<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security und Seo Blog &#187; Sicherheit</title>
	<atom:link href="http://www.in-security.net/tag/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.in-security.net</link>
	<description>Mein Blog über SEO, Sicherheit, Internet und die Welt</description>
	<lastBuildDate>Mon, 02 Aug 2021 14:29:11 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<xhtml:meta xmlns:xhtml="http://www.w3.org/1999/xhtml" name="robots" content="noindex" />
		<item>
		<title>Casinos mit PayPal-Zahlung – Sicherheit auf beiden Seiten</title>
		<link>http://www.in-security.net/internet/webseiten/casinos-mit-paypal-zahlung-sicherheit-auf-beiden-seiten/</link>
		<comments>http://www.in-security.net/internet/webseiten/casinos-mit-paypal-zahlung-sicherheit-auf-beiden-seiten/#comments</comments>
		<pubDate>Wed, 25 Mar 2015 09:24:35 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Webseiten]]></category>
		<category><![CDATA[PayPal]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Zahlungsmethoden]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1459</guid>
		<description><![CDATA[Online Casinos erfreuen sich großer Beliebtheit und immer mehr dieser virtuellen Spielhöllen betreten das Netz. Dabei sind es nicht nur Black Jack, Roulette und die vielen anderen Spiele, welche die User dazu locken, sich zu registrieren, sondern vor allem die Gewinnchancen. Meist erwarten einen nach der ersten Anmeldung schon Freispiele und Freibeträge – Lockmittel, um Neukunden zu generieren. Aber wie kommt der entsprechende Gewinn dann in das eigene Portmonee? Und wie zahlt man neue Beträge ein? Dafür gibt es viele verschiedene Möglichkeiten, von denen die meisten sehr sicher und nicht alle in beide Richtungen (Ein- und Auszahlung) funktionieren. Hier ein Überblick. Die verschiedenen Zahlungsmethoden in Online Casinos Über softwaregestützte Karten-, Glücks- und Automatenspiele lässt sich streiten. Die verwendeten Algorithmen, die jeweiligen Chancen und die Themenwelt zwischen Spielspaß und Gewinnrausch sollen an dieser Stelle einmal außer Acht gelassen werden. Betrachten wollen wir stattdessen die Zahlungsmethoden in Online Casinos für den Zu- und Abfluss der finanziellen Mittel in der Anbieter- und Nutzer-Beziehung. Für Ein- und Auszahlungen gleichermaßen können bei so ziemlich allen Online Casinos Kreditkarten genutzt werden. Da diese meist aber nur verzögert die Änderung der eigenen finanziellen Lage wiedergeben (durch den Abgleich mit dem Bankkonto) läuft der Nutzer nicht selten Gefahr, [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/internet/so-findest-du-ein-serioses-online-casino/' rel='bookmark' title='So findest du ein seriöses Online Casino'>So findest du ein seriöses Online Casino</a></li>
<li><a href='http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/' rel='bookmark' title='Sicherheit bei der Email-Kommunikation'>Sicherheit bei der Email-Kommunikation</a></li>
<li><a href='http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/' rel='bookmark' title='Volkssport Systemangriff – mit Sicherheit gesichert'>Volkssport Systemangriff – mit Sicherheit gesichert</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Online Casinos erfreuen sich großer Beliebtheit und immer mehr dieser virtuellen Spielhöllen betreten das Netz. Dabei sind es nicht nur Black Jack, Roulette und die vielen anderen Spiele, welche die User dazu locken, sich zu registrieren, sondern vor allem die Gewinnchancen. Meist erwarten einen nach der ersten Anmeldung schon Freispiele und Freibeträge – Lockmittel, um Neukunden zu generieren. Aber wie kommt der entsprechende Gewinn dann in das eigene Portmonee? Und wie zahlt man neue Beträge ein? Dafür gibt es viele verschiedene Möglichkeiten, von denen die meisten sehr sicher und nicht alle in beide Richtungen (Ein- und Auszahlung) funktionieren. Hier ein Überblick.</p>
<h2>Die verschiedenen Zahlungsmethoden in Online Casinos</h2>
<p>Über softwaregestützte Karten-, Glücks- und Automatenspiele lässt sich streiten. Die verwendeten Algorithmen, die jeweiligen Chancen und die Themenwelt zwischen Spielspaß und Gewinnrausch sollen an dieser Stelle einmal außer Acht gelassen werden. Betrachten wollen wir stattdessen die <a href="http://www.online-casino-paypal.net/" target="_blank">Zahlungsmethoden in Online Casinos</a> für den Zu- und Abfluss der finanziellen Mittel in der Anbieter- und Nutzer-Beziehung.</p>
<p>Für Ein- und Auszahlungen gleichermaßen können bei so ziemlich allen Online Casinos Kreditkarten genutzt werden. Da diese meist aber nur verzögert die Änderung der eigenen finanziellen Lage wiedergeben (durch den Abgleich mit dem Bankkonto) läuft der Nutzer nicht selten Gefahr, über seine Verhältnisse zu spielen. Achtung: Nicht ALLE Kreditkarten können für beide Zahlungswege genutzt werden. Manche Online Casinos erlauben bei einigen Karten oder speziellen Nutzungssystemen der Karten lediglich die Einzahlung von Beträgen.</p>
<p>Auch das Instant Banking in Form von Drittanbieterdiensten oder durch Online Überweisungen von der Homepage der vom User genutzten Bank ist ein Weg, Geld vom eigenen Konto zum Online Casino sowie auch zurück zu transferieren. Dabei ist die Kontrolle über den Kontostand schon etwas höher. Es sei denn, man nutzt Dienste, bei denen man nicht direkt auf den Kontostand blickt bevor man bucht.</p>
<h2>PayPal und ähnliche Dienste sorgen für finanzielle Stabilität</h2>
<p>Am sichersten – im Hinblick auf die Kostenkontrolle und damit auf die persönliche finanzielle Lage – sind Payment-Dienste, wie etwa <a href="http://de.wikipedia.org/wiki/PayPal" target="_blank">PayPal</a>. Jene Dienstleister bieten virtuelle Konten an, auf die man ein Guthaben vom eigenen Bankkonto überweisen kann. Auch können andere, zum Beispiel Online Casinos, einem Geld auf dieses Konto überweisen.</p>
