Am Antragsformular überprüfte Bedrohungsszenarien:
- Cross Site Scripting
- Schadcode während der Auslieferung einfügen
- Known Vulnerabilities
- bekannte Schwachstellen für Angriffe verwenden
- Parameter Tampering
- ungeprüfte Eingabeparameter ausnutzen
- Forceful Browsing
- Applikationslogik umgehen
- 3rd Party Manipulation
- Fehlkonfigurationen zur Informationsbeschaffung nutzen
- Hidden Field Manipulation
- Daten in verborgenen Feldern manipulieren
- Buffer Overflow
- Speicherbereiche mit überlangen Parametern überschreiben
- Stealth Commanding
- Ausnutzen vorhandener Befehle zur Ausführung von Schadprogrammen
Ein Webaudit zur Prüfung der Anforderungen für einen sicheren Betrieb von öffentlichen Systemen wurde bestanden.