OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke
|
|
- Linda Braun
- vor 8 Jahren
- Abrufe
Transkript
1 OWASP IDEAS Information & Design Applications
2
3 O WA S P
4 O WA S P
5 WA S ist Web Application Security?
6
7 Part I: Web Application Security Aufgabe 1 Werte identifizieren Personenbezogene Daten Sachdaten Prozesse Algorithmen Kundendaten online-shop, Veranstaltungs-Registrierung, Artikeldaten, Preise, Geschäftsberichte, WWS, ERP-Subsysteme, Kollaborations-Anwendungen, Finanzwesen, HR-Management,
8 Part I: Web Application Security Aufgabe 2 Schadenspotenziale bewerten Schadenshöhe bei Verletzung der Wert Vertraulichkeit Verfügbarkeit Integrität Kundendaten hoch gering gering ERP-Prozess hoch mittel hoch Vorarbeit für Risiko-Bewertung (vgl. OWASP Risk Rating Modell)
9 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen Die Website selbst HTML, CSS, JS URL / Webadresse Manipulation der GET-Parameter
10 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: URL
11 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: URL
12 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen Die Website selbst HTML, CSS, JS URL / Webadresse Formulare Manipulation der GET-Parameter Manipulation der POST-Parameter
13 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Formulare Quellcode: ( ) $sql="select * FROM TabelleMitBetreffTexten WHERE id='".$_post['betreff']."'"; ( )
14 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Formulare [ ]
15 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen URL / Webadresse Formulare Cookies, File-Uploads Fehlende Patch- Management für Standard-Applikationen Manipulation der GET-Parameter Manipulation der POST-Parameter Session-Hijacking, Backdoors CMS, Shopsysteme, etc.
16 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen HTTP + Google Security by Obscurity
17 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: HTTP + Google Suchanfrage via Google: internen Gebrauch filetype:doc
18 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen HTTP + Google (No) Security by Obscurity Web-Trojaner
19 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Web-Trojaner = Third-Party Applications, die in Webanwendungen / Websites integriert werden, Die Herausforderungen der Vernetzung - ein Blick in die Zukunft - und die Hackern verborgene Hintertüren zum Quell-System eröffnen!
20 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Die Herausforderungen der Vernetzung - ein Blick in die Zukunft
21 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner CDN Content Delivery Networks
22 Part I: Web Application Security CDN Content Delivery Networks Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Sollen Web-Applikationen schneller machen Vergrößern die Angriffsfläche Vereinfachen Angriffe ( schwächstes Glied ) Manipulation von CSS (à XSS) Manipulation JS (à Schadcode, Drive-by) Manipulation Flash-Applikationen
23 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner CDN Content Delivery Networks Web-Services
24 Part I: Web Application Security Aufgabe Web-Services 3 Angriffsflächen bestimmen: Web-Trojaner Validierung von Adressdaten Reseller-Systeme Payment-Gateways Wetter, Börsenkurse, etc. Probleme: Manipulierte Daten Injektion von Schadcode
25
26 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner CDN Content Delivery Networks Web-Services Tracker z.b. Google Analytics
27 Part I: Web Application Security Aufgabe 3 Angriffsflächen bestimmen: Web-Trojaner Die Probleme: Sicherheits-Status nicht bestimmbar Kein Einfluss auf Sicherheits-Anforderungen Vergrößerung der Angriffsfläche = Sicherheitsvorfall auch ohne Angriff!
28 Part I: Web Application Security Aufgabe 4 Angriffsrisiken bestimmen
29 O WA S P
30 The OWASP Foundation OWASP unterstützt Sie bei der Erstellung und dem Betrieb sicherer Web- Anwendungen
31 The OWASP Foundation OWASP unterstützt Sie mit Publika(onen So.ware Konferenzen Netzwerke
32 The OWASP Foundation OWASP richtet sich an Geschä.sführung (IT- ) Management So.ware- Entwickler Mitarbeiter
33 The OWASP Foundation OWASP :: Publika?onen OWASP Applica(on Security Verifica(on Standard (ASVS) OWASP Developers Guide OWASP Code Review Guide OWASP Tes(ng Guide Secure SDLC Cheat Sheet. und viele mehr
34 The OWASP Foundation OWASP :: Publika?onen TOP10 der Sicherheitsrisiken 24 Seiten, deutsch (und viele andere Sprachen) Für Manager und Techniker Vielfach als Referenzwerk im Einsatz (PCI- DSS, IBM, )
