Kategorie: IT Sicherheit
-

Schutzziele in der IT
Schutzziele in der IT sind zentrale Prinzipien, die dafür sorgen, dass Informationen und Systeme vor Gefahren wie Datenverlust, Manipulation oder unbefugtem Zugriff geschützt sind. Sie definieren, was in der IT-Sicherheit wirklich geschützt werden muss und bilden das Fundament jedes Sicherheitskonzepts. Die drei klassischen Schutzziele Erweiterte Schutzziele Neben diesen drei gibt es noch weitere, je nach…
-

Tools zum Testen auf SQL‑Injection und wie man sie nutzt
Zum Testen auf SQL‑Injection gibt es eine Reihe bewährter Tools, die Entwickler und Sicherheitsexperten nutzen können, um Schwachstellen automatisiert oder manuell zu erkennen. Hier eine Übersicht beliebter Tools und Hinweise zur Nutzung: 1. sqlmap (Open-Source, automatisiert) SQLmap ist ein leistungsstarkes Open-Source-Tool, das von Sicherheitsexperten und Penetrationstestern verwendet wird, um SQL-Injection-Schwachstellen in Webanwendungen zu identifizieren und…
-

URL Encoding und URL Decoding
Was ist das, warum ist es wichtig und häufige Fehler. Was ist URL Encoding? URL Encoding (auch Prozentkodierung genannt) ist ein Verfahren, bei dem bestimmte Zeichen in einer URL in eine sogenannte Prozentnotation umgewandelt werden. Dabei werden Sonderzeichen durch ein Prozentzeichen (%) gefolgt von zwei hexadezimalen Zahlen (die den ASCII-Wert des Zeichens repräsentieren) ersetzt. Zum…
-

SQL-Injection
SQL-Injection ist eine der gefährlichsten und am häufigsten ausgenutzten Sicherheitslücken in Webanwendungen. Sie entsteht, wenn Angreifer bösartigen SQL-Code in Eingabefelder einschleusen können, der dann unkontrolliert an die Datenbank weitergeleitet und ausgeführt wird. Dabei manipulieren sie die Logik der Datenbankabfrage, um unberechtigten Zugriff zu erhalten, Daten auszulesen, zu verändern oder sogar zu löschen. Wie funktioniert SQL-Injection?…
-

Schutz vor gängigen Schwachstellen: SQL-Injection, Cross-Site Scripting (XSS), CSRF
.. einfach erklärt mit C# Beispielcode Sicheres Programmieren bedeutet auch, typische Schwachstellen zu kennen und zu vermeiden. Drei der häufigsten Angriffsarten sind SQL-Injection, Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF). Dieser Beitrag erklärt diese Risiken einfach und zeigt dir, wie du sie mit C#-Code sicher abwehrst. 1. SQL-Injection – Gefahr durch unsichere Datenbankabfragen Was…
-

Sichere Softwareentwicklung: Prinzipien von „Security by Design“
Sichere Softwareentwicklung ist heute wichtiger denn je. Angesichts wachsender Cyberbedrohungen setzen immer mehr Entwickler und Unternehmen auf das Konzept „Security by Design“. Das bedeutet, Sicherheit wird von Anfang an in den Entwicklungsprozess integriert, statt erst nachträglich ergänzt zu werden. Aber was bedeutet das konkret für Programmierer mit Python, C# oder PHP? Was ist „Security by…
-

Was ist IT-Sicherheit? – Verständlich erklärt
Cyberangriffe, Datenlecks und gehackte Konten gehören heute leider zum digitalen Alltag. Doch keine Sorge – IT-Sicherheit ist kein Thema nur für Profis. Mit ein paar Grundkenntnissen kann jeder seine Geräte und Daten wirksam schützen. Die Grundprinzipien der IT-Sicherheit IT-Sicherheit umfasst alle technischen und organisatorischen Maßnahmen, um digitale Informationen, Geräte und Netzwerke vor Bedrohungen zu schützen.…
