Schotten dicht auf Layer 7! - Angesichts der heutigen Bedeutung von Webseiten und -anwendungen gilt es, die Angriffsflächen klein zu halten und möglichst vollständig abzudecken. Die Sicherheit von Web-Applikationen erfordert dazu einen Schutz bis hin zur Anwendungsschicht. (Deutsch)
In:
Kes
;
29
, 6
; 74-78
;
2013
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Schotten dicht auf Layer 7! - Angesichts der heutigen Bedeutung von Webseiten und -anwendungen gilt es, die Angriffsflächen klein zu halten und möglichst vollständig abzudecken. Die Sicherheit von Web-Applikationen erfordert dazu einen Schutz bis hin zur Anwendungsschicht.
-
Erschienen in:Kes ; 29, 6 ; 74-78
-
Verlag:
- Neue Suche nach: DATAKONTEXT GmbH
-
Erscheinungsort:Frechen
-
Erscheinungsdatum:2013
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 005.805
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 020/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 29, Ausgabe 6
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Bedrohung - Hintertür, wozu?! - In einem Gastkommentar diskutiert unser Autor Back-doors in Security-Software und -Systemen - oder handelt es sich dabei doch "nur" um den ganz normalen Wahnsinn heutiger IT-Produkte?| 2013
- 8
-
Der lange Kampf gegen das SSL-BEAST - Schwachstellen in wichtigen Protokollen und Systemen werden zügig behoben — Oder etwa nicht?! Von einer äußerst langlebigen Verwundbarkeit, die (mindestens) elf Jahre überdauerte, berichtet| 2013
- 10
-
Management und Wissen - Mehr Licht! - Schon die vorige < kes > hat sich mit dem Thema Schatten-IT befasst — Ein zweiter Beitrag vertieft nun die Möglichkeiten der Suche nach unautorisierten Systemen und erläutert, wo hier teils auch Chancen liegen.| 2013
- 16
-
Systeme und ihr Umfeld - SAP braucht mehr als ein gutes Berechtigungskonzept - Sicherheitsrisiken bei SAP, die über Probleme und Möglichkeiten des Berechtigungskonzepts weit hinausgehen, sind kein Mythos, sondern Realität — Ein Überblick über Gefahren und Gegenmaßnahmen.| 2013
- 20
-
it-sa 2013 - Messenachlese - Unsere Rückschau zur IT-Security-Messe it-sa beleuchtet spannende Produkte und Dienstleistungen zur Informations-Sicherheit.| 2013
- 25
-
< kes >/Microsoft-Sicherheitsstudie 2013 - Checkliste zur Informations-Sicherheit - Erschließen Sie Synergien: Der neue Fragebogen zur < kes >/Microsoft-Sicherheitsstudie bietet sich als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage an und gleichzeitig helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.| 2013
- 43
-
Krankenhaus-IT| 2013
- 47
-
Allianz für Cyber-Sicherheit| 2013
- 50
-
kurz notiert| 2013
- 52
-
Amtliche Mitteilungen| 2013
- 56
-
Recht - Bestell-Button, Widerrufsbelehrung und Spam - In drei Kurzmeldungen behandelt unsere Rubrik Anforderungen an den E-Commerce sowie die Reichweite von Unterlassungsansprüchen wegen Spam.| 2013
- 58
-
Termine| 2013
- 60
-
Sicherheit von Banken- und Zahlungssystemen - PCI, die Dritte - Das Payment Card Industry (PCI) Security Standards Council hat eine neue Version von PCI DSS und PA DSS veröffentlicht. Welche Änderungen auf Händler, Banken und Service-Provider zukommen, beschreibt unser Beitrag ab| 2013
- 64
-
Bezahlen mit dem Smartphone - Zum Mobile Payment via Near-Field-Communication (NFC) sind verschiedene Verfahren entweder schon verfügbar oder in den Startlöchern — Ein Überblick.| 2013
- 69
-
Tabellen bei der Südwestbank - Dieser Anwenderbericht beschreibt die Einführung des "Totally integrated MaRisk Managements" (TiMM) in der mittelständischen Privatbank in Baden-Württemberg.| 2013
- 74
-
Schotten dicht auf Layer 7! Die Sicherheit von Web-Applikationen braucht Schutz bis hin zur AnwendungsschichtMüller, Markus et al. | 2013
- 74
-
Schotten dicht auf Layer 7! - Angesichts der heutigen Bedeutung von Webseiten und -anwendungen gilt es, die Angriffsflächen klein zu halten und möglichst vollständig abzudecken. Die Sicherheit von Web-Applikationen erfordert dazu einen Schutz bis hin zur Anwendungsschicht.| 2013
- 79
-
Virtualisierung versus Separation - Virtualisierung hilft, Ressourcen besser zu nutzen — Doch erfolgt dies teils zu Lasten der Sicherheit. Für virtualisier-te Lösungen mit hohem Schutzniveau biete sich eine Separation mit Microkernel-Technologie an, argumentiert unser Autor.| 2013
- 79
-
Virtualisierung versus SeparationGernler, Alexander von et al. | 2013
- 83
-
Neues von der ISO 2700x - Die im Herbst abgeschlossene Revision der ISO/ IEC 27001 und 27002 bringt eine Menge Änderungen mit sich — Einige verheißen entscheidenden Mehraufwand, andere versprechen mehr Flexibilität und weniger Arbeit.| 2013
- 83
-
Neues von der ISO 2700x. Änderungen in ISO 27001 und ISO 27002 durch die Revision von 2013Rauer, Andreas / Weissmann, Oliver et al. | 2013
- 90
-
News und Produkte| 2013
- 93
-
Impressum| 2013
- 94
-
Wer bietet was?| 2013
- 99
-
Interview: "Viele Bereiche bei Behörden und Industrie sollten IT-Grundschutz einsetzen müssen"| 2013
- 102
-
Einmal planen, alles umsetzen| 2013
- 105
-
Das Besonders-sicher-VPN| 2013
- 106
-
IT-Grundschutz nach BSI strategisch planen| 2013
-
Leserservice| 2013