.htaccess Information Leak

Was ist .htaccess Information Leak?Bei dem .htaccess Information Leak handelt es sich um ein Sicherheitsproblem einer Website, das eine Änderung der Konfiguration zulässt.Beschreibung.htaccess-Dateien können genutzt werden, um die Konfiguration der Apache Web Server Software zu verändern. Dadurch können zusätzliche Funktionen und Features, die die Apache Web Server Software zu...

H2O

Was ist H2O?H2O ist eine Open-Source Software und dient der Analyse großer Datenmengen. Produziert wird es von dem Unternehmen H2O.ai. Mit dieser Software können Benutzer Tausende von möglichen Modellen anpassen, um Muster in Daten zu entdecken.Die H2O-Softwareläufe können aus dem Statistikpaket R, Python und anderen Umgebungen aufgerufen werden. Es...

Hackathon

Was ist ein Hackathon?Beim Hackathon handelt es sich um ein zeitlich überschaubares, meist produktives Treffen von unterschiedlichen Experten im IT-Bereich mit einer klar formulierten Zielrichtung. Es ist eine Art Workshop mit dem Druck, Ergebnisse abzuliefern. Die thematische Bandbreite reicht von Entwicklung neuer Software über die Weiterentwicklung von phpWiki bis...

Hadoop

Was ist Hadoop?Das Java-basierte Framework Hadoop wird im Wesentlichen zum Umgang mit Big-Data eingesetzt. Große und unübersichtliche Datenmengen lassen sich mit Hadoop auf verteilten Systemen verarbeiten. In den zunehmend relevanten Themen rund um die Business-Intelligence ist ein Framework wie Hadoop von besonderer Bedeutung, da es auf die Datenverarbeitung in...

Hallway Page

Was ist eine Hallway Page?Um Suchmaschinen zu manipulieren, kann eine Hallway Page genutzt werden. Man kann sie auch “Eingangsseiten” nennen. Eine Hallway Page bietet keinen Nutzer für den User. Das einzige Ziel der Seite ist es, dem Suchalgorithmus Keywortrelevanz vorzuspielen.Die Seite enthält oft eine Sammlung oder Liste von Links...

Hard Bounce

Was ist ein Hard Bounce?Eine Bounce-Nachricht oder einfach ,,Bounce” ist eine automatisierte Nachricht von einem Mail-System, die den Absender über eine vorherige Nachricht informiert, dass diese Nachricht nicht zugestellt wurde (oder ein anderes Zustellungsproblem aufgetreten ist). Man unterscheidet dabei zwischen zwei Typen: Hard Bounce und Soft Bounce.Die Hard Bounce...

Hardware Security Module

Was ist Hardware Security Module?Die Bezeichnung Hardware Security Module trägt ihre wichtigsten Eigenschaften bereits im Namen: Zum einen handelt es sich um ein Modul im IT-System, das nicht auf Programmbasis, sondern als Hardwarekomponente integriert ist. Zum anderen besteht die Funktion des Elements darin, die Sicherheit des betreffenden IT-Systems zu...

Hash Disclosure

ist Hash Disclosure?Bei der Hash Disclosure werden Kennworthashes vom Webserver bekannt gegeben. Zu den verschiedenen Formaten zählen unter anderem einige Formate wie MD4, MD5 und SHA \ *, die manchmal für andere Zwecke als für Kennworthashes verwendet werden.

Hashfunktion

Was ist die Hashfunktion?Eine Hashfunktion (deutsch: Streuwertfunktion) ist eine mathematische Funktion, die Dateneinheiten beliebiger Größe auf Dateneinheiten fester kleinerer Größe abbildet. Die von einer Hashfunktion berechneten Werte werden Hashwerte, Hashcodes, Digests oder einfach Hashes genannt. Ein Hash-Algorithmus berechnet die Hashfunktion.Ein Beispiel für eine intuitiv im Alltag gebräuchliche Hashfunktionen ist...

Hashtag

Was ist ein Hashtag?Ein Hashtag dient der Verschlagwortung von Inhalten im Internet. Dadurch werden diese Inhalte, auch Content genannt, leichter auffindbar über die Suchfunktion. Der Hashtag wird durch die Verwendung des Rautensymbols in Kombination eines Wortes gekennzeichnet.Neben Blogs finden Hashtags vor allem in sozialen Netzwerken wie Facebook, Twitter, Instagram,...

