#09. Attention Hacking Wie sich Blicke durch Neuro - technologien vorhersagen lassen
|
|
- Miriam Dieter
- vor 2 Jahren
- Abrufe
Transkript
1 Mobile Advertising» Social Media: User-Bewertungen» Shop-Sicherheit ISSN: // DEUTSCHLAND: 9,80 // ÖSTERREICH: 10,50 // LUXEMBURG: 11,- // SCHWEIZ: SFR 17,- #09 09/ ERFOLGREICHERE WEBSITES: 7 geheime Trigger Was die Konsumpsychologie zur Steigerung der Conversions beitragen kann USABILITYANALYSE: The Good, the Bad and the Ugly Noch immer tun Unternehmen sich schwer, einen guten Eindruck zu hinterlassen AUFMERKSAMKEITSANALYSE: Attention Hacking Wie sich Blicke durch Neuro - technologien vorhersagen lassen ADWORDS: Automatisierungsregeln Tipps und Tricks, wie man Zeit, Geld und Arbeit sparen kann SUCHMASCHINENOPTIMIERUNG: Link mich an! Wie man andere dazu bringt, auf die eigenen Seiten zu linken CANONICAL TAG» Eines der nützlichsten SEO-Instrumente und gleichzeitig extrem gefährlich COOKIES» Was die neue EU-Richtlinie für Website- und Shopbetreiber bringt CALL TRACKING» Wie man auch Telefonanrufe elektronisch als Conversion mitzählt AFFILIATE MARKETING» Leicht umsetzbare Praxistipps für Online-Shops Teil 2
2 CONTENT & SYSTEME» ONLINE SHOPS WEBSITE BOOSTING» Peter Höpfl»Sichere Wege im Onlineshop Keine Frage: E-Commerce hilft, Geschäftsprozesse zu vereinfachen, die Produktivität zu erhöhen und verschafft nicht zuletzt Wettbewerbsvorteile. Doch die Konkurrenz ist groß. Wer die Potenziale im Onlinehandel optimal ausschöpfen will, muss dem Faktor Sicherheit eine bedeutende Rolle zukommen lassen, denn die Professionalisierung der Cyber-Kriminalität schreitet rasant voran und nicht zuletzt das Beispiel Sony zeigt, welche dramatischen Folgen eine unzureichende Absicherung der eigenen Internetplattform haben kann. Nur wer seinen Kunden höchste Sicherheit bietet und dabei immer neue und zahlreichere Ansatzpunkte einbezieht, profitiert langfristig vom Onlinehandel. DER AUTOR Peter Höpfl betreute seit 1999 zunächst die Weiterentwicklung verschiedener E-Commerce-Plattformen, bevor er 2001 die IT- Leitung innerhalb der Atrada AG übernahm. Webshop-Bedrohungen dauerhaft vorbeugen Um Bedrohungen von Webshops effektiv zu begegnen und im entscheidenden Moment schnell reagieren zu können, betrachten komplexe Konzepte Sicherheit als einen an dauernden Prozess und fließen nicht nur zum optimalen Schutz, sondern auch aus Kostengründen bereits in die Planungsphase von E-Commerce- Projekten ein. Sie basieren vereinfacht dargestellt auf drei Säulen (siehe Abb. 1). Deren wesentliche Bestandteile sind die Sicherheit innerhalb der Serverplattform, die Absicherung der Weban wendungen selbst sowie der Umgang mit Daten innerhalb der Firma und bei Miet-Lösungen. Weiterhin sollte im Hinblick auf eine umfassende Sicherheit im System prinzipiell allen fremden Daten misstraut werden, denn es ist nie auszuschließen, dass sie manipuliert sein könnten. Neben der Implementierung gängiger Sicherheitsstandards und einem gesunden Misstrauen spielt letztendlich eine erhöhte Wachsamkeit also die fortwährende Überwachung eine tragende Rolle. Absicherung der Serverplattform Server und Netzwerk bilden das Sicherheitsfundament einer Webanwendung. Grundsätzlich muss die Serverplattform in mehrere Zonen aufgeteilt sein und selbst verständlich eine Firewall einsetzen. Eine zeitgemäße Firewall bietet mindestens eine Stateful Inspection und sollte idealerweise bis auf http-ebene (Application Firewall) Angriffe im Vorfeld unterbinden. Zudem empfiehlt es sich, nur Webapplikationsserver direkt mit dem Internet zu verknüpfen; alle weiteren Systeme, die nicht unmittelbar vom User angesprochen werden beispielsweise der Datenbankserver sollten dagegen eine Webverbindung vermeiden. Nur so kann