<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Authentifizierung - contentmanager.de</title>
	<atom:link href="https://www.contentmanager.de/tag/authentifizierung/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.contentmanager.de/tag/authentifizierung/</link>
	<description>Digital Marketing &#38; eCommerce. Seit 1999.</description>
	<lastBuildDate>Tue, 02 Sep 2025 13:19:06 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.8</generator>

<image>
	<url>https://www.contentmanager.de/wp-content/uploads/2016/05/cropped-rechteck512-50x50.jpg</url>
	<title>Authentifizierung - contentmanager.de</title>
	<link>https://www.contentmanager.de/tag/authentifizierung/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Authentifizierung ist Marketing-Sache</title>
		<link>https://www.contentmanager.de/marketing/authentifizierung-ist-marketing-sache/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=authentifizierung-ist-marketing-sache</link>
					<comments>https://www.contentmanager.de/marketing/authentifizierung-ist-marketing-sache/#respond</comments>
		
		<dc:creator><![CDATA[contentmanager.de Redaktion]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 13:19:34 +0000</pubDate>
				<category><![CDATA[CRM]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Slider]]></category>
		<category><![CDATA[Wissen]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[CIAM]]></category>
		<guid isPermaLink="false">http://www.contentmanager.de/?p=10895</guid>

					<description><![CDATA[<p>Wenn in Unternehmen von Authentifizierung die Rede ist, denken viele sofort an Firewalls, IT-Abteilungen oder technische Sicherheitsprotokolle. Klar, der Schutz von Daten ist ein Muss. Doch was häufig übersehen wird: Authentifizierung ist längst auch ein zentrales Marketing-Thema. Denn Kundendaten sind der Treibstoff, der personalisierte Erlebnisse überhaupt erst möglich macht. Je besser Marketing-Abteilungen wissen, wer ihre ...</p>
<p>Der Beitrag <a href="https://www.contentmanager.de/marketing/authentifizierung-ist-marketing-sache/">Authentifizierung ist Marketing-Sache</a> erschien zuerst auf <a href="https://www.contentmanager.de">contentmanager.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="325" data-end="616"><strong>Wenn in Unternehmen von Authentifizierung die Rede ist, denken viele sofort an Firewalls, IT-Abteilungen oder technische Sicherheitsprotokolle. Klar, der Schutz von Daten ist ein Muss. Doch was häufig übersehen wird: Authentifizierung ist längst auch ein zentrales Marketing-Thema. </strong><strong>Denn Kundendaten sind der Treibstoff, der personalisierte Erlebnisse überhaupt erst möglich macht. Je besser Marketing-Abteilungen wissen, wer ihre Nutzer:innen sind, desto präziser lassen sich Angebote ausspielen, Zielgruppen ansprechen und Customer Journeys optimieren. </strong><strong>Die Art und Weise, wie ein Login-Prozess gestaltet ist, entscheidet nicht nur über Sicherheit – sondern auch darüber, ob Kund:innen den Weg zum Kauf tatsächlich zu Ende gehen oder frustriert abspringen.</strong></p>
<h2 data-start="1147" data-end="1205">Kundendaten als Grundlage für erfolgreiches Marketing</h2>
<p data-start="1207" data-end="1261">Moderne Marketing-Strategien basieren auf Daten:</p>
<ul data-start="1262" data-end="1416">
<li data-start="1262" data-end="1318">
<p data-start="1264" data-end="1318">Welche Produkte legt ein:e Kund:in in den Warenkorb?</p>
</li>
<li data-start="1319" data-end="1371">
<p data-start="1321" data-end="1371">Welche Inhalte klickt er oder sie im <a href="https://www.contentmanager.de/nachrichten/newsletter-template-und-checkliste/" target="_blank" rel="noopener">Newsletter-Tool</a>?</p>
