Tom: Vorhandene db:Eigener Server oder Webhoster?

Beitrag lesen

Hello,

aus den Antworten habe ich entnommen, dass selbst die guten Denker verschiedene Dinge nicht auseinanderhalten können:

  • Zugriffssicherheit Netzwerkschicht (kein unauthorisierter Zugriff auf die Datenbasis möglich)
  • Übertragungssicherheit (kein Missbrauch auf dem Übertragungsweg oder dem simulierten Ü. möglich)
  • Gewahrsamsbruch extern (Der Hoster oder einer seiner Mitarbeiter ist korrupt)
  • Gewahrsamsbruch intern (einer der eigenen Mitarbeiter ist korrupt)
  • Kopiersicherheit einfach (kein Grabbing über konzeptionelle Lücken möglich)
  • Kopiersicherheit komplex (kein Grabbing über Implemantationsfehler möglich)
  • Detailsicherheit (kein unbeachtetes Sammeln über legale 'Einzelzugriffe'
      authorisierter User  möglich)
  • ...

Meistens haben nicht die Scripte, sondern die Konzepte die Lücken. Ich habe hier bei ca. 92% der von mir beratenen Kunden erhebliche Lücken entdeckt und meistens auch beheben können, jedenfalls, wenn kein asp im Einsatz war. Da musst ich meistens passen wegen Ursachen in der Tiefe der Werkzeuge. Die kann und darf ich aber nicht verändern. Mein Fazit: jeder der ASP-Tools verwendet kann seine Daten gleich per Spam an die Branche versenden.

Harzliche Grüße aus http://www.annerschbarrich.de

Tom

--
Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
Nur selber lernen macht schlau