Hashwert

Was ist der Hashwert?Der Hashwert ist das Ergebnis einer Hashfunktion. Bei dieser Funktion handelt es sich um Algorithmen, die Zeichen beliebiger Länge auf eine Ansammlung von Zeichen fester Länge reduzieren. Auf diese Weise erhält eine lange Zeichenkette eine vorgegebene kompakte Form und wird zugleich verschlüsselt. In der Praxis ist...

Header Bidding

Was bedeutet Header Bidding?Als Header Bidding oder auch als Pre-Bidding wird ein Code bezeichnet, der im unsichtbaren Teil des Headers einer Webseite integriert ist. Wenn eine bestimmte Webseite aufgerufen wird, kommt dieser Code als allererstes zur Ausführung,und zwar noch bevor die normalen Ad-Tags zur Ausführung kommen. Auf diese Weise...

Heading Tag

Mit Hilfe von Heading Tags lässt sich der Inhalt einer Webseite strukturieren. In HTML werden sie für die Erstellung von Überschriften “Hx” verwendet.  Das “x” steht dabei für eine Zahl von 1 bis 6 und legt die Ordnung des Punktes fest. Es können mehrere Überschriften der gleichen Ordnung geschaffen...

Heartbleed

Was bedeutet Heartbleed?Als Heartbleed bezeichnet man Bugs aus einer veralteten Version von OpenSSL. Dieser Bug erlaubt es potenziellen Angreifern den Transfer von Daten von Client und Server abzugreifen und zu lesen, selbst wenn es sich um TLS verschlüsselten Datenverkehr handelt. Als der Heartbleed Bug im April des Jahres 2014...

Heartbleed OpenSSL Vuelnerability

Was ist Heartbleed OpenSSL Vuelnerability?Der Heartbleed Bug (Heartbleed OpenSSL Vuelnerability) ist eine schwerwiegende Sicherheitsanfälligkeit in der beliebten kryptografischen OpenSSL-Softwarebibliothek. Diese Schwachstelle ermöglicht es, Informationen zu stehlen, die unter normalen Bedingungen durch die SSL/TLS-Verschlüsselung geschützt werden.Identifizieren der SchwachstelleEs wird erkannt, ob der Webserver für die Heartbleed OpenSSL Schwachstelle anfällig ist,...

Heatmap

Was ist eine Heatmap?Eine Heatmap dient dazu, Daten anhand von Farben auf analytische Weise sichtbar zu machen.  Dabei werden Rot, Orange, Gelb, Grün, Blau und Farbabstufungen für Übergangsbereiche verwendet. Heatmaps werden beispielsweise bei Wetterkarten zur Visualisierung von Temperaturen genutzt. Rot steht hier für sehr heiße Temperaturen, mittelheiße Temperaturen werden...

Heavy User

Was ist ein Heavy User?Der Begriff Heavy User bezeichnet im Allgemeinen einen intensiven Nutzer eines Angebots. Speziell im Online-Marketing beschreibt der Begriff einen Verbraucher, der größere Mengen kauft und konsumiert. Daher wird er auch als Heavy Buyer oder Heavy Consumer bezeichnet. Der gegenteilige Begriff ist der des Light Buyers....

HEIF (High Efficiency Image File)

Was ist HEIF?Die Abkürzung HEIF steht für High Efficiency Image File Format. Dabei handelt es sich um ein Container-Dateiformat für Grafiken und Grafiksequenzen, das sich durch enorme Flexibilität auszeichnet und unterschiedliche Algorithmen zur Datenkomprimierung unterstützt. Entwickelt und definiert wurde das Format von der Moving Picture Experts Group (MPEG) und...

Hero Shot

Was ist ein Hero Shot?Als Hero Shot werden visuelle Präsentationen bezeichnet, die Produkte, Dienstleistungen oder besondere Angebote vorstellen und illustrieren. Dabei wird veranschaulicht, wie das Produkt oder die Dienstleistung genutzt oder ausgeführt wird. Meist wird darauf geachtet, dass Alleinstellungsmerkmale hervorgehoben werden und die Vorteile ins Auge springen. Beliebt sind...

Heuristische Evaluation

Was bedeutet Heuristische Evaluation?Die heuristische Evaluation stellt im heutigen Webverkehr eine Möglichkeit zur Nützlichkeitsüberprüfung (Usability) einer Webseite oder einer anderen Oberfläche dar. In diesem Zusammenhang werden alle Kriterien überprüft, die dafür relevant sind. Diese Kriterien werden als Heuristiken bezeichnet und legen damit die Wortgrundlage für die heuristische Evaluation. In...