</li>
<li data-start="1372" data-end="1416">
<p data-start="1374" data-end="1416">Über welche Devices erfolgt der Zugriff?</p>
</li>
</ul>
<p data-start="1418" data-end="1600">All diese Informationen sind Gold wert. Sie helfen, Nutzerprofile zu erstellen und daraus relevante Inhalte, passende Produktempfehlungen oder individuelle Angebote abzuleiten.</p>
<p data-start="1602" data-end="1940">Die Herausforderung: Kund:innen bewegen sich heute kanalübergreifend. Sie beginnen ihre Reise oft am Smartphone, setzen sie am Laptop fort und schließen vielleicht am Desktop im Büro den Kauf ab. Wer diese Interaktionen nicht zusammenführt, verliert wertvolle Insights und riskiert, dass die Kommunikation unzusammenhängend wirkt.</p>
<p data-start="1942" data-end="2216">Das Ergebnis sind Datensilos: Informationen liegen verstreut in unterschiedlichen Systemen wie <a href="https://www.contentmanager.de/nachrichten/was-ist-ein-crm-mehr-als-kundendaten-speichern/" target="_blank" rel="noopener">CRM</a>, <a href="https://www.contentmanager.de/nachrichten/welche-funktionen-bei-einer-newsletter-software-besonders-wichtig-sind/" target="_blank" rel="noopener">Newsletter-Tools</a>, <a href="https://www.contentmanager.de/wissen/e-commerce/shopsysteme-vergleich/" target="_blank" rel="noopener">Shop-Systemen</a> oder Apps. Für Marketing-Teams bedeutet das, dass sie nur einen Teil der Kund:innen verstehen und Personalisierung kaum gelingen kann.</p>
<h2 data-start="2223" data-end="2283">Customer Identity &amp; Access Management (CIAM) als Brücke</h2>
<p data-start="2285" data-end="2661">An diesem Punkt kommt das Customer Identity and Access Management (CIAM) zum Einsatz. CIAM ist eine Weiterentwicklung des klassischen Identity &amp; Access Management (IAM), das ursprünglich für interne Mitarbeiter:innen konzipiert war. Während IAM Zugänge und Berechtigungen innerhalb eines Unternehmens regelt, erweitert CIAM diese Logik auf externe Nutzer:innen – also Kund:innen.</p>
<p data-start="2663" data-end="2694">Eine CIAM-Lösung vereint:</p>
<ul data-start="2695" data-end="2993">
<li data-start="2695" data-end="2801">
<p data-start="2697" data-end="2801">Sichere Authentifizierung (z. B. Passwort-Login, Social Login oder Multi-Faktor-Authentifizierung)</p>
</li>
<li data-start="2802" data-end="2899">
<p data-start="2804" data-end="2899">Zentrales Identitätsmanagement (einheitliche Kundenkonten statt verstreuter Accounts)</p>
</li>
<li data-start="2900" data-end="2993">
<p data-start="2902" data-end="2993">Integration ins CRM (direkte Verknüpfung mit Marketing-Daten und Customer Engagement)</p>
</li>
</ul>
<p data-start="2995" data-end="3239">Für Marketing-Abteilungen ist das ein echter Gamechanger. Plötzlich lassen sich alle Touchpoints einer Person verknüpfen: Vom ersten Website-Besuch über die Newsletter-Interaktion bis zum Kauf im Online-Shop entsteht ein konsistentes Bild.</p>
<p data-start="3241" data-end="3275">Das eröffnet neue Möglichkeiten:</p>
<ul data-start="3276" data-end="3457">
<li data-start="3276" data-end="3321">
<p data-start="3278" data-end="3321">Bessere Segmentierung von Zielgruppen</p>
</li>
<li data-start="3322" data-end="3380">
<p data-start="3324" data-end="3380">Personalisierte <a href="https://www.contentmanager.de/nachrichten/customer-journey-alles-wichtige-auf-einen-blick/" target="_blank" rel="noopener">Customer Journeys</a> über alle Kanäle</p>
</li>
<li data-start="3381" data-end="3457">
<p data-start="3383" data-end="3457">Verbesserte <a href="https://www.contentmanager.de/nachrichten/leads-und-leadgenerierung-das-solltest-du-wissen/" target="_blank" rel="noopener">Lead</a>-Qualität dank valider und zentral verfügbarer Daten</p>