35 The OWASP Foundation OWASP :: SoAware OWASP WebGoat OWASP Zed A\ack Proxy OWASP O- Sa..
36 The OWASP Foundation OWASP :: Konferenzen OWASP AppSec USA AppSec EU 2013 in Hamburg Rom German OWASP Day , Frankfurt
37 The OWASP Foundation
38 The OWASP Foundation
39 The OWASP Foundation
40 The OWASP Foundation OWASP :: Netzwerk Mailinglisten Regelmäßige Stamm(sche Berlin, Dresden, Frankfurt, Hamburg, Karlsruhe, Köln, München, Nürnberg, Stu>gart, Konferenzen Vermi\lung von Experten
41 The OWASP Foundation Wer ist OWASP? Interna(onales Netzwerk von Sicherheits- Experten Ehrenamtlich, unabhängig Finanzierung über Mitgliedsbeiträge, Konferenzbeiträge und Sponsoring Projektbezogene Zusammenarbeit Ca Mitglieder weltweit German- Chapter typ Mitglieder Kernteam
42 The OWASP Foundation OWASP Zuhören Mitreden Mitmachen owasp- Oder sprechen Sie mich persönlich an:
43 Vielen Dank für Ihre Aufmerksamkeit!
44 OWASP IDEAS Information & Design Applications
OWASP German Chapter. Chapter Meeting 17.05.2013
The OWASP Foundation http://www.owasp.org OWASP German Chapter Chapter Meeting 17.05.2013 Tobias Glemser tobias.glemser@owasp.org Was ist OWASP? Was ist OWASP? Fear, Uncertainty and Doubt (FUD) Angstkultur
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrDatenschutzkontrolle im World Wide Web
Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle
MehrWir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse
Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien
MehrSicherheit von Open Source Software
Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source
MehrOWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
MehrDigitale Analyse: Erfolgsmessung in digitalen Medien
Internet für Existenzgründer: Digitale Analyse: Erfolgsmessung in digitalen Medien IHK Bonn/Rhein-Sieg, 17. März 2015 Internet für Existenzgründer Digitale Analyse: Erfolgsmessung in digitalen Medien Was
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrDatenschutzrechtliche Aspekte bei Campus Management Systemen
Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network
MehrWarum brauche ich eine Website?
Der Internetauftritt: Anforderungen, Erfahrungswerte & Praxistipps Warum brauche ich eine Website? Seite 1 Warum brauche ich eine Website? IDas Internet ist aus unserem Alltag nicht mehr wegzudenken. IPatienten
MehrSuchmaschinenoptimierung. Grundlagen zur Optimierung der eigenen Internetseite
Suchmaschinenoptimierung Grundlagen zur Optimierung der eigenen Internetseite Gliederung Überblick Arbeitsweise von Suchmaschinen Internetseiten optimieren No-Gos Praxis Ein Überblick Suchmaschinen Google
MehrControl-M Workload Change Management 8
2014 Control-M Workload Change Management 8 Holger Schidlowski hschidlowski@atics.de 1 Einführung in Control-M Workload Change Manager (laut deutschem Benutzerhandbuch) Control-M Workload Change Manager
MehrWahlmodul 335055 MI-IT-Workshop
Wahlmodul 335055 MI-IT-Workshop Durchführung eines kleinen Softwareprojekts im Team Themen rings um Softwaresysteme: Hauptthema im SS2014: Frontend für ein Schutzrechteverwaltungssystem (Kooperation mit
MehrEine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren
Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.
MehrZielgruppenansprache von Baumärkten
Zielgruppenansprache von Baumärkten Zielsetzung: Zielgruppenansprache von Baumärkten. Welcher Baumarkt erreicht die Zielgruppe am besten? Über Baumärkte, Online-Shops und persönliche Beratung. Stichprobe:
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
Mehr... über OGVIT GmbH & Co. KG
Einführung OpenSTA Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests planen - Testen - Ergebnisse analysieren - Beispiel
MehrSEO Suchmaschinen-Trends
SEO Suchmaschinen-Trends Homepage-Strategie im Rahmen von Praxis- Organisation und Qualitätsmanagement Medizin-Management-Verband Symposium 24. März 2012 Übersicht Rahmenbedingungen: Googles Macht Wie
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrE-Learning-Content. E-Learning-Content wird von vielen Hochschullehrern in unterschiedlichstem Umfeld hergestellt
Bildungsportal Sachsen Strategie und Lösungen für den Einsatz von e-learning-content Lagerung Sicherheit Nutzung Integration E-Learning-Content im BPS Ausgangssituation E-Learning-Content wird von vielen
MehrVorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.
