Web 2.0


Web 2.0 ist Marketingbegriff mit dem eine qualitative Weiterentwicklung des WWW zu neuen, interaktiveren Anwendungen hin beschrieben werden soll. Hintergrund sind eine Reihe bekannter Techniken, die auch unter dem Begriff AJAX zusammengefasst werden. Diese ermöglichen es, dass man Anwendungen schreiben kann, die sich annähernd wie klassische Computerprogramme verhalten. D.h. statt träge ganze HTML-Seiten zu laden, können sie einzelne Teilbereiche des Bildschirms asynchron aktualisieren. Hinzu kommt noch, dass bei Web-2.0-Anwendungen oft die interaktive Zusammenarbeit von Nutzern innerhalb vom Communities genutzt wird, um einen Mehrwert für alle Teilnehmer zu erzielen. Beispiele sind virtuelle Landkarten und Globen, die mit geografischen Informationsdiensten angereichert werden können, Bildersammlungen, die von den Nutzern verschlagwortet werden oder Newsfeeds, die von der Community selbst redaktionell betreut werden. Mehr und mehr sind auch Anbieter vertreten, die Büroanwendungen wir Textverarbeitung, Tabellenkalkulation und Gruppenterminkalender über das Web anbieten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Zugangskontrolle über mehrere Standorte hinweg [15.07.2020]

Die Siempelkamp-Gruppe aus Krefeld ist Technologieausrüster für den Maschinen- und Anlagenbau, die Gusstechnik und die Nukleartechnik. Im Unternehmen war ein veraltetes System für Netzwerkzugangskontrolle im Einsatz. Nach einem einjährigen Testlauf in einer Tochterfirma startete der sukzessive Rollout eines neuen Werkzeugs für Network Access Control im gesamten Unternehmen. Der Anwenderbericht zeigt, wie es heute auf virtuellen Appliances mit 4500 Lizenzen an zehn Standorten in ganz Deutschland betrieben wird. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]