[{"data":1,"prerenderedAt":714},["ShallowReactive",2],{"navigation":3,"index":54,"index-latest-posts":161,"mdc--m7l005-key":686},[4,21,36,47],{"title":5,"path":6,"stem":7,"children":8,"titleNavigation":11,"icon":20},"Web Development","\u002Fkurs\u002Fweb-dev","1.kurs\u002F1.web-dev\u002F0.index",[9,12,16],{"title":10,"path":6,"stem":7,"titleNavigation":10,"icon":11,"children":-1},"Übersicht",null,{"title":13,"path":14,"stem":15,"titleNavigation":13,"children":-1},"GraphQL","\u002Fkurs\u002Fweb-dev\u002Fweb-developer-graphql","1.kurs\u002F1.web-dev\u002Fweb-developer-graphql",{"title":17,"path":18,"stem":19,"titleNavigation":17,"children":-1},"WordPress pflegen","\u002Fkurs\u002Fweb-dev\u002Fwordpress-content","1.kurs\u002F1.web-dev\u002Fwordpress-content","i-lucide-code",{"title":22,"path":23,"stem":24,"children":25,"titleNavigation":11,"icon":35},"Kurse für Eltern","\u002Fkurs\u002Feltern","1.kurs\u002F2.eltern\u002F0.index",[26,27,31],{"title":10,"path":23,"stem":24,"titleNavigation":10,"children":-1},{"title":28,"path":29,"stem":30,"titleNavigation":28,"children":-1},"Sicherheit: Vortrag","\u002Fkurs\u002Feltern\u002Fkinder-im-netz-schuetzen","1.kurs\u002F2.eltern\u002F1.kinder-im-netz-schuetzen",{"title":32,"path":33,"stem":34,"titleNavigation":32,"children":-1},"Sicherheit: Workshop","\u002Fkurs\u002Feltern\u002Feltern-workshop","1.kurs\u002F2.eltern\u002F2.eltern-workshop","i-lucide-users",{"title":37,"path":38,"stem":39,"children":40,"titleNavigation":11,"icon":46},"Kurse für Senioren","\u002Fkurs\u002Fsenioren","1.kurs\u002F3.senioren\u002F0.index",[41,42],{"title":10,"path":38,"stem":39,"titleNavigation":10,"children":-1},{"title":43,"path":44,"stem":45,"titleNavigation":43,"children":-1},"Sicher im Internet","\u002Fkurs\u002Fsenioren\u002Finternet-sicherheit-1","1.kurs\u002F3.senioren\u002F1.internet-sicherheit-1","i-lucide-heart-handshake",{"title":48,"path":49,"stem":50,"children":51,"titleNavigation":11,"icon":53},"Smart Home","\u002Fkurs\u002Fsmart-home","1.kurs\u002F4.smart-home\u002F0.index",[52],{"title":10,"path":49,"stem":50,"titleNavigation":10,"children":-1},"i-lucide-house-plus",{"id":55,"title":56,"body":11,"cta":57,"description":71,"extension":72,"features":73,"hero":88,"meta":96,"navigation":97,"path":98,"sections":99,"seo":117,"stem":120,"testimonials":121,"__hash__":160},"index\u002F0.index.yml","Deine [Ausbildung]{class=\"text-primary\"} für digitale [Souveränität]{class=\"text-primary\"}.",{"title":58,"description":59,"links":60},"Bereit für deinen nächsten digitalen Schritt?","Egal wo du gerade stehst — wir begleiten dich. Such dir deinen Kurs aus und melde dich direkt an. Keine langen Wartelisten, kein Vorwissen nötig.",[61,66],{"label":62,"to":63,"target":64,"trailingIcon":65},"Jetzt Kurs auswählen","\u002Fkurs","_self","i-lucide-arrow-right",{"label":67,"to":68,"target":64,"variant":69,"icon":70},"Fragen? Schreib uns","\u002Fkontakt","subtle","i-lucide-mail","Seit 2013 bilden die Web Professionals in der Ostschweiz Menschen für die digitale Welt aus — vom angehenden Web Developer bis zur Seniorin, die ihr Smartphone wirklich versteht. Praxisnah, verständlich und von echten Profis vermittelt.","yml",{"title":74,"description":75,"items":76},"Was dich bei uns erwartet","Für jede Lebenssituation das passende Angebot — praxisnah, verständlich und von echten Profis vermittelt.",[77,80,83],{"title":22,"description":78,"icon":79,"to":23},"Das Internet birgt Chancen und Risiken. Unsere Elternkurse zeigen dir, wie du dein Kind sicher begleitest — von Datenschutz und Bildschirmzeit bis zu Themen wie Cybermobbing, Roblox und