Blog

IT Security in Web Anwendungen IV – HTTP(S): Zustandsbehaftet oder Zustandslos?

In dem vierten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir das HTTP(S) Übertragungsprotokoll, den Zustand von HTTP(S)-Anfragen sowie Erweiterungen zu dem Ursprungsentwurf und einen Blick aus Sicht der IT-Sicherheit. Anhand konkreter theoretischer Beispiele wollen wir die wichtigsten Punkte im Bezug auf IT-Security im HTTP(S)-Umfeld aufzeigen und Best Practices auflisten. In unserem ersten … Weiterlesen …

IT-Kosten senken und Leistung verbessern: Vorteile von Cloud- und SaaS-Lösungen

Unternehmen suchen zunehmend nach Möglichkeiten die Effizienz zu steigern und Kosten zu senken und wenden sich an Cloud- und SaaS-Lösungen (Software as a Service). Cloud Computing bezieht sich auf die Bereitstellung von Computerdiensten – einschließlich Servern, Speicher, Datenbanken, Netzwerken, Software, Analysen und Intelligenz – über das Internet („die Cloud“) für bieten schnellere Innovationen, flexible Ressourcen … Weiterlesen …

Welche Rolle spielt die Digitalisierung für das Unternehmenswachstum?

Die Digitalisierung kann Unternehmen dabei helfen, Unternehmensprozesse zu beschleunigen, die Kundenbindung zu verbessern und Kosten zu senken. Sie spielt eine immer wichtigere Rolle für das Unternehmenswachstum. Durch die Automatisierung von Unternehmensprozessen und die Verbesserung der Kundenbindung kann die Digitalisierung Unternehmen dabei helfen, ihr Ergebnis zu verbessern. Darüber hinaus kann die Digitalisierung Unternehmen dabei helfen, neue … Weiterlesen …

IT Security in Web Anwendungen III – Session-Management und -Hijacking

In dem dritten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir das Thema Sessions, Session Hijacking und Best Practices zur Prävention dieser Art von Sicherheitsrisiken. Anhand konkreter Beispiele – in Java, PHP und Python – wollen wir die wichtigsten Punkte im Bezug auf IT-Security aufzeigen und Best Practices auflisten. In unserem ersten Post … Weiterlesen …

4 Wege, wie SaaS (Software-as-a-Service) zum Wachstum Ihres Unternehmens beiträgt

Wenn Ihr Unternehmen wächst, müssen Sie neue Technologien einsetzen, um mit der Konkurrenz mithalten zu können. Eine Möglichkeit, dies zu tun, besteht in der Migration Ihrer bestehenden IT-Systeme in die Cloud. Dies kann viele Vorteile haben, darunter niedrigere Kosten und die Möglichkeit, sich an Ihre Bedürfnisse anzupassen. Eine Art von Cloud-basierten Diensten, die Ihnen beim … Weiterlesen …

Datentransformation mit Benthos

In einem unserer Projekte haben wir uns umfassend mit Benthos beschäftigt. Doğan Uçar, Geschäftsführer und Software Entwickler von/bei Ucar Solutions, hat zu diesem Thema ausführlich berichtet. In diesem Blogpost möchten wir kurz auf Benthos eingehen, Vor- und Nachteile auflisten und den Einsatzzweck bzw. die Zielgruppe benennen. Es geht also weniger darum, wie Benthos funktioniert, sondern … Weiterlesen …

vdirsyncer UI von Ucar Solutions

Ucar Solutions stellt im Auftrag des Staatsinstituts für Schulqualität und Bildungsforschung Bayern (ISB) vdirsyncer UI, eine Nextcloud App zur Konfigurieren und Verwalten von vdirsyncer zur Verfügung. Im Auftrag des ISB haben wir eine App für die Kollaborationsplattform Nextcloud entwickelt und unter der AGPL-Lizenz zur Verfügung gestellt. vdirsyncer UI stellt eine einfache grafische Benutzeroberfläche zum Konfigurieren … Weiterlesen …

IT Security in Web Anwendungen II – File Up-/Download und Storage

In unserem zweiten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir das Thema File Uploads, Downloads und das sichere Abspeichern von Dateien. Anhand konkreter Beispiele – dieses Mal in der Programmiersprache PHP – wollen wir die wichtigsten Punkte im Bezug auf IT-Security aufzeigen und Best Practices auflisten. In unserem ersten Post dieser Blogserie … Weiterlesen …

IT Security in Web Anwendungen I – Injections

Web-Anwendungen und -Services stellen heute zentrale Bausteine vieler Dienste dar. Insbesondere die strategische Ausrichtung vieler Unternehmen in die Cloud unterstreicht die kritische Bedeutung von Web-Anwendungen und -Services – egal ob browserbasiert oder in Form von API’s.  Umso bedeutsamer ist das Thema „Sicherheit“ in der Web-Umgebung. Denn der durch die Cloud gewonnene strategische Vorteil des „zentralen“ … Weiterlesen …

E-Mail Injection Attacken und wie sie verhindert werden

Gängige Praxis in Webapplikationen ist der Versand von E-Mails, z.B. über Kontaktformulare. Meist werden die Eingaben über das Formular in Form von E-Mail-Header gesetzt oder zur Interpretation herangezogen. E-Mail-Header werden von SMTP-Servern interpretiert und für den Versand von E-Mails über das Web genutzt. Leider werden Benutzereingaben in den allermeisten Fällen nicht oder zu wenig gefiltert … Weiterlesen …