</li>
</ul>
<h2 data-start="3464" data-end="3508">Authentifizierung als Experience-Faktor</h2>
<p data-start="3510" data-end="3715">Oft wird die Anmeldung als notwendiges Übel betrachtet. Und gerade deswegen gilt hier: Der erste Eindruck zählt. Denn Hürden im Login-Prozess wirken schnell abschreckend:</p>
<ul data-start="3776" data-end="3951">
<li data-start="3776" data-end="3820">
<p data-start="3778" data-end="3820">endlose Formulare mit zig Pflichtfeldern</p>
</li>
<li data-start="3821" data-end="3886">
<p data-start="3823" data-end="3886">komplizierte Passwortvorgaben, die man sich nicht merken kann</p>
</li>
<li data-start="3887" data-end="3923">
<p data-start="3889" data-end="3923">wiederholte E-Mail-Bestätigungen</p>
</li>
<li data-start="3924" data-end="3951">
<p data-start="3926" data-end="3951">unklare Fehlermeldungen</p>
</li>
</ul>
<p data-start="3953" data-end="4218">All das sind Conversion-Killer. Kund:innen brechen den Prozess ab und suchen Alternativen bei der Konkurrenz. Für Marketing bedeutet das nicht nur verlorene Umsätze, sondern auch eine nachhaltige Beeinträchtigung der Markenwahrnehmung.</p>
<p data-start="4220" data-end="4279">Eine zeitgemäße CIAM-Lösung bietet hier smarte Antworten:</p>
<ul data-start="4280" data-end="4646">
<li data-start="4280" data-end="4390">
<p data-start="4282" data-end="4390">Single Sign-On (SSO): Ein Login genügt, um alle Anwendungen und Services eines Unternehmens zu nutzen.</p>
</li>
<li data-start="4391" data-end="4513">
<p data-start="4393" data-end="4513">Social Login: Ein Klick über Google, <a href="https://www.contentmanager.de/social-media/marketing-auf-linkedin-die-basics/" target="_blank" rel="noopener">LinkedIn</a> oder <a href="https://www.contentmanager.de/social-media/marketing-auf-facebook-die-basics/" target="_blank" rel="noopener">Facebook</a> reicht – keine komplizierten neuen Zugangsdaten nötig.</p>
</li>
<li data-start="4514" data-end="4646">
<p data-start="4516" data-end="4646">Progressive Profiling: Statt endloser Formulare werden Daten Schritt für Schritt erhoben, abhängig von der Customer Journey.</p>
</li>
</ul>
<p data-start="4648" data-end="4853">Das Ergebnis: Reibungslose User Experience, weniger Abbrüche und höhere Rückkehrraten. Gleichzeitig erhält das Marketing wertvolle Social-Media-Daten und kann diese für präzisere Kampagnen einsetzen.</p>
<h2 data-start="6227" data-end="6272">Vom Pflichtprogramm zum Wachstumstreiber</h2>
<p data-start="6274" data-end="6404">Früher galt Authentifizierung als reines Pflichtthema der IT – heute ist sie ein Wachstumsermöglicher für das Marketing. Warum?</p>
<ol data-start="6415" data-end="6873">
<li data-start="6415" data-end="6496">
<p data-start="6418" data-end="6496">Datenqualität: Ein zentrales Login sorgt für saubere, konsistente Daten.</p>
</li>
<li data-start="6497" data-end="6617">
<p data-start="6500" data-end="6617">Personalisierung: Je mehr valide Informationen verfügbar sind, desto zielgenauer lassen sich Kampagnen steuern.</p>
</li>
<li data-start="6618" data-end="6737">
<p data-start="6621" data-end="6737">Engagement: Ein einfacher Login-Prozess senkt die Hürde für wiederkehrende Besuche und Newsletter-Anmeldungen.</p>
</li>
<li data-start="6738" data-end="6873">
<p data-start="6741" data-end="6873">Umsatzsteigerung: Reibungslose Customer Journeys erhöhen die Conversion Rates und schaffen Potenzial für Cross- und Upselling.</p>
</li>
</ol>
<p data-start="6875" data-end="7063">Damit wird klar: Authentifizierung ist Marketing-Sache. Sie ist nicht nur ein Sicherheitsnetz, sondern ein Hebel, um Kundenzufriedenheit, Loyalität und Wachstum aktiv zu fördern.</p>