das Risiko von Angriffen minimiert werden. Gelangt ein Angreifer beispiels-weise an Log-in-Daten eines Datenbankservers, sind diese für ihn wertlos, solange er gemäß der Devise der geringsten Privilegien keinen Zugriff auf den Server erlangt. Außerdem gelten regelmäßige Software-Updates als unabdingbarer Standard, um vor Angriffen von außen geschützt zu sein. Ebenso sollten auf den eingesetzten Systemen nur Dienste laufen, die für den Betrieb zwingend notwendig sind. Je weniger Default -Anwendungen aktiviert sind, desto geringer ist die potenzielle Angriffsfläche. Was aber, wenn Onlinehändler den Webshop nicht inhouse betreiben? Wie wird gewährleistet, dass der Dienstleister seine Hosting-Umgebung sicher aufgebaut hat? Hier gilt für Unternehmen zunächst, im Vorfeld detaillierte Informationen über den Anbieter ihrer Wahl einzuholen. Erster Anhaltspunkt und zugleich sehr gutes Qualitätskriterium ist dabei die sogenannte PCI-DSS-Zertifizierung (Payment Card Industry Data Security Standard). Die von führenden Kreditkartenanbietern aufgesetzte Zertifizierung umfasst ein Regelwerk für den sicheren Online-Zahlungsverkehr und die ebenso sichere Abwicklung von Kreditkartentransaktionen. Sie garantiert allen Anwendern sowie deren Kun- 80
3 » WEBSITE BOOSTING CONTENT & SYSTEME» ONLINE SHOPS Abb. 1: Sample Screenshot von der SkipFish-Webseite den ein Höchstmaß an Sicherheit und schützt somit Kundendaten vor Missbrauch (siehe Infokasten). Überprüfung der Serverplattform Unabhängig davon, ob der Onlineshop in Eigenregie oder von einem Dienstleister betrieben wird: Essenziell ist eine regelmäßige Prüfung mindestens alle 3 Monate, ob die Plattform gegenüber aktuellen Gefahren geschützt ist. Dafür gibt es inzwischen eine Vielzahl von Security-Lösungen im Netz. Zu meinen Favoriten unter den freien Tools gehören OpenVAS (http://www.openvas. org) und SkipFish (http://code.google.com/p/skipfish/). Während OpenVAS die komplette Infrastruktur der zu untersuchenden Plattform auf Schwachstellen überprüft, beschränkt sich SkipFish auf die reine Webapplikation. Damit eignet sich OpenVAS eher für in eigener Verantwortung betriebene größere E-Commerce-Systeme, während SkipFish auch einen gemieteten Webshop analysieren kann. SkipFish weist neben den gängigen Sicherheitslücken wie Cross-Site-Scripting oder SQL Injection auch auf eine Vielzahl weiterer möglicher Schwachstellen hin. Im Gegensatz zu vielen anderen Tools zeichnet sich der Sicherheitsscanner durch einen intelligenten, heuristischen Ansatz aus und deckt so die eine oder andere potenzielle Schwachstelle mehr auf. Hinweis: Bevor ein Security-Tool für den eigenen Webshop verwendet wird, sollten sich Anwender vergewissern, dass dieses auch wirklich nur die eigene Online plattform testet. Im ungünstigsten Fall könnten nämlich Drittsysteme wie etwa benachbarte Webserver im gleichen IP-Netz durch den Testlauf Kollateralschäden erleiden! Absicherung der Webplattform Einen echten Schwachpunkt bei jeder Webplattform stellt die eingesetzte Webapplikation an sich dar egal, ob es 81
4 CONTENT & SYSTEME» ONLINE SHOPS WEBSITE BOOSTING» PCI DSS (Payment Card Industry Data Security Standard) Kreditkartenschutzvorschrift und Standard, der einen sinnvollen IT-Sicherheitslevel zwischen Geschäftspartnern definiert. Das Regelwerk für den Zahlungsverkehr wird von allen wichtigen Kreditkartenorganisationen unterstützt und umfasst folgende 12 Anforderungen an Anwendersicherheitsstandards: 1. Installation und Pflege einer Firewall zum Schutz der Daten 2. Ändern von Kennwörtern und anderen Sicherheitseinstellungen nach der Werksauslieferung 3. Schutz der gespeicherten Daten von Kreditkarteninhabern 4. Verschlüsselte Übertragung sensibler Daten von Kreditkarteninhabern