewall, Gateway, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was sind die Vorteile des Intranet ?
Vorteile:
=> Verbesserung der Entscheidungsgrundlagen (Informationstransparenz, Wissenskonservierung, Verknüpfung von Informationen)
=> Wettbewerbsvorteile, Kundennähe (Kostenreduktion, Zeitersparnis)
=> Veränderungen aus Sicht der Nutzer (Asynchronisierung der
Kommunikation, Information – Pull vermindert
Informationsüberflutung, einheitliches Interface)
=> Integration und Standardisierung (Information, Software, Internet)
=> Architektur (Skalierbarkeit, Verknüpfung server- und clientseitiger Rechenleistung, schnelle Verbreitung geänderter/neuer Applikationen)
=> Verbesserung der Entscheidungsgrundlagen (Informationstransparenz, Wissenskonservierung, Verknüpfung von Informationen)
=> Wettbewerbsvorteile, Kundennähe (Kostenreduktion, Zeitersparnis)
=> Veränderungen aus Sicht der Nutzer (Asynchronisierung der
Kommunikation, Information – Pull vermindert
Informationsüberflutung, einheitliches Interface)
=> Integration und Standardisierung (Information, Software, Internet)
=> Architektur (Skalierbarkeit, Verknüpfung server- und clientseitiger Rechenleistung, schnelle Verbreitung geänderter/neuer Applikationen)
Tags: Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist Extranet im Intranet ?
Extranet = Variante des Intranet
+ bei dem Informationsflüsse aus dem Intranet und dem Internet verknüpft sind
+ (Online – Beschaffung, Zulieferer – Abnehmer Beziehung)
+ bei dem Informationsflüsse aus dem Intranet und dem Internet verknüpft sind
+ (Online – Beschaffung, Zulieferer – Abnehmer Beziehung)
Tags: Extranet, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was sind die Grundlagen der Kryptographie ?
Grundlagen der Kryptographie:
Client (Webbrowser) , Server(Webserver)
HTTP – Anfragen HTTP – Antworten
+ Middleware
+ Datenbank
+ Anfrage (SQL) Antwort (Daten)
o Symmetrische Verschlüsselung:
o Asymmetrische Verschlüsselung:
o Digitaler Fingerabdruck
o Digitale Unterschrift:
o Angriffsarten:
Client (Webbrowser) , Server(Webserver)
HTTP – Anfragen HTTP – Antworten
+ Middleware
+ Datenbank
+ Anfrage (SQL) Antwort (Daten)
o Symmetrische Verschlüsselung:
o Asymmetrische Verschlüsselung:
o Digitaler Fingerabdruck
o Digitale Unterschrift:
o Angriffsarten:
Tags: Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist Symmetrische Verschlüsselung ?
Symmetrische Verschlüsselung:
=> Sender benutz gleichen Schlüssel zum Verschlüsseln, wie Empfänger zum Entschlüsseln
=> „Secret Key“ Verfahren
=> Problem: Sicherer Austausch des Schlüssels, je 2 Teilnehmer in einem Sicherheitsnetz benötigen einen geheimen Schlüssel
=> Sender benutz gleichen Schlüssel zum Verschlüsseln, wie Empfänger zum Entschlüsseln
=> „Secret Key“ Verfahren
=> Problem: Sicherer Austausch des Schlüssels, je 2 Teilnehmer in einem Sicherheitsnetz benötigen einen geheimen Schlüssel
Tags: Internet, Kryptographie, Symmetrische Verschlüsselung
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist die Asymmetrische Verschlüsselung ?
Asymmetrische Verschlüsselung:
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
Tags: Asymmetrische Verschlüsselung, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist ein Digitaler Fingerabdruck ?
Digitaler Fingerabdruck
=> Hash – Funktion
=> Aus binären Daten unterschiedlicher Länge wird eine Zeichenkette
fixer Länge erzeugt
=> Hash – Funktion
=> Aus binären Daten unterschiedlicher Länge wird eine Zeichenkette
fixer Länge erzeugt
Tags: Digitaler Fingerabdruck, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist die Digitale Unterschrift ?
Digitale Unterschrift:
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
Tags: Digitale Unterschrift, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Welche Angriffsarten gibt es ?
