blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
12 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 15.01.2014 von Jan Kreutzfeld

QuellcodeDie Modularisierungsspezifikation OSGi hat zwar schon ein paar Jahre auf dem Buckel, trifft aber noch immer den Zahn der Zeit. Dies zeigt sich nicht zuletzt dadurch, dass Oracle für Java 8 ein ähnliches System namens Jigsaw plant. Doch während Jigsaw noch Zukunftsmusik ist, wird OSGi bei doubleSlash bereits fleißig eingesetzt.

Während der Einarbeitung in das Thema OSGi starten in der Regel alle Lernwilligen bei einfachen Services, die händisch registriert und abgefragt werden. Dies ist ein guter Weg, um das System kennenzulernen, artet aber im produktiven Einsatz sehr schnell aus. Um diese elementaren Funktionen zu erleichtern, lohnt es sich, einen Blick in die Enterprise-Spezifikation von OSGi zu werfen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
13 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 08.01.2014 von Marc Lieb

Colorful application icon concept and the shopping cart

In den letzten Jahren hat sich der Handelsbetrieb stark verändert. Während der stationäre Handel zu kämpfen hat, erhält der E-Commerce immer stärkeren Aufschwung. Für lokale Ladenbesitzer wird es zunehmend schwerer, mit Internetriesen wie Amazon oder Zalando mitzuhalten. Allerdings entstehen neben den vielen Herausforderungen, die das Onlinegeschäft mit sich bringt, vor allem auch neue Möglichkeiten für den stationären Handel, die er  ergreifen sollte, wenn er nicht nur zum Showroom für Onlineshops werden möchte.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 30.12.2013 von Sabine Rossbach

Wassertropfen_kleinAnfang Dezember wütete der Orkan XAVER über Deutschland und ich hörte im Nachgang  zufällig im Radio einen Bericht darüber. War er vielleicht doch nicht so heftig? Ist ja nicht viel passiert. Weit gefehlt. Der Bericht hat deutlich gemacht, mit welchen Maßnahmen verhindert wurde, dass die Jahrhundertflut an den Küsten große Schäden anrichtet.

Land unter. Menschenleben in Gefahr. Flugzeugabsturz.

Das waren die drei wesentlichen Katastrophen, die in dem Bericht betrachtet wurden. Schon nach den Fluten in den letzten Jahrzehnten wurden die Deiche ausreichend verstärkt. Die Vorhersage des Orkans und seiner möglichen katastrophalen Folgen kam ausreichend früh. Die Menschen auf den Halligen konnten ihre Häuser schützen. Die Patrouillen am Deich kontrollierten auf Schäden, bevor das Wasser durchbrach. Der Flughafen Hamburg wurde geschlossen, bevor wieder eine vollbesetzte Maschine in Gefahr einer Bruchlandung geriet.

 

Es schneialat, es beialat, es goht a kaltr Wend, es fliagt a schneaweiss Vegale aufs Kepfle jedam Kend.

Es schneialat, es beialat, es goht a kaltr Wend, D' Mädla ziagat Hädschuah aa Ond'd Buaba laufat gschwend.

Es schneialat, es beialat, es goht a kaltr Wend, Ond hosch a Schdickle Brot em Sack, na geb's am arma Kend.

 

 

 

Das Jahr 2013 neigt sich dem Ende entgegen.

Mit diesem schwäbischen Weihnachtsgruß aus unserer Region bedanken wir uns bei allen Kunden, Lieferanten, Geschäftspartnern, Familien und Freunden, die uns durch dieses erfolgreiche Jahr begleitet, zu diesem Erfolg beigetragen und uns unterstützt haben. Das gesamte doubleSlash-Team wünscht allen Blog-Lesern ein frohes und gesegnetes Weihnachtsfest, ein paar besinnliche Tage und einen guten Start in ein erfolgreiches 2014.

Kategorien: Bodensee & Lokales
 

Prozess_ScrumEine der Hauptaufgaben des Product Owners in agilen Softwareprojekten ist es, die Produktanforderungen mit dem Kunden abzustimmen und in sogenannten User Stories zu beschreiben. Diese werden dann von den Entwicklern Stück für Stück in Form von darin heruntergebrochenen Tasks umgesetzt. Nach jeder Entwicklungsiteration – dem Sprint – entsteht ein auslieferfähiges Ergebnis. Die Abstimmung der User Stories und Akzeptanzkriterien ist ein zentraler Prozess der agilen Entwicklungsmethodik, der in der Praxis meist mehrere Abstimmungschleifen durchläuft.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
2 Kommentare » am 12.12.2013 von Tim Brunkel

Daten im InternetWie lange wird es wohl dauern bis 571 neue Websites entstehen, 72 Stunden neues Videomaterial auf Youtube hochgeladen wird und 204 Millionen Emails auf dem Globus ihre Runden drehen? Die Antwort ist einfach und verblüffend zugleich: 60 Sekunden.

Im Rahmen  einer Studie der Agentur Qmee1 wurde untersucht, was alles in einer Minute im Internet möglich ist und passiert. Die Zahlen sind teilweise enorm und zeigen, in welcher Schnelligkeit und Datenflut wir uns im Internet bewegen. Gleichzeitig stellt sich jeder Marketing-Entscheider sicherlich oft die Frage: „Wie schaffe ich es in diesem enormen digitalen Input, das für mich Wichtige zu filtern und wahrgenommen zu werden?“ Dabei wird deutlich, dass es vor allem auf zwei Dinge ankommt: Die modernen und schnellen Technologien auf der einen Seite sowie das Generieren außergewöhnlicher Ideen, die andere begeistern und sich mithilfe der digitalen Autobahnen schnell und weit verbreiten lassen, auf der anderen Seite.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
8 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 05.12.2013 von Oliver Belikan

Sie stehen vor der Entscheidung, ob Sie eine Marketingsoftware kaufen oder besser mieten sollen? Dann nutzen Sie unsere Checkliste, um eine sichere Entscheidung treffen zu können.

Wann Sie Software besser kaufen sollten:

  1. Bei schneller Umsetzungsmöglichkeit durch Ihre eigene IT-Abteilung.
  2. Bei gutem und funktionierendem „in House“ Support und ausreichend Ressourcen der IT-Abteilung.
  3. Wenn die neue Marketingsoftware viele technische Schnittstellen und Anbindungen an existierende Systeme erfordert.
  4. Bei strikter Sicherheitspolicy oder strenge Vorgaben durch Revision, Compliance oder IT-Strategie.
  5. Wenn generell die abzuspeichernden und zu pflegenden Daten als „sehr sensibel“ einzustufen sind.
  6. Wenn die Anwendung als „unternehmenskritisch“ zu bewerten ist.
Kategorien: Marketing & Kunden
Seite (4 von 70)123[ 4 ]5678910...203040...Letzte »