Kiosksystem


Ein Kiosksystem ist ein für den öffentlichen Gebrauch bestimmter Computer einschließlich dazugehöriger Ein- und Ausgabe- und Sicherungssysteme. Über das Kiosksystem werden meistens nur spezielle Anwendungsprogramme, die im Interesse der Aufsteller oder Inhabers sind, angeboten. So sind zum Beispiel typische Anwendungsfelder:
  • die Bereitstellung von Informationen in historischen Gebäude oder Museen,
  • Fahrplanauskunftssysteme,
  • Messe- und Firmeninformationssysteme,
  • Lagepläne und Wegbeschreibungen,
  • das Anbieten von Bankdienstleistungen,
  • Verkaufs- und Fahrkartenautomaten oder
  • die Personalzeiterfassung

Wegen der öffentlichen Aufstellung der Kiosksysteme müssen diese durch ihre Bauart gegen Vandalismus und Diebstahl geschützt sein.

Meistens laufen auf diesen Systemen Web-Browser oder andere Frontends, die über einen Touchscreen oder Tastaturfelder gesteuert werden. Die Software muss dabei so ausgelegt sein, dass der Computer nicht zum Absturz gebracht oder für nicht vorgesehene Dinge missbraucht werden kann.

Kiosksysteme sind für eine relativ kurzen Verweildauer gedacht und daher für die Bedienung im Stehen ausgelegt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]