Die Webanwendung als Sicherheitsrisiko – Teil 3

Schutzvorkehrungen gegen Web-basierte Angriffe rechtzeitig treffen

13.02.2009 | Autor / Redakteur: Marcell Dietl / Stephan Augsten

Schon während der Entwicklung sollte eine Webanwendung ständig auf ihre Sicherheit hin durchleuchtet werden.
Schon während der Entwicklung sollte eine Webanwendung ständig auf ihre Sicherheit hin durchleuchtet werden.

Regelmäßige Schulungen der Mitarbeiter

Ebenso wichtig wie das Trainieren des Sicherheitsbewusstseins der Programmierer, ist es dem „normalen“ Angestellten seine Verantwortung gegenüber der Firma bewusst zu machen. Besonders der erste Teil dieser Artikelreihe zeigt, dass Angreifer häufig auf das schwächste Glied in der Kette abzielen, etwa Supportmitarbeiter.

Ungeschulte Anwender sind sich oftmals nicht darüber im Klaren, dass schon das Anklicken eines Links in einer E-Mail oder das Ausführen von Programmen auf dem Arbeitsrechner für das Unternehmen eine Gefahr birgt. In entsprechenden Schulungen sollte ihnen das immer wieder bewusst gemacht werden.

Fazit

Die oftmals versprochene hundertprozentige Sicherheit gibt es ebenso wenig wie Programme, die es erlauben, komplexe Sicherheitstests ohne jegliches Vorwissen auszuführen und auszuwerten. Entscheidend ist, dass sich Mitarbeiter als Teil des Unternehmens betrachten und ihnen ihre Verantwortung gegenüber diesem bewusst ist.

Ähnlich der Entwicklung eines Netzwerkes sollten auch bei der Erstellung von Webanwendungen Planung und schrittweise Umsetzung beachtet sowie manuelle Tests vor der Inbetriebnahme nicht versäumt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2019388 / Mobile- und Web-Apps)