{"id":7726,"date":"2021-01-15T13:50:26","date_gmt":"2021-01-15T12:50:26","guid":{"rendered":"https:\/\/enginsight.com\/?p=7726"},"modified":"2023-05-08T09:55:01","modified_gmt":"2023-05-08T07:55:01","slug":"in-5-minuten-einen-sicherheitscheck-ihrer-webseite-durchfuhren","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/in-5-minuten-einen-sicherheitscheck-ihrer-webseite-durchfuhren\/","title":{"rendered":"In 5 Minuten einen Sicherheitscheck Ihrer Webseite durchf\u00fchren"},"content":{"rendered":"<p>Wollen Sie lieber heute 5 Minuten Zeit investieren, als sich morgen mit einer gehackten Firmenwebseite herumzuschlagen? Erfahren Sie, warum Websecurity so wichtig ist. Au&#xDF;erdem, wie Sie mit nur wenigen Klicks Ihre Webseiten auf ihr Sicherheitslevel abklopfen und eine dauerhafte &#xDC;berwachung etablieren k&#xF6;nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist Web Security wichtig?<\/h2>\n\n\n\n<p>Wird Ihre Unternehmens-Webseite Opfer einer Hackingattacke, bedeutet dies einen enormen Reputationsverlust und kann schmerzliche finanzielle Einbu&#xDF;en oder sogar juristische Folgen nach sich ziehen. Deshalb ist es wichtig, Ihre <strong>Webanwendungen proaktiv gegen Cyberattacken abzuh&#xE4;rten<\/strong>.<\/p>\n\n\n\n<p>Zwar kann es niemals eine hundertprozentige Sicherheit geben. Die meisten Hackingangriffe basieren jedoch auf Fehlern in den Basics der IT-Sicherheit und werden teilweise automatisiert von Bots ausgef&#xFC;hrt. Schon mit wenigen Kniffs l&#xE4;sst sich die Erfolgsquote solcher Angriffe auf null bringen. Und auch vielen aufwendigeren Attacken k&#xF6;nnen Sie einen Riegel vorschieben, wenn Sie Ihre IT-Security-Hausaufgaben regelm&#xE4;&#xDF;ig erledigen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Suchmaschinenoptimierung und Blacklists<\/h3>\n\n\n\n<p>Ist Ihre Webseite nach einer erfolgreichen Cyberattacke f&#xFC;r l&#xE4;ngere Zeit nicht erreichbar, k&#xF6;nnen Kunden abspringen, Auftr&#xE4;ge nicht zustande kommen und Ihr Gesch&#xE4;ft so nachhaltig sch&#xE4;digen. Dar&#xFC;ber hinaus wirkt sich auch eine kurzzeitige Nichtverf&#xFC;gbarkeit Ihrer Webseite negativ auf das Suchmaschinenranking aus.<\/p>\n\n\n\n<p>Im schlimmsten Fall kann Ihre Webseite auf Blacklists landen und komplett aus den Ergebnissen von Suchmaschinen verbannt werden. Um Ihre Webseite wieder von Blacklists streichen zu lassen, m&#xFC;ssen Sie aktiv werden und sich an die Suchmaschinenanbieter wenden. Die schalten Ihre Webseite erst wieder frei, wenn Sie die Sicherheitsrisiken behoben haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Juristische Folgen und Haftungsfragen<\/h3>\n\n\n\n<p>Sind Kundendaten von einem Datenleak betroffen, handeln Sie sich zudem m&#xF6;glicherweise einen Datenschutzversto&#xDF; ein. Sie m&#xFC;ssen in diesem Fall nachweisen k&#xF6;nnen, dass Sie alle Ma&#xDF;nahmen auf dem aktuellen Stand der Technik getroffen haben. Ansonsten droht Ihnen eine juristische Verfolgung des Vorfalls.<\/p>\n\n\n\n<p>Nicht immer haben es Hacker auf den Datendiebstahl abgesehen. Oft wollen sie auch auf fremde Webseiten Zugriff erlangen, um &#xFC;ber sie Schadsoftware zu verteilen. In diesem Fall werden Sie unfreiwillig zu einem Verbreiter von Malware. Auch hier sind Haftungsfragen zu kl&#xE4;ren und Sie m&#xFC;ssen gegebenenfalls als Webseitenbetreiber nachweisen, Ma&#xDF;nahmen zur Abwehr von Schadsoftware getroffen zu haben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind die gr&#xF6;&#xDF;ten Sicherheitsrisiken von Webanwendungen?