<p>Wie bei einer Prepaid-Kreditkarte wird das Konto nicht über den entsprechenden Rahmen belastet. Ist das Guthaben aufgebraucht, sind keine Zahlungen mehr möglich. Zudem kann das eventuell durch Gewinne in Online Casinos erwirtschaftete Guthaben auf das eigene Bankkonto überwiesen werden.</p>
<p>Der große Vorteil bei der Verwendung von Payment-Diensten – auch beim Online Shopping, etc. – ist, dass der Betrag sofort überwiesen wird. Gleich nach Abbuchung des Betrags auf dem einen, geht er auf dem anderen Konto ein. Überweisungszeiten anderer Methoden fallen hier also weg. Damit ergeben sich viele Vorteile bei der Nutzung dieser Dienste. Das als Beispiel genannte PayPal ist dabei das weltweit bekannteste und meisten genutzte System. Es gehört seit 2002 zu eBay.</p>
<h2>Zusammenfassung der verschiedenen Zahlungsmethoden bei Online Casinos:</h2>
<ul>
<li>Kreditkarten</li>
<li> Online Banking / Sofortüberweisungen</li>
<li>Payment- und Micropayment-Dienste</li>
<li>Speziell PayPal</li>
</ul>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/internet/webseiten/casinos-mit-paypal-zahlung-sicherheit-auf-beiden-seiten/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/internet/so-findest-du-ein-serioses-online-casino/' rel='bookmark' title='So findest du ein seriöses Online Casino'>So findest du ein seriöses Online Casino</a></li>
<li><a href='http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/' rel='bookmark' title='Sicherheit bei der Email-Kommunikation'>Sicherheit bei der Email-Kommunikation</a></li>
<li><a href='http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/' rel='bookmark' title='Volkssport Systemangriff – mit Sicherheit gesichert'>Volkssport Systemangriff – mit Sicherheit gesichert</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/internet/webseiten/casinos-mit-paypal-zahlung-sicherheit-auf-beiden-seiten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>So schützen Sie Ihr Eigentum &#8211; Sicherheitstechnik der neuesten Generation</title>
		<link>http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/</link>
		<comments>http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/#comments</comments>
		<pubDate>Tue, 12 Mar 2013 11:01:01 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitssystem]]></category>
		<category><![CDATA[Sicherheitstechnik]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1266</guid>
		<description><![CDATA[Wer sich in den eigenen vier Wänden vor Einbrüchen und anderen Risiken schützen möchte, hat heute diverse Möglichkeiten modernste Technologie einzusetzen. Die Branche der Sicherheitstechnik hat sich in den vergangenen Jahren deutlich weiterentwickelt und bietet etliche Möglichkeiten Ihr Zuhause abzusichern. Sicherheitstechnik der neuesten Generation Alarmanlagen sind eine der besten Möglichkeiten sich vor Einbrüchen zu schützen. Verlassen Sie Ihr Haus, dann können Sie eine moderne, kaum sichtbare Anlage scharf schalten, so dass bei ungewöhnlichen Bewegungen oder Geräuschen ein extrem lautes Signal ertönt. Viele neuere Anlagen lassen sich zudem fernsteuern, so dass Sie unterwegs über eventuelle Vorkommnisse informiert werden und auch außerhalb Ihres Hauses die aktuellen Einstellungen ändern können. In einigen Fällen lassen sich Alarmanlagen sogar mit einem Meldesystem zur Polizei verbinden. Einbrüche sind allerdings nicht die einzige Gefahr, vor der moderne Sicherheitstechnik schützen kann. Rauchmelder beispielsweise sollten möglichst in allen Räumen angebracht werden, um das Schlimmste zu verhindern. Für die Zukunft vorsorgen Effektive Sicherheitssysteme sind eine gute Möglichkeit die eigene Immobilie vor unterschiedlichen Risiken zu schützen und für die Zukunft vorzusorgen. Wer sich umfassend informiert und ein wenig recherchiert, kann sich ein persönliches Sicherheitssystem zusammenstellen, das genau zu seinen Wünschen und Vorstellungen passt. Gerade Bauherren, die sich den Wunsch von den [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/' rel='bookmark' title='Benutzerdaten schützen mit SSL-Zertifikaten'>Benutzerdaten schützen mit SSL-Zertifikaten</a></li>
<li><a href='http://www.in-security.net/internet/neue-generation-der-toplevel-domains/' rel='bookmark' title='Neue Generation der Toplevel-Domains'>Neue Generation der Toplevel-Domains</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Wer sich in den eigenen vier Wänden vor Einbrüchen und anderen Risiken schützen möchte, hat heute diverse Möglichkeiten modernste Technologie einzusetzen. Die Branche der Sicherheitstechnik hat sich in den vergangenen Jahren deutlich weiterentwickelt und bietet etliche Möglichkeiten Ihr Zuhause abzusichern.</p>
<p><strong>Sicherheitstechnik der neuesten Generation</strong></p>
<p>Alarmanlagen sind eine der besten Möglichkeiten sich vor Einbrüchen zu schützen. Verlassen Sie Ihr Haus, dann können Sie eine moderne, kaum sichtbare Anlage scharf schalten, so dass bei ungewöhnlichen Bewegungen oder Geräuschen ein extrem lautes Signal ertönt. Viele neuere Anlagen lassen sich zudem fernsteuern, so dass Sie unterwegs über eventuelle Vorkommnisse informiert werden und auch außerhalb Ihres Hauses die aktuellen Einstellungen ändern können. In einigen Fällen lassen sich Alarmanlagen sogar mit einem Meldesystem zur Polizei verbinden.</p>
<p>Einbrüche sind allerdings nicht die einzige Gefahr, vor der moderne Sicherheitstechnik schützen kann. Rauchmelder beispielsweise sollten möglichst in allen Räumen angebracht werden, um das Schlimmste zu verhindern.</p>
<p><strong>Für die Zukunft vorsorgen</strong></p>
