(0) exportieren Drucken
Alle erweitern
Erweitern Minimieren

Sicher ist sicher

Veröffentlicht: 20. Feb 2003 | Aktualisiert: 09. Nov 2004

Allein die Tatsache, dass das Scheunentor so groß war, dass nicht einmal Hacker es wahrnahmen, bewahrte Sie vor dem Daten-GAU. In Zeiten der globalen Vernetzung muss jede Software auf ihre Sicherheit hin überprüft werden. Wir haben Ihnen wichtige Artikel zum Thema Sicherheit zusammengestellt.

sicherheit

* * *

Auf dieser Seite

Quellcode und Compiler Quellcode und Compiler
Datenübertragung über das Internet Datenübertragung über das Internet
Betriebssysteme Betriebssysteme
Microsoft Office-Produkte Microsoft Office-Produkte

Quellcode und Compiler

Schützen Sie Ihren Code - Die wichtigsten zehn Sicherheitstipps, die jeder Entwickler wissen sollte
Michael Howard, Keith Brown (16.10.2002)
Die Liste der möglichen Sicherheitslücken ist beliebig lang. Welche wirklich wichtigen Aspekte Sie beachten sollten, welche größten Fehler Sie vermeiden müssen, um die Daten auf Ihrem System nicht zu gefährden, sagen Ihnen die Sicherheitsexperten Michael Howard und Keith Brown.

Sicherheitsaspekte für Visual Basic .NET- und Visual C# .NET-Programmierer
Robin Reynolds-Haertle (13.05.2002)
Sicherheitsaspekte müssen Visual-Basic-.NET- und Visual-C#-.NET-Entwickler berücksichtigen, bevor sie mit dem .NET Framework zu arbeiten beginnen. In dieser Übersicht werden Windows- und Webanwendungen sowie die Implementierungs-, Debugging- und Weitergabephasen der Entwicklung erörtert.

Compiler-Sicherheitsprüfungen im Detail
USA USA (24.03.2002)
Pufferüberläufe sind mögliche Angriffspunkte für Hacker. Dieser Artikel erklärt zuerst, was Pufferüberläufe sind. Dann beschreibt er ausführlich die Funktion, mit der Microsoft Visual C++ .NET Sicherheitsüberprüfungen ausführt. Sie lässt sich über das Compiler-Flag /GS einschalten.

Datenübertragung über das Internet

HTTP-Sicherheit und ASP.NET-Webdienste
Scott Seely (13.10.2002)
Sie können einen Webdienst mithilfe einer Kombination von IIS- und ASP.NET-Features sichern. ASP.NET-Webdienste verwenden einen Anmeldeinformationscache, um auf Anforderungen für verschiedene Authentifizierungsarten zu antworten. Der Artikel zeigt, wie Sie vorgehen, wenn Sie Standard-, Digestauthentifizierung oder SSL verwenden wollen. Auch der nächste Schritt mit der WS-Security wird gezeigt.

Datenschutz mit den Kryptografie-Namespaces von .NET Framework
Fox Dan (07.09.2002)
Das .NET Framework stellt eine Reihe von kryptografischen Diensten bereit, die die von Windows über die Krypto-API bereitgestellten Dienste erweitern. In diesem Artikel untersucht der Autor den Namespace System.Security.Cryptography und das Programmiermodell, das für die Anwendung der kryptografischen Transformationen verwendet wird. Er erläutert die Gründe, warum die Kryptografie in .NET jetzt einfacher ist, und berücksichtigt dabei den einfachen programmtechnischen Zugriff der Entwickler auf das Kryptografie-API. Weiterhin veranschaulicht er den Unterschied zwischen symmetrischen und asymmetrischen Algorithmen und erläutert häufig verwendete Algorithmen wie RSA, DSA, Rijndael, SHA und andere Hashalgorithmen.

MSDN Chat - ASP.NET Web Security
Uwe Baumann, Patrick A. Lorenz, Holger Schwichtenberg (17.02.2003)
ASP.NET Security beugt ungewollten Zugriffen vor. Die Experten Uwe Baumann, Patrick A. Lorenz und Holger Schwichtenberg beantworten Fragen rund um das Thema ASP.NET Security. Dieses Transkript umfasst die interessantesten und wichtigsten Fragen aus dem Chat.

Erweiterte Sicherheit in Web Services-Anwendungen mit den WSE und WS-Security
Christian Weyer (15.01.2003)
In diesem Artikel erfahren Sie, wie man mittels WS-Security-Spezifikation und den Microsoft Web Services Enhancements for .NET eine sichere Web Services-Kommunikation aufbaut. Des Weiteren zeigen wir Ihnen, wie Sie einer SOAP-Nachricht Benutzerinformationen hinzufügen, sie anschließend verschlüsseln und zu aller Sicherheit signieren können.

Grundlegendes zu WS-Security
Scott Seely (11.12.2002)
Dieser Artikel beschreibt, wie WS-Security zum Einbetten der Sicherheit in die SOAP-Nachricht verwendet wird. Dabei werden die von WS-Security abgedeckten Bereiche, wie Authentifizierung, Signaturen und Verschlüsselung, untersucht und erläutert.

Verwenden von WS-Security mit der Preview-Version des Web Services Development Kit (WSDK)
Matt Powell (18.10.2002)
Die WSDK-Previewversion bietet einen ersten Einblick in die Möglichkeiten der WS-Security-Spezifikation. Dieser Artikel erläuterte die Verwendung der Technologievorabversion des Microsoft Web Services Development Kits (WSDK) zur UsernameToken-Authentifizierung und X.509-Authentifizierung mittels digitaler Signierung von Teilen der SOAP-Nachricht.

Betriebssysteme

Sicherheitsfunktionen in Windows CE .NET
Marcus Ash, Mukkul Dasgupta (15.01.2003)
Auch auf mobilen Geräte spielt Sicherheit eine wichtige Rolle. Der Artikel beschäftigt sich mit der Sicherheit des Betriebssystem, der Verschlüsselung, der Authentifizierung, Smart Cards und Public-Key-Technologien. Außerdem behandelt er allgemeine Sicherheitsprobleme und bietet Tipps an, wie man diese verhindern kann. In englischer Sprache.

Sicherheitshinweise für Windows XP Embedded-Entwickler
USA USA (19.05.2002)
Microsoft Windows XP Embedded bietet Entwicklern eine in Komponenten aufgeteilte Version des Windows-XP-Betriebssystems. Entwickler können genau die Komponenten auswählen, die zur Umsetzung ihrer Anforderungen erforderlich sind. Der Artikel gibt einen technischen Überblick über die Sicherheitsaspekte in der Komponentenumgebung von Windows XP Embedded.

Windows Server 2003, Security
Tilman Börner (06.11.2002)
Jetzt ist es drin: Das .NET Framework ist in das Server-Betriebssystem Windows Server 2003 fest eingepasst. Damit verfügt das neue System nicht nur über die gesamte Funktionalität von .NET, die Integration sorgt vor allem für Stabilität, Sicherheit und Geschwindigkeit.

Microsoft Office-Produkte

Sicherheit in Microsoft Access
Frank C. Rice (13.10.2002)
Microsoft Access bietet mehrere Möglichkeiten, die Daten und den Code einer Datenbank vor den Augen Dritter zu schützen. Dieser Artikel erläutert die unterschiedlichen Funktionen. Dabei geht er sowohl auf die Freigabedaten- als auch die Benutzerdatensicherheit ein. Ferner zeigt er, wie Sie den Datensicherheits-Assistenten in Access sowie die programmtechnische Implementierung der Datensicherheit verwenden.


Anzeigen:
© 2014 Microsoft