Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2006 hervorzusagen. Auf der Liste sind:
- Desktop Widgets
- 2D Barcoding
- JSR-170/286
- REST
- Lightweight APIs und JSON
- Presence und Instant Messaging
- Home Networking
- Microformats/Structured Blogging
- Online Identity
- Antiphishing
Melden
Teilen
Melden
Teilen
1 von 123
Weitere ähnliche Inhalte
Top 10 Internet Trends 2006
1. Top 10 Internet Standards der Zukunft Orbit-iEX 2006 | Seminar c-11 18. Mai 2006 Jürg Stuker, CEO & Partner Marcel Albertin, CTO & Partner
2. Rückblick: Die Top 10 Internet-Standards 2005 Open Source / Free Software WebAnalytics Compression VoIP Rich Thin Clients WiFi/WiMax SOA (Service-oriented architecture) Flash Streaming DAISY Folksonomy
3. Die Top 10 Internet-Standards 2006 Desktop Widgets 2D Barcoding JSR-170/286 REST Lightweight APIs und JSON Presence und Instant Messaging Home Networking Microformats/Structured Blogging Online Identity Antiphishing
5. Start Wem gehört der Desktop? Lange Zeit war die Antwort auf diese Frage klar. Nämlich die (der) Betriebssystem-Hersteller... ...nun kommen usernahe Anwendungen Was sind „Widgets“? In JavaScript geschriebene (Kleinst-) Programme Feingranular, gestaltet für Miniaturaufgaben Sehr rasch „erreichbar“, laufen gleichzeitig neben anderen Anwendungen Widgets sind portabel (laufen in einer „Widget-Engine“)
9. Programmieraufwand? (Am Beispiel von Yahoo!, Hello World) Einfachheit ist alles Technik (JavaScript und XML) beherrscht jeder Entwickler von Client-Code Eher wichtig gute Idee visuelle Gestaltung virale Verteilung
10. Fazit Bei den MAC-Usern bereits heute eine sehr hohe (emotionale) Akzeptanz Andere SW-Hersteller versuchen den Platz zu besetzen, bevor Windows Vista da ist Da JavaScript einer der Gewinner von Web 2.0 ist, wird der technische Ansatz Bestand haben Der Markt geht wahrscheinlich (wiederum) an die Anbieter der Betriebssysteme... Machen Sie einen Versuch, wie die Verteilung funktioniert (da gibt es viel über OpenSource- Marketing zu lernen)
13. Sie tauchen überall auf... 2D Barcodes (resp. Matrix Barcodes) Abrechungen der Bank, Postanschriften, Briefmarken, SBB-Tickets (Papier und MMS)... und bald auch im „Web“ Ziel: Vereinfachen der Mensch- Maschine-Schnittstelle: Papier / Computer
14. Was ist neu? Die frühere Generation (1D) basiert meist auf dem UPC-Standard (Universal Product Code)... ...und ist auf fast allen Verpackungen zu finden 2D Barcodes erlauben (ohne Umweg) alphanumerische Zeichen zu transportieren speichern eine grössere Datenmenge lassen sich auf dem Scangut einfacher lokalisieren sind robuster beim Scanvorgang (resp. erlauben einfachere Scanner-Hardware) Entgegen UPC sind diese demokratisch entstanden und es gibt zahlreiche Varianten Barcode „für die Massen“
15. Dreimal die URL: http://blog.namics.com Faktisch „dasselbe“ mit unterschiedlichem Speicherungsvermögen unterschiedlicher Fehlerkorrektur (erkennen vs. korrigieren und Anzahl von Bitfehlern) unterschiedlicher Erzeuger- (Server) und Nutzungssoftware (Client) resp. unterschiedlichen Lizenzen QR-Code (Quick Response) Semacode Shotcode
16. Anwendungen? Clients sind v.a. mobile Geräte. Dort hauptsächlich Handys (gescanned wird mit der eingebauten Kamera) Viele Möglichkeiten der Interaktion denkbar! Z.B. Gewinnspiele, Klingeltonwerbungen, Bilder, Visitenkarten oder Werbe-Coupons...
