Hendrik Lennarz

Eine wichtige Komponente der Erfolgsgeschichte des Web 2.0 ist der Wandel von der Darstellung statischer HTML-Inhalte hinzu dynamischen Internetanwendungen mit desktopähnlichen Funktionalitäten. Stichwort: AJAX. Es lassen sich kaum Onlinecommunity-, Video- oder Fotoplattformen auftreiben, die ohne Verwendung von Ajax – bzw. Javascript Funktionalitäten auskommen. Diese Techniken erleichtern dem Mehr lesen...
Damit ein Online-Shop erfolgreich ist, sollte er keine technischen Schwachstellen aufweisen. Mit Hilfe eines kurzen Security-Checks von Trusted Shops können Shopbetreiber die Sicherheit ihres Shops in nur fünf Schritten testen. Das Besondere dieses Tests ist die Fokussierung auf sogenannte “Low-Hanging Fruits” Schwachstellen, die bei ca. 80 % Mehr lesen...
Zu zwei Themen, die Shopbetreiber heute bewegen, und zu denen wir immer wieder Anfragen erhalten haben, bietet Trusted Shops jetzt Lösungen an: Usability und Sicherheit von Online-Shops. In einem ausgeklügelten Verfahren werden die komplexen Anforderungen an Webshops geprüft und bewertet. Trusted Shops steht wie immer für verwertbare Mehr lesen...
In diesem Beitrag wird ein dreistufiger Test erläutert, anhand dessen Sie Ihren eigenen Online-Shop auf die Existenz bekannter Sicherheitsschwachstellen prüfen können. Ist wenigstens ein Ergebnis der Prüfungen positiv, hat Ihr Online-Shop eine bekannte Schwachstelle, die unverzüglich behoben werden sollte. Nutzen Sie diese einfach Möglichkeit, Ihre Sicherheit zu Mehr lesen...
So unterschiedlich wie die bereits beschriebenen Auswirkungen der Angriffe sind auch die bekannten Schwachstellen charakteristischer Komponenten (Registrierung, Login, Bestellung, Bezahlung etc. ) von Online-Shops. Wir geben Ihnen hier im Blog einen Überblick zu häufigen Fehlern von Shopbetreibern. Mehr lesen...
Tests und Analysen der amerikanischen Sicherheitsfirma WhiteHat Security (Registrierung erforderlich) haben ergeben, dass 80 % aller Webseiten bekannte Schwachstellen aufweisen. Laut Studie gelten Online-Shops als besonders gefährdet. Denn sie verwalten in der Regel eine Vielzahl sensibler Kundendaten und ermöglichen die Durchführung von Transaktionen mit monetärem Wert. Angriffe Mehr lesen...