KI. Praxisnah, verständlich, ohne Fach-Chinesisch.","i-lucide-shield-check",{"title":37,"description":81,"icon":82,"to":38},"Schritt für Schritt und ohne Zeitdruck lernst du, deine Geräte wirklich zu verstehen. In kleinen Gruppen und entspannter Atmosphäre erklären dir unsere erfahrenen Dozenten, was du im Alltag wirklich brauchst.","i-lucide-smartphone",{"title":84,"description":85,"icon":86,"to":87},"Profi-Lehrgänge","Mit dem Web Integrator und dem Web Developer bieten wir seit über zehn Jahren praxisnahe Berufsausbildungen an — getragen von regionalen Agenturen, für alle, die tief in die Welt der Web-Entwicklung einsteigen wollen.","i-lucide-terminal","\u002Flehrgang",{"links":89},[90,93,94],{"label":22,"icon":65,"trailing":91,"to":23,"target":64,"size":92},true,"xl",{"label":37,"icon":65,"trailing":91,"to":38,"target":64,"size":92},{"label":95,"icon":65,"trailing":91,"to":87,"target":64,"size":92},"Profi-Ausbildung",{},false,"\u002F",[100],{"title":101,"description":102,"id":103,"orientation":104,"features":105},"Wissen, das wirkt. Seit 2013.","Die Web Professionals wurden von führenden Internet-Agenturen aus der Region St. Gallen und dem Rheintal gegründet — mit dem Ziel, echtes Web-Know-how zugänglich zu machen. Was als Berufsausbildung für junge Entwicklerinnen und Entwickler startete, ist heute ein breit aufgestelltes Kursangebot für alle, die das Internet besser verstehen und sicherer nutzen wollen. Unsere Dozenten sind keine Theoretiker, sondern Profis, die täglich mit den Technologien arbeiten, über die sie unterrichten.","features","horizontal",[106,110,114],{"name":107,"description":108,"icon":109},"Echte Expertise","Unsere Dozenten kommen aus der Branche. Kein Lehrbuch, sondern gelebte Praxis — von HTML bis zu aktuellen KI-Tools.","i-lucide-graduation-cap",{"name":111,"description":112,"icon":113},"Regional verwurzelt","Seit 2013 in Grabs SG zu Hause. Persönlich, ohne langen Anfahrtsweg — für die Ostschweiz, das Rheintal und Liechtenstein.","i-lucide-map-pin",{"name":115,"description":116,"icon":35},"Für alle Lebenslagen","Ob Elternteil, Rentnerin oder angehender Developer — wir haben das richtige Angebot, angepasst an dein Vorwissen und deine Ziele.",{"title":118,"description":119},"Web Professionals – Digitale Kurse für Eltern, Senioren und Web Profis","Seit 2013 bieten die Web Professionals in Grabs SG praxisnahe Kurse für Eltern, Senioren und angehende Web Developer an. Jetzt Kurs entdecken und digital durchstarten.","0.index",{"headline":122,"title":123,"description":124,"items":125},"Das sagen unsere Teilnehmenden","Was unsere Teilnehmerinnen und Teilnehmer sagen","Echte Stimmen aus unseren Kursen — von Absolventinnen und Absolventen unserer Kurse und Lehrgänge.",[126,132,138,144,150,155],{"quote":127,"user":128},"Super Anlaufstelle für Weiterbildung im Web Bereich. Man lernt wirklich alles von der Basis aus. Die Lehrer und Dozenten sind sympathisch und sehr kompetent — man merkt, dass sie tagtäglich mit der Materie zu tun haben. In der Zeit der Ausbildung fühlt man sich wie in einer «kleinen» Familie. Die von mir besuchten Kurse würde ich am liebsten nochmals besuchen.",{"name":129,"description":130,"avatar":131},"Daniel T.","Absolvent Web Developer Lehrgang",{"src":11},{"quote":133,"user":134},"Der Lehrgang war taff, aber mega spannend, mit kompetenten und sympathischen Dozenten. Es wurde viel Verständnis für den individuellen Wissensstand aufgebracht. Ich habe mich sehr gut begleitet gefühlt — tolles Team mit fundiertem Wissen, wo der Humor nie fehlte.",{"name":135,"description":136,"avatar":137},"Monika S.","Absolventin Web Developer