Angriffsarten:
=> Brute – Force – Angriff: ausprobieren, damit sind alle Schlüssel zu brechen (Kosten/Zeit)
=> Known – Plaintext – Angriff: sowohl verschlüsselt als auch Klartext liegen vor
=> Replay – Angriff: komplette Nachricht kopiert und erneut eingespielt
=> Man – in – the – Middle – Angriff: ein Dritter stell sich zwischen zwei Kommunikationspartner
=> A will an B senden -> C fängt Schlüssel von B ab, ersetzt
Schlüssel durch seinen eigenen -> A erhält Schlüssel sendet
verschlüsselte Nachricht -> C kann Nachricht entschlüsseln ->
C sendet Nachricht an B weiter mit öffentlichem Schlüssel ->
Für A und B keine Unregelmäßigkeit erkennbar
=> Brute – Force – Angriff: ausprobieren, damit sind alle Schlüssel zu brechen (Kosten/Zeit)
=> Known – Plaintext – Angriff: sowohl verschlüsselt als auch Klartext liegen vor
=> Replay – Angriff: komplette Nachricht kopiert und erneut eingespielt
=> Man – in – the – Middle – Angriff: ein Dritter stell sich zwischen zwei Kommunikationspartner
=> A will an B senden -> C fängt Schlüssel von B ab, ersetzt
Schlüssel durch seinen eigenen -> A erhält Schlüssel sendet
verschlüsselte Nachricht -> C kann Nachricht entschlüsseln ->
C sendet Nachricht an B weiter mit öffentlichem Schlüssel ->
Für A und B keine Unregelmäßigkeit erkennbar
Tags: Angriffsarten, Internet, Sicherheit
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Welche Problemfelder gibt es bei Zertifikaten ?
Zertifikate:
o Problemfelder:
=> Entscheidende Vorbedingung für Einsatz von PKI (Zuordnung Public Key)
=> Woher kennt man öffentlichen Schlüssel eines Benutzers? (durch Übermittlung von Benutzer, Zentrales Key – Verzeichnis)
=> Woher weiß man, dass Schlüssel authentisch ist? (Digitale Signatur für Schlüssel, Zertifizierungsstelle)
o Problemfelder:
=> Entscheidende Vorbedingung für Einsatz von PKI (Zuordnung Public Key)
=> Woher kennt man öffentlichen Schlüssel eines Benutzers? (durch Übermittlung von Benutzer, Zentrales Key – Verzeichnis)
=> Woher weiß man, dass Schlüssel authentisch ist? (Digitale Signatur für Schlüssel, Zertifizierungsstelle)
Tags: Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was sind die Sicherheitsprobleme im Internet ?
Sicherheit im Internet:
o Sicherheitsprobleme:
=> Datenübertragung unverschlüsselt
=> IP – Adresse zur eindeutigen Authentifizierung der
Kommunikationspartner nicht geeignet (da nicht fest)
=> Sicherheitslücken im DNS durch DNS – Spoofing
=> Datenintegrität nicht gewährleistet
o Sicherheitsprobleme:
=> Datenübertragung unverschlüsselt
=> IP – Adresse zur eindeutigen Authentifizierung der
Kommunikationspartner nicht geeignet (da nicht fest)
=> Sicherheitslücken im DNS durch DNS – Spoofing
=> Datenintegrität nicht gewährleistet
Tags: Internet, Sicherheit
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist SSL ?
o Secure Socket Layer (SSL)
=> Häufiges Sicherungsverfahren
=> Gängige Browser haben SSL eingebaut
=> Nutzt symmetrische und antisymmetrische Verschlüsselung
=> Websites mit diesem Verfahren erkennbar an: https, Symbol (z.B. Vorhängeschloss bei IE)
=> Von vielen Banken und Onlineshops eingesetzt
=> Häufiges Sicherungsverfahren
=> Gängige Browser haben SSL eingebaut
=> Nutzt symmetrische und antisymmetrische Verschlüsselung
=> Websites mit diesem Verfahren erkennbar an: https, Symbol (z.B. Vorhängeschloss bei IE)
=> Von vielen Banken und Onlineshops eingesetzt
Tags: Internet, Sicherheit, SSL
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Wie kann man EDI und Internet vergleichen ?
Verbindung von EDI und Internet
=> Unterschied zwischen EDI und Internet ist Anwendungsform:
• EDI vorwiegend batchorientierte Kommunikation zwischen
Rechnern
• Internet interaktives Medium welches menschliche
Aufgabenträger miteinander und mit Information / Anwendung
verbindet
=> Unterschied zwischen EDI und Internet ist Anwendungsform:
• EDI vorwiegend batchorientierte Kommunikation zwischen
Rechnern
• Internet interaktives Medium welches menschliche
Aufgabenträger miteinander und mit Information / Anwendung
verbindet
Tags: EDI, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Wie kann man EDI & Internet miteinander verbinden ?
