IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
Go to...
    Laura LangerLaura Langer
    17. August, 2018

    Schwachpunkt Webanwendung – Die neuen Methoden der Cyberkriminellen

    Webanwendungen spielen in Unternehmen eine immer größere Rolle. In Großbetrieben werden bis zu 100 Webanwendungen aktiv genutzt. Aber auch in kleinen bis mittleren Unternehmen nehmen webbasierte Anwendungen einen höheren Stellenwert ein. Doch immer mehr Cyberkriminelle greifen die webbasierte Anwendungsinfrastruktur dieser Firmen an, da diese einfacher zu manipulieren ist.

    Sicherheit geht vor

    Credit: shutterstock.com/oatawa

    Sie möchten direkt das ausführliche Whitepaper lesen? Sie können es hier

    kostenlos downloaden

    Der Anteil an Datenlecks, die durch Attacken auf Webanwendungen entstanden sind, hat im letzten Jahr stark zugenom­men – von 7 Prozent im Jahr 2015 auf 40 Prozent im Jahr 2017. Im Vergleich zu anderen Angriffspunkten in der IT sind Webanwendungen in vielen Unterneh­men nicht bloß exponiert, sondern unverhältnismäßig anfällig.

    Cyberkriminelle nutzen Methoden, die die möglichen Schwachstellen der Web Application Software bewusst auszunutzen. Einfache Netzwerk-Firewalls sind nur in der Lage bestimmte TCP- oder UDP-Ports zu blockieren oder zulassen. Angriffe auf Anwendungsebene über das Hypertext Transfer Protocol (HTTP / HTTPS) werden nicht erkannt und können somit nicht proaktiv blockiert werden. Doch auch Next-Generation Firewalls sind unzureichend. Diese agieren normalerweise nicht als Reverse Proxy und können daher nicht alle Angriffe identifizieren und verhindern, die speziell auf Anwendungen ausgerichtet sind.

    Um eben solche Angriffe zu verhindern, müssen Unternehmen erwägen, eine Web Application Firewall (WAF) einzusetzen. Eine WAF analysiert den Datenaus­tausch zwischen Clients und Webservern und prüft alle eingehenden Anfragen und Antworten an und von dem Webserver. Wenn Inhalte als verdäch­tig eingestuft werden, wird der Zugriff über die WAF verhindert. Insbesondere bietet eine WAF Schutz vor Angriffen, die durch sogenannte Injektionsangriffe (SQL-Injection), Cross Site Scripting (XSS), Session-Hijacking und andere Webangriffe durchgeführt werden. Eine WAF in Kombination mit einer Netzwerk-Firewall steigert das Sicherheitsniveau deutlich und bringt Unternehmen auf dem neuesten Stand, wenn es um die Anforderungen einer modernen und belastbaren IT-Infrastruktur geht.

    Mehr zum Thema erfahren Sie in unserem kostenlosen Whitepaper:

    Jetzt Whitepaper lesen

    Inhalt: 1 Whitepaper mit 14 Seiten im DIN A4 Format:

    • Warum Sicherheit auf Netzwerkebene nicht mehr ausreicht
    • Wie sie WAFs in Ihr Netzwerk integrieren können
    • Welche Funktionen für sichere Webanwendungen notwendig sind
    • Wie Sie Web Application Firewalls konfigurieren

    Leseprobe: Netzwerk-Firewalls und Intrusion-Prevention-Systeme alleine bieten noch keinen ausreichenden Schutz für über das Internet zugängliche Websites, interne geschäftskritische Anwendungen und Webservices. Eine Web Application Firewall (im Folgenden WAF genannt) ist in den meisten Fällen das einzige Sicherheitssystem, welches verschlüsselten und unverschlüsselten Webverkehr auf der Anwendungsschicht untersuchen kann, respektive dem Layer 7 im OSI-Modell (Referenzmodell für herstellerunabhängige Kommunikationssysteme). Eine WAF stellt nicht nur in Hinblick auf die Erfüllung von Konformitätsanforderungen ein nützliches Werkzeug dar, sondern ermöglicht Unternehmen auch die sichere Bereitstellung von webbasierten Applikationen innerhalb weniger Minuten.

    Tags : Cybercrime, WAF, Web Application Firewall, Web Application Software, Webanwendung, Whitepaper
    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Next article
    JETZT bei Caseking – Der eindrucksvolle Kolink Horizon Midi-Tower zum attraktiven Preis
    Previous article
    SAGE, das Rückrat Ihres Videobeschleunigers

    Related Posts

    • So wirkt sich die Digitalisierung auf das Controlling aus

      So wirkt sich die Digitalisierung auf das Controlling aus

      Webanwendungen: Hauptziel für Cyberangriffe

      Webanwendungen: Hauptziel für Cyberangriffe

      Mit erkenntnisgestütztem Arbeiten zum Erfolg

      Mit erkenntnisgestütztem Arbeiten zum Erfolg

    Security

    • Cybersicherheit neu denken
      Cybersicherheit neu denken
    • CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
      CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
    • Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
      Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

    Kommunikation

    • Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
      Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
    • Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
      Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
    • Das ist neu im Digitaljahr 2019
      Das ist neu im Digitaljahr 2019

    Cloud

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Newsletter abonnieren

    Unser Newsletter informiert Sie kompakt über die wichtigsten Branchen-Nachrichten der Woche.
    Eine Abmeldung ist jederzeit möglich. Melden Sie sich jetzt an:

    Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Arbeitsplatz

    • Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
      Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
    • Umfrage „Roboter in der Arbeitswelt“: Mehrheit der Bundesbürger ist in altem Denken gefangen
      Umfrage "Roboter in der Arbeitswelt": Mehrheit der Bundesbürger ist in altem Denken gefangen
    • TP-Link auf der CES 2019: Alles wird Mesh
      TP-Link auf der CES 2019: Alles wird Mesh

    Whitepaper Downloads

    • Eine Event-Streaming-Plattform als zentrales Nervensystem
      Eine Event-Streaming-Plattform als zentrales Nervensystem
    • So wirkt sich die Digitalisierung auf das Controlling aus
      So wirkt sich die Digitalisierung auf das Controlling aus
    • Webanwendungen: Hauptziel für Cyberangriffe
      Webanwendungen: Hauptziel für Cyberangriffe

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2018 IT-Management.today | All Rights Reserved
    Diese Website benutzen Cookies. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.Akzeptieren