W3C


World Wide Web Consortium

Das W3C ist eine Vereinigung zur Weiterentwicklung von Standards für das WWW. Mitglieder sind Hersteller von IT-Produkten und IT-Dienstleistungen, Inhaltsanbieter, Firmenvertreter, Forschungseinrichtungen, Standardisierungskörperschaften und Regierungsvertreter. Geleitet wird das W3C vom W3C-Team, dem mehr als 60 Forscher und Ingenieure aus aller Welt angehören.

Ein formaler Prozess stellt sicher, dass ...
  • ... durch strikte Herstellerneutralität keine Einzelinstitutionen Kontrolle über das W3C oder einzelne Standards erlangen.
  • ... W3C-Empfehlungen koordiniert mit anderen Standardisierungsgremien verabschiedet werden.
  • ... Empfehlungen immer im breitest möglichen Konsens verabschiedet werden.

Langfristig hat sich das W3C die folgenden Aufgaben gestellt:
  • Universal Access: Verfügbarkeit des Webs für alle durch die Förderung von Techniken, welche den Unterschiede der Benutzer in aller Welt bezüglich Kultur, Sprache, Bildung, Fähigkeiten, materiellen Ressourcen, körperlichen Behinderungen und verfügbaren Zugangsgeräten Rechnung trägt.
  • Semantic Web: Entwicklung eines Softwaresystems, das jedem Benutzer hilft, den größten Nutzen aus den im Web verfügbaren Ressourcen zu ziehen.
  • Web of Trust: Führung der Web-Entwicklung unter sorgfältiger Berücksichtigung der neuen gesetzlichen, kommerziellen und sozialen Nachteile, die von dieser Technologie verursacht werden.

Siehe auch:
CDF
CC/PP
CSS
DOM
HDML
HTML
HTTP
MIME
P3P
RDF
SMIL
SOAP
SVG
URL
WSDL
XForms
XHTML
XInclude
XLink
XML
XML-Base
XML-Encryption
XML-Event
XMLHttpRequest
XML-Schema
XML-Signature
XPath
XPointer
XProc
XSL
XSL-FO
XQuery

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]