17. Was gilt es zu beachten? Qualität des Scan-Clients: Riesenunterschiede! Scannen ab einem Stand- (Foto) oder Bewegtbild Nutzung von Kamerafunktionen wie Autofokus, Beleuchtung oder Blitz und Ansteuerung anderer Programme Startgeschwindigkeit des Client Robustheit des Client Verbreitung des Scan-Clients Verfügbarkeit für Handy-Modelle und -Plattformen Wer verteilt und installiert den Client (in Japan direkt über NTT DoCoMo) Lizenzmodell Kosten der Code-Herstellung (Server) Kosten der Code-Nutzung (Client)
18. Fazit Neue Art das Handy zu nutzen die Mensch-Handy-Schnittstelle zu vereinfachen Spielerisches Element schaffte es einfach, die Aufmerksamkeit der User zu erzeugen Neue Chance für Print-Produkte sich zu „digitalisieren“ In Japan ein sehr grosser Erfolg (insb. auch wegen NTT DoCoMo)
21. Einführung Java Language Specification (JSL) Von SUN Microsystems definiert Java Community Process (JCP) Offene Organisation Verantwortlich für Entwicklung der Java Technologie Java Specification Requests (JSR) Beschreibung der Spezifikationen für die Java Plattform JSR 170 Content Repository for JavaTM technology API JSR 286 Portlet Specification 2.0
22. JSR 170 Content Repository API Einheitliche Schnittstelle für den Zugriff auf Content-Speicher Initiiert von David Nüscheler Day Software Unterstützt durch führende Unternehmen im Repository Bereich Apache, IBM, SAP, Vignette, Day, Oracle, etc. Referenz-Implementierung http://jackrabbit.apache.org/
24. JSR-170 Report Management Enterprise Content Management Document Imaging Document Management Customer Service Custom Applications ERP Application Electronic Billing Corporate Intranet CRM Application Accounting Marketing Legal HR R&D JSR-170 API Siebel Day OpenText Oracle IBM
25. Ein Content Repository Customer Service Custom Applications ERP Application Electronic Billing Corporate Intranet CRM Application Accounting Marketing Legal HR R&D JSR-170 API Java Content Repository
26. JSR 286 Aggregation von verschiedenen Sourcen in einem Frontend ( Portal ) Initiiert von IBM Supported von BEA Oracle SAP Sun Microsystems Vignette Nachfolger von JSR 168 Portlet Spezifikation Rückwärtskompatibel
27. Portlets bisher Personalisierung Darstellung Normal Minimiert Maximiert Status Anzeigen Editieren Hilfe Konfiguration Austauschbarkeit
28. Ziele JSR 286 Kommunikation zwischen den Portlets wie in WSRP 2.0 (Web Services for Remote Portlets) Integration von anderen JSR, die für Portlets relevant sind Z.B. JSR 188 Abstimmung mit J2EE 1.4
29. Fazit Zukunftssichere Standards mit breiter Unterstützung Speziell Open Source Projekte Kommerzielle Umsetzungen entstehen Inhalt und Anwendungen firmenweit verfügbar machen JSR 170 für Zugriff auf Content JSR 286 für Portalintegrationen
32. Einführung Representational State Transfer (REST) Architektur-Konzept für skalierbare verteilte Hypermedia -Informationssysteme wie das World Wide Web Begriff durch Roy Fielding (Miterfinder von HTTP und URI) gesetzt Dissertation „ Architectural Styles and the Design of Network-based Software Architectures“ (2000) REST als weitere Alternative zu SOAP und XML-RPC zur Realisierung von Web Services REST basiert auf Prinzipien, die in der grössten verteilten Anwendung eingesetzt werden - dem World Wide Web REST ist kein Produkt oder Standard
34. Beispiel einer Rest Anwendung Produkte get /produkt/133 Produkt 133 put /order/133 Bestellung 133 tätigen get /produkt/122 Produkt 122 get /pdf/122 PDF 122 get /produkt/134 Produkt 134 get /pic/134 Bild 134
