Blog-Suche: ""

4. Oktober 2021

Vortrag auf der heise devSec 2021 zur Planung von Penetrationstests

„Shift Left“ ist das Paradigma für sichere Softwareentwicklung. Sichere Entwicklung in den Entwicklungsprozess zu denken, ist das Ziel. Neben dem „Secure Coding“ sollten auch objektive Prüfungen in den Entwicklungsprozesse einbezogen werden. Als Teil dieser Prüfungen können Penetrationstests hinzugezogen werden, um Risiken und Schwachstellen ermitteln zu können. Die Konferenz heise devSec bietet Vorträge und Workshops rund um das Themengebiet der sicheren […]
weiterlesen …

29. November 2020

Portfolio Penetrationstests

16. April 2019

„Penetrationstests von Webanwendungen“ – Fachartikel in der JAVAPRO

In Ausgabe 1-2019 berichtet Tobias Glemser über Planungsaspekte und Stolpersteine bei der Prüfung von Webanwendungen durch Penetrationstests. Der Artikel beleuchtet die wichtigsten Planungsaspekte wie die Prüfung von Rollen- und Rechtemodellen, Umgang mit Web-Application-Firewalls und CAPTCHAs. Die JAVAPRO ist kostenlos auf der Webseite der Zeitschrift bestellbar.

20. Februar 2019

Warum sollte man Sicherheitsvorkehrungen für einen Pentest deaktvieren?!? #pentestwissen

#pentestwissen Diese Frage stellte mir ein Interessent (m/w/d) neben vielen weiteren bei einem Vorgespräch zum Thema Penetrationstests. Was gemeint ist und wieso er die Frage gestellt hat, wird in diesem Beitrag näher beleuchtet.

4. Januar 2019

Penetrationstests von EBICS Schnittstellen und Webservices

Electronic Banking Internet Communication Standard (=EBICS) ist ein in Deutschland von der deutschen Kreditwirtschaft definierter, multibankfähiger Standard zur Übertragung von Zahlungsverkehrsdaten über das Internet. Er hat den veralteten BCS-Standard abgelöst. Stark vereinfacht gesprochen werden dabei XML-Nachrichten definiert, die verschlüsselt und signiert meist über eine per TLS gesicherte Webservice-Schnittstelle zu den Banksystemen übertragen werden.
Nahezu jede Bank in Deutschland bietet eine über das Internet für jedermann erreichbare Schnittstelle nach diesem Standard an, um den Zahlungsverkehr über das Internet abwickeln zu können. Folglich unterliegen auch diese Schnittstellen der Regulierung und es müssen in regelmäßigen Abständen Sicherheitsüberprüfungen, z. B. in Form eines Penetrationstests, durchgeführt werden, um Schwachstellen und damit verbundene Risiken zu identifizieren.