<p>Effektive Sicherheitssysteme sind eine gute Möglichkeit die eigene Immobilie vor unterschiedlichen Risiken zu schützen und für die Zukunft vorzusorgen. Wer sich umfassend informiert und ein wenig recherchiert, kann sich ein persönliches Sicherheitssystem zusammenstellen, das genau zu seinen Wünschen und Vorstellungen passt. Gerade Bauherren, die sich den Wunsch von den eigenen vier Wänden nach Maß erfüllen möchten, sollten am besten schon bei der Bauplanung entsprechende Sicherheitsfaktoren einbeziehen. In manchen Fällen ist ein gutes Sicherheitssystem notwendig, um die Auflagen der Versicherung zu erfüllen. Um ausreichend geschützt zu sein, sollten sich Hausbesitzer daher genau über die Anforderungen und Möglichkeiten informieren.</p>
<p><strong>So fühlen Sie sich sicher</strong></p>
<p>Wer unsicher ist, welche Sicherheitstechnik für ihn die Richtige ist, sollte sich am besten professionell beraten lassen. Schließlich ist die Sicherheit in den eigenen vier Wänden unheimlich wichtig für das eigene Wohlbefinden. <a href="http://www.telenot.com/de/infothek/sicherheitssysteme.html" target="_blank">Effektive Sicherheitssysteme sind eine sinnvolle Investition, die sich langfristig auszahlt</a>.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/' rel='bookmark' title='Benutzerdaten schützen mit SSL-Zertifikaten'>Benutzerdaten schützen mit SSL-Zertifikaten</a></li>
<li><a href='http://www.in-security.net/internet/neue-generation-der-toplevel-domains/' rel='bookmark' title='Neue Generation der Toplevel-Domains'>Neue Generation der Toplevel-Domains</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/so-schutzen-sie-ihr-eigentum-sicherheitstechnik-der-neuesten-generation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Benutzerdaten schützen mit SSL-Zertifikaten</title>
		<link>http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/</link>
		<comments>http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/#comments</comments>
		<pubDate>Sat, 17 Nov 2012 11:04:58 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[Zertifikat]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1205</guid>
		<description><![CDATA[Über das Internet wird immer mehr eingekauft. Täglich entstehen neue Internetseiten. Doch beim elektronischen Handel entstehen sensible Daten. Via SSL-Zertifikate werden diese Daten von unerlaubten Eingriffen geschützt und in Echtzeit verschlüsselt übertragen. Neben der Verschlüsselung des Datenverkehrs sorgt das Zertifikat für ein Sicherheitsgefühl für den Seitenbesucher. Funktionsweise von SSL-Zertifikaten Mittels SSL-Zertifikaten werden die Daten bei Transaktionen verschlüsselt. Vor dem Senden der Daten werden die Daten verschlüsselt und erst nach Empfang wieder entschlüsselt. Dies schließt aus, das während der Transaktion Dritte in den Datentausch einsehen können. Zusätzlich wird überprüft, ob die Daten vollständig und völlig unverändert den gewünschten Empfänger erreicht haben. Damit entsteht eine Vertrauensbasis zwischen Kunde und dem Unternehmen. Ein SSL-Zertifikat besteht aus zwei Schlüsseln. Zum einen den öffentlichen und zum anderen den geheimen Schlüssel. Dabei dient der öffentliche Schlüssel zur Verschlüsselung der Informationen. Der geheime Schlüssel dient der Entschlüsselung nach Datentransfer. Durch diesen Vorgang werden die beiden Schlüssel authentifiziert. Erst wenn diese Authentifizierung abgeschlossen ist entsteht eine sichere Sitzung. Bei dieser sind der Datenschutz sowie der Schutz der Transaktion gewährleistet. Das SSL-Zertifikat muss sich als eine Art Ausweis vorgestellt werden. Deshalb funktioniert eine Authentifizierung nur zwischen bestimmten Servern und Domains. Hier fordert der Browser eine Authentifizierung ein. Wenn Daten [...]
Keine ähnlichen Artikel vorhanden.]]></description>
			<content:encoded><![CDATA[<p>Über das Internet wird immer mehr eingekauft. Täglich entstehen neue Internetseiten. Doch beim elektronischen Handel entstehen sensible Daten. Via SSL-Zertifikate werden diese Daten von unerlaubten Eingriffen geschützt und in Echtzeit verschlüsselt übertragen. Neben der Verschlüsselung des Datenverkehrs sorgt das Zertifikat für ein Sicherheitsgefühl für den Seitenbesucher.</p>
<p><strong>Funktionsweise von SSL-Zertifikaten</strong></p>
<p>Mittels SSL-Zertifikaten werden die Daten bei Transaktionen verschlüsselt. Vor dem Senden der Daten werden die Daten verschlüsselt und erst nach Empfang wieder entschlüsselt. Dies schließt aus, das während der Transaktion Dritte in den Datentausch einsehen können. Zusätzlich wird überprüft, ob die Daten vollständig und völlig unverändert den gewünschten Empfänger erreicht haben. Damit entsteht eine Vertrauensbasis zwischen Kunde und dem Unternehmen. Ein SSL-Zertifikat besteht aus zwei Schlüsseln. Zum einen den öffentlichen und zum anderen den geheimen Schlüssel. Dabei dient der öffentliche Schlüssel zur Verschlüsselung der Informationen. Der geheime Schlüssel dient der Entschlüsselung nach Datentransfer. Durch diesen Vorgang werden die beiden Schlüssel authentifiziert. Erst wenn diese Authentifizierung abgeschlossen ist entsteht eine sichere Sitzung. Bei dieser sind der Datenschutz sowie der Schutz der Transaktion gewährleistet. Das SSL-Zertifikat muss sich als eine Art Ausweis vorgestellt werden. Deshalb funktioniert eine Authentifizierung nur zwischen bestimmten Servern und Domains. Hier fordert der Browser eine Authentifizierung ein. Wenn Daten nicht übereinstimmen oder das  Zertifikat bereits abgelaufen ist, dann wird eine Fehlermeldung angezeigt. <a href="http://kylescove.com/de/allgemein-de/ssl-zertifikate/">SSL-Zertifikate müssen nicht teurer sein</a>, die Kosten werden durch die Anzahl der Domains bestimmt und deren Verschlüsselung. SSL-Zertifikate werden somit in verschiedenen Verschlüsselungsgraden angeboten. Es ist so gut wie unmöglich, dass SSL-Leitungen Eingriffe von außen erleiden, da der technische Einsatz zu hoch ist.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Keine ähnlichen Artikel vorhanden.</p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/benutzerdaten-schuetzen-mit-ssl-zertifikaten/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IT-Branche im Boom</title>