35. Bestandteile von REST: Ressourcen Ressource Logisches Ziel Webseiten, Bilder, CGI Skripte, Servlets, etc. Über URLs adressiert (immer gleich = stabil) einfach verständlich und memorisierbar Technologieneutral (keine Endungen, z.B. .php) Beispiel: http://www.namics.com/ leistungen / produkte Web Anwendung = Ansammlung von Ressourcen
36. Bestandteile von REST: Repräsentation Repräsentation: konkrete (physische) Antwort auf Anfrage nach einer Ressource Inhalt kann über die Zeit ändern, der Pfad zur Ressource bleibt gleich! Repräsentation einer Ressource kann auf weitere Ressourcen verweisen Verfolgung verändert Status der Präsentation: RE presentational S tate T ransfer Representation: HTML Dokument (Repräsentation der Ressource) State: Verfolgung der Links der Ressource zu neuer Ressource (neuer Status des Clients) Transfer: Wechsel zum neuen Zustand (State) Über Repräsentationen wird ein Transfer von einem Status in einen anderen Status durchgeführt
37. Methoden Veränderung einer Ressource nicht direkt vorgesehen Zugriff erfolgt nur indirekt über die der Ressource zugeordnete URI Semantik des HTTP-Protokolls übernommen als generische Schnittstelle: GET, PUT, POST und DELETE HTTP Methoden GET: Abfrage der Repräsentation einer Ressource Keine Veränderung der Ressource (bedenkenlos) Beliebig oft absetzbar POST: Hinzufügen zu einer Ressource Beispielsweise Ware zu einem Warenkorb hinzufügen Veränderung der Ressource PUT: Neue Ressourcen erzeugen Auch Inhalt bestehender Ressourcen ersetzen DELETE: Ressourcen löschen
38. URI als universelles Adressierungssystem Gute URL die immer funktionieren! Beispiele: http://www.local.ch/zuerich http://map.search.ch/bern http://www.flickr.com/photos/tags/namics http://www.technorati.com/search/namics aber auch für komplexere APIs: Yahoo Traffic Webservice Amazon Google O'Reillys Meerkat
39. Nachrichten Übertragung aller Dokument Typen möglich. Web: z. B.: HTML, GIF, PDF, etc. Strukturierte Daten: XML XML-Dokumente können XLink für Verweise benutzen. Keine neuen Formate lernen bekannte Formate finden Anwendung Nachrichten müssen selbstbeschreibend sein Alles zur Interpretation muss enthalten sein Keine Information von anderen Nachrichten darf nötig sein
40. Status und Session Client und Server verwalten ihren Status jeweils selber Interaktion erfolgt immer durch Client bestimmt die Reihenfolge der Aufrufe der verschiedenen Methoden auf dem Server Client bestimmt Ausgabeformat, nicht die aufgerufenen URL! Auslieferformat wird über Accept – Feld des HTTP Request Header bestimmt: Format, Sprache, Codierung, etc. Aufruf muss zustandslos sein Request selbst muss alle Zustandsinformationen beinhalten (Cookie mit Daten erlaubt, da im Request) Caching gehört unterstützt
41. REST und Sicherheit Dank HTTP über Firewalls hinweg einsetzbar Das von Corba verwendete Protokoll IIOP wird meist geblockt Keine eigenen Sicherheitsmechanismen HTTP und HTTPS zur authentifizieren und autorisieren
42. Merkmale einer REST Anwendung Die Kommunikation erfolgt auf Abruf. Der Client ist aktiv und fordert vom passiven Server eine Repräsentation an, bzw. modifiziert eine Ressource. Ressourcen besitzen eine ihnen zugeordnete URI zur Adressierung. Die Repräsentation einer Ressource kann als Dokument durch den Client angefordert werden. Repräsentationen können auf weitere Ressourcen verweisen, die ihrerseits wieder Repräsentationen liefern, die wiederum auf Ressourcen verweisen können. Der Server verfolgt keinen Clientstatus. Jede Anfrage an den Server muss alle Informationen beinhalten, die zum Interpretieren der Anfrage notwendig sind. Caches werden unterstützt. Der Server kann seine Antwort als Cache-fähig oder nicht Cache-fähig kennzeichnen.