in öffentlichen Rechnernetzen 5. Einsatz und regelmäßiges Update von Virenschutzprogrammen 6. Entwicklung und Pflege sicherer Systeme und Anwendungen 7. Einschränken von Datenzugriffen auf das Notwendige 8. Zuteilen einer eindeutigen Benutzerkennung für jede Person mit Rechnerzugang 9. Beschränkung des physikalischen Zugriffs auf Daten von Kreditkarteninhabern 10. Protokollieren und Prüfen aller Zugriffe auf Daten von Kreditkarteninhabern 11. Regelmäßige Prüfungen aller Sicherheitssysteme und -prozesse 12. Einführen und Einhalten von Richtlinien in Bezug auf Informationssicherheit sich um eine Individual-, eine kommerzielle Standard- oder eine Open-Source- Lösung handelt. Hier gilt immer, den Hersteller mit Blick auf eine sichere Entwicklung zu hinterfragen, wobei gerade Open-Source-Lösungen meistens nicht allzu strengen Sicherheitsrichtlinien unterliegen. Beispiel: Angenommen, ein Webshop besteht aus einem populären CMS mit zwanzig Extensions, inklusive Shopmodule. Selbst bei einer guten Absicherung dieses CMS kann jedes noch so unbedeutend erscheinende Plug-in ein Einfallstor für Hacker sein. Da oftmals unterschätzt, werden im Folgenden die gängigsten durch Hacker ausgenutzten Angriffspunkte vorgestellt. Manipulation via Cross-Site-Scripting So genanntes Cross-Site-Scripting (XSS)* ist nach wie vor die gängigste Angriffsform. Dabei wird versucht, die Webanwendung so zu manipulieren, dass sie schädlichen Skriptcode in die beim Besucher angezeigte Seite einbettet. Der Browser verarbeitet dann den eingeschmuggelten Code, als wäre es ein legitimer Inhalt der Webseite mit allen entsprechenden Sicherheitsfreigaben. Darüber hinaus droht Unternehmen im Falle eines Serverabsturzes und des damit verbundenen Datenverlustes erheblicher Schaden, denn oftmals fehlt ein im Vorfeld ausgearbeiteter Krisenplan hinsichtlich eines absolut verlässlichen Ersatzsystems zur Datensicherung, was das zeitnahe Wiederherstellen von Daten erschwert. Alle Informationen, die per Formulareingabe oder URL-Parameter (Uniform Resource Locator) an den Server übermittelt werden, sind zuerst dahingehend zu prüfen, dass sie auch wirklich keine schädlichen Codes enthalten. Gibt ein User zur Registrierung auf einer Website etwa als Benutzernamen <script type='text/javascript'> alert('hallo'); </script> ein, dürfte nach Senden der Formulareingabe in keinem Falle ein Dialogfenster Hallo statt des Benutzernamens erscheinen. Dies wäre ein eindeutiges Indiz für eine nicht geprüfte und deshalb für Cross-Site-Scripting und eventuell sogar SQL-Injections anfällige Webseite. Gerade Schwachstellen im Eingabefeld wie dem Suchformular ermöglichen das Austauschen des Inhalts oder das Ausführen von schädlichem Programmcode, um den Benutzer zu täuschen und an dessen Zugangsdaten oder Kontoinformationen zu gelangen. Sicherheitslücken der Webseite für Angriffe per Cross-Site-Scripting lassen sich einfach mithilfe eines Web Vulnerability Scanners wie des oben erwähnten SkipFish feststellen. Sicheres Einloggen Viele Applikationen von Webshops arbeiten mit Sessions, um den User nach dem Ein loggen zu identifizieren. Hier hat sich der Gebrauch von GUIDs (Globally Unique Identifier) bewährt. Darunter ist eine 32-stellige alphanumerische Zeichenkette zu verstehen, die das Identifizieren der Session-ID durch Ausschnüffeln (sogenanntes Session-Hijacking) praktisch unmöglich macht. Zusätzlich sollten natürlich sensible Daten wie eben Username/Passwort, aber auch die Session-ID ausschließlich per SSL übertragen werden. Der Webshop hat erkennbar ein Problem, wenn etwa das Bookmarken bzw. Weiterschicken eines Links zu einem Artikel die Session-ID in der URL ablegt. In diesem Fall kann jeder Empfänger des Links den Account des Shopkunden übernehmen. Basisschutz vor SQL Injections Ein großer Teil der Webanwendungen greift auf eine SQL-Datenbank zurück. Das Einschleusen oder Manipulieren von SQL-Kommandos bezeichnet man als SQL-Injection. Es ist derzeit die von Hackern am häufigsten eingesetzte Angriffstechnik auf Anwendungsebene. 82 * siehe Glossar Seite