<h2 data-start="7070" data-end="7142">Fazit: Authentifizierung gehört ins Marketing – nicht nur in die IT</h2>
<p data-start="7144" data-end="7481">Die Zeiten, in denen Login-Prozesse ausschließlich als Sicherheitsmaßnahme betrachtet wurden, sind vorbei. Kundendaten sind die Basis für erfolgreiches Marketing. Deswegen entscheidet die Qualität der Authentifizierung über viel mehr: über Conversion Rates, Kundenerlebnisse und Vertrauen in die Marke. Eine durchdachte CIAM-Lösung schlägt die Brücke zwischen IT und Marketing. Sie vereint Sicherheit mit Komfort, bricht Datensilos auf und eröffnet Marketing-Teams völlig neue Möglichkeiten in der Personalisierung und Kundenbindung. Deshalb sollten Marketer:innen Authentifizierung nicht der IT allein überlassen, sondern selbst aktiv mitgestalten. Wer Kundendaten sicher und zugleich nutzerfreundlich managt, stärkt nicht nur das Vertrauen – sondern auch das Unternehmenswachstum.</p>
<p>Der Beitrag <a href="https://www.contentmanager.de/marketing/authentifizierung-ist-marketing-sache/">Authentifizierung ist Marketing-Sache</a> erschien zuerst auf <a href="https://www.contentmanager.de">contentmanager.de</a>.</p>

]]></content:encoded>
					
					<wfw:commentRss>https://www.contentmanager.de/marketing/authentifizierung-ist-marketing-sache/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sicherheit in Webanwendungen</title>
		<link>https://www.contentmanager.de/cms/portalmanagement/sicherheit-in-webanwendungen/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sicherheit-in-webanwendungen</link>
					<comments>https://www.contentmanager.de/cms/portalmanagement/sicherheit-in-webanwendungen/#respond</comments>
		
		<dc:creator><![CDATA[contentmanager.de Redaktion]]></dc:creator>
		<pubDate>Fri, 08 Jan 2016 21:35:42 +0000</pubDate>
				<category><![CDATA[Portalmanagement]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Autorisierung]]></category>
		<category><![CDATA[Cookie Management]]></category>
		<category><![CDATA[Logging]]></category>
		<category><![CDATA[Sessionverwaltung]]></category>
		<guid isPermaLink="false">http://www.contentmanager.de/?p=7387</guid>

					<description><![CDATA[<p>Jedes Softwareprojekt muss sich früher oder später mit dem Thema Sicherheit beschäftigen. Die einen tun dies gewissenhafter und die anderen vernachlässigen das Thema etwas mehr. Spätestens seit Edward Snowden sollte jedoch jedem bewusst sein, dass dieses Thema gar nicht hoch genug priorisiert werden kann. Sicherlich wird es nie einen hundertprozentigen Schutz gegen alle Angriffe geben, ...</p>
<p>Der Beitrag <a href="https://www.contentmanager.de/cms/portalmanagement/sicherheit-in-webanwendungen/">Sicherheit in Webanwendungen</a> erschien zuerst auf <a href="https://www.contentmanager.de">contentmanager.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Jedes Softwareprojekt muss sich früher oder später mit dem Thema Sicherheit beschäftigen. Die einen tun dies gewissenhafter und die anderen vernachlässigen das Thema etwas mehr. Spätestens seit Edward Snowden sollte jedoch jedem bewusst sein, dass dieses Thema gar nicht hoch genug priorisiert werden kann. Sicherlich wird es nie einen hundertprozentigen Schutz gegen alle Angriffe geben, aber es sollte einem Angreifer so schwer wie möglich gemacht werden.</strong></p>
<p>Was sollte also aus der Sicht eines Softwareprojekts beachtet werden? Eine ganze Menge! Wir wollen Ihnen die wichtigsten Maßnahmen aufzeigen. Das meiste wird Ihnen hoffentlich bereits vertraut sein, aber vielleicht wird auch das ein oder andere Neue für Sie dabei sein. Keine der Maßnahmen für sich alleine reicht aus, um eine Anwendung sicher zu machen. Aber je mehr davon umgesetzt wird, umso schwerer wird es für einen Angreifer.</p>