43. Fazit Die REpresentational State Transfer Architektur ist ein Architektur Modell, welches beschreibt, wie das Web funktionieren sollte Verwendung von reifen Standards macht den Einsatz einfach Weit verteilte Services können leicht genutzt werden Neue Dienste entstehen Aber: bei spezialisierten lokalen Anwendung (Applikationsserver zu DB) sollten effizientere Protokolle eingesetzt werden (CORBA, RMI, DCOM)
48. Einführung Mash-Ups Clientseitige Verbindung von verschiedenen Daten oder Anwendungen News Karten Fotos Shops Suche Events…. Technisch meist JavaScript APIs Einfach zu realisieren
49. Was braucht es? Eine Idee ;-) Was soll miteinander verbunden werden? Wer liefert die Daten oder Anwendungen? Google, Yahoo, Flickr, eBay, Amazon und Co liefern viele öffentliche APIs oder eigene Anwendung wird erstellt In welcher Technik soll umgesetzt werden? Ohne Programmierung geht’s nicht… Anmelden bei öffentlichen APIs Meist gratis, aber beschränkt bei extensiver Nutzung und los geht’s……
50. Viele APIs bereits vorhanden Übersicht: http://www.programmableweb.com/apis Mehrere hundert APIs und Mashups Top APIs Top Mashups und täglich kommen Neue hinzu….
51. Die Technik dahinter Viel Javascript und XML Zum Beispiel: XML-RPC (XML – Remote Procedure Call) Remote Prozeduren Aufruf XML als Format für die Datenübertragung Von vielen Programmiersprachen unterstützt JSON : J ava S cript O bject N otation Erfunden von Douglas Crockford, 1999 Basiert auf einer Untermenge der JavaScript Programmiersprache, Standard ECMA-262 dritte Edition - Dezember 1999
52. JASON Unabhängiges Format JSON-Parser und -Generatoren in 16 verschiedenen Programmiersprachen Server bereitet Daten in Jason Format auf Clientseitig in JavaScript kein zusätzliches Parsing JSON: eval() - Funktion XML: parsen durch DOM Direkt als nativ Javascript Objekt verfügbar Kompakter als XML Ideales Format für Datenaustausch Nachteile Für Menschen weniger gut lesbar Weniger verbreitet als XML
54. Clientseitiger Code XML : var gebuchte_kurse = new Array(); var kurse = xmldoc.getElementsByTagName("gebuchte_kurse"); for (var i=0; i < kurse.length; i++) { gebuchte_kurse.push(kurse[i].firstChild.data); } JSON : var besucher = eval(jsonstring) Resultat direkt in besucher.gebuchte_kurse zur Verfügung
55. Einsatzgebiete Ersatz für XML in Bereichen, wo Ressourcen (Grösse der Daten, Geschwindigkeit der Übertragung) sparsam eingesetzt werden sollen In Verbindung mit Javascript on Demand (JOD) oder Ajax zur Übertragung von Daten zwischen Client und Server Und wer braucht das? (Fast) das ganze Web 2.0. Z.B. Yahoo und del.ico.us als öffentliches API
56. Fazit Etablierung neuer Anwendungsformen und Businessmodelle durch einfache Verknüpfung verschiedener, bestehender Daten und Applikationen Einfache Technologien nicht perfekt, aber billig und relativ einfach Und natürlich die richtige Idee für den Erfolg….
59. Einführung Alles begann mit ICQ ( I seek you ) im Oktober 1996 Erster Instant Messaging Dienst im heutigen Sinne Israelisches Startup Unternehmen Mirabilis Gegründet 1996 An AOL 1998 für $ 287 Millionen verkauft
60. IM Funktionen Sofortige Nachrichtenübermittlung in Echtzeit ( chatten ) im Pushverfahren über Netzwerk (meist Internet) Peer to Peer Kontaktlisten (Buddy-Lists) Statusanzeige online, nicht verfügbar, abwesend, nicht stören, offline etc. Dateiaustausch Sprachübertragung Videoübertragung
62. IM Systeme Protokolle meist proprietär, z.B. ICQ AIM (AOL) MSN (Microsoft) Yahoo Messanger Skype Standardprotokolle Jabber (Internetstandard) Google Talk swissjabber SILC (soll zum Standard werden) Universalclients (Multiprotokoll-Clients) Trillian, Miranda, etc.
