Benutzerbeiträge von „JUNGBAUER Christoph“
Zur Navigation springen
Zur Suche springen
- 09:26, 20. Jän 2022 Unterschied Versionen +1.564 Bytes N Benutzer:LACKINGER Renate Die Seite wurde neu angelegt: „150px|none|thumb|Renate Lackinger<div>'''Renate Lackinger'''</div><div>-<span> </span>Studium der Philosophie, Germanistik und DaF in Wien, Berlin und London. Teilstudium Wirtschafts-ingeneurwesen an der TU Wien </div><div>-<span> </span>Seit 2014 Unternehmerin & systemische/agile Organisationsentwicklerin mit AMITAH – Business Coaching e. U., Wien & Salzburg </div><div>-<span> </span>Systemisch-lösungsorientierte Coac…“ aktuell
- 09:26, 20. Jän 2022 Unterschied Versionen 0 Bytes N Datei:Lackinger.png aktuell
- 09:25, 20. Jän 2022 Unterschied Versionen +48 Bytes Autor*innen
- 09:24, 20. Jän 2022 Unterschied Versionen +82 Bytes Requirements Engineering and Cost Estimation - Gesamt
- 09:22, 20. Jän 2022 Unterschied Versionen +92 Bytes Benutzer:JUNGBAUER Christoph aktuell
- 09:22, 20. Jän 2022 Unterschied Versionen 0 Bytes N Datei:Jungbauer Christoph.jpg aktuell
- 09:21, 20. Jän 2022 Unterschied Versionen −70 Bytes Web-Application- und E-Business-Security - Gesamt
- 09:20, 20. Jän 2022 Unterschied Versionen +85 Bytes Web-Application- und E-Business-Security - Gesamt
- 09:19, 20. Jän 2022 Unterschied Versionen −378 Bytes Web-Application- und E-Business-Security
- 09:18, 20. Jän 2022 Unterschied Versionen +1.306 Bytes N Web-Application- und E-Business-Security Die Seite wurde neu angelegt: „[https://mediawiki.fernfh.ac.at/mediawiki/index.php/Web-Application-_und_E-Business-Security_-_Gesamt Web-Application- und E-Business-Security - Gesamt][https://mediawiki.fernfh.ac.at/mediawiki/index.php/Web-Application-_und_E-Business-Security_-_Grundlagen Web-Application- und E-Business-Security - Grundlagen][https://mediawiki.fernfh.ac.at/mediawiki/index.php/Web-Application-_und_E-Business-Security_-_SQL_Injection Web-Application- und E-Business-Securi…“
- 09:16, 20. Jän 2022 Unterschied Versionen +8 Bytes 4 Semester
- 09:14, 20. Jän 2022 Unterschied Versionen +499 Bytes N Web-Application- und E-Business-Security - Gesamt Die Seite wurde neu angelegt: „{{:Business_Continuity_Management_&_Desaster_Recovery_-_Grundlagen}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_SQL_Injection}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_Broken_Authentication}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_Data_Exposure}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_XML_und_XXE}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_APT}} {{:Business_Continuity_Management_…“
- 09:13, 20. Jän 2022 Unterschied Versionen +37.584 Bytes N Web-Application- und E-Business-Security - Risikomanagement Die Seite wurde neu angelegt: „= Risikomanagement = == Einleitung == Ich möchte den Zugang zu Risikomanagement mit einer kleinen Geschichte beginnen: Ein mittelständisches Unternehmen in meiner Nähe hat sich auf die Herstellung von Fenstern und Türen spezialisiert. Der Geschäftsführer war (die Geschichte ist nun ca. 5 Jahre alt) von der Notwendigkeit einer IT Infrastruktur nicht wirklich überzeugt, diente sie aus seiner Sicht nur dem Schreiben von Angeboten und Rechnungen und…“ aktuell
- 09:13, 20. Jän 2022 Unterschied Versionen +20.512 Bytes N Web-Application- und E-Business-Security - APT Die Seite wurde neu angelegt: „= APT = == Einleitung == Advanced Persistent Threat (APT, also „fortgeschrittene, andauernde Bedrohungen“) stellen zielgerichtete Angriffe meist auf kritische IT-Infrastrukturen und vertrauliche Daten dar. Das Kapitel zeigt exemplarisch eine Aufarbeitung eines echten Angriffes auf die ThyssenKrupp AG. APTs gibt es viele, meist haben sie neben/statt der Nummer auch einen eigenen Namen <ref>Von einigen Exploits gibt es auch den Source Code in einem e…“ aktuell