		<link>http://www.in-security.net/internet/it-branche-im-boom/</link>
		<comments>http://www.in-security.net/internet/it-branche-im-boom/#comments</comments>
		<pubDate>Mon, 29 Oct 2012 21:48:30 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[IT Branche]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows 8]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1184</guid>
		<description><![CDATA[Der Umsatz mit Produkten aus der IT-Branche hat in den vergangen Jahren stark zugenommen. Für das Jahr 2012 wird mit einem Umsatz von 152 Milliarden Euro gerechnet. Die IT-Branche setzt sich aus Produkten der Informationstechnologie, Telekommunikation und Unterhaltungselektronik zusammen. Die Branche setzt sich im Gegensatz zu anderen Branchen mit neuen Innovationen ab und hat die Zeichen der Zeit längst erkannt. Dabei investieren sowohl Privatkunden als auch die Industrie mit gleichen Mitteln in neue Produkte. Immer mehr Telekommunikation Besonders im Bereich der Telekommunikation wird dank des großen Absatzes der Smartphone mit einem weiteren Umsatzwachstum gerechnet. Laut aktuellen Zahlen, sind von zehn verkauften Mobiltelefonen sieben Smartphones. Damit ist die Popularität der Smartphones so hoch wie nie zuvor. Da deshalb immer mehr Telefonnetze entstehen und neue Rechenzentren gebaut werden, steigt auch der Teil der Arbeitnehmer in diesem Sektor stetig an. Auch für die Zukunft sieht es im Bereich der Informationstechnik rosig aus. Für das kommende Jahr wird mit weiterem Wachstum gerechnet. Vor allem sind die Smartphones eine Art Alleskönner, die von den Menschen präferiert werden. Überblick behalten Da die IT-Industrie täglich neu wächst und immer weiter Produkte zum Vorschein bringt, heißt es kühlen Kopf zu bewahren. Itler berichtet ständig über neue Produkte. Dabei [...]
Keine ähnlichen Artikel vorhanden.]]></description>
			<content:encoded><![CDATA[<p>Der Umsatz mit Produkten aus der IT-Branche hat in den vergangen Jahren stark zugenommen. Für das Jahr 2012 wird mit einem Umsatz von 152 Milliarden Euro gerechnet. Die IT-Branche setzt sich aus Produkten der Informationstechnologie, Telekommunikation und Unterhaltungselektronik zusammen. Die Branche setzt sich im Gegensatz zu anderen Branchen mit neuen Innovationen ab und hat die Zeichen der Zeit längst erkannt. Dabei investieren sowohl Privatkunden als auch die Industrie mit gleichen Mitteln in neue Produkte.</p>
<p><strong>Immer mehr Telekommunikation</strong></p>
<p>Besonders im Bereich der Telekommunikation wird dank des großen Absatzes der Smartphone mit einem weiteren Umsatzwachstum gerechnet. Laut aktuellen Zahlen, sind von zehn verkauften Mobiltelefonen sieben Smartphones. Damit ist die Popularität der Smartphones so hoch wie nie zuvor. Da deshalb immer mehr Telefonnetze entstehen und neue Rechenzentren gebaut werden, steigt auch der Teil der Arbeitnehmer in diesem Sektor stetig an. Auch für die Zukunft sieht es im Bereich der Informationstechnik rosig aus. Für das kommende Jahr wird mit weiterem Wachstum gerechnet. Vor allem sind die Smartphones eine Art Alleskönner, die von den Menschen präferiert werden.</p>
<p><strong>Überblick behalten</strong></p>
<p>Da die IT-Industrie täglich neu wächst und immer weiter Produkte zum Vorschein bringt, heißt es kühlen Kopf zu bewahren. <a href="http://www.itler.net/" target="_blank">Itler</a> berichtet ständig über neue Produkte. Dabei werden die Produkte bis ins kleinste Detail untersucht. Die Seite bietet einen Überblick über alle Bereiche der Branche. Produktbeschreibungen sind informativ und hilfreich  geschrieben und über Produktfehler wird täglich neu berichtet. Gastblogger haben die Möglichkeit über ihren Bereich der Technik zu schreiben und das Fachwissen zur Verfügung zu stellen.</p>
<p><strong>Sicherheit beachten</strong></p>
<p>Durch immer mehr Produkte und ständige Neuerscheinungen vergessen viele Nutzer häufig die <a href="http://www.itler.net/category/security/" target="_blank">IT-Sicherheit</a>. Der Blog berichtet darüber wie Ihr euer System sichern könnt. Es wird über neue Updates berichtet und Sicherheitslücken in alten und neuen Programmen werden aufgedeckt. Auch über Hackangriffe auf diverse Seiten berichtet der Blog.</p>
<p><strong>Das neue Windows</strong></p>
<p><a href="http://www.itler.net/tag/windows-8/" target="_blank">Windows 8</a> ist seit kurzem im Handel erhältlich. Der Benutzer findet eine neue Benutzeroberfläche vor und kann diese entweder per Maus, Touchscreen oder Tastatur steuern. Zudem können auch im Gegensatz zum Vorgänger Apps benutzt werden. Itler hält Interessierte mit einem Extrabereich über Windows 8 auf dem Laufenden.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/internet/it-branche-im-boom/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Keine ähnlichen Artikel vorhanden.</p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/internet/it-branche-im-boom/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Volkssport Systemangriff – mit Sicherheit gesichert</title>
		<link>http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/</link>
		<comments>http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/#comments</comments>