63. Proprietäre Protokolle:OSCAR OSCAR ( O pen S ystem for C ommunication in R ealtime) Entwickelt von AOL für AOL Instant Messanger Nach Übernahme von ICQ für beide verwendet Protokoll unveröffentlicht trotz "open" im Namen Dokumentationen durch Reverse Engineering entstanden
64. Standard Protokoll: Jabber freie Alternative zu proprietären Instant-Messaging-Netzwerken Projekt 1998 gestartet und 2000 erste öffentliche Version Unterstützung der meisten Funktionen Dezentrale Struktur Datenaustausch in XML „ Transports “ zur Kommunikation mit Benutzern in proprietären Netzwerken wie ICQ, Yahoo!, AIM, etc. Netzwerkstruktur ähnlich E-Mail Anmeldung an einem Jabber Server Meldung wird vom eigenen Server an den Server des Empfängers weitergeleitet Google Talk basiert auf Jabber- Protokoll Erweiterung durch Google um VOIP- Funktionalität (Jingle)
65. Sicheres IM SILC ( Secure Internet Live Conferencing ) Veröffentlicht im Sommer 2000 Sichere Kommunikation durch End to End Verschlüsselung Ebenfalls verschlüsselt: Skype
66. Nutzerverteilung AIM : Keine Daten über die aktiven Nutzer vorhanden, 195 Millionen registrierte IDs ( Januar 2003 ) Gadu-Gadu : 3,6 Millionen ( Januar 2005 ) ICQ : 6 Millionen aktiv, 140 Millionen total ( Juni 2003 ) (2005 sollen es 190 Millionen sein) IRC : Multiple Netzwerke erschweren die Statistik, man rechnet mit mehreren Millionen Nutzern. Jabber : 4 Millionen total ( Oktober 2003 ) MSN : 27,3 Millionen aktiv, 155 Millionen total ( April 2005 ) Yahoo Messenger : 19,1 Millionen im Mai 2002 Skype: 277 Millionen Downloads, 6 Millionen gleichzeitige User (März 2006)
73. Fazit Instant Messaging = SMS des 21. Jahrhunderts IM-Plattformen stellen neue soziale Räume her Soziale Kontakte pflegen ohne den Arbeitsplatz zu verlassen oder allzu viel Zeit aufzuwenden. Aufmerksamkeit erwecken, ohne zu stören Vorbereiten von Gesprächen Hält jetzt Einzug in die Firmen - IT
78. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Netzwerk Hardware MP3 Player
80. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Netzwerk Hardware Multimedia MP3 Player
82. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Surround Sound Flat Screen Beamer Netzwerk Hardware Multimedia UH Elektronik MP3 Player
84. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Surround Sound Flat Screen Beamer Küche Licht Heizung Jalousie Überwachung Netzwerk Hardware Multimedia UH Elektronik Automation MP3 Player
86. Küche Touchscreen Abwaschbare Tastatur TV- und Radio- Tuner Mikrowelle mit Barcode-Erkennung Brotbachofen mit Barcodeerkennung Kaffeemaschine fernsteuerbar Proprietäres WLAN (unglaubliche 57.6 KBPS)
87. Der Technologie - Stack Modem Router LAN WLAN PowerLine Telefonkonverter Multimedia PC Media Adapter Streaming Clients Musik Bilder Video / DVD TV Radio VOIP Comunication Surround Sound FlatScreen Beamer Küche Licht Heizung Jalousie Überwachung Netzwerk Hardware Multimedia UH Elektronik Automation Smart House MP3 Player
90. Bussysteme als „intelligente“ Schalter Feldbus für Gebäudeautomatiation Um 1990 entstanden X-10 LON (Local Operating Network) EIB (Europäischer Installationsbus) Nachfolger: Konnex (KNX) Seit 2000 Abwärtskompatibel zu EIB Transport über IP Netzwerke PowerLine WLAN Bluetooth Universal Plug and Play (UPnP) Standart stellt Verbindung zu Multimedia her