<h3>Authentifizierung und Autorisierung</h3>
<p>Über die Authentifizierung soll sichergestellt werden, dass ein Benutzer des Systems auch derjenige ist, für den er sich ausgibt. In der Regel erfolgt diese über die Eingabe eines Benutzernamens und eines Passworts beim Aufruf der Startseite der Anwendung. Was ist aber, wenn ein Benutzer anstatt der Startseite eine beliebige andere Seite der Anwendung aufrufen will? Für diesen Fall muss sichergestellt werden, dass ein Authentifizierungsmechanismus existiert, der nicht umgangen werden kann. Es muss also bei dem Aufruf jeder Seite geprüft werden, ob eine gültige Authentifizierung eines Benutzers vorliegt.</p>
<p>Eine Authentifizierung und auch jeder andere Request, der sensible Daten beinhalten könnte, sollte ausschließlich über einen POST-Request erfolgen. Bei einem POST-Request werden die Parameter im Rumpf des HTTP-Requests übertragen. Bei einem GET-Request sind die Parameter (zum Beispiel der Benutzername und das Passwort) ein Bestandteil der URL. Dadurch erscheinen die Parameter zum Beispiel auch in der URL-Leiste des Browsers und erscheinen somit auch in der Browser Historie. Hat ein Angreifer also Zugriff auf Ihren Browser, so kann er über die Browser Historie eventuell auch an den Benutzernamen und das Passwort gelangen. POST- und GET-Requests haben aber beide einen gemeinsamen Nachteil. Beide Request-Arten können von einem Angreifer mit einfachen Mitteln mitgelesen werden. Daher sollten die Daten grundsätzlich nur verschlüsselt übertragen werden.</p>
<p>Da es sich Entwickler gerne auch mal etwas leichter machen, wird häufig während der Entwicklung ein Developer-Login oder eine Backdoor eingebaut, mit dem der eigentliche Anmeldemechanismus umgangen wird. Hier sollte selbstverständlich darauf geachtet werden, dass bei einem Release sämtliche Stellen aus dem Code entfernt wurden.</p>
<p>Hand in Hand mit der Authentifizierung kommt die Autorisierung. Ein Autorisierungsmechanismus stellt sicher, dass jeder Benutzer nur das machen darf, für das er berechtigt ist. Auch hier gilt, genauso wie bei der Authentifizierung, dass bei jedem (sensiblen) Seiten- oder Methodenaufruf geprüft werden muss, ob der Benutzer für diese Aktion berechtigt ist. Anderenfalls kann ein Angreifer, ggf. durch Erraten einer URL, Zugriff auf einen Bereich erhalten, für den er nicht berechtigt ist.</p>
<h3>Sessionverwaltung</h3>
<p>Bei Webanwendungen kommt für die Kommunikation das Protokoll HTTP zum Einsatz. Da es sich hierbei um ein zustandsloses Übertragungsprotokoll handelt, wäre somit eine eindeutige Zuordnung zwischen Client und Server beim nächsten Request nicht mehr möglich. Um dennoch einen Client identifizieren zu können, erzeugt der Server beim ersten Kontakt eine eindeutige Session ID und überträgt diese an den Client. Der Client merkt sich diese Session ID und identifiziert sich bei jedem weiteren Kontakt mit dieser Session ID. So ist eine eindeutige Zuordnung möglich.</p>
<p>Ein Angreifer, sollte er Kenntnis von der Session ID eines Benutzers erhalten, kann die Identität dieses Benutzers annehmen. Um sich davor zu schützen, ist bei der Erzeugung der Session ID darauf zu achten, dass die Vorhersage einer gültigen Session ID nicht möglich ist. Eine Session ID sollte daher möglichst lang und komplex sein. Ein einfaches Hochzählen der Session ID ist verständlicherweise keine adäquate Lösung. Für die Generierung wird vielmehr eine vertrauenswürdige Zufallsquelle benötigt, da ein Angreifer ansonsten durch Reverse-Engineering gültige Session IDs erzeugen könnte. Jede Session ID darf natürlich nur ein einziges Mal vergeben werden, da ansonsten bei einer doppelten Vergabe zwei Benutzer nicht mehr unterschieden werden können.</p>
