X-Git-Url: http://wagnertech.de/git?a=blobdiff_plain;ds=sidebyside;f=doc%2Fhtml%2Fch02s06.html;h=a9cd196e3d6e574daddbc6978344969e0a04c619;hb=2e6998c4284851d5f0b905d43952765954ddc5af;hp=129a0b405fee1d9fba6557e1b4599cacac9c0230;hpb=6f71958a04dab52b4764ea340a50a491f5528e32;p=kivitendo-erp.git diff --git a/doc/html/ch02s06.html b/doc/html/ch02s06.html index 129a0b405..a9cd196e3 100644 --- a/doc/html/ch02s06.html +++ b/doc/html/ch02s06.html @@ -1,6 +1,6 @@
-Anmerkung | |||
---|---|---|---|
Für einen deutlichen Performanceschub sorgt die Ausführung +
Der Zugriff auf das Programmverzeichnis muss in der Apache
Webserverkonfigurationsdatei - <DirectoryMatch "(\.git|config)/"> + <DirectoryMatch "/(\.git|config)/"> Require all denied </DirectoryMatch> @@ -131,4 +131,10 @@ Alias /url/for/kivitendo-erp-fcgid/ /path/to/kivitendo-erp/ Konfigurationsmöglichkeiten sprengen allerdings den Rahmen dieser Anleitung, hier ein Hinweis auf einen entsprechenden Foreneintrag (Stand Sept. 2015) und einen aktuellen (Stand Mai 2017) - SSL-Konfigurations-Generator. Aufgrund des OpenSource Charakters ist kivitendo nicht "out of the box" sicher. + Organisatorisch empfehlen wir hier die enge Zusammenarbeit mit einem kivitendo Partner der auch in der +Lage ist weiterführende Fragen in Bezug auf Datenschutz und Datensicherheit zu beantworten. +Unabhängig davon empfehlen wir im Webserver Bereich die Aktivierung und Konfiguration des Moduls modsecurity für den Apache2, damit +XSS und SQL-Injections verhindert werden. Als Idee hierfür sei dieser Blog-Eintrag genannt: + + Test Apache2 modsecurity for SQL Injection. |