91. Fazit Konvergenz ist nicht aufzuhalten IP-Technologie setzt sich auch hier durch Bandbreite : nur LAN reicht für HDTV Herausforderung: Bedienungsoberfläche Browser wird zum Universal-Interface
94. Microformats (= Mikroformate) Microformats sind Daten im Quellcode einer Webseite, die Inhalte semantisch beschreiben Ziel Information zu Webinhalte ist maschinenlesbar Aussagen über Objekte und Zusammenhänge zwischen Objekten Wissen eigtl. „Semantic Web at Work“ simpel bezüglich Syntax (entgegen den „grossen“ Standards wie RDF) simpel bezüglich der Entstehung der Struktur Beschreibung versteckt sich in den existierenden (X)HTML-Attributen class, rel und/oder rev
95. Beispiel: www.edgeio.com Kleinanzeigen dezentral publizieren und zentral zu durchsuchen Voraussetzung ist die strukturierte Beschreibung der Inhalte... RSS 2 Atom 0.3 RSS 0.92
96. Ein paar Microformats Geotargeting bei www.edgeio.com Tag-Information (etabliert durch die Suchmaschine Technorati) Adresse als hCard (angelehnt an vCard, RFC 2426)
98. Structured Blogging „ Dasselbe“ aber mit Fokus auf Weblogs und deren Feeds (RSS / Atom) Bietet „Aufklärung“ und Plugins für Weblog-Software
99. Fazit Semantic Web beginnt zu existieren Voraussetzung dafür sind die Metadaten, die so entstehen Gewonnen hat (wieder einmal) Pragmatisums vor „Kathedralenbau“ Integration in existierende Elemente von (X)HTML Definitionen entstehen BottomUp Keine zentrale Ontologien aber Folksonomy
102. Online-Identität (Stichwort: Identity 2.0) Internet wurde ohne die Anforderung einer Online-Identität gebaut („World of Silos“) Die Web-2.0-Philosophie verteilt Funktionalität auf Sites.... (APIs) verteilt Inhalte auf Sites.... (Feeds: RSS, Atom) motiviert den Austausch von Inhalten über Sites (Syndikation) und verbundene Anwendungen (MashUps) gewichtet soziale Strukturen und soziale Interaktion Oder die „Gretchenfrage“: Auf wievielen Sites haben Sie Login/PW, ein persönliches Profil, Informationen über Beziehungen (Community)?
103. Oder etwa so... Angelehnt an: http://identity20.com/media/OSCON2005/
104. Schon eine (eher) lange Geschichte Microsoft preschte schon vor Jahren mit dem System www.passport.com vor. Für MS selbst wird es sehr intensiv genutzt, niemand wollte „dort“ aber eine privaten Informationen ablegen Liberty Alliance positionierte sich als OpenSource-Alternative, setzte sich aber auch nicht durch Aber Jeder behält die Information über „seinen“ Kunden eifersüchtig für sich selbst Die Kontextabhängigkeit der Nutzung ist schwierig zu lösen Datenschutz- und Sicherheitsbedenken sind sehr anspruchsvoll zu lösen
105. Anforderungen (nach Kim Cameron, http://www.identityblog.com) User Control and Consent (Kontrolle und Zustimmung durch User) Minimal Disclosure for Limited Use (minimale Preisgagabe) Justifiable Parties (berechtigte Parteien) Directed Identity ([aus]gerichtete Identität) Pluralism of Operators and Technologies (Technologieneutralität) Human Integration (Einbezug des Menschen...) Consistent Experience Across Contexts (Konsitenz der Bedienung)
106. Fazit Technik ist (mehrfach) vorhanden Es braucht ein Umdenken bezgl. des Umgangs mit Online-Identitäten entlang der Anforderungen von Web 2.0 Da sich das Web zu einer Anwendungs-plattform entwickelt, nimmt die Dringlichkeit zu ...wer macht es?....