Pressenotiz vom 10. 09. 2007 Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten. Einen schönen guten Tag die Verlagsleitung
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrTYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH
TYPO3 Slide 1 Inhaltsverzeichnis Was ist ein CMS Was ist TYPO3 Editier-Möglichkeiten / Frontend-Editieren Slide 2 Was ist ein CMS (WCMS) Ein Web Content Management System (WCMS) ist ein Content-Management-System,
MehrOnline-Marketing: Lokal neue Kunden gewinnen
Online-Marketing: Lokal neue Kunden gewinnen September 2013 Thomas Wiegand Thomas Wiegand Leitung Online-Marketing bei RSM. kommunikations-marketing, Nürnberg Gründung: 1998 Mitarbeiter: 10 Leistungen:
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrXQueue Product Sheet - Seiten Editor
XQueue Product Sheet - Seiten Editor 2011 XQueue GmbH. Alle Rechte vorbehalten. Dokumentation für das E-Mail Campaign System Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrDer Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010
Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,
MehrAbsicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
MehrÜber uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax.
Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. 02132 979 2506-9 Über uns Mit innovativen Technologien und exzellenten Leistungen bietet das Unternehmen HostByYou seit Jahren weltweit professionelle
MehrNäher am Kunden mit Microsoft Business Intelligence
Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende
MehrDialog Marketing 2012. Peter Strauch
Dialog Marketing 2012 Peter Strauch Die mediale Umwelt von heute ist zu komplex 3,6 Mio. TV-Spots 3,0 Mio. Radio Spots 19,3 Mrd. Werbesendungen 4,2 Mrd. Suchanfragen Kunde 454.000 Zeitschriftenanzeigen
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrHandbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1
Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrMobiler Ratgeber. TILL.DE Google Partner Academy
Mobiler Ratgeber TILL.DE Google Partner Academy Warum mobil sein? Eine Webseite, die mobil nicht gut zu erreichen ist, ist mit einem geschlossenen Geschäft gleichzusetzen! Warum mobil sein? Darüber informieren
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrDie mobile Jobsuche für SAP E-Recruiting ist da!
Die mobile Jobsuche für SAP E-Recruiting ist da! Smart E-Recruiting Add-ons by Promerit HR + IT Die mobile Jobsuche für SAP E-Recruiting ist da! Smart E-Recruiting Add-ons by Promerit Mit Mobile Search
MehrBlumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrSichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?
Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrMachen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau
Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrSicherheit statt WLAN: Daten Insbesondere in sicherheitssensiblen Umgebungen ist eine geschützte und stabile Datenübertragung von zentraler Bedeutung. WLAN ist aber nicht nur störungsanfällig, sondern
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrIT Info Workshop. Werben mit Google AdWords Suchmaschinenoptimierung der Webseite
IT Info Workshop Werben mit Google AdWords Suchmaschinenoptimierung der Webseite Was werden Sie erfahren! Definition Suchmaschinenmarketing Warum Suchmaschinenmarketing Teil 1: Werben mit Google AdWords
MehrSo stellen Anfänger eine Website online! Joachim Kirchner E-Mail: j.kirchner@kigoo.de Tel.: 09721 50 99 390r
Was halten Sie von diesem Tausch? Ich biete wertvollem Know-HowTransfer gegen 30 Sekunden Ihrer Zeit. Ihre ***** Bewertung ist wichtig zur Darstellung der Qualität von OnlineSeminaren. Sie helfen damit
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrHOW TO CREATE A FACEBOOK PAGE.
FAME FACT FIRST IN SOCIALTAINMENT SOCIAL MEDIA INSIGHTS KOSTENLOSE REPORTS, WHITEPAPERS UND WERTVOLLE LINKS HOW TO CREATE A FACEBOOK PAGE. famefact track by track GmbH, Schönhauser Allee 48, 10437 Berlin,
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
Mehrwirklich zählt. investor services szenario was portfolio research objekt objekt drlübkekelber Vorteile suchen. Dr. Lübke & Kelber GmbH...
sind. Mit bundesweitem, erstklassigem Netzwerk und internationalen Partnern. Vielleicht, dass wir das Geschäft mit rund 0 Spezialisten bereits seit über Jahren machen. Mit solidem Mit Beginn 0 wurden wir
MehrInternetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich
Internetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich Auf Hitmeister 100% sicher verkaufen 2 Ressourcenbedarf Marktplätze und eigener Online-Shop Vertriebskanäle
MehrGeorg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.
Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck
MehrDie neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrLoslegen mit Contrexx: In 10 Schritten zur professionellen Webseite.
Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Autor: Nicolas Müller Juli 2012 www.contrexx.com 1 Einleitung Diese Anleitung soll Ihnen helfen eine professionelle Webseite zu erstellen
MehrSnippets - das Erstellen von "Code- Fragmenten" - 1
Snippets - das Erstellen von "Code- Fragmenten" Das Erstellen von "Code- Fragmenten", welche mit dem TinyMCE ausgewählt werden können. Grundlegendes: Die Datei, welche die in Folge erklärten Daten und
MehrAlte Technik neu verpackt
Alte Technik neu verpackt AJAX hilft Anwendungen im Web interaktiver zu werden Christian Aurich Ronny Engelmann Alte Technik neu verpackt Entwicklung von AJAX Was ist Web 2.0 / Social Web? Anwendungen
MehrWeb Analytics Kontrolle von Online Aktivitäten
Web Analytics Kontrolle von Online Aktivitäten Arbeitsgemeinschaft Bäder des VKU e.v., Internet & Social Media Marketing 15. September 2015, Mönchengladbach Julian Wegener Prokurist & Head of Strategy
Mehra. Firmenname b. Anschrift c. Branche d. Ansprechpartner e. Telefonnummer f. E-Mail-Adresse g. URLs der Wettbewerberseiten (mind.
DOKUMENT 20150608_Online-Report_Anmeldedaten SEITE 1 von 8 Notwendige Informationen zur Erstellung eines Online-Reports a. Firmenname b. Anschrift c. Branche d. Ansprechpartner e. Telefonnummer f. E-Mail-Adresse
MehrContent360. Content Marketing mit System Traffic nachhaltig und unabhängig generieren
Content Marketing mit System Traffic nachhaltig und unabhängig generieren *Das Ziel Die Abhängigkeit von Suchmaschinen Schritt für Schritt reduzieren. Alternative Besucherquellen als Basis des künftigen
MehrAfterwork-Learning mit XING
Afterwork-Learning mit XING Webinar: Werbekampagnen im Smartphone Zeitalter Referenten: Doreen Webel-Hesse, Tobias Hauser und Markus Schneider Moderator: Tjalf Nienaber 04. Juni 2014 Qualified for the
MehrDER WING COMMANDER CD³² GUIDE
DER WING COMMANDER CD³² GUIDE powered by www.amigaemuboard.net & www.a1k.org Seite 1/5 Wing Commander ist ein geniales Game, vor allem die CD³² AGA-Version mit 256 Farben genießt unter Amigafans Kultstatus.
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrÜbersicht. Eclipse Foundation. Eclipse Plugins & Projects. Eclipse Ganymede Simultaneous Release. Web Tools Platform Projekt. WSDL Editor.
Eclipse WSDL-Editor Übersicht Eclipse Foundation Eclipse Plugins & Projects Eclipse Ganymede Simultaneous Release Web Tools Platform Projekt WSDL Editor Bug #237918 Eclipse Foundation Was ist Eclipse?
MehrSicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech 08.06.2015
Sicher sein, statt in Sicherheit wiegen Sicherheit bei Web-Anwendungen Vortrag bei Infotech 08.06.2015 2 Ist Sicherheit bei Web-Anwendungen ein Thema? 3 Zusammenfassung Verizon Data-Breach-Report 2014,
MehrDatenschutzerklärung der Gütermann GmbH
Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und
MehrHMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang
HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische
MehrDokumentation für die Software-Wartung
7. Workshop Software-Reengineering Dokumentation für die Software-Wartung Stefan Opferkuch Universität Stuttgart Institut für Softwaretechnologie, Abteilung Software Engineering 4. Mai 2005 Übersicht Wie
MehrKontaktieren Sie uns! Firmensitz Catidesign. Friedrich-Ebert-Str. 44 69151 Neckargemünd. Niederlassung Frankfurt
Firmensitz Catidesign Friedrich-Ebert-Str. 44 69151 Neckargemünd www.catidesign.de Kontaktieren Sie uns! Niederlassung Frankfurt Telefon: +49 (0)6101 / 50 10 90 Fax: +49-(0)6101-837 99 Seite 1 Ihre Vorteile
MehrIT Sicherheit im Zeitalter von Web 2.0
IT Sicherheit im Zeitalter von Web 2.0 8. September 2009, Schloss Vollrads Giegerich / Schülke / Hiepler Haben Sie Ihre Hausaufgaben bezüglich IT Sicherheit bislang ordentlich gemacht? 84% der Mitarbeiter
MehrPraktikables Online-Marketing
Der Grundstein für Ihren Online-Erfolg 4. Südbrandenburger ebusiness-tag ebusiness-lotse Südbrandenburg Cottbus den 24.09.2015 Einst lebten wir auf dem Land dann in Städten und von jetzt an im Netz. Mark
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrWhere networks meet. www.de-cix.net
Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch
Mehr