<p>Die Session ID kann entweder in einem Cookie abgelegt oder bei jedem Request als Parameter an die URL gehängt werden. Was sind die Vor- und Nachteile? Manche Benutzer unterbinden das Anlegen von Cookies in ihrem Browser. In solch einem Fall funktioniert das Ablegen der Session ID in einem normalen Cookie natürlich nicht. Hier würde dann das Anhängen der Session ID als Parameter weiterhin funktionieren. Stellen Sie sich aber die folgende Situation vor: Ein Benutzer ist an Ihrem Onlineshop angemeldet und möchte einen Artikel einem Bekannten zeigen. Er kopiert daher die URL aus seinem Browser und schickt diese seinem Bekannten per Mail zu. Beinhaltet die URL jetzt die Session ID und klickt der Bekannte auf diese URL, hätte er unter Umständen bereits Zugriff auf das Benutzerkonto Ihres Benutzers. Beide Varianten haben also Vor- und Nachteile. Ein gemeinsamer Nachteil ist, dass beide nicht vor man-in-the-middle-Attacken schützen, bei denen ein Angreifer die Kommunikation zwischen Client und Server abhört. Aber wie bereits am Anfang des Artikels erwähnt, gibt es keinen 100%igen Schutz. Man kann es einem Angreifer nur möglichst schwer machen.</p>
<p>Gibt es in Ihrer Anwendung verschiedene Sicherheitsbereiche, zum Beispiel einen öffentlichen und einen nichtöffentlichen Bereich, ist es eine gute Idee, unterschiedliche Sessions IDs zu nutzen. So kann ein Angreifer, der nur Zugriff auf die öffentliche Session ID hat, keine Rückschlüsse auf die Erzeugung der nichtöffentlichen Session ID ziehen.</p>
<p>Eine zusätzliche Schutzmaßnahme wäre das sogenannte Session Regeneration. Bei diesem Verfahren wird die Session ID nicht dauerhaft genutzt, sondern immer wieder durch eine neue Session ID ersetzt. Erlangt ein Angreifer Kenntnis von der Session ID eines Benutzers, ist die Wahrscheinlichkeit sehr hoch, dass diese bei einem Angriff bereits wieder ungültig ist. Dieses Vorgehen schützt auch wirksam vor Session Fixation Angriffen, bei denen ein Angreifer (Kunde A) einem Benutzer (Kunde B) eine URL mit einer gültigen Session ID unterschiebt. Kunde B klickt dann eventuell auf diese URL und loggt sich bei Ihrem Shopsystem ein. Da der Angreifer die Session ID bereits kennt, könnte er sich nun als Kunde B in Ihrem Shopsystem bewegen.</p>
<p>Eine Session ID sollte auch immer ein „Verfallsdatum“, einen Timeout, haben. Dies ist natürlich immer ein Drahtseilakt zwischen Usability und Sicherheit. Ist ein Benutzer in Ihrer Anwendung angemeldet, wird kurz von einem Kollegen bei der Arbeit unterbrochen, und muss sich dann gleich wieder erneut anmelden, weil die Session abgelaufen ist, führt dies natürlich schnell zu Frust. Allerdings ist es auch keine gute Idee, eine Session unbegrenzt gültig zu lassen. Hier ist immer ein Kompromiss zu suchen. Über die Logout Funktion der Anwendung muss schließlich die Session ID beim Abmelden ebenfalls ungültig gemacht werden.</p>
<h3>Cookie Management</h3>
<p>Neben der Session ID kann man beliebige weitere Daten in Cookies ablegen. Allerdings gibt es hier auch viele Stolpersteine, auf die geachtet werden sollte. Generell sollten Cookies keine sensiblen Daten enthalten und man sollte generell möglichst sparsam mit der Verwendung sein. Legen Sie möglichst alle Daten auf dem Server ab. In einem Shopsystem zum Beispiel die Artikelpreise im Warenkorb abzulegen ist keine gute Idee, da der Benutzer diese selbstverständlich manipulieren kann. Auch sollten dort keine Informationen abgelegt werden, die durch eine Manipulation Zugriff auf geschützte Bereiche ermöglichen. Darüber hinaus sollten der Inhalt des Cookies idealerweise verschlüsselt sein, um eine Manipulation oder Auslesen der Daten zu erschweren.</p>