<\/h2>\n\n\n\n<p>Immer wieder fallen Webseiten und Webanwendungen mit &#xE4;hnlichen Sicherheitsl&#xFC;cken auf. Die folgenden Punkte stehen dabei oft im Mittelpunkt.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nutzung von Komponenten mit bekannten Schwachstellen (CVE)<br><\/strong>Technologien von Dritten, die Sie zum Aufbau Ihrer Webseite nutzen, k&#xF6;nnen von Schwachstellen betroffen sein: die CMS-Anwendung (z.B. WordPress, Joomla, Typo3), verwendete Programmiersprachen (z.B. PHP, Python), Frameworks, JavaScript Libraries usw.<\/li>\n\n\n\n<li><strong>SQL Injection<br><\/strong>Durch fehlerhafte Konfigurationen und Programmierung kann die Kommunikation der Webanwendung mit der Datenbank manipuliert werden. Dazu werden Befehle injiziert, das hei&#xDF;t eingeschleust. Erfahre mehr zu <a href=\"https:\/\/enginsight.com\/de\/blog\/sql-injection\/\">SQL Injections<\/a> und m&#xF6;glichen Gegenma&#xDF;nahmen.<\/li>\n\n\n\n<li><strong>Cross-Site-Scripting<br><\/strong>Eine fehlerhafte Validierung erlaubt es, auf der Webseite eigenen Code zu platziert. Bei persistenten Attacken wird die Webanwendung an sich manipuliert. Nicht-persistente Attacken haben es lediglich auf die lokale Kopie, die ein Benutzer &#xFC;ber einen manipulierten Link aufruft, abgesehen.<\/li>\n\n\n\n<li><strong>Unsichere Verbindung durch veraltete SSL\/TLS-Technologie<br><\/strong>SSL\/TLS erlaubt zwar eine sichere Kommunikation im Internet zwischen Webserver und Webseitenbesucher (HTTPS). Werden jedoch veraltete SSL\/TLS-Technologien verwendet, ist die Verbindung trotz des Einsatzes von SSL\/TLS angreifbar. Detaillierte Informationen erhalten Sie im Use Case <a href=\"https:\/\/enginsight.com\/de\/blog\/ssl-tls-best-practice-monitoring-mit-nur-drei-klicks\/\">&#x201E;SSL\/TLS: Best-Practice-Monitoring mit nur drei Klicks!&#x201C;.<\/a><\/li>\n\n\n\n<li><strong>Fehler in der Authentifizierung<br><\/strong>Unsichere Passw&#xF6;rter oder g&#xE4;nzlich fehlende Authentifizierungsverfahren (z.B. ein anonymer Zugriff auf eine Datenbank oder ein schwaches Passwort des Backends) sind beliebte Einfallstore f&#xFC;r Hacker.<\/li>\n\n\n\n<li><strong>F&#xE4;lschlich offene Ports<br><\/strong>&#xD6;ffnen Sie nur Ports, die f&#xFC;r den Betrieb der Webseite auch tats&#xE4;chlich notwendig sind (bspw. 443 f&#xFC;r https und 80 f&#xFC;r http). Sicherheitsl&#xFC;cken in den Anwendungen hinter den Ports gef&#xE4;hrden die Sicherheit.<\/li>\n\n\n\n<li><strong>Fehlkonfiguration der HTTP-Header<br><\/strong>In den HTTP-Headern k&#xF6;nnen Sie die Bedingungen, unter denen die Kommunikation via HTTP zwischen Server und Webseitenbesucher stattfindet, konfigurieren. Durch das Setzen wichtiger Header l&#xE4;sst sich die Sicherheit der Webseite ma&#xDF;geblich erh&#xF6;hen, sodass Angriffsvektoren ausgeschlossen werden k&#xF6;nnen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Nur wenige Klicks: Non-invasiven und invasiven Security-Check durchf&#xFC;hren<\/h2>\n\n\n\n<p>Mit