Mehr Sicherheit im Internet durch Websiteerstellung ohne aktive Inhalte
(19.08.2005) zurück

www.bokan-exclusiv.at
 

www.knilli.at
 

www.mayer.at
Wie Anbieter von E-Government-Angeboten (aber natürlich auch jedermann sonst) so genannte aktive Inhalte auf Web-Seiten vermeiden können, zeigt das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) in einem neuen Modul seines E-Government-Handbuchs.

Die Darstellung von Inhalten im World Wide Web (WWW) erfordert heutzutage sehr viel Interaktion mit dem Nutzer. Reines HTML reicht hierfür nicht in allen Fällen aus. Daher werden von vielen Webdesignern dynamisch oder aktiv erzeugte Inhalte eingesetzt, die über die reinen HTML-Möglichkeiten hinausgehen. Sofern dazu Programmcode lokal im Browser auf dem Client-Rechner ausgeführt wird, spricht man von Aktiven Inhalten.
Werden die interaktiven Teile auf Server-Seite erzeugt, so spricht man von dynamischen Inhalten.
Aktive Inhalte stellen eine Gefährdung des Nutzers dar und sind deshalb generell in E-Government-Angeboten zu vermeiden. Der Nutzer kann einerseits durch die Aktiven Inhalte selbst gefährdet werden, andererseits aber auch durch die durch Aktive Inhalte nahe gelegte Lockerung seiner Browser-Einstellungen. Darüber hinaus kann ein allgemeiner Vertrauensverlust in das E-Government-Angebot eintreten. Sehr oft stehen Aktive Inhalte auch im Widerspruch zur barrierefreien Gestaltung von E-Government-Angeboten. Ein Großteil der von der Werbeagentur (Webagentur) Innovation Marketing aus Graz erstellten Internetseiten ist mit dem CMS-System durch ein Zusatzmodul barrierefrei gehalten.
Darüber hinaus lassen sich mit den unterschiedlichen Techniken für Aktive Inhalte auf dem Computer des Anwenders Angriffe durchführen.
Eine nicht repräsentative Untersuchung der Probusiness AG im Auftrag des Deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) von fast 40 E-Government-Angeboten zeigte, dass Aktive Inhalte in E-Government-Angeboten in sehr unterschiedlichen Funktionen verwendet werden. Der Einsatz von Aktiven Inhalten führt zudem dazu, dass die entsprechenden Angebote nicht barrierefrei im Sinne der rechtlichen Vorgaben sind.
Und das wäre durchaus vermeidbar: Alle in der umfangreichen Analyse gefundenen Einsatzfälle von Aktiven Inhalten lassen sich durch nicht-aktive Alternativen ersetzen: Nicht selten werden Aktive Inhalte genutzt, um Funktionen zu implementieren, die sich ebenso gut über reinen HTML-Code realisieren lassen. Auch können viele Funktionen – statt mit Aktiven Inhalten – mit normalen Browser-Funktionen realisiert werden. Um die Eigenschaften von HTML-Elementen dynamisch zu ändern, kann verstärkt CSS eingesetzt werden. Animationseffekte lassen sich auch mit animierten GIF-Bildern umsetzen.
Wird es etwas aufwändiger, so lassen sich Alternativen mit Server-seitig dynamisch erzeugten Web-Seiten realisieren – sei es in der LAMP-Architektur mit PHP oder auch mit Java im Rahmen von J2EE. Sofern, wie in der Analyse zumeist gefunden, auf den Behörden-Web-Seiten bereits dynamische Inhalte eingesetzt werden, ist der Aufwand für die Programmierung der dynamischen Alternativen vergleichbar mit dem für die Erstellung der Aktiven Inhalte.

Fazit:
Für alle in der Untersuchung gefundenen relevanten Anwendungsgebiete für Aktive Inhalte werden in einem neuen Modul des E-Government-Handbuchs detailliert ausformulierte Alternativen ohne Aktive Inhalte vorgestellt. Diese praktischen Beispiele sind im technischen Anhang detailliert beschrieben und mit Code-Beispielen hinterlegt. Sie können und sollen als Vorbilder und Anregung genutzt werden, um E-Government-Angebote vollständig ohne Aktive Inhalte bereit zu stellen.

E-Government-Handbuch
Bundesamt für Sicherheit in der Informationstechnik

Von der Werbeagentur (Webagentur) Innovation Marketing mit CMS erstellte Seiten sind zum Großteil ohne Aktive Inhalte programmiert und durch ein Zusatzmodul im CMS-System größtenteils barrierefrei gehalten:
z.B. Knilli, BraundePraun, Lanz, Bokan, Spedition Mayer, Zirngast, Immostar etc.

1-180806
Alle Meldungen zum Thema
Sicherheit/Datensicherheit
> Bei JPG kommt der Alarm zu spät

> Die digitale Signatur - Einführung

> Die sieben Security-Todsünden am Computerarbeitsplatz - Checkliste

> Digitale Signatur

> Digitale Signatur

> Ein Spürhund für geklaute Laptops

> Entwickler der Internet-Würmer

> Filtermethoden für Spam

> Firmen trauen Microsoft's Service Pack 2 nicht

> Handyviren: Reale Gefahr oder Panikmache?

> Hochkritische Sicherheitslücke in Acrobat und Adobe Reader

> Internet Explorer büßt für seine Sicherheitslücken

> Leichter Rückgang bei Spam und Viren

> Leitfaden zu rechtlichen Pflichten in Sachen IT-Sicherheit

> Mehr Sicherheit im Internet durch Websiteerstellung ohne aktive Inhalte

> Outbreak: Der tägliche Kampf gegen neue Viren

> Schutzschild für Wireless-LANs

> Security-Check für Unternehmen

> Security-Tipps: So machen Sie das WLAN „dicht“

> Sicherheit beim Online-Banking

> Sicherheitsbedenken bremsen weitere VoIP-Verbreitung

> Sicherheitslücken in Firefox geschlossen

> Skype gefährdet Unternehmensnetze

> Spammer missbrauchen Anti-Spam-Tools

> Spuren im Cyberspace

> Tipps zur sicheren Nutzung von VoIP

> Trojaner schleicht sich über JPG-Bilder auf PCs

> Virenbekämpfung aus der Ferne mit McAfee

> Welche Internet-Bedrohungen kommen auf uns zu?

> WLAN-Sicherheitsrisiko WEP

 
innovation marketing manfred eibl, A-8054 Graz, Ferdinand-Prirsch-Straße 46, administration@innovation-marketing.at, T (+43 316) 225 725-0, F (+43 316) 225 725-16

  created with ed-it.® 4.0-p2-20120123