Referate und Gruppen

Nr. Thema Beschreibung (Quelle: Wikipedia) Referat Gruppe 1 als PDF Referat Gruppe 2 als PDF Teilnehmer Gruppe 1 Teilnehmer Gruppe 2
1 EDI Elektronischer Datenaustausch, englisch Electronic Data Interchange (EDI), bezeichnet alle elektronischen Verfahren zum asynchronen und vollautomatischen Versand von strukturierten Nachrichten zwischen Anwendungssystemen unterschiedlicher Institutionen.     Schröder, Marcel
Gronau, Marc
Abend, Lars

 

2 WLAN und Sicherheit Wireless LAN (Wireless Local Area Network) bezeichnet ein „drahtloses“ lokales Funknetz, wobei meistens ein Standard der IEEE 802.11-Familie gemeint ist. Der Schwerpunkt liegt hier auf Angriffen und dem möglichen Schutz eines WLAN Netzes. WLAN WLAN Dahm, Andreas
De Cristofaro, Nicola

Gorlt, Michael
Wehner, Sandra

Hecker, Alexandra
Knauer, Frank

3 Web 2.0: RSS und Blogs RSS (Really Simple Syndication) ist eine Technik, die es dem Nutzer ermöglicht, die Inhalte einer Webseite – oder Teile davon – zu abonnieren oder in andere Webseiten zu integrieren. Ein Weblog, häufig abgekürzt als Blog, ist ein digitales Tagebuch.

RSS

Web 2.0

Babic, Branko

4 Web 2.0: YouTube, ITV, Facebook YouTube ist eine Website, auf der die Benutzer kostenlos Video-Clips ansehen und hochladen können. Mit Internet-TV wird die Übertragung von breitbandigen Anwendungen, wie Fernsehprogrammen und Filmen, über das Internet bezeichnet.

Internet TV

YouTube

YouTube

  Trela, Gregor
5 HTTPS und "Man-in-the-middle"-Angriff HTTPS steht für HyperText Transfer Protocol Secure und ist ein URI-Schema, das eine zusätzliche Schicht zwischen HTTP und TCP definiert. Ein Man-In-The-Middle-Angriff ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. HTTPS und MITM-Angriff Franke, Michael

Heinrich, Katja
Hake, Sandra

6 Desktop Personal Firewall und Virenscanner Eine Desktop Personal Firewall ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Ein Virenscanner ist eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspürt, blockiert und gegebenenfalls beseitigt. DPF und Virenscanner

DPF und Virenscanner

Personal Firewall

 

Schober, Sebastian
Fischer, Björn

7 Trojaner, Viren, Würmer... Als Trojanisches Pferd, auch kurz Trojaner genannt, bezeichnet man ein Programm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Ein Computervirus ist ein sich selbst vermehrendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet, und dafür so genannte „höhere Ressourcen“, wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion benötigt. Trojaner etc. Trojaner etc. Weber, Nina
Deißner, Jörg

Cevahir, Deniz

8 Skype vs. IP-Telefonie basierend auf SIP Skype ist eine unentgeltlich erhältliche, proprietäre VoIP-Software. Das Session Initiation Protocol (SIP) ist ein Netzprotokoll zum Aufbau einer Kommunikationssitzung zwischen zwei und mehr Teilnehmern. Skype Skype

Prudlo, Tobias
Gawel, Thomas
Winzen, Andreas

9 Phishing Phishing ist eine Form des Trickbetrugs im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Phishing Phishing

Conrads, Michael
Tholen, Günter

Klein, Michael
Kotas, Slawomir Richard
Jasik, Christof

10 Recht im Internet Das Internet ist kein rechtsfreier Raum. Schwerpunkt dieses Referats sind rechtliche Einschränkungen und Pflichten, die an verschiedensten Stellen entstehen, z.B. Impressum einer Website, Geschäftsbedingungen etc. Recht

(Lenart, Heiko)
Körfgen, Tjard

Pollmeier, Sabine
Seinsche, Markus
Marz, Sebastian

11 VPN VPN (Virtual Private Network) bezeichnet ein virtuelles Computernetz von Geräten durch ein fremdes (ggfs. öffentliches) Netzwerk hindurch VPN   Konnerth, Uwe-Werner Golz, Michael
12 Anonym im Internet Bei Aktivitäten im Internet fühlen sich viele Benutzer anonym. Diese Anonymität ist jedoch trügerisch. Ohne Schutzmaßnahmen erfährt die Gegenseite bei der Kommunikation die IP-Adresse des Benutzers. Schwerpunkt hier sind Verfahren, um sich im Internet tatsächlich anonym bewegen zu können. Anonym   Berghoff, Martin
Umbreit, Christian
Hagedorn, Thorsten

Ihly, Anton
Drögehoff, Sebastian