		<pubDate>Wed, 19 Sep 2012 10:19:18 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Adresspark]]></category>
		<category><![CDATA[Systemangriff]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1165</guid>
		<description><![CDATA[Das Internet ist heute wichtiger Bestandteil des Geschäfts- und Privatlebens; kaum jemand, der das World Wide Web nicht für sich nutzt. Eine Tatsache, die leider auch immer mehr Kriminelle zu ihrem Vorteil verwenden. Wer aktuelle Systeme nutzt und den Viren-Scanner stets auf dem neuesten Stand hält, der braucht sich um Fremdangriffe keine Sorgen zu machen – so die weit verbreitete Meinung vieler Internetnutzer. Damit haben sie zwar nicht Unrecht, die Rechnung aber ohne die stetige Weiterentwicklung der Angreifer gemacht. Viren, Trojaner und Spyware werden immer cleverer und resistenter gegenüber Schutzprogrammen. Und Hacker lassen sich immer wieder neue Ideen einfallen, um sich in fremde Systeme einzuschmuggeln. Ziel ist es, eine Plattform für illegale Fremdangriffe zu erlangen, von der aus unerwünschter Spam verschickt werden kann, oder Angriffe auf weitere Fremdsysteme gestartet werden können. Aber auch Datenklau und das Ausspionieren wichtiger und persönlicher Informationen können als Absicht hinter solchen Fremdangriffen stecken. Systemangriffe entwickeln sich scheinbar mehr und mehr zum Volkssport. Wie kann man sich da noch seiner Systemsicherheit sicher sein? Penetrations-Test heißt die Lösung, die Fachleute hierfür gern einsetzen. Bei dieser Methode wird ein Hackerangriff simuliert und möglichst authentisch nachgestellt. So können potentielle Sicherheitslücken aufgedeckt werden. Sind diese Schwachstellen ermittelt, suchen die Experten [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/' rel='bookmark' title='Sicherheit bei der Email-Kommunikation'>Sicherheit bei der Email-Kommunikation</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p><strong>Das Internet ist heute wichtiger Bestandteil des Geschäfts- und Privatlebens; kaum jemand, der das World Wide Web nicht für sich nutzt. Eine Tatsache, die leider auch immer mehr Kriminelle zu ihrem Vorteil verwenden.</strong></p>
<p>Wer aktuelle Systeme nutzt und den Viren-Scanner stets auf dem neuesten Stand hält, der braucht sich um Fremdangriffe keine Sorgen zu machen – so die weit verbreitete Meinung vieler Internetnutzer.</p>
<p>Damit haben sie zwar nicht Unrecht, die Rechnung aber ohne die stetige Weiterentwicklung der Angreifer gemacht. Viren, Trojaner und Spyware werden immer cleverer und resistenter gegenüber Schutzprogrammen. Und Hacker lassen sich immer wieder neue Ideen einfallen, um sich in fremde Systeme einzuschmuggeln. Ziel ist es, eine Plattform für illegale Fremdangriffe zu erlangen, von der aus unerwünschter Spam verschickt werden kann, oder Angriffe auf weitere Fremdsysteme gestartet werden können. Aber auch Datenklau und das Ausspionieren wichtiger und persönlicher Informationen können als Absicht hinter solchen Fremdangriffen stecken.</p>
<p><strong>Systemangriffe entwickeln sich scheinbar mehr und mehr zum Volkssport. Wie kann man sich da noch seiner Systemsicherheit sicher sein?</strong></p>
<p>Penetrations-Test heißt die Lösung, die Fachleute hierfür gern einsetzen. Bei dieser Methode wird ein Hackerangriff simuliert und möglichst authentisch nachgestellt. So können potentielle Sicherheitslücken aufgedeckt werden. Sind diese Schwachstellen ermittelt, suchen die Experten nach Lösungsansätzen und setzen diese am System um.</p>
<p>So kann sich der System-Anwender seiner Sicherheit dann wirklich sicher sein.</p>
<p><strong>Autor:</strong></p>
<p><em>Kerstin Glage, PR-Leitung der adresspark UG, dem Spezialisten für Software aus dem Bereich Adresshandel und Adressmanagement, hat vor Ihrer Anstellung über acht Jahre für diverse Redaktionen als Redakteurin gearbeitet und kümmert sich seit 2011 um die mediale Präsenz des Softwareentwicklers. Seit 2007 beschäftigt sich die adresspark UG mit der Entwicklung qualifizierter Profi-Software und hat sich mit ihrer Leadhandelssoftware LeadPark bereits einen Namen in der Branche gemacht. Aber auch Programmierungen nach Kundenwunsch und Serviceleistungen Rund um den IT-Bereich, wie beispielsweise der Security Check, sind fester Bestandteil des Produktportfolios. Alle Infos unter <a href="http://www.adresspark.de/" target="_blank">www.adresspark.de</a>.</em></p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/' rel='bookmark' title='Sicherheit bei der Email-Kommunikation'>Sicherheit bei der Email-Kommunikation</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/volkssport-systemangriff-mit-sicherheit-gesichert/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Sicherheit bei der Email-Kommunikation</title>
		<link>http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/</link>
		<comments>http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/#comments</comments>
		<pubDate>Sun, 29 Jan 2012 17:03:28 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Emails]]></category>
		<category><![CDATA[Kommunikation]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=1057</guid>