109. Begriff Phishing Der effektivste Weg Sicherheitssysteme von Computern auszuhebeln ist „Social Engineering“ Phishing hat zum Ziel, Zugangsdaten von Usern zu erschwindeln... ... um diese zu missbrauchen z.B. für einen Bargeldtransfer Weg dazu sind bspw. offiziell aussehende E-Mails, mit der Aufforderung Login-Daten (Username, Passwort, Streichlistennummern etc.) irgendwo einzugeben (die dann beim Phisher landen) Phishing = „Password" und "Fishing“
112. Zahlen Gemeldete Phishing-Attacken auf http://www.antiphishing.org Die Schweizer Angriffe werden meist so vertraulich wie möglich behandelt Anzahl entstandener Schaden
113. Damit die Erkennung für User nicht zu einfach ist... ... werden verschiedenste „Techniken“ kombiniert Beispielsweise „ Zielseite“ läuft in einem Frameset, so dass die Ziel-URL des Formulars nicht sichtbar ist „ Zielseite“ ruft die echte Site auf und zeigt sich als PopUp (ohne Adresszeile) URL ist visuell ähnlich konstruiert z.B. www.paypa1.com (oder [eine Zeit] lang mit Unicode Homographen) „ Browser-Leisten“ sind in einem PopUp als Bilder realisiert
114. Und die Geschichte wird technisch noch raffinierter Trojanische Pferde bspw. mit Keylogger-Software (versteckte, wie ein Virus verteilte Software) zeichnet Tastatureingaben auf und schickt diese an den Phisher „ DNS-Spoofing“ (=Pharming) bspw. über Veränderung der Hosts-Datei o.ä. (wiederum über Virus-Ähnliche Techniken) können Domänennamen „perfekt“ gefälscht werden ... Quelle: http://www.heise.de/tp/r4/ artikel/22/22177/1.html
115. Wettrüsten hat bereits begonnen Alle Hersteller von Anti-Viren-Software befassen sich mit dem Thema Internet Explorer 7 prüft eine schwarze Liste mit gemeldeten Phishing-Sites speichert SSL-Zertifikate und vergleicht das aktuelle mit einem allfällig historischen erlaubt nur bestimmte, für den User wahrscheinliche Zeichensatzkombinationen in den URLs (Schweizer) Vorschlag zur Erweiterung des SSL/TLS-Protokolls gegen Man-in-the-middle Angriffe. Oppliger, Hauser und Basin. SSL/TLS Session-Aware User Authentication Revisited
116. Fazit Klau von Online-Identitäten wird immer intensiver werden... zudem wird der Nutzerkreis grösser und erweitert sich um unerfahrenere User Folgen Kunde muss für wirtschaftlichen Schaden aufkommen Vertrauen in Online-Angebot und Marke geht verloren Kundenbeziehungen und -vertrauen werden nachhaltig gestört effizienter Kommunikations- und Vertriebskanal zwischen wird unterminiert erhöhte Aufwände für Sicherheitsmassnahmen, Verfolgung von Angriffen Was tun? User schulen! Und ein paar technische Gedanken verschwenden (zu jedem Zeitpunkt im Projekt).
117. Weiterführende Links http://www.phishing-info.de/ http://www.antiphishing.org/ http://www.consumer.gov/idtheft/ Die „Postfinance-Geschichte“ im Berner Bund http://www.infoguard.com/docs/dokumente/Bund_Phishing_0705.pdf Banking Scam Revealed http://www.securityfocus.com/infocus/1745
119. namics stellt sich vor Führender Anbieter für Professional Internet Services in der Schweiz und Deutschland, gegründet 1995 155 hoch qualifizierte Mitarbeiterinnen und Mitarbeiter in Bern, Frankfurt, St. Gallen, Hamburg, Zug und Zürich Inhaltliche Schwerpunkte Enterprise Content Management Intranet Information Retrieval / Suchmaschinen Online Business Intelligence Behindertentauglichkeit / WAI SharePoint Portal Server E-Mail-Marketing Online-Shops Backend Integration
121. namics an der Orbit-iEX In der Halle 4 auf Stand C06 Mit den Partnern: Day Software AG: CMS-Partner local.ch: Innovationspartner namics rotweiss: Kreativ-Unit Zeix AG: Usability-Partner