Hidden Content

Was ist Hidden Content?Unter einem Hidden Content, zu Deutsch: versteckter Inhalt, werden Texte sowie Links verstanden, die sich zwar auf einer Webseite befinden, von Besuchern jedoch nicht gesehen werden können. Solch ein Hidden Content wird dafür genutzt, um ihn mit relevanten Keywords zu befüllen. Dies bewirkt eine Manipulation der Suchergebnisse...

Hijacking

Was ist Hijacking?Unter Hijacking versteht der IT-Fachmann allgemein die Übernahme von Systemelementen der eigenen IT-Infrastruktur, die durch gezielte netzwerkbasierte Hackerangriffe herbeigeführt wird. Hierbei verliert der Besitzer teilweise oder vollständig die Kontrolle über das jeweilige Element. Ein typisches Beispiel ist das sogenannte Browser-Hijacking, bei dem der Webbrowser durch eingeschleusten Schadcode...

Hilltop-Algorithmus

Was ist der Hilltop-Algorithmus?Der Hilltop-Algorithmus sieht eine Bewertung von Dokumenten auf Basis eingehender Links von Experten-Seiten vor. Als Experten-Seite werden solche Seiten bezeichnet, die über eine Vielzahl an Links zu unabhängigen Seiten zu einem Thema verfügen. Als unabhängig gelten Webseiten, wenn sie von unabhängigen Organisationen oder Autoren betrieben werden...

Hintertür

Was ist eine Hintertür?Unternehmenssicherheit lebt davon, dass IT-Zentren stets wissen, wer im Unternehmen auf welche Daten Zugriff hat. So sieht es auch die aktuelle DSGVO vor. Mit einer Hintertür, auch Backdoor genannt, lassen sich Sicherheitsmechanismen umgehen und Dritte können auf das System zugreifen, auf dem die betroffene Software installiert...

Hochverfügbarkeit

Was ist Hochverfügbarkeit?Der Begriff Hochverfügbarkeit bezieht sich auf die Verfügbarkeit von IT-Systemen im Falle eines Ausfalls einzelner Komponenten. Die Hochverfügbarkeit ist daher vor allem für Unternehmen und Organisationen von höchster Relevanz. Ein reibungsloser Ablauf unternehmensinterner Prozesse ist heutzutage von der ständigen Verfügbarkeit von Servern und anderen IT-Systemen abhängig. Unternehmen...

Honeypot

Was ist ein Honeypot?Eine Redewendung besagt, dass man Mäuse am besten mit Speck fängt. Diese Redewendung lässt sich auch auf sogenannte “Honeypots” übertragen. In einem Honeypot werden jedoch keine Mäuse in die Falle gelockt, sondern Cracker, Hacker und andere Cyberkriminelle, die Angriffe auf Computersysteme durchführen. Ein Honeypot stellt somit...

HootSuite

Was ist HootSuite?Bei HootSuite handelt es sich um eine browserbasierte Software, mit der unterschiedliche Social Media-Accounts verwaltet und betreut werden können. Die Benutzeroberfläche zeigt sich in der Form eines Dashboards; das System unterstützt unterschiedlichste soziale Netzwerk-Integrationen, darunter Facebook, Instagram, Twitter und viele mehr.Die Entstehung von HootSuiteDie Management-Plattform für Social...

Hosting

Beim Hosting handelt es sich um eine wichtige Voraussetzung für den reibungslosen Betrieb von Websites. Während vor allem große Unternehmen früher noch eigene Serverräume unterhielten, wird das Hosting mittlerweile gerne an externe Dienstleister ausgelagert.Diese haben gigantische Kapazitäten, die sich für praktisch jedes Webprojekt eignen. Doch was genau ist beim...

hosts-Datei

Was ist die hosts-Datei?Die hosts-Datei stellt eine lokale Konfigurations-Textdatei dar, die der festen Zuordnung der Host-Namen mit IP-Adressen dient. Die hosts-Datei ermöglicht es auch, den Besuch bestimmter Webseiten zu unterbinden. Dies kann sinnvoll sein, wenn Internetseiten Schad-Code beinhalten. Als schadhaft eingestufte Webseiten werden auf den sogenannten localhost (127.0.0.1) umgeleitet...

