Die Zeichen stehen auf Fußball. Doch auch bei aller Freude die WM im eigenen Land zu haben, sollte das WM-Sicherheitszentrum ein bisschen sensibler mit ihren Sicherheitsmaßnahmen sein und nicht das WLAN-Passwort in der Zeitung ablichten lassen. Weiterlesen
Archiv der Kategorie: Informatik
OpenSSL – Bug oder Backdoor?
Beim OpenSSL-Projekt geht es derzeit in den Medien und Foren hoch her. War es ein Backdoor für die Geheimdienste oder doch nur ein blöder Bug. In diesem Artikel stelle ich die einzelnen Positionen in den Medien zusammen. Weiterlesen
Suchmaschinen ohne Zensur – Yacy auf Root-Server
In Zeiten von totaler Überwachung u.a. durch NSA und GCHQ und den jüngeren Vorfällen zu Lavabit und Truecrypt ist man gut beraten, wenn man sich seine eigene Suchmaschine betreibt. Hier ist keine Zensur möglich und man ist nicht vom Ranking Algorithmus großer Suchmaschinenbetreiber abhängig.
kollaborative Erstellung von Lastenheften (Teil 2)
Im zweiten Teil zeige ich die Einsatzmöglichkeiten des Requirements Managers von ReqPOOL. Diese Webapplikation dient zur kollaborativen Erstellung von Anforderungen in einem Lastenheft. Weiterlesen
kollaborative Erstellung von Lastenheften (Teil 1)
Gerade in virtuellen Teams ist die Erstellung eines konsistenten Lastenhefts unter Verwendung unterschiedlicher Betriebssysteme etc. erforderlich. Um dieses Problem effektiv und effizient zu lösen, bietet sich die Nutzung einer Webapplikation für die Erstellung und Verwaltung von Lastenheften an. Weiterlesen
REST-API einfach erklärt
In diesem Artikel erkläre ich auf anschauliche Weise die 5 Grundsätze der REST-API. Diese API ist innerhalb der Webentwicklung ein sehr verbreitetes Programmierparadigma.
Weiterlesen
Antiviren-Software für das Smartphone – sehr viel mehr als nur Malware-Schutz
„Ein Antivirus-Programm für mein Handy? Ist das wirklich notwendig?“ – so oder so ähnlich lauten in der Regel die Reaktionen, die man erhält, wenn man jemandem rät nicht nur seinen PC sondern auch sein Smartphone vor Malware und sonstigen Schädlingen aus dem Netz zu schützen. Weiterlesen
Wichtige Tipps bei Einrichtung einer Webpräsenz
Wer hat nicht schon einmal überlegt, eine eigene Webseite einzurichten. In diesem Artikel gebe ich euch Tipps, was ihr beachten solltet, um dieses Ziel möglichst effizient zu erreichen.
Weiterlesen
Tianhe-2 (MilkyWay-2) der aktuell schnellste Supercomputer
In diesem Artikel beschreibe ich technische Details zu Performance, Energieverbrauch, Hintergrundspeicher, Gesamtarchitektur und Hauptspeicher von Tianhe-2, dem derzeit schnellsten Supercomputers der Welt aus China.
Weiterlesen
neue Domainendungen ab 2014
In diesem Artikel informiere ich über die neuen Domainendungen und die Möglichkeit der ersten Vorbestellung ab Anfang 2014. Dies ist ein heißes Thema, welches gerade von etablierten Anbietern im Internet beachtet werden muss, um ihre Marktposition zu stärken.
Weiterlesen
Überwachungskameras im Internet der Dinge
In diesem Artikel stelle ich verschiedene Möglichkeiten vor, wie man über das Internet sein Zuhause zuverlässig überwachen kann. IP-Kameras sind hier für den Laien eine gute Möglichkeit von den neuen Möglichkeiten zu profitieren.
Weiterlesen
Webhosting Preisvergleich
In diesem Block stelle ich eine praktische Möglichkeit vor, wie man schnell eine Preisübersicht der verschiedenen Webhostinganbieter erhält. Dies hilft bei der Wahl des passenden Anbieters.
