Sicherheit

Am Antragsformular überprüfte Bedrohungsszenarien:

  • Cross Site Scripting
    • Schadcode während der Auslieferung einfügen
  • Known Vulnerabilities
    • bekannte Schwachstellen für Angriffe verwenden
  • Parameter Tampering
    • ungeprüfte Eingabeparameter ausnutzen
  • Forceful Browsing
    • Applikationslogik umgehen
  • 3rd Party Manipulation
    • Fehlkonfigurationen zur Informationsbeschaffung nutzen
  • Hidden Field Manipulation
    • Daten in verborgenen Feldern manipulieren
  • Buffer Overflow
    • Speicherbereiche mit überlangen Parametern überschreiben
  • Stealth Commanding
    • Ausnutzen vorhandener Befehle zur Ausführung von Schadprogrammen

Ein Webaudit zur Prüfung der Anforderungen für einen sicheren Betrieb von öffentlichen Systemen wurde bestanden.