Hot Linking

Was ist Hot Linking?Als Hot Linking oder Inline Linking wird das Einbetten von Bildern, Videos, Audiodateien, Texten und JavaScript-Dateien in eine Webseite bezeichnet, die sich auf einem anderen Server als die verlinkten Objekte befindet. Geschieht das Verlinken ohne Einwilligung des Betreibers der Ursprungswebseite, wird das Hot Linking als Traffic...

hreflang

Was bedeutet Hreflang?Bei hreflang handelt es sich um ein Sprach-Attribut von Google und anderen Suchmaschinen. Es dient dazu, die Suchmaschine auf unterschiedliche sprachliche Versionen eines Webauftritts hinzuweisen. Die Inhalte der Webseite sollen in Abhängigkeit des Standorts des Betrachters ausgespielt werden. Wird das Attribut hreflang richtig implementiert, hat es einen...

HSTS (HTTP Strict Transport Security)

Was ist HSTS?HTTP Strict Transport Security, abgekürzt HSTS ist eine Richtlinie für die Sicherheit bei der Datenübertragung im Internet, die dazu beiträgt, Websites vor Angriffen durch Protokolländerungen und Cookie-Hijacking zu schützen. HSTS ermöglicht es, Webserver so zu deklarieren, dass Webbrowser oder andere konforme Benutzeragenten nur über sichere HTTPS-Verbindungen und...

htaccess

1. Was ist die Htaccess?Htaccess ist eine Möglichkeit, Zugriffsrechte für die Inhalte einer Internetseite zu steuern. Der Begriff htaccess ist die Kurzform für Hypertext Access, was auf Deutsch übersetzt Hypertext-Zugriff bedeutet. Damit ist eine Konfigurationsdatei gemeint, die auf NCSA-kompatiblen Webservern eingesetzt wird.Das National Center for Supercomputing Applications (NCSA) entwickelte...

HTML 5

Der Nutzen von HTML5 für SEODie neue HTML-Version hat in verschiedenen Bereichen Einfluss auf die Suchmaschinenoptimierung. Dank der Steigerung der Usability der Webseite durch verbesserte geräteübergreifende Darstellungsmöglichkeiten und die Reduzierung von Ladezeiten kann das Ranking positiv beeinflusst werden.Zuvor oft auftretende Probleme für die Optimierung der mobilen Nutzung von Webseiten...

HTML-Sonderzeichen

Mit Hilfe von HTML-Sonderzeichen ist es möglich, bestimmte Zeichen über eine spezielle Kodierung darzustellen, die über den normalen Zeichensatz einer Tastatur hinausgehen. So können Sonderzeichen zum Beispiel mathematische Symbole, griechische Buchstaben, Währungszeichen, Haken, Pfeile, Grafiken oder so genannte Dingbats umfassen. Oft spricht man in diesem Zusammenhang auch von maskierten...

http Only Site

Was heißt http Only Site?Dieser aktive Scanner überprüft, ob eine HTTP-Seite mit HTTPS bereitgestellt wird.Das Fehlen einer ordnungsgemäßen Verschlüsselung gibt die Garantie der Vertraulichkeit, Integrität und Verantwortlichkeit ab.LösungStellen Sie sicher, dass die Verschlüsselung ordnungsgemäß in das System integriert istIdentifizieren Sie die unterschiedlichen Anforderungen und Kontexte für die Verschlüsselung 

HTTP Parameter Override (HTTP Parameter Pollution)

Was bedeutet HTTP Parameter Override (HTTP Parameter Pollution)?Wenn ein Programm eine Benutzereingabe in URLs auf unsichere Weise einbettet, treten Sicherheitslücken in Bezug auf die HTTP-Parameterverunreinigung (HPP) auf. Ein Angreifer kann diese Sicherheitsanfälligkeit verwenden, um eine URL zu erstellen, die, wenn sie von einem anderen Anwendungsbenutzer besucht wird, URLs in...

HTTP to HTTPS insecure transition in form post

Was bedeutet HTTP to HTTPS insecure transition in form post?Beim HTTP to HTTPS insecure transition in form post wurde eine unsichere HTTP-Seite gefunden, auf denen HTTPS-Formulare gehostet werden. Das Problem ist, dass eine unsichere HTTP-Seite leicht über MITM gehackt werden kann und das sichere HTTPS-Formular ersetzt oder gefälscht werden...

HTTP-Status Code

Was sind HTTP-Status Codes?Diese Art von Nachrichten werden jedes Mal zurückgegeben, wenn Ihr Browser mit einem Server interagiert, auch wenn Sie meist für den Client selbst nicht sichtbar sind. Wenn Sie allerdings Website-Besitzer oder Entwickler sind, ist das Verständnis der HTTP-Statuscodes entscheidend. Denn wenn HTTP-Statuscodes auftauchen, dienen sie als...

