Sicherheitstechniken - Mit uns erleben Sie keine bösen Überraschungen

3 Captchas

2 Verschlüsselung

1 Sichere Daten

3 Mehrteilige Passwörter

2 Sicheres Anmelden

Sicherheitstechniken hängen immer von der jeweiligen Web-Applikation ab und sollten individuell ausgestaltet sein, um Sicherheitslücken durch gleichartige Implementierung zu vermeiden.

Es gibt jedoch einige Techniken, die je nach Sicherheitsbedarf einzeln oder zusammen angewendet werden.


Browser-Sicherheit

  • Verbindung über HTTPS
  • Sichere Anmeldung, die keine maschinenbasierte Anmeldung zulässt, u.a. durch Captchas
  • Erzwingen sicherer Anmeldenamen und Passwörter
  • Keine Cookies mit lesbaren Benutzerdaten oder sonstigen Daten


Applikations-Sicherheit

  • Daten ausschließlich im Speicher verarbeiten, keine inhaltsbezogenen Logs.
  • Strikte Trennung von Benutzerdaten
  • Überprüfung aller Benutzereingaben auf eventuelle Fremdskripte


Datenbank-Sicherheit

  • Verschlüsselung sicherheitsrelevanter Daten
  • Verschlüsselung mit ausreichend breiten Datenschlüsseln
  • Notwendige Relationen nur über Zahlen (IDs)
  • Mehrteilige und verteilte verschlüsselte Passwörter für die Datenbank
  • Sichere Verbindungen zwischen Datenbank und Applikation
  • Datenbankzugang ausschließlich über Prepared Statements

Keine Sicheres Captchas bösen Passwörter erleben immer Verschlüsselung Überraschungen Anmelden sie Daten hängen uns Sicherheitstechniken mit Mehrteilige von Sichere Sicherheitstechniken gibt ab vermeiden. Jeweiligen Sicherheitslücken durch einige sein um sollten und individuell gleichartige jedoch Implementierung ausgestaltet zu es der Web-Applikation über nach je HTTPS angewendet Anmeldung •Verbindung die maschinenbasierte keine Browser-Sicherheit zusammen •Sichere werden.

Einzeln Sicherheitsbedarf Techniken Anmeldung oder die Anmeldenamen Benutzerdaten mit sicherer u.a. Und oder Passwörter Applikations-Sicherheit Cookies zulässt •Keine •Erzwingen ausschließlich •Daten Daten lesbaren Captchas sonstigen durch inhaltsbezogenen keine auf im •Überprüfung Fremdskripte von Benutzerdaten Datenbank-Sicherheit Logs. Trennung verarbeiten •Strikte •Verschlüsselung Benutzereingaben sicherheitsrelevanter eventuelle aller Daten Speicher Datenbank für Datenschlüsseln ausreichend die •Mehrteilige verschlüsselte •Sichere verteilte •Notwendige Relationen mit über und breiten nur Zahlen IDs •Verschlüsselung Passwörter Datenbank Prepared und über Statements zwischen Applikation ausschließlich •Datenbankzugang Verbindungen