		<description><![CDATA[Sicherheit und Datenschutz im Internet sind ein wachsendes Problem. Warum? Ganz einfach: Die Nutzer des World Wide Webs sind sich oft nicht darüber im Klaren, wie offen und gläsern sie eigentlich wirklich sind. Dies gilt speziell beim Austausch über die beliebte E-Mail, welche als Brief des Internets angesehen wird. Doch in Wahrheit gibt es keine wirkliche Sicherheit für E-Mails. Für Technik-Interessierte ist es ungeahnt einfach, E-Mails unbefugt zu lesen, zu bearbeiten und sogar den Absender zu ändern. Natürlich lauern auch andere Gefahren in einer E-Mail. Wer eine E-Mail abfängt, der kann ebenso einfach die Anhänge bearbeiten und schädliche Viren und Trojaner einbauen. Der Empfänger geht nun davon aus, von einem Freund ein lustiges Bild zu erhalten, verseucht in Wahrheit aber seinen Computer mit Spam- und Bot-Attacken. Doch damit nicht genug: Viele Viren schielen darauf ab, die Eingaben der Opfer unerkannt zu beobachten und aufzuzeichnen. Wer sich nun in sein Online-Bankkonto einloggt und an nichts Böses denken mag, dem könnte schon Tage später der komplette, finanzielle Ruin drohen. Vorsicht ist deshalb mit Verlaub angeraten. Auch Phishing-Mails erfüllen einen ähnlichen Sinn. Der Absender verfolgt damit das Ziel, vom Mail-Empfänger sensible Daten herauszufinden. So kann er sich beispielsweise als Betreiber einer Sportwetten-Plattform ausgeben [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/internet/sonstiges/kostenlose-edu-email-adresse/' rel='bookmark' title='kostenlose .edu Email-Adresse'>kostenlose .edu Email-Adresse</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Sicherheit und Datenschutz im Internet sind ein wachsendes Problem. Warum? Ganz einfach: Die Nutzer des World Wide Webs sind sich oft nicht darüber im Klaren, wie offen und gläsern sie eigentlich wirklich sind. Dies gilt speziell beim Austausch über die beliebte E-Mail, welche als Brief des Internets angesehen wird. Doch in Wahrheit gibt es keine wirkliche Sicherheit für E-Mails. Für Technik-Interessierte ist es ungeahnt einfach, E-Mails unbefugt zu lesen, zu bearbeiten und sogar den Absender zu ändern.</p>
<p>Natürlich lauern auch andere Gefahren in einer E-Mail. Wer eine E-Mail abfängt, der kann ebenso einfach die Anhänge bearbeiten und schädliche Viren und Trojaner einbauen. Der Empfänger geht nun davon aus, von einem Freund ein lustiges Bild zu erhalten, verseucht in Wahrheit aber seinen Computer mit Spam- und Bot-Attacken. Doch damit nicht genug: Viele Viren schielen darauf ab, die Eingaben der Opfer unerkannt zu beobachten und aufzuzeichnen. Wer sich nun in sein Online-Bankkonto einloggt und an nichts Böses denken mag, dem könnte schon Tage später der komplette, finanzielle Ruin drohen. Vorsicht ist deshalb mit Verlaub angeraten.</p>
<p>Auch Phishing-Mails erfüllen einen ähnlichen Sinn. Der Absender verfolgt damit das Ziel, vom Mail-Empfänger sensible Daten herauszufinden. So kann er sich beispielsweise als Betreiber einer Sportwetten-Plattform ausgeben und damit an das ertragreiche Sportwetten-Konto eines Kunden kommen. Accountdaten und Passwörter sollten generell nicht weitergereicht werden, schon gar nicht über den elektronischen Weg der E-Mail. Leider fallen immer mehr Internetnutzer auf diese kriminellen Betrügereien rein und müssen sich später mit oft jahrelangen Gerichtsprozessen und einer aufwendigen und meist aussichtslosen Zurückverfolgung der E-Mails auseinandersetzen. Vertrauen ist im Internet oft fehl am Platz. Dies gilt insbesondere, wenn man E-Mails via Smartphone versenden möchte.</p>
<p>Experten geben außerdem den Ratschlag, alle Passwörter bei Internetseiten sofort zu ändern, sollten diese per E-Mail zugesandt werden. Ansonsten macht man den unbefugten Zugriff nicht nur denjenigen leicht, die die E-Mails abfangen, sondern womöglich auch jedem, der den PC oder das Smartphone in die Hand bekommt.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/internet/sonstiges/kostenlose-edu-email-adresse/' rel='bookmark' title='kostenlose .edu Email-Adresse'>kostenlose .edu Email-Adresse</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/sicherheit-bei-der-email-kommunikation/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Praktisch, funktionell und sicher wichtige Unterlagen in der Versandtasche versenden</title>
		<link>http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/</link>
		<comments>http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/#comments</comments>
		<pubDate>Tue, 25 Oct 2011 09:05:00 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Brief]]></category>
		<category><![CDATA[Dokumente]]></category>
		<category><![CDATA[Offline]]></category>
		<category><![CDATA[Versand]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=911</guid>
		<description><![CDATA[Trotz der modernen Technik und der damit verbundenen schnellen Übermittlung von Informationen ist es unabdingbar gerade wichtige Daten und Unterlagen sicher zu versenden. Der Postweg garantiert diese sichere Zustellung, was bei vertraulichen Unterlagen unverzichtbar ist. Um Daten und Unterlagen im 21. Jahrhundert sicher zu versenden, sollte man diese in hochwertigen Versandtaschen, die für einen geschützten Transport sorgen, auf den Weg schicken. Eine Postsendung ist nach wie vor eine nachvollziehbare und sichere Art, wichtige Dokumente zu versenden. Vielseitig einsetzbar und sicher zu verschließen In der Versandtasche sind die Unterlagen geschützt und werden in einem einwandfreien Zustand an den Adressaten geliefert. Dabei gibt es die verschiedensten Formate von DIN B4 bis zu DIN C4, sodass man jede Art von Dokument praktisch und formatgenau versenden kann. Die Versandtaschen sind funktionell auf die Bedürfnisse des Absenders ausgerichtet. Die Auswahl reicht von selbstklebenden bis zu haftklebenden Varianten, die mit und ohne Sichtfenster für einen geschützten Transport der Unterlagen sorgen. Dabei ist das Format der Versandtasche portooptimiert, stabil und reißfest, sodass man sich sicher sein kann, dass die Sendung ohne Risse, Beschädigungen oder Knicke ankommt. Das ist eine wichtige Produkteigenschaft der Versandtasche, die zu einen optimalen Eindruck bei Adressaten beiträgt. Es kommt immer auch auf die [...]