Weiterlesen
im VergleichZ-Notation, Aktivitätsdiagramm, Pseudocode und informelle Spezifikation
In diesem Artikel werden die Vorteile und Nachteile unterschiedlicher formaler, semi-formaler und informeller Spezifikationstechniken herausgestellt. Verglichen werden Z-Notation, Aktivitätsdiagramm, Pseudocode und informelle Spezifikation.
Weiterlesen
User-Stories auf Karteikarten – Pro/Contra
Benutzeranforderungen werden im eXtreme Programming (XP) mit Hilfe von Geschichten (Stories) jeweils auf einzelnen Karteikarten dokumentiert. In diesem Artikel wird diskutiert, was die Vorteile und Nachteile dieser Methode sind. Weiterlesen
Wasserfallmodell, Prototyping und Spiralmodell im Vergleich
In diesem Artikel findet eine Gegenüberstellung des Wasserfallmodell, des Prototypings und des Spiralmodell in Bezug auf die nachträgliche Berücksichtigung von Änderungen, der Möglichkeiten für die Messung des Projektfortschritts und die Eignung für Zeit- und Ressourcenkontrolle statt. Es ist auch eine Tabelle enthalten, die einen schnellen Überblick gibt. Weiterlesen
Model Driven Architecture – modellgetriebene Softwareentwicklung
In diesem Artikel wird ein Vergleich zwischen der Methodik der modellgetriebenen Softwareentwicklung der OMG und der SOM Methodik durchgeführt. Weiterlesen
Gegenüberstellung Individualsoftware und Standardsoftware
In diesem Artikel wird die Individualsoftware und die Standardsoftware nach den Kriterien „Abnahme“, „Einführung“, „Risiken“ und „Aufwand“ abgegrenzt und gegenübergestellt. Weiterlesen
Anforderungen festgelegt gem. V-Modell XT
Die Aktivitäten, die unter Punkt 6.3.7.3 der Referenz des V-Modell XT fällt, lautet „Anforderungen festgelegt“. Die deutschen Erläuterungen beschreiben sieben Teilaktivitäten, die im folgenden Artikel zusammengefasst und erläutert werden. Weiterlesen
Mehrschichtenarchitekturen
In diesem Beitrag wird der Zusammenhang zwischen Mehrschichtenarchitekturen und dem Strukturmodell von Nutzer‐ und Basismaschine, sowie Mehrschichtenarchitekturen und dem ADK‐Strukturmodell diskutiert. Weiterlesen
Signatur mit PGP
In diesem Artikel stelle ich dar, wie in PGP eine digitale Signatur erfolgen kann und wie diese vom Empfänger geprüft werden kann. Weiterlesen
Verschlüsselung und Endschlüsselung in PGP
In diesem Artikel erkläre ich die Verschlüsselung und die Entschlüsselung im Programm PGP (Pretty Good Privacy) von Phil Zimmermann anhand einer schematischen Zeichnung. Weiterlesen
Arten der Authentifikation
In diesem Artikel definierte ich Authentizität und beschreibe ich die drei Klassen von Authentifizierungsverfahren gegenüber IT-Systemen. Zum Schluss werden noch die hybriden Authentifizierungsverfahren erklärt. Weiterlesen
Was ist Sicherheit bei Kryptographie
In diesem Artikel beschreibe ich die drei Arten von Sicherheit bei kryptographischer Verschlüsselung. Weiterlesen
Viren, Würmer und Trojaner – Unterschied und Prävention
In diesem Artikel zeige ich, wie sich die drei Hauptvertreter von Malware (Würmer, Viren und Trojaner) unterscheiden lassen und welche Vorkehrungsmaßnahmen gegen diese getroffen werden können, um sich nicht zu infizieren (Prävention). Weiterlesen
Kostenplanung am Beispiel
In diesem Artikel beschreibe ich die Schritte, mit denen die Personalkosten in Softwareentwicklungsprojekten geschätzt werden können. Grundlage ist hierfür, dass bereits eine Größen- und Aufwandsschätzung erfolgt ist.
Weiterlesen