5 » WEBSITE BOOSTING CONTENT & SYSTEME» ONLINE SHOPS Abb. 2: Komplexe Konzepte betrachten Sicherheit als einen andauernden Prozess und basieren vereinfacht dargestellt auf drei Säulen. Deren wesentliche Bestandteile sind die Sicherheit innerhalb der Serverplattform, die Absicherung der Webanwendungen selbst sowie der Umgang mit Daten innerhalb der Firma und bei Miet-Lösungen. Besonders anfällig für SQL-Injection sind fehlerhaft konzeptionierte Webseiten, deren Datenbankschnittstellen unnötig Informationen preisgeben. Schwachstellen können vor allem in Anmeldeformula ren oder Formularen zur Anforderung vergessener Passwörter ausgemacht werden. Um dies zu verhindern, sollten alle Zugriffe auf die Datenbank von der Webanwendung aus nur über sogenannte Prepared Statements oder besser Stored Procedures erfolgen; der direkte Einsatz von SQL-Befehlen ist wenn möglich zu vermeiden. Schutz direkt an der Wurzel Ein Großteil denkbarer Angriffsszenarien kann bereits durch die richtige Konfiguration der Scripting-Umgebung abgewehrt werden. Nicht vergessen: Auch bezüglich der Webapplikation hat der Leitsatz der geringsten Privilegien Bestand. Je weniger Rechte und Funktionen eine Applikation voraussetzt und erhält, desto weniger kann schiefgehen. Generell sollte eine Webshop-Applikation idealerweise auf Basis der Secure Coding Guidelines entwickelt sein und regelmäßig daraufhin geprüft werden. Eine gute Quelle sind hier die online erhältlichen Guidelines des Open Web Application Security Project, kurz OWASP (https://www.owasp.org). Ebenso lassen sich (z. B. in der PHP Scripting Engine) durch Setzen einer Handvoll Optionen und Parameter gefährliche Funktionen abstellen oder der mögliche Schaden im Ernstfall begrenzen. Zugriffsberechtigung: Weniger ist mehr Der richtige Umgang mit sicherheitsrelevanten Themen im Unternehmen selbst wird oft vernachlässigt, ist allerdings zum eigenen Schutz unabdingbar. Demzufolge sollte die Zugriffsberechtigung auf Kundendaten für jeden Mitarbeiter klar geregelt sein und zwar nach dem Ansatz: Weniger ist mehr. Je weniger Mitarbeiter hier Einblick haben, desto geschützter sind die Daten vor unbefugtem Zugriff. Vor diesem Hintergrund empfiehlt sich zum einen die Installation eines Zugriffsschutzes von innen, zum anderen das Proto kollieren von Zugriffen seitens der Supportmitarbeiter mithilfe einer spezifischen Applikation. Auf diesem Weg können bei Bedarf Änderungen in den Bestandsdaten jederzeit nachvollzogen werden. Ebenfalls sollte das Wer darf auf was zugreifen? schriftlich festgehalten werden. Dies gibt im Falle eines Sicherheitsverstoßes beiden Seiten Klarheit, wer überhaupt die Möglichkeit hatte, eine Tat zu begehen. Und nicht zu vergessen: Passwörter sollten nie unbegrenzt lange gelten und immer personalisiert sein. Sonst hat der Ex-Kollege eventuell auch noch Jahre nach seinem Ausscheiden Zugriff auf vertrauliche Daten. Fazit Sicherheit fängt im Kopf an nur wer alle Aspekte rund um das Thema Sicherheit für seinen Onlineshop beachtet und immer wieder aufs Neue überdenkt, wird im Kampf gegen Cyber-Kriminelle erfolgreich sein. 83
6 Bei Website Husten hilft nur Website Boosten fotolia.com Tommaso Lizzul lieber im Abo als das falsche Magazin!» 6 Ausgaben Hier bestellen:» 8,50 EUR pro Ausgabe statt 9,80 EUR am Kiosk oder anrufen: » Für Studenten 6,90 EUR pro Ausgabe
Sicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