122. Die namics-Referate an der iEX-Konferenz Alle Handouts zu den Vorträgen finden Sie unter: www.namics.com/knowledge Moderator: Ralf Wölfle, FHBB Jürg Stuker, namics ag Nico Tschanz, Crealogix Luc Haldimann, Unic Web 2.0: Zweiter Anlauf der Innovation (Roundtable) 11.00 – 12.15 18.05.06 Jürg Stuker, namics ag Marcel Albertin, namics ag Top 10 Internet Standards der Zukunft 09.15 – 10.30 18.05.06 Dr. Bernd Schopp, namics ag Michael Pertek, namics ag 10 Best Intranets – Intranet Design Annual 2006 11.00 – 12.15 17.05.06 Dr. Tim Dührkoop, namics ag Philipp Lüchinger, namics ag Content Management Systeme richtig nutzen 09.15 – 10.30 16.05.06 Jürg Stuker, namics ag Marcel Bernet, Bernet PR Weblogs: Vom Hype zum Kommunikations-Werkzeug 15.45 – 17.00 16.05.06
123. Danke für Ihre Aufmerksamkeit! Download unter http://www.namics.com/knowledge Und der endlose Vortrag hier: http://blog.namics.com Wir freuen uns auf Ihren Besuch auf dem Stand C06 / Halle 4. [email_address] [email_address]
Hinweis der Redaktion
Problems: No consistent Content Infrastructure No consistent Indexing No consistent Search No consistent Versioning No consistent Access Control Data Redundancy Isolated Information Silos Complex Application Integration High Total Cost of Ownership Complex Business Processes Poor Quality
Problems: No consistent Content Infrastructure No consistent Indexing No consistent Search No consistent Versioning No consistent Access Control Data Redundancy Isolated Information Silos Complex Application Integration High Total Cost of Ownership Complex Business Processes Poor Quality
Problems: No consistent Content Infrastructure No consistent Indexing No consistent Search No consistent Versioning No consistent Access Control Data Redundancy Isolated Information Silos Complex Application Integration High Total Cost of Ownership Complex Business Processes Poor Quality
Das World Wide Web stellt selbst eine gigantische REST Anwendung dar. Viele Suchmaschinen, Shops oder Buchungssysteme sind ohne Absicht bereits als REST basierter Web Services verfügbar. REST beschreibt, wie Web Standards in einer Web gerechten Weise einsetzt werden können.
Die Antwort des Servers enthält wie aus Listing 1. ersichtlich ein XML Dokument welches weiterverarbeitet werden kann. Die Anwort kann mittels einer XSLT Transformation beispielsweise in HTML, SVG oder PDF umgewandelt werden. Das Dokument kann auf weitere Resourcen mit XLink und XPointer verweisen. Mit XPath oder XQuery können Abfragen an das Dokument formuliert werden. Das Produktangebot enthält mehrere Positionen. Die Positionen verweisen mittels XLink auf weitere Resourcen, die Produkte. Der Client kann einen Link verfolgen und die Repräsentation eines Artikels anfordern. Er welchselt auf diese Weise von einem Status in einen anderen.
Im Bezug auf das Beispiel oben ändern sich die namics Produkte über Zeit oder es gibt möglicherweise verschiedene Instanzen dafür (Sprachen, Clientcode u.a.).
Das Interface von REST ist generisch. Es müssen keine Protokoll-Konventionen bekannt sein, damit Client und Server sich verständigen können. Die folgende Aufzählung beschreibt die Bedeutung der HTTP Methoden, wie sie von REST verwendet werden. GET: Get fragt die Repräsentation einer Resource ab. Requests sollten frei von Seiteneffekten sein. GET Requests können beliebig oft abgeschickt werden. Man kann einen Client für seine Auswirkungen nicht in die Verantwortung ziehen. D. h. ein GET kann bedenkenlos abgeschickt werden. POST: Mit POST kann einer Resource etwas hinzugefügt werden. Beispielsweise könnte eine Ware zu einem Warenkorb hinzugefügt werden. POST ist nicht frei von Seiteneffekten. Beispielsweise können durch einen POST Aufruf Felder in einer Datenbank verändert oder Prozesse auf dem Server gestartet werden. PUT: Neue Resourcen können mit PUT erzeugt oder der Inhalt bestehender Resourcen kann mit PUT ersetzt werden. DELETE: Resourcen können mit DELETE gelöscht werden. Jede REST Resource besitzt über die HTTP Methoden GET, POST, PUT und DELETE eine generische Schnittstelle. Mit diesen vier Methoden können die meisten Anwendungsfälle abgedeckt werden. Viele Anwendungen, die SQL verwenden benutzen auch nur die generischen Befehle SELECT, INSERT, UPDATE und DELETE.