- 09:12, 20. Jän 2022 Unterschied Versionen +15.279 Bytes N Web-Application- und E-Business-Security - XML und XXE Die Seite wurde neu angelegt: „= XML und XXE = == Einleitung == Ok, gleich zwei Abkürzungen in der Kapitelüberschrift, das zeugt nicht nur davon, dass IT Fachleute Abkürzungen lieben, sondern auch davon, dass diese Art des Angriffes einiges an Grundwissen über XML und XXE verlangt. Andererseits wäre die deutsche Überschrift „Angriff über ein Serialisierungsformat“ vermutlich auch nicht als Filmtitel in Frage gekommen. Wir werden uns in dem Kapitel daher ein wenig mit den X…“ aktuell
- 09:12, 20. Jän 2022 Unterschied Versionen +9.037 Bytes N Web-Application- und E-Business-Security - Data Exposure Die Seite wurde neu angelegt: „= Sensitive Data Exposure = == Einleitung == Die grundlegende Frage, die man sich stellen sollte, ist wie schützenswert die Daten sind.Personenbezogene Daten unterliegen beispielsweise der Datenschutzgrundverordnung[44], die strenge Regeln zur Sicherheit von Daten vorgibt. Eine weitere Frage, die man klären muss, ist ob Daten im Klartext übertragen werden. Bei http ist dies offensichtlich, doch beim Versenden von E-Mails via SMTP denken die wenigsten…“ aktuell
- 09:11, 20. Jän 2022 Unterschied Versionen +31.634 Bytes N Web-Application- und E-Business-Security - Broken Authentication Die Seite wurde neu angelegt: „= Broken Authentication = == Einleitung == Stellen Sie sich vor Sie wollen eine Messe besuchen (nehmen wir die CeBIT, die 2018 nach 33 Jahren geendet hat). Sie kaufen sich ein Ticket und werden bei einem Eingang kontrolliert (mittels QR Code). Sobald Sie im Messegelände sind, hinterfragt niemand mehr die Gültigkeit Ihres Tickets und die damit verbundene Legitimität. Noch deutlicher wird es, wenn Sie kein Ticket haben, aber zufällig jemand in der Hal…“ aktuell
- 09:11, 20. Jän 2022 Unterschied Versionen +25.111 Bytes N Web-Application- und E-Business-Security - SQL Injection Die Seite wurde neu angelegt: „= SQL Injections = == Einleitung == Ich wurde vor einigen Jahren zu einem verdächtigen Fall von immer wieder verschwindenden Daten gerufen. Die zugrundeliegende Datenbank basierte auf mySQL (mittlerweile im Besitz von Oracle), aus einer der Tabellen verschwanden zu bestimmten Zeiten immer wieder Einträge. Zunächst wurden Hacker vermutet, die auf die Tabelle Zugriff erlangt haben könnten, doch die Auswertung der Protokolle der Firewall ergab keine Hi…“ aktuell
- 09:11, 20. Jän 2022 Unterschied Versionen +7.213 Bytes N Web-Application- und E-Business-Security - Grundlagen Die Seite wurde neu angelegt: „= Grundlagen = In dieser Lektion lernen Sie die Grundlagen der Sicherheit von Web-Anwendungen kennen. Die Begriffe Web Application (Web-App) und Web-Anwendung werden hier synonym verwendet. == Darstellung der Beispiele in diesem Studienheft == Da dieses Studienheft viele spezielle Zeichen wie das doppelte Anführungszeichen " oder das einfache Anführungszeichen ‘ verwendet ist es schwer diese Zeichen für den Beginn des Textes einer Eingabe her…“ aktuell
- 09:10, 20. Jän 2022 Unterschied Versionen +192 Bytes IM540 - Business Continuity Management & Desaster Recovery Änderung 1715 von JUNGBAUER Christoph (Diskussion) rückgängig gemacht. aktuell Markierung: Rückgängigmachung
- 09:08, 20. Jän 2022 Unterschied Versionen −192 Bytes IM540 - Business Continuity Management & Desaster Recovery Markierung: Zurückgesetzt
- 09:06, 20. Jän 2022 Unterschied Versionen −4 Bytes 4 Semester
- 09:06, 20. Jän 2022 Unterschied Versionen +45 Bytes 4 Semester
- 09:01, 20. Jän 2022 Unterschied Versionen +41 Bytes Angewandte Makroökonomik - Arbeit, Löhne und Gewinne
- 09:00, 20. Jän 2022 Unterschied Versionen −1 Byte Angewandte Makroökonomik - Arbeit, Löhne und Gewinne
- 08:59, 20. Jän 2022 Unterschied Versionen +4.053 Bytes Angewandte Makroökonomik - Arbeit, Löhne und Gewinne
- 08:58, 20. Jän 2022 Unterschied Versionen −102.828 Bytes Angewandte Makroökonomik - Wachstumstheorie
- 08:56, 20. Jän 2022 Unterschied Versionen +22 Bytes Angewandte Makroökonomik - Wachstumstheorie