Enginsight k&#xF6;nnen Sie in wenigen Schritten sowohl einen non-invasiven als auch invasiven Security-Check Ihrer Webseite durchf&#xFC;hren. Dabei kommen die Softwarekomponenten Observer f&#xFC;r non-invasive Tests und Hacktor f&#xFC;r invasive Tests zum Einsatz. Mit den Ergebnissen ist es f&#xFC;r Sie ein Kinderspiel, Ihre Webseite auf die genannten Sicherheitsrisiken zu pr&#xFC;fen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Noch kein Enginsight Account? Kein Problem. Der Security-Check Ihrer Webseite l&#xE4;sst sich auch mit unserer kostenlosen 14-t&#xE4;gigen Testversion durchf&#xFC;hren. <\/em><a href=\"https:\/\/app.enginsight.com\/#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Registrieren Sie sich einfach!<\/em><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Webseite als Endpunkt hinzuf&#xFC;gen<\/h3>\n\n\n\n<p>Um Ihre Webseite non-invasiv mit Enginsight zu scannen, brauchen Sie nichts weiter tun, als die Webseite als <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/endpunkte\/endpunktdetails#endpunkt-hinzufuegen\" target=\"_blank\" rel=\"noreferrer noopener\">Endpunkt hinzuzuf&#xFC;gen<\/a>. Sie k&#xF6;nnen entweder auf einen Observer von Enginsight zur&#xFC;ckgreifen oder Sie installieren sich einen eigenen Observer an einem beliebigen Punkt im Inter- oder Intranet. Nachdem Sie den Endpunkt hinzugef&#xFC;gt haben, laufen alle Analysen vollkommen automatisch los.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zielsystem und Vorlage definieren<\/h3>\n\n\n\n<p>F&#xFC;r die invasiven Tests m&#xFC;ssen Sie einen eigenen <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/penetrationstests\/hacktor\" target=\"_blank\" rel=\"noreferrer noopener\">Hacktor installieren<\/a>, da wir von unseren Systemen keine Hackingattacken auf fremde Systeme ausf&#xFC;hren d&#xFC;rfen. (Auch Sie d&#xFC;rfen den Hacktor nur nutzen, um Ihre eigenen Systeme zu testen.) Anschlie&#xDF;end&#x2026;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>definieren Sie Zielsysteme, das hei&#xDF;t Sie legen fest, welche Systeme getestet werden sollen &#x2013; in diesem Fall Ihre Webseite.<\/li>\n\n\n\n<li>legen Sie mit einer Vorlage fest, welcher Hacktor, welche Zielsysteme attackieren soll.<\/li>\n\n\n\n<li>starten Sie den <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Penetrationstest<\/a>.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ergebnisse als PDF-Report ausgeben<\/h3>\n\n\n\n<p>Mit PDF-Berichten k&#xF6;nnen Sie sich die Analysen abspeichern. Sie eignen sich auch, um Kollegen, Vorgesetzte oder IT-Verantwortliche zu informieren. Regelm&#xE4;&#xDF;ig ausgegebene PDF-Berichte k&#xF6;nnen Sie auch als Nachweis der DSVGO-Konformit&#xE4;t verwenden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/enpunktbericht.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/enpunktbericht-1024x576.png\" alt=\"Report Sicherheitsanalysen Webseite\" class=\"wp-image-7733\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/enpunktbericht-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/enpunktbericht-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/enpunktbericht-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/enpunktbericht-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/enpunktbericht-2048x1152.