Sinnvoll: beide „Welten“ miteinander verbinden, um Schwachstellen zu beseitigen / Einsatzfeld auszuweiten
=> Internet als Transportplattform von EDI Nachrichten (anstelle von
X.400 => SMTP)
=> Ziel: kostengünstige Internetleitung nutzen / potenziellen
Adressatenkreis vergrößern, Transport größerer Datenvolumen über FTP (statt FTAM)
o Schon einen Schritt weiter: WWW – basierte Applikationen
=> Stellen interaktive Oberflächen und Formulare zur Verfügung aus dem EDI – Nachrichten generiert werden, die an EDI – fähige
Anwendungen übergeben werden
=> Nicht mehr reine EDI – Nachrichten ausgetauscht, sondern HTML
Dokumente, die über lokale EDI – Konverter wieder umsetzbar sind
=> Internet als Transportplattform von EDI Nachrichten (anstelle von
X.400 => SMTP)
=> Ziel: kostengünstige Internetleitung nutzen / potenziellen
Adressatenkreis vergrößern, Transport größerer Datenvolumen über FTP (statt FTAM)
o Schon einen Schritt weiter: WWW – basierte Applikationen
=> Stellen interaktive Oberflächen und Formulare zur Verfügung aus dem EDI – Nachrichten generiert werden, die an EDI – fähige
Anwendungen übergeben werden
=> Nicht mehr reine EDI – Nachrichten ausgetauscht, sondern HTML
Dokumente, die über lokale EDI – Konverter wieder umsetzbar sind
Tags: EDI, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was lässt sich zusammenfassend zu TCP/IP basierten Platformen für EDI sagen ?
Zusammenfassend: Internet bzw. TCP / IP basierte Netze preisgünstige Plattformen für EDI nutzbar; auch wenn Portierungskonzepte unterschiedlich sind
Folge für EDI – Entwicklung:
=> Eintrittsbarrieren für kleine und mittlere Unternehmen verringern sich
=> Durch WWW erhöhen sich Interaktivität und zwischenbetriebliche Integration
=> Kritische Erfolgsfaktoren des Internet – EDI sind Sicherheits- und Software – Standards für Web – Applikationen
Folge für EDI – Entwicklung:
=> Eintrittsbarrieren für kleine und mittlere Unternehmen verringern sich
=> Durch WWW erhöhen sich Interaktivität und zwischenbetriebliche Integration
=> Kritische Erfolgsfaktoren des Internet – EDI sind Sicherheits- und Software – Standards für Web – Applikationen
Tags: EDI, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was hat EDI mit XML zu tun ?
XML / EDI
o XML /EDI – Framework: enthält Beschreibung wie traditionelles EDI in XML überführt werden kann => Fünf Basistechnologien:
=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich ückwärtskompatibilität zu EDI – Transaktionen
o Für Austausch von EDI – Nachrichten folgende Schritte
=> Identifikation der passenden Datensets für elektronische
Geschäftstransaktionen
=> Entwicklung von XML – DTDs, in denen die Beziehungen zwischen Datenfeldern formal beschrieben werden
=> Verarbeitung der elektronischen Geschäftsnachrichten bei Verwendung von DataBots
o XML /EDI – Framework: enthält Beschreibung wie traditionelles EDI in XML überführt werden kann => Fünf Basistechnologien:
=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich ückwärtskompatibilität zu EDI – Transaktionen
o Für Austausch von EDI – Nachrichten folgende Schritte
=> Identifikation der passenden Datensets für elektronische
Geschäftstransaktionen
=> Entwicklung von XML – DTDs, in denen die Beziehungen zwischen Datenfeldern formal beschrieben werden
=> Verarbeitung der elektronischen Geschäftsnachrichten bei Verwendung von DataBots
Tags: EDI, Internet, XML
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Welche fünf Basistechnologien verheiraten EDI mit XML ?
XML /EDI – Framework: enthält Beschreibung wie traditionelles EDI in XML überführt werden kann
=> Fünf Basistechnologien:
• EDIFACT und ANSI X.12 für Semantik ausgetauschter
Nachrichten
• Templates enthalten Verarbeitungsregeln
• Agenten interpretieren Templates
• Repositories ermöglichen Bedeutung und Definition von EDI –
Elementen nachzuschlagen
=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich Rückwärtskompatibilität zu EDI –Transaktionen
=> Fünf Basistechnologien:
• EDIFACT und ANSI X.12 für Semantik ausgetauschter
Nachrichten
• Templates enthalten Verarbeitungsregeln
• Agenten interpretieren Templates
• Repositories ermöglichen Bedeutung und Definition von EDI –
Elementen nachzuschlagen
=> EDI – Transaktionen sollen durch XML / EDI in XML Transaktionen überführt werden, zusätzlich Rückwärtskompatibilität zu EDI –Transaktionen
Tags: EDI; XML, Internet
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Flashcard set info:
Author: plutokid
Main topic: Wirtschaftsinformatik
School / Univ.: Universität Duiisburg-Essen, UDE
City: Essen
Published: 01.03.2010
Card tags:
All cards (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
100 BASE T (2)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Architektur (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Bündeldienst (1)
C-Netz (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datenkommunikation (20)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
DNS (1)
DSL (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
Gigabit-Ethernet (3)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Network Layer (4)
Netzstandarts (1)
Netzwerksschicht (1)
O2 (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Switch (1)
Syntaxstruktur (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transportschicht (1)
UMTS (1)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
XML (2)