<p>Falls es erforderlich ist, Daten in Cookies abzulegen, ist es notwendig, die Cookie-Daten vor der Verarbeitung auf dem Server zu validieren. Wie auch generell alle Daten, die vom Client zum Server geschickt werden.</p>
<p>Um ein Abfangen des Cookies bei der Übertragung zu erschweren, sollte serverseitig das „Secure Flag“ gesetzt werden. Über das „Secure Flag“ wird einem Browser mitgeteilt, dass er den Cookie-Inhalt nur über eine mit HTTPS gesicherte Verbindung überträgt. Dies funktioniert natürlich nur, wenn der Server auch für HTTPS konfiguriert ist.</p>
<p>Eine weitere sinnvolle Maßnahme ist die Absicherung eines Cookies mit den „HttpOnly“ Flag. Mit diesem Flag kann das Auslesen des Cookies mittels JavaScript verhindert und der Angriff über eine Cross Site Scripting Lücke erschwert werden.</p>
<h3>Eingabeprüfungen</h3>
<p>Bei der Verarbeitung von Eingabeparametern sollte man besonders sorgfältig sein. Generell gilt, jeder vom Client an den Server übertragene Parameter muss vor der Verarbeitung vom Server(!) überprüft werden! Eine gezielte Eingabeprüfung ist ein wirksamer Schutz gegen XSS-Angriffe, SQL-Injektionen, Pufferüberläufe und andere Eingabeangriffe.</p>
<p>Ein erster Schritt ist die Prüfung der Parameterlänge. Gibt es zum Beispiel ein Eingabefeld für eine deutsche Postleitzahl, muss dieser Wert niemals länger als fünf Ziffern sein. Die Anwendung sollte also auf dem Server die Länge des Wertes überprüfen und gegebenenfalls die Verarbeitung abbrechen. Da eine Postleitzahl numerisch ist, kann dies ebenfalls im selben Schritt geprüft werden. Bei einem Parameter, dessen Ausprägungen bekannt sind, wäre eine Prüfung auf diese konkreten Werte am sichersten. Ein Beispiel wäre ein Feld für Artikelnummern. Die Artikelnummern des Unternehmens sind bekannt und der Wert des Feldes kann dahingehend geprüft werden. Können die Ausprägungen eines Parameters variieren, sind vielleicht andere Regeln vorhanden, die abgeprüft werden können, zum Beispiel ein bestimmter Wertebereich oder das Format einer E-Mail Adresse. Je restriktiver eine Überprüfung ist, um so sicherer. Darüber hinaus sollten auch alle Eingaben in eine kanonische Form gebracht werden.</p>
<p>Eingabeparameter sind nicht nur die klassischen Eingabewerte, wie man sie zum Beispiel auf einer Website hat. Immer häufiger werden auch XML Datenfeeds zur Übertragung, von zum Beispiel Produktdaten, genutzt. Ein Angreifer könnte etwa JavaScript Code in der Produktbeschreibung einschleusen. Ruft ein Kunde diesen Artikel später über die Website auf, könnte dieser eingebettete Schadcode ausgeführt werden. Auch hier ist es also wichtig, die eintreffenden Daten strikt zu überprüfen, auch wenn die Quelle des Datenfeeds vertrauenswürdig ist.</p>
<p>Gerne vernachlässigt werden auch Rückgabewerte von externen Prozessen. Ruft zum Beispiel ein Servlet ein externes Programm auf und verarbeitet die gegebenenfalls kompromittierte Rückantwort ohne Überprüfung, so kann auf diese Weise Schadcode in das System eingeschleust werden. Das gleiche gilt auch für Aufrufe von Web Services.</p>
<p>Die Verwendung von Umgebungsvariablen sollte ebenfalls möglichst auf ein Minimum reduziert werden, da deren Inhalt leicht auf einem System geändert werden kann. Verlässt sich eine Anwendung zum Beispiel auf die Umgebungsvariable PATH, wird durch eine einfache Manipulation dieser Variablen gegebenenfalls ein falscher externer Prozess geladen.</p>