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">PDF-Report der Sicherheitsanalysen Ihrer Webseite. (Anklicken zum Vergr&#xF6;&#xDF;ern.)<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Dauerhafte &#xDC;berwachung einrichten<\/h2>\n\n\n\n<p>Weil Sie Ihre Webseite permanent aktualisieren, anpassen und weiterentwickeln, ist es mit einem einmaligen Sicherheitscheck nicht getan. Im Gegenteil, Sie sollten in regelm&#xE4;&#xDF;igen Abst&#xE4;nden den Sicherheitszustand Ihrer Webanwendung &#xFC;berpr&#xFC;fen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">W&#xF6;chentlicher Pentest Ihrer Webseite<\/h3>\n\n\n\n<p>Legen Sie einfach einen Zeitpunkt f&#xFC;r wiederkehrende Durchf&#xFC;hrungen des Pentest fest, zum Beispiel immer sonntagsnachts. So k&#xF6;nnen Sie eine &#xDC;berpr&#xFC;fung des Sicherheitszustandes Ihrer IT zu Ihrer Montagmorgenroutine machen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Unmittelbare Alarmierung bei neuen Sicherheitsl&#xFC;cken<\/h3>\n\n\n\n<p>Schalten Sie sich Alarme auf Ihre zu Enginsight hinzuf&#xFC;gten Endpunkte. So werden Sie zum Beispiel unmittelbar informiert, wenn eine neue Sicherheitsl&#xFC;cke (CVE) erkannt wird. Lassen Sie sich au&#xDF;erdem &#xFC;ber neue ge&#xF6;ffnete Ports informieren. Nat&#xFC;rlich k&#xF6;nnen Sie auch einen Alarm schalten, sollte die Webseite einmal nicht erreichbar sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Enginsight kann noch mehr!<\/h2>\n\n\n\n<p>Als IT Security All-in-one-Tool kann Enginsight noch viel mehr als Ihre Webseite auf Schwachstellen zu untersuchen. Mit unserem Watchdog k&#xF6;nnen Sie Ihre gesamte IT-Infrastruktur <a href=\"https:\/\/enginsight.com\/de\/blog\/it-inventarisierung\/\" target=\"_blank\" rel=\"noreferrer noopener\">inventarisieren<\/a>, der Pulsar-Agent &#xFC;berwacht Ihre Server und Clients von innen, ganz egal ob Windows oder Linux. Und unsere Softwarekomponente Hacktor k&#xF6;nnen Sie nicht nur f&#xFC;r Ihre Webseiten nutzen, sondern Ihre gesamte IT-Infrastruktur einem Penetrationstest unterziehen.<\/p>\n\n\n\n<p>Sie wollen mehr &#xFC;ber Enginsight erfahren? Vereinbaren Sie einen Webdemo-Termin und erfahren Sie in einem pers&#xF6;nlichen Gespr&#xE4;ch, wie Sie mit Enginsight die Absicherung Ihrer IT auf ein neues Level heben. Gleich loslegen k&#xF6;nnen Sie alternativ mit der kostenlosen&#xA0;Testversion.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/\" style=\"border-radius:5px;background-color:#e91e63\"><strong>Jetzt einen unverbindlichen Termin f&#xFC;r eine Produktdemo vereinbaren<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, warum Websecurity so wichtig ist. Au&#xDF;erdem, wie Sie mit nur wenigen Klicks Ihre Webseiten auf ihr Sicherheitslevel abklopfen und eine dauerhafte &#xDC;berwachung etablieren k&#xF6;nnen.<\/p>\n","protected":false},"author":8,"featured_media":7728,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[],"class_list":["post-7726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7726"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7726\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7728"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}