Ähnliche Artikel:<ol>
<li><a href='http://www.in-security.net/internet/webseiten/gratis-sms-versenden-auf-smselite-de/' rel='bookmark' title='Gratis SMS versenden auf SMSElite.de'>Gratis SMS versenden auf SMSElite.de</a></li>
</ol>]]></description>
			<content:encoded><![CDATA[<p>Trotz der modernen Technik und der damit verbundenen schnellen Übermittlung von Informationen ist es unabdingbar gerade wichtige Daten und Unterlagen sicher zu versenden. Der Postweg garantiert diese sichere Zustellung, was bei vertraulichen Unterlagen unverzichtbar ist. Um Daten und Unterlagen im 21. Jahrhundert sicher zu versenden, sollte man diese in hochwertigen Versandtaschen, die für einen geschützten Transport sorgen, auf den Weg schicken. Eine Postsendung ist nach wie vor eine nachvollziehbare und sichere Art, wichtige Dokumente zu versenden.</p>
<p>Vielseitig einsetzbar und sicher zu verschließen</p>
<p>In der Versandtasche sind die Unterlagen geschützt und werden in einem einwandfreien Zustand an den Adressaten geliefert. Dabei gibt es die verschiedensten Formate von DIN B4 bis zu DIN C4, sodass man jede Art von Dokument praktisch und formatgenau versenden kann. Die Versandtaschen sind funktionell auf die Bedürfnisse des Absenders ausgerichtet. Die Auswahl reicht von selbstklebenden bis zu haftklebenden Varianten, die mit und ohne Sichtfenster für einen geschützten Transport der Unterlagen sorgen. Dabei ist das Format der Versandtasche portooptimiert, stabil und reißfest, sodass man sich sicher sein kann, dass die Sendung ohne Risse, Beschädigungen oder Knicke ankommt. Das ist eine wichtige Produkteigenschaft der Versandtasche, die zu einen optimalen Eindruck bei Adressaten beiträgt. Es kommt immer auch auf die Form an. Es ist garantiert, dass die Versandtasche nicht aufreißt und somit eventuell wichtige Unterlagen verloren gehen. Weiter kommt die Sendung ohne Knicke an, was gerade bei wichtigen Unterlagen Voraussetzung ist, denn ordentliche und funktionell versendete Dokumente sprechen für sich. Geknickte Luftpolstertaschen sind hier ideal, denn sie schützen den Inhalt auf perfekte Weise.</p>
<p>Optimale Passform für jedes Format</p>
<p>Die Versandtasche mit Seitenfalten ist für mehrere Unterlagen ausgerichtet und sorgt dafür, dass der Inhalt nicht gedrückt ankommt. Bei weniger Inhalt bietet die Versandtasche ohne Seitenfalten einen sicheren Schutz der Unterlagen während dem Postweg.<br />
Versandtaschen zeichnen sich durch Reißfestigkeit und Stabilität des Materials aus, das auf den Transport von wichtigen Unterlagen ausgerichtet ist. Versandtaschen garantieren auch im 21. Jahrhundert, dass Dokumente, Unterlagen und Daten sicher und professionell verpackt an den Zielort gelangen.</p>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Ähnliche Artikel:</p><ol>
<li><a href='http://www.in-security.net/internet/webseiten/gratis-sms-versenden-auf-smselite-de/' rel='bookmark' title='Gratis SMS versenden auf SMSElite.de'>Gratis SMS versenden auf SMSElite.de</a></li>
</ol></p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/praktisch-funktionell-und-sicher-wichtige-unterlagen-in-der-versandtasche-versenden/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cross-Site Scripting</title>
		<link>http://www.in-security.net/sicherheit/cross-site-scripting/</link>
		<comments>http://www.in-security.net/sicherheit/cross-site-scripting/#comments</comments>
		<pubDate>Thu, 14 Jul 2011 19:49:27 +0000</pubDate>
		<dc:creator>toni</dc:creator>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Cross Site Scripting]]></category>
		<category><![CDATA[Crosssite Scripting]]></category>
		<category><![CDATA[XSS]]></category>

		<guid isPermaLink="false">http://www.in-security.net/?p=702</guid>
		<description><![CDATA[Cross-Site-Scripting (kurz XSS) ist wohl einer der häufigsten Angriffe auf Webapplikationen überhaupt. Obwohl das Prinzip altbekannt ist, tauchen immer wieder neue Seiten im Netz auf, die entweder nicht gegen JavaScript-Manipulationen geschützt sind oder eben dieses Verfahren unterschätzen. Im Prinzip sind XSS-Angriffe immer gleich aufgebaut: Über eine Lücke in der Parameterüberprüfung versucht der Angreifer seinen eigenen JavaScript-Code einzuschleusen, der anschließend auf dem Clienten ausgeführt wird. Ein einfaches Beispiel: &#60;!-- Der Benutzer soll seinen Namen eingeben und wird begrüßt --&#62; &#60;form action="" method="POST"&#62; Name: &#60;input type=“text“ name=“user“ /&#62; &#60;input type=“submit“ name=“greeting“ value=“Grüße mich!“ /&#62; &#60;/form&#62; &#60;?php if (isset($_POST['user'])) { //Formularinhalt ungefiltert ausgegeben echo „Hallo “.$_POST['user'].“!“; } ?&#62; Daten, die im vorherigen Formular eingegeben werden, werden anschließend ungefiltert über den ECHO-Befehl ausgegeben. Gibt ein Angreifer also anstelle seines Namens ein JavaScript-Code ein, so wird dieser ausgeführt, beispielsweise: &#60;script&#62;alert('Dies ist ein XSS-Test');&#60;/script&#62; Schon wäre ein erster XSS-Angriff gelungen; allerdings ein sehr kleiner, zugegebenermaßen. Jedoch wäre der Angreifer nun zumindest um die Erkenntnis reifer, dass an dieser Stelle eine JavaScript-Code-Einschleusung möglich ist. Gefährlich ist dieses Beispiel natürlich noch für keine Seite – schlussendlich wird der Code ja nur auf dem Rechner des Angreifers selbst ausgeführt. Anders verhält es sich dagegen, wenn noch eine Datenbankanbindung besteht: [...]
