Ihr Auftritt auf der DMEXCO DialogArea 2024 Frühbucher-Rabatt sichern
Die Erfolgsstory geht 2024 weiter: Messeauftritt, Speakerslot, zusätzliche Leads, Marketing-Riesenpaket: Alles Inklusive.
Frühbucher-Rabatt sichern
Expert Talk: "Verzahnung von Marketing und Vertrieb hat riesigen Effekt" Video-Podcast ansehen
"Effizienz" ist 2024 zu einem der wichtigsten Stichworte erfolgreicher Unternehmen geworden. Das gilt insbesondere für die Zusammenarbeit von Marketing und Vertrieb - die Budgets sind schließlich überall knapper geworden. Wie sich Unternehmen richtig aufstellen, damit die Umsätze flutschen, erklärt HubSpot-Managerin Josephine Wick Frona im iBusiness Expert Talk.Video-Podcast ansehen

Studie: Java sicherer als ActiveX

11.01.1999 - Eine vom BSI (Bundesamt für Sicherheit in der Informationstechnik) in Auftrag gegebene Studie beschäftigt sich mit den für die Anwender unter Umständen erheblichen Risiken durch ausführbare Inhalte von HTML-Seiten (z.B. ActiveX Controls, Java Applets). Die Studie analysiert Java und ActiveX hinsichtlich ihres Bedrohungspotentials beziehungsweise der Wirksamkeit ihrer Sicherheitsansätze und kommt dabei zu dem Ergebnis, daß prinzipiell die Java Technologie den weitaus wirksameren Schutz bietet.

Als Hauptproblem bei ausführbaren Inhalten wird die mangelnde Vertrauenswürdigkeit der Quelle angesehen. Die Risiken bestehen sowohl für den Zielrechner als auch für dessen komplette Systemumgebung. Befindet sich der Zielrechner beispielsweise im Intranet einer Firma oder Behörde, so steht einem Angriff in Form einer ausgeführten Applikation das gesamte Netzwerk zur Verfügung. Firewalls sind für diese Bedrohung keine wirksame Gegenmaßnahme, da ein derartiger Angriff seinen Ursprung im Innern des Netzwerks hat.

Diesen Risiken wurde beim Design der beiden meist verbreiteten Technologien, Java und ActiveX auf unterschiedliche Weise Rechnung getragen: durch Sandboxing und vertrauensbasierte (trust based) Verfahren.

ActiveX

Microsofts ActiveX verwendet ausschließlich vertrauensbasierte Verfahren. Auf dieser Basis wird das Laden bzw. die Ausführung von Online-Dokumenten, welche aus nicht vertrauenswürdigen Quellen stammen, verhindert. Die Entscheidung wird in der Regel anhand von Zertifikaten, die als vertrauenswürdig eingestufte Dokumente erhalten, durchgeführt. Alternativ kann die Ausführung durch selektive

Premium-Inhalt

Noch nicht iBusiness-Mitglied? Für Ihre Registrierung erhalten Sie ein Kontingent von fünf kostenfreien Abrufen für Premium-Analysen. Jeden Kalendermonat erhalten Sie zudem einen weiteren kostenfreien Abruf.

Kostenlos Registrieren Anmelden/Login
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.