- 08:51, 20. Jän 2022 Unterschied Versionen +793 Bytes Angewandte Makroökonomik - Wachstumstheorie
- 08:41, 20. Jän 2022 Unterschied Versionen +5 Bytes Angewandte Makroökonomik - Wachstumstheorie
- 08:38, 20. Jän 2022 Unterschied Versionen +4.287 Bytes Angewandte Makroökonomik - Wachstumstheorie
- 08:35, 20. Jän 2022 Unterschied Versionen +82 Bytes Angewandte Makroökonomik - Gesamt
- 08:34, 20. Jän 2022 Unterschied Versionen +595 Bytes N Benutzer:SARDADVAR Sascha Die Seite wurde neu angelegt: „150px|none|thumb|Sascha Sardadvar<p class="FFH-Text">'''Sascha Sardadvar '''studierte Volkswirtschaft an der Universität Wien, der FU Berlin und der Wirtschaftsuniversität Wien. Er hat zahlreiche Artikel in regional- und wirtschaftswissenschaftlichen Fachzeitschriften veröffentlicht und habilitierte sich im Sommer 2015 im Fach Economic Geography and Regional Science. Zu seinen Forschungsschwerpunkten zählen Theorie und Empiri…“ aktuell
- 08:34, 20. Jän 2022 Unterschied Versionen 0 Bytes N Datei:Sardadvar.png aktuell
- 08:33, 20. Jän 2022 Unterschied Versionen +48 Bytes Autor*innen
- 08:31, 20. Jän 2022 Unterschied Versionen +3.514 Bytes Informationssicherheitsmanagement - ISIM Ablauf aktuell
- 08:28, 20. Jän 2022 Unterschied Versionen +3.436 Bytes Informationssicherheitsmanagement - ISIM Aufbau aktuell
- 08:26, 20. Jän 2022 Unterschied Versionen +3.509 Bytes Informationssicherheitsmanagement - ISM Ablauf aktuell
- 08:24, 20. Jän 2022 Unterschied Versionen +2 Bytes Informationssicherheitsmanagement - ISM Aufbau aktuell
- 08:24, 20. Jän 2022 Unterschied Versionen +24 Bytes Informationssicherheitsmanagement - ISM Aufbau
- 08:21, 20. Jän 2022 Unterschied Versionen −164 Bytes Informationssicherheitsmanagement - ISM Aufbau
- 08:20, 20. Jän 2022 Unterschied Versionen +4.548 Bytes Informationssicherheitsmanagement - ISM Aufbau
- 08:15, 20. Jän 2022 Unterschied Versionen +89 Bytes Informationssicherheitsmanagement - Gesamt
- 08:15, 20. Jän 2022 Unterschied Versionen +1.608 Bytes N Benutzer:FOCKE Christian Die Seite wurde neu angelegt: „150px|none|thumb|Christian Focke '''Christian Focke '''hat nach der HTL für elektrische Nachrichtentechnik und Elektronik Christian Focke das Studium der Technischen Physik an der Technischen Universität Wien absolviert. Während seines Studiums war er als selbstständiger EDV-Instruktor für die Kundenschule der IBM Österreich tätig, danach arbeitete er zunächst als Vertragsassistent und später als Universitätsassistent an der…“ aktuell
- 08:15, 20. Jän 2022 Unterschied Versionen 0 Bytes N Datei:Focke.png aktuell
- 08:14, 20. Jän 2022 Unterschied Versionen +1.686 Bytes N Benutzer:LANZENHOFER Martin Die Seite wurde neu angelegt: „150px|none|thumb|Martin Lanzenhofer '''Martin Latzenhofer '''hat nach einer HTL-Ausbildung für EDV und Organisation und dem Studium der Wirtschaftsinformatik auf der Universität Wien mehrere Jahre IT Security Management bei max.mobil (später T-Mobile Austria) mitgestaltet und neben Prozessthemen mit Sicherheitsbezug – wie Identity Management, Business Continuity Management und Outsourcingsteuerung – auch beim Aufbau des f…“ aktuell
- 08:14, 20. Jän 2022 Unterschied Versionen 0 Bytes N Datei:Lanzenhofer.png aktuell
- 08:12, 20. Jän 2022 Unterschied Versionen +98 Bytes Autor*innen
- 08:11, 20. Jän 2022 Unterschied Versionen +1.015 Bytes N Benutzer:NEUROTH-PFEIFFER Thomas Die Seite wurde neu angelegt: „150px|none|thumb|Thomas Neuroth-Pfeiffer '''Thomas Neuroth-Pfeiffer '''konnte bereits während seines Studiums der Wirtschaftsinformatik an der Universität Wien in allen relevanten Bereichen des operativen IT Betriebs der Österreich Werbung praktische Erfahrungen sammeln. Es folgten mehrere Jahre der Koordination und Leitung von Softwareentwicklungsprojekten, wobei die prozessorientierte Anforderungsanalyse im Vordergrund…“ aktuell
- 08:11, 20. Jän 2022 Unterschied Versionen 0 Bytes N Datei:Neuroth-pfeiffer.png aktuell