Httpoxy – Proxy Header Misuse

Was ist Httpoxy – Proxy Header Misuse?Hierbei wird geprüft, ob eine Seite den in der Anfrage angegebenen HTTP-Proxy-Header verwendet. Der Scanner richtet einen HTTP-Proxy ein, der alle Schnittstellen an einem zufällig zugewiesenen freien Port überwacht. Anschließend werden eine Reihe an Anfragen an den Zielserver verschickt, wobei der HTTP-Proxy-Header auf...

HTTPS Content Availabile via HTTP

Was bedeutet HTTPS Content Availabile via HTTP?Ist HTTPS Content via HTTP verfügbar, so verschlüsselt die Software keine sensiblen oder kritischen Informationen vor der Speicherung oder Übertragung. Das Fehlen einer ordnungsgemäßen Datenverschlüsselung gibt die Garantien für Vertraulichkeit, Integrität und Verantwortlichkeit ab, die eine ordnungsgemäß implementierte Verschlüsselung vermittelt.Daher versucht dieser aktive...

HTTPS to HTTP insecure transition in form post

Was bedeutet HTTPS to HTTP insecure transition in form post?Bei der HTTPS to HTTP insecure transition in form post werden unsicher HTTP-Seiten innerhalb von HTTPS-Seiten gehostet.BeschreibungDie Prüfung identifiziert sichere HTTPS-Seiten, auf denen unsichere HTTP-Formulare gehostet werden. Das Problem ist, dass eine sichere Seite zu einer unsicheren Seite wird, wenn...

Human Computer Interaction (HCI)

Was bedeutet Human Computer Interaction?HCI, kurz für Human Computer Interaction (zu Deutsch: Mensch-Computer-Interaktion), dient zur Erforschung des Designs sowie der Verwendung der Computertechnologie. Der Fokus liegt dabei auf den Schnittstellen zwischen dem Menschen als Benutzern und den Computern.Forscher führen dafür Untersuchungen zur Art und Weise durch, in der eine...

Human Solution Design

Was ist ein Human Solution Design?Human Solution Design, auch geläufig als Human-Centered Design ist ein kreativer Ansatz zur Problemlösung. Es ist ein Prozess, der mit den Menschen beginnt, für die wir arbeiten, und mit neuen Lösungen, die genau auf ihre Bedürfnisse zugeschnitten sind endet.Bei Human Solution Design geht es...

Hybrid App

Was ist eine Hybrid App?Bei einer Hybrid App handelt es sich um eine App für Mobilgeräte, die die Nachteile von Web Apps und nativen Apps beseitigen soll. Sie erfreut sich wachsender Beliebtheit. Das liegt daran, dass es mit ihr möglich ist, verschiedene Plattformen gleichzeitig zu bedienen und dabei häufig...

Hybrid broadcast broadband TV (HbbTV)

Was ist ein Hybrid broadcast broadband TV (HbbTV)?Hybrid broadcast broadband TV ist eine globale Initiative führender Hersteller von Unterhaltungselektronik und internationaler Diensteanbieter für mediale Inhalte. Ziel der Initiative ist es, die Übertragung von Unterhaltungsdiensten an Verbraucher und die Breitbandversorgung über Fernsehgeräte, Multiscreen-Geräte und Set-Top-Boxen zu harmonisieren. Durch die Bereitstellung...

Hybride Verschlüsselung

Was ist Hybride Verschlüsselung?Hybride Verschlüsselung bedeutet, dass das Verschlüsseln und somit das Erhöhen der Sicherheit in einem digital arbeitenden System durch die Kombination unterschiedlicher Varianten gewährleistet wird: Bei der hybriden Form der Verschlüsselung werden die symmetrische und die asymmetrische Verschlüsselung miteinander effizient kombiniert.Die Sicherheit sensibler Daten kann auf diese Art...

Hyperlokalität

Hyperlokalität in der WerbungWenn eine Werbestrategie auf Hyperlokalität ausgelegt wird, geschieht dies meist, um die Zielgruppe weiter einzugrenzen. Während eine regionale Kampagne alle Einwohner eines Bundeslandes, Landkreises oder einer Großstadt anspricht, geht der Werber mit Hyperlokalität einen Schritt weiter bis an die Wohngegend oder den Wahlbezirk heran. Er rückt...

Hypertext

Was ist ein Hypertext?Hypertext ist ein Text, der nicht linear sein muss und der Links zu anderen Texten enthält. Es ist eine nichtlineare Art, Informationen zu präsentieren. Anstatt den Text in der Reihenfolge zu lesen oder zu lernen, die ein Autor, Redakteur oder Verleger vorgibt, können Leser des Hypertextes...