Keine ähnlichen Artikel vorhanden.]]></description>
			<content:encoded><![CDATA[<p>Cross-Site-Scripting (kurz XSS) ist wohl einer der häufigsten Angriffe auf Webapplikationen überhaupt. Obwohl das Prinzip altbekannt ist, tauchen immer wieder neue Seiten im Netz auf, die entweder nicht gegen JavaScript-Manipulationen geschützt sind oder eben dieses Verfahren unterschätzen.</p>
<p>Im Prinzip sind XSS-Angriffe immer gleich aufgebaut: Über eine Lücke in der Parameterüberprüfung versucht der Angreifer seinen eigenen JavaScript-Code einzuschleusen, der anschließend auf dem Clienten ausgeführt wird.</p>
<p>Ein einfaches Beispiel:</p>
<pre style="padding-left: 30px;">&lt;!-- Der Benutzer soll seinen Namen eingeben und wird begrüßt --&gt;
&lt;form action="" method="POST"&gt;
Name: &lt;input type=“text“ name=“user“ /&gt;
&lt;input type=“submit“ name=“greeting“ value=“Grüße mich!“ /&gt;
&lt;/form&gt;</pre>
<pre style="padding-left: 30px;">&lt;?php
if (isset($_POST['user']))
{
	//Formularinhalt ungefiltert ausgegeben
	echo „Hallo “.$_POST['user'].“!“;
}
?&gt;</pre>
<p>Daten, die im vorherigen Formular eingegeben werden, werden anschließend ungefiltert über den ECHO-Befehl ausgegeben. Gibt ein Angreifer also anstelle seines Namens ein JavaScript-Code ein, so wird dieser ausgeführt, beispielsweise:</p>
<pre style="padding-left: 30px;">&lt;script&gt;alert('Dies ist ein XSS-Test');&lt;/script&gt;</pre>
<p>Schon wäre ein erster XSS-Angriff gelungen; allerdings ein sehr kleiner, zugegebenermaßen. Jedoch wäre der Angreifer nun zumindest um die Erkenntnis reifer, dass an dieser Stelle eine JavaScript-Code-Einschleusung möglich ist.</p>
<p>Gefährlich ist dieses Beispiel natürlich noch für keine Seite – schlussendlich wird der Code ja nur auf dem Rechner des Angreifers selbst ausgeführt. Anders verhält es sich dagegen, wenn noch eine Datenbankanbindung besteht: Schafft es der Angreifer beispielsweise in einem Forum, XSS-Code innerhalb seines Beitrages zu platzieren, so wird dieser bei jedem Betrachten des Beitrages interpretiert – und auf denjenigen Benutzer angewandt, der gerade dann unschuldig durchs Forum surft.</p>
<p>Solch ein JavaScript-Code würde natürlich im seltensten Fall ein simples ALERT-Fenster aufrufen. Dagegen ist es wahrscheinlicher, dass der Angreifer jeden Forennutzer zum Beispiel auf eine andere Seite weiterleitet (ggf. sogar kombiniert mit einem Phishing-Angriff!) oder versucht, die benutzereigenen Cookies auszulesen (unter Umständen sogar hilfreich bei einem Session-Diebstahl, der sehr gefährliche Auswirkungen haben kann).</p>
<p>Auch wenn es auf dem ersten Blick also ungefährlich scheint, können XSS-Angriffe sehr stark sein und sollten niemals unterschätzt werden.</p>
<p>Verhältnismäßig einfach ist dagegen der Schutz gegen XSS. Gemäß dem Leitsatz „<strong>Vertraue nie Eingaben, die vom Benutzer kommen!</strong>“ hilft eine gute Parameterüberprüfung vor möglicher Manipulation.</p>
<p>So ist es angebracht, sämtliche Benutzereingaben vor der Verwertung (speichern in Datenbank, Ausgeben, ..) von allen HTML-Tags durch die PHP-Funktion strip_tags() zu bereinigen. Um im Anschluss noch zu verhindern, dass Angreifer ihr HTML manipulieren, muss auf die Benutzereingaben htmlentities() angewandt werden. Die PHP-interne „Magic Quotes“ reichen nicht aus und sind -abgesehen davon- als DEPRECATED markiert.</p>
<p>Eine Absicherung des obigen Beispiels gegen XSS-Angriffe würde also so aussehen:</p>
<pre style="padding-left: 30px;">&lt;!-- Der Benutzer soll seinen Namen eingeben und wird begrüßt --&gt;
&lt;form action="" method="POST"&gt;
Name: &lt;input type=“text“ name=“user“ /&gt;
&lt;input type=“submit“ name=“greeting“ value=“Grüße mich!“ /&gt;
&lt;/form&gt;</pre>
<pre style="padding-left: 30px;">&lt;?php
if (isset($_POST['user']))
{
	$strip = strip_tags($_POST['user']);
	$gegenXSS = htmlentites($strip, ENT_QUOTES);
	//Formularinhalt gefiltert ausgegeben
	echo „Hallo “.$gegenXSS.“!“;
}
?&gt;</pre>

<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<iframe src="http://www.facebook.com/plugins/like.php?href=http://www.in-security.net/sicherheit/cross-site-scripting/&amp;layout=standard&amp;show_faces=false&amp;width=400&amp;action=like&amp;colorscheme=light&amp;height=30&amp;locale=de_DE" scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:400px; height:30px"></iframe>
<!-- using Like-Button-Plugin-For-Wordpress [v4.5.2] | by Stefan Natter (http://www.gb-world.net) -->
<p>Keine ähnlichen Artikel vorhanden.</p>]]></content:encoded>
			<wfw:commentRss>http://www.in-security.net/sicherheit/cross-site-scripting/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
