Blog

IT Security in Web Anwendungen VIII – Content Security Policy (CSP) und Cross-Origin Resource Sharing (CORS)

In dem achten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir tiefer auf Content Security Policy (kurz: CSP) und Cross-Origin Resource Sharing (CORS) ein. Anhand konkreter Beispiele wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSP und CORS aufzeigen und Best Practices auflisten. In unserem ersten Post dieser Blogserie sind … Weiterlesen …

IT Security in Web Anwendungen VII – Cross-Site Request Forgery (CSRF)

In dem siebten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Cross-Site Request Forgery (kurz: CSRF oder XSRF), ihre Funktionsweise, verschiedene Arten von CSRF und wie Sie sich demgegenüber schützen. Anhand konkreter Beispiele – in der Programmiersprache „Java“ – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSRF aufzeigen … Weiterlesen …

IT Security in Web Anwendungen VI – Web Server Security

In dem sechsten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Web Server, ihre Abhärtung gegenüber Angreifer und böswilligen Attacken sowie Tipps im Bezug auf Prävention und Monitoring. Anhand konkreter Beispiele – aufgezeigt mit dem Apache Web Server – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Web Server-Umfeld aufzeigen und … Weiterlesen …

Trunc8: Ein datenschutzkonformer URL-Verkürzungsdienst

URL-Verkürzungsdienste sind in den letzten Jahren populär geworden. Insbesondere auf dem Kurznachrichtendienst Twitter, aber auch anderen Social Media Plattformen sowie allgemein in E-Mails, Chats und diversen anderen Kommunikationsplattformen sind kurze URL’s eine beliebte Wahl. Nicht nur, dass sie hilfreich bei einer möglichen Zeichenbegrenzung sind, gekürzte URL’s sehen auch einfach besser aus. Insbesondere bekannten Services zur … Weiterlesen …

KI Avatare: wenig Datenschutz & Ethik, viel Sexismus

Die letzten Wochen haben einen neuen Hype um Avatare erstellt mit künstlicher Intelligenz (kurz: KI) ausgelöst. Vorreiter hierfür ist die App „Lensa AI“, die auf bereits vorhandene KI Systeme einsetzt um aus Selfies Avatare zu erstellen. Zur Generierung von KI erstellten Avatare werden einige Bilder (Selfies) hochgeladen. Das vortrainierte KI System generiert daraus Avatare, die … Weiterlesen …

URL-Shortener und Bedenken mit dem Datenschutz

URL-Verkürzer (Englisch: URL-Shortener) sind Services, die die Lesbarkeit und Handlichkeit von Links immens vereinfachen. Sehr lange URL’s werden einfach durch kürzere von dem jeweiligen Service ersetzt und bei Aufruf wird einfach auf die ursprüngliche URL weitergeleitet. Dies hilft beispielsweise in E-Mails, bei Social-Media-Beiträgen oder ganz allgemein zum einfacheren Copy-Paste in z.B. Chat-Programmen. Des Weiteren lassen … Weiterlesen …

Neue Abmahnwellen wegen dem Einsatz von Google Fonts

Seit geraumer Zeit werden Firmen und Privatpersonen aufgrund von angeblichen Verletzungen des Datenschutzes im Zusammenhang mit Google Fonts abgemahnt. Im Januar 2022 hatte das Landgericht München geurteilt, dass der Einsatz von Google Fonts „unstreitig“ die dynamischen IP-Adressen von Nutzern an die Server von Google in den USA übermittelte. Dieses Urteil haben sich einige Anwälte zum … Weiterlesen …

6 Gründe für die Verlagerung Ihrer Arbeitsabläufe in die Cloud

Die Cloud ist zur neuen Normalität für Unternehmen geworden. Immer mehr Unternehmen verlagern ihre Arbeitsabläufe in die Cloud, um die vielen Vorteile zu nutzen, die sie bietet. Es gibt viele Gründe, warum Sie die Verlagerung Ihrer Arbeitsabläufe in die Cloud in Betracht ziehen sollten. Hier sind sechs von ihnen: Erhöhte Flexibilität Einer der größten Vorteile … Weiterlesen …

Formulare zur Gästedatenerfassung – ein Produkt der Pandemiezeit

Die Corona-Pandemie hat unser Leben in vielerlei Hinsicht verändert, und einige dieser Veränderungen werden wohl auch in Zukunft bestehen bleiben. Eine davon ist die Verwendung von Formularen zur Ermittlung von Kontaktpersonen, um die Ausbreitung des Virus einzudämmen. Bei der Ermittlung von Kontaktpersonen geht es darum, alle Personen ausfindig zu machen, die mit einer positiv getesteten … Weiterlesen …

Lizenzmodelle für Anwendungen aus der Cloud

Bei den Lizenzierungsmodellen für Anwendungen aus der Cloud gibt es drei Haupttypen: Abonnement, nutzungsbasiert und Pay-as-you-go. In diesem Artikel werden wir jedes dieser Lizenzierungsmodelle im Detail erklären und die Vor- und Nachteile jedes Modells diskutieren. Abonnement-Lizenzierungsmodell Bei einem Abonnement-Lizenzmodell zahlen die Kunden eine wiederkehrende Gebühr für das Recht, die Software zu nutzen. Diese Gebühr wird … Weiterlesen …