<p>Die Erfahrung zeigt auch, dass man sich nicht auf die Inhalte von Konfigurationsdateien verlassen kann.</p>
<p>Wir empfehlen eine zentrale Prüfkomponente in der Anwendung einzusetzen, so dass immer klar ist, welche Prüfungen tatsächlich durchgeführt werden!</p>
<h3>Fehlerbehandlung</h3>
<p>Ein wichtiger, aber oft unterschätzter Aspekt sicherer Software ist die Fehlerbehandlung. Durch eine nicht ausreichende oder unvorsichtige Fehlerbehandlung kann ein Angreifer gegebenenfalls an für ihn nützliche Informationen gelangen. Generell sollte beim Auftreten einer Exception, ob erwartet oder unerwartet, immer nur eine von Ihnen kontrollierte Fehlermeldung angezeigt werden. Dem Benutzer dürfen keine Systemfehler angezeigt werden. So wird verhindert, dass der Angreifer zum Beispiel Kenntnis von der verwendeten Datenbanktechnologie oder anderen internen Informationen erhält. Wir empfehlen daher immer eine gut durchdachte und zentrale Fehlerbehandlung in Ihrem Softwareprojekt. Neben der Erhöhung der Sicherheit hat eine zentrale Fehlerbehandlung noch weitere Vorteile: Der Wartungsaufwand bei der Entwicklung wird gesenkt, im Fehlerfall bleibt die Anwendung in einem sicheren und stabilen Zustand und Ressourcen werden kontrolliert freigegeben.</p>
<p>Zum Thema Fehlerbehandlung gehört es auch, das Auftreten von Ausnahmesituationen im Vorfeld zu verhindern, wo es möglich ist. So sollten Rückgabewerte von Methodenaufrufen stets geprüft werden und ungültige Zustände abgefangen werden.</p>
<h3>Logging</h3>
<p>Aber auch das Logging einer Anwendung ist wichtig für die Sicherheit, da ohne Logging ein Angriff oft nur schwer erkannt werden kann. Auf was sollte also beim Logging geachtet werden? Generell sollten in einem produktiven System keine sensiblen Daten geloggt werden. Die Ausgabe von SQLs, Passwörtern und anderen sensiblen Daten, die während der Entwicklung eventuell nützlich sind, sollten unterbleiben. Stellen Sie also sicher, dass mögliche Debug-Einträge aus der Entwicklung nicht mitgeloggt werden.</p>
<p>Was aber auf jeden Fall mitgeloggt werden sollte, sind erfolgreiche und auch fehlgeschlagene Authentifizierungsversuche an der Anwendung. Dies erleichtert die Erkennung von zum Beispiel Brute Force Attacken ungemein. Interessant sind auch Validierungsfehler von Eingabewerten, falsche Parameternamen, Client-Operationen wie CREATE, UPDATE oder DELETE, sowie mögliche Fehler beim Session Management. Aber auch hier ist darauf zu achten, dass keine sensiblen Daten mitgeloggt werden.</p>
<p>Darüber hinaus sollten natürlich auch Applikationsfehler geloggt werden. Dies ist nicht nur für die Fehlersuche sehr nützlich, sondern macht gegebenenfalls ersichtlich, ob Fehlermeldungen gehäuft auftreten, was ebenfalls ein Zeichen für einen Angriffsversuch sein kann.</p>
<h3>Fazit</h3>
<p>Wie bereits gesagt, sorgt keine dieser Maßnahmen allein für eine sichere Anwendung bzw. wird es je eine 100%ige Sicherheit geben. Aber jede dieser Maßnahmen macht es einem Angreifer ein Stück schwerer und verschafft Ihnen eventuell die Zeit, um einen Angriff rechtzeitig zu erkennen und Gegenmaßnahmen zu ergreifen.</p>
<p>Autor: <a href="http://www.beckmann-partner.de" target="_blank">Beckmann &amp; Partner</a> CONSULT GmbH</p>
<p>Der Beitrag <a href="https://www.contentmanager.de/cms/portalmanagement/sicherheit-in-webanwendungen/">Sicherheit in Webanwendungen</a> erschien zuerst auf <a href="https://www.contentmanager.de">contentmanager.de</a>.</p>

]]></content:encoded>
					
					<wfw:commentRss>https://www.contentmanager.de/cms/portalmanagement/sicherheit-in-webanwendungen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