Angreifbarkeit von Webapplikationen
Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre
Aktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
Schwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
IT-Sicherheit auf dem Prüfstand Penetrationstest
IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen
Web Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
Account Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?
Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik
Schwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Aktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.
Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck
ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise
ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
IT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian.
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?
Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a
SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht
SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:
Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.
Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,
Web Application Testing
Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
IT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke
OWASP IDEAS Information & Design Applications O WA S P O WA S P WA S ist Web Application Security? Part I: Web Application Security Aufgabe 1 Werte identifizieren Personenbezogene Daten Sachdaten Prozesse
Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum
Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites
Magento Application Security. Anna Völkl / @rescueann
Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)
Information Security Policy für Geschäftspartner
safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status
Sicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn
Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische
Risikofragebogen Cyber-Versicherung
- 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung
Web Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com
Baustein Webanwendungen. Stephan Klein, Jan Seebens
Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische
Datenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen
Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht
Der Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
Money for Nothing... and Bits4free
Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom
Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007
Joomla Schulung Projekt-Nr. 398 Open Source CM-System Projektteam: Christian Wüthrich, PL Thomas Haussener, MA 20. Juni 2007 BiCT AG Güterstrasse 5 3072 Ostermundigen Tel. 031 939 40 30 Fax 031 939 40
Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie
Typo3 - Schutz und Sicherheit - 07.11.07
Typo3 - Schutz und Sicherheit - 07.11.07 1 Angriffe auf Web-Anwendungen wie CMS oder Shop- Systeme durch zum Beispiel SQL Injection haben sich in den letzten Monaten zu einem Kernthema im Bereich IT- Sicherheit
Datenschutzrichtlinien POS Solutions GmbH (POS)
1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten
Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM
Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang
Compliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
Online-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
BeamYourScreen Sicherheit
BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im
Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?
Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!
Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.
MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation
Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.
Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53
#09. Attention Hacking Wie sich Blicke durch Neuro - technologien vorhersagen lassen
Mobile Advertising» Social Media: User-Bewertungen» Shop-Sicherheit ISSN: 2191-6241 // DEUTSCHLAND: 9,80 // ÖSTERREICH: 10,50 // LUXEMBURG: 11,- // SCHWEIZ: SFR 17,- #09 09/10 2011 ERFOLGREICHERE WEBSITES:
Datenschutzrichtlinie für die Plattform FINPOINT
Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen
Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa
Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?
I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008
Internationaler ti Zahlungsverkehr h Handeln ohne Grenzen Johannes F. Sutter 2008 SIX Card Solutions Ihr Profi für die technische Abwicklung des bargeldlosen Zahlungsverkehrs & bedeutendster Plattformanbieter
Installationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.
Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die
sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase
LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.
Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen
Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen
ImplementIerung von ClICKAnDBuY
Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.
Was ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...
Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...
PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.
PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen
Sicherheit im Fokus Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.
Eine erfolgreiche Kartenzahlung beruht auf Sicherheit. Beim Thema Kartenzahlung wird viel über Sicherheit und Missbrauch gesprochen. Es stehen heute gute Lösungen und Möglichkeiten zur Verfügung, um die
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
14.05.2013. losgeht s
losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank
Datenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
Sicherheit allgemein
Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Missbrauchsbekämpfungsmaßnahmen
Anlage für Servicevereinbarung zur Kartenakzeptanz Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich einer immer größer werdenden
Open Catalog Interface (OCI) Anbindung an VirtueMart
Ver. 2.5.1 Open Catalog Interface (OCI) Anbindung an VirtueMart Joomla 2.5 und Virtuemart 2.0.6 Ing. Karl Hirzberger www.hirzberger.at Inhaltsverzeichnis Begriffserklärung... 3 OCI für VirtueMart... 4
HANDBUCH JTL-WAWI. sumonet.de
HANDBUCH JTL-WAWI JTL-CONNECTOR.SUMONET.DE - HAND- BUCH Inhalt Die JTL-Connector.SumoNet.de Schnittstelle bietet die Möglichkeit, mit wenigen Klicks die Artikeldaten der JTL-Wawi in das SumoNet zu übertragen
Hacking. InfoPoint 07.12.2005. Jörg Wüthrich
Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking
secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.
secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien
Leistungsstarke. Onlineplattform
Leistungsstarke Onlineplattform Endlich! Ein CMS, das auf Sie hört. 02 Unternehmen und Produkt Welche Software muss ich zur Pflege der Seite installieren?» Keine! SIENN ist vollständig browserbasiert.
E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.
Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.
A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser.
ONLINE TERMINKALENDER Quick-Start Guide Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. Inhaltsverzeichnis Über dieses Handbuch...3 Sicherheit ist unser oberstes Prinzip!...4
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
Grundsätzliche Regeln
In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken
1. Einrichtung einer Fernwartung
1. Einrichtung einer Fernwartung Sie können auf die Detec-Secure DVR s per Fernwartung aus dem Internet von jedem Ort der Welt aus zugreifen. Da jeder Router andere Menus für die Einrichtung hat und es
Designprinzipien sicherer Systeme
Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG
Grundsätzliche Regeln
In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken
Session Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:
Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan
OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12
OWASP Top 10 im Kontext von Magento 1 Ich Fabian Blechschmidt (@Fabian_ikono) blechschmidt@fabianblechschmidt.de PHP seit 2004 Freelancer seit 2008 Magento seit 2011 Certified Magento Developer spielt
Der Höllenhund schützt auch Web- Anwendungen
Software Web Application Firewall bietet Schutz durch Kerberos-Zertifikate Der Höllenhund schützt auch Web- Anwendungen Klaus Jotz 09. Juli 2009, 15:34 Uhr In allen Rechenzentren nimmt die Anzahl der Microsoft-Systeme