Lehrgang",{"src":11},{"quote":139,"user":140},"Der Einzelunterricht war richtig lehrreich — eine ideale Mischung aus verständlicher Theorie und praxisnahen Beispielen. Auf individuelle Fragen und Bedürfnisse wurde jederzeit eingegangen. Vielen Dank für diesen hochwertigen Unterricht.",{"name":141,"description":142,"avatar":143},"Benjamin v. G.","Kursteilnehmer PHP Kurs",{"src":11},{"quote":145,"user":146},"Dank grossem, persönlichen Engagement des Lehrgangsleiters bin ich mit dem Verlauf sehr zufrieden. Ganz in Web Professionals Manier ist er auf die Kundenwünsche eingegangen. Ich kann den Web Developer nur empfehlen.",{"name":147,"description":148,"avatar":149},"Karin I.","Teilnehmerin Web Developer Lehrgang",{"src":11},{"quote":151,"user":152},"Der Kurs hat mir geholfen, mein Wissen im Bereich Web Development stark zu erweitern, und mir den direkten Einstieg in dieses Berufsfeld ermöglicht — mittlerweile arbeite ich erfolgreich als Web Developer. Die Dozenten sind sehr kompetent, bringen langjährige Praxiserfahrung mit und vermitteln die Inhalte auf verständliche und praxisnahe Weise.",{"name":153,"description":130,"avatar":154},"Yannic L.",{"src":11},{"quote":156,"user":157},"Top Ausbildung für den Start ins Coden. Praxisnahe Kurse, tolle Lehrer.",{"name":158,"description":136,"avatar":159},"Barbara S.",{"src":11},"bDOCIjne0Qak0XxHS8kAYdBbPMYQKXLVmElRq18-Rjc",[162,317,367],{"id":163,"title":164,"authors":165,"badge":171,"body":173,"camp":97,"date":307,"description":308,"extension":309,"image":310,"meta":312,"navigation":91,"path":313,"published":91,"seo":314,"stem":315,"subtitle":11,"__hash__":316},"posts\u002F3.blog\u002F2026-05-08-eltern-souveraenitaet.md","Dein Kind ist online. Weisst du wo?",[166],{"name":167,"to":168,"avatar":169},"Rolf Eggenberger","\u002Fueber-uns\u002Fdozenten\u002Frolf-eggenberger",{"src":170},"avatare\u002FrolfHead.png",{"label":172},"Eltern",{"type":174,"value":175,"toc":298},"minimark",[176,180,183,186,191,194,201,219,223,226,229,232,235,239,242,245,251,255,258,265,268,272,275,295],[177,178,179],"p",{},"Am 25. Februar 2026 war ich zu Gast bei «Eltern mit Wirkung Grabs» – mit einem Referat, das ich seit Monaten im Kopf hatte. Nicht weil das Thema neu ist. Sondern weil es dringender geworden ist als je zuvor.",[177,181,182],{},"Das Feedback danach war eindeutig: Viele Eltern spüren, dass etwas nicht stimmt. Dass ihr Kind anders wird, wenn es das Handy in der Hand hat. Dass Diskussionen über Bildschirmzeit zu Machtkämpfen werden. Dass sie gegen etwas ankämpfen, das sie nicht wirklich verstehen.",[177,184,185],{},"Dieses Gefühl täuscht nicht.",[187,188,190],"h2",{"id":189},"medienkompetenz-vs-digitale-souveränität","Medienkompetenz vs. digitale Souveränität",[177,192,193],{},"Bevor wir über Lösungen sprechen, brauchen wir die richtige Sprache.",[177,195,196,200],{},[197,198,199],"strong",{},"Medienkompetenz"," beschreibt das «Wie» – die Bedienung: eine App öffnen, ein Video teilen, ein Passwort setzen. Die meisten Kinder beherrschen das besser als ihre Eltern.",[177,202,203,206,207,211,212,215,216,218],{},[197,204,205],{},"Digitale Souveränität"," ist das «Ob» und «Womit» – die Selbstbestimmung darüber, ",[208,209,210],"em",{},"wann"," man ein Medium nutzt, ",[208,213,214],{},"welchen"," Mechanismen man sich aussetzt, und ",[208,217,210],{}," man aufhört. Genau das ist das eigentliche Problem – und genau das ist erlernbar.",[187,220,222],{"id":221},"ein-ungleicher-kampf","Ein ungleicher Kampf",[177,224,225],{},"Die digitale Welt 2026 ist kein neutrales Werkzeug mehr. Sie ist ein Umfeld, das aktiv gestaltet wurde, um maximale Aufmerksamkeit zu erzeugen – und zu halten.",[177,227,228],{},"Auf der einen Seite: dein Kind. Mit einem präfrontalen Cortex, der erst mit Mitte 20 vollständig ausgereift ist – also biologisch noch keine verlässliche Impulskontrolle hat.",[177,230,231],{},"Auf der anderen Seite: Abertausende Ingenieure, Psychologinnen und Designer, die täglich daran arbeiten, Apps noch fesselnder zu machen. Die dein Kind besser kennen als du – weil sie Milliarden Datenpunkte über sein Verhalten auswerten.",[177,233,234],{},"Es geht nicht um Misstrauen gegenüber deinem Kind. Es geht um Schutz vor Mechanismen, die stärker sind als die biologische Selbstregulation eines Kindes.",[187,236,238],{"id":237},"was-da-draussen-wirklich-passiert","Was da draussen wirklich passiert",[177,240,241],{},"Im Referat haben wir uns durch sieben Themen gearbeitet – von harmlos wirkend bis ernst: Brainrot und Hyperstimulation, Dark Patterns und Sucht-Design, Gaming-Ökonomien, Filterblasen und Radikalisierung, Deepfakes, Sextortion und KI-generierte Inhalte.",[177,243,244],{},"Eines haben alle gemeinsam: Sie sind kein Zufall. Sie sind Design.",[246,247,248],"blockquote",{},[177,249,250],{},"Wenn Schlaf, Stimmung und Schulleistung gleichzeitig kippen, ist das kein Zufall. Es ist oft ein Hinweis, dass der Medienmix zu stark ist – nicht nur «zu viel Zeit».",[187,252,254],{"id":253},"technik-schützt-aber-sie-ersetzt-das-gespräch-nicht","Technik schützt. Aber sie ersetzt das Gespräch nicht.",[177,256,257],{},"Es gibt konkrete Massnahmen – auf Netzwerk-, Geräte- und App-Ebene – die einen echten Unterschied machen. Und es gibt Gesprächsstrategien, die besser funktionieren als Verbote.",[177,259,260,261,264],{},"Die beste Frage, die du deinem Kind heute stellen kannst: ",[208,262,263],{},"«Was magst du daran eigentlich so?»"," Verstehen, bevor du einschränkst.",[177,266,267],{},"Wie das konkret aussieht, was wirklich funktioniert – und welche Tricks Kinder kennen, um Sperren zu umgehen – das besprechen wir im Kurs.",[187,269,271],{"id":270},"jetzt-platz-sichern","Jetzt Platz sichern",[177,273,274],{},"Das Referat ist jetzt Teil unseres Kursprogramms – ergänzt durch einen praktischen Workshop, in dem du die Massnahmen direkt auf deinem eigenen Gerät umsetzt.",[276,277,283,290],"div",{"className":278},[279,280,281,282],"flex","gap-4","flex-wrap","mt-6",[284,285,287],"u-button",{"size":286,"to":29,"trailing-icon":65},"lg",[177,288,289],{},"Referat: Kinder im Netz schützen",[284,291,292],{"size":286,"to":33,"trailing-icon":65,"variant":69},[177,293,294],{},"Workshop: Hands-on für Eltern",[177,296,297],{},"Kein Vorwissen nötig. Nur die Bereitschaft, das Thema ernst zu nehmen.",{"title":299,"searchDepth":300,"depth":300,"links":301},"",2,[302,303,304,305,306],{"id":189,"depth":300,"text":190},{"id":221,"depth":300,"text":222},{"id":237,"depth":300,"text":238},{"id":253,"depth":300,"text":254},{"id":270,"depth":300,"text":271},"2026-05-08","Viele Eltern spüren, dass etwas nicht stimmt. Dass ihr Kind anders wird, wenn es das Handy in der Hand hat. Dass Diskussionen über Bildschirmzeit zu Machtkämpfen werden. Dieses Gefühl täuscht nicht.","md",{"src":311},"blogImages\u002F2026-05-08-brainrot.png",{},"\u002Fblog\u002F2026-05-08-eltern-souveraenitaet",{"title":164,"description":308},"3.blog\u002F2026-05-08-eltern-souveraenitaet","L6AIFLsUUQVeDwEHq52jVtOS7LxSY6Hal_9NekndewY",{"id":318,"title":319,"authors":320,"badge":325,"body":327,"camp":97,"date":357,"description":358,"extension":309,"image":359,"meta":361,"navigation":91,"path":362,"published":91,"seo":363,"stem":364,"subtitle":365,"__hash__":366},"posts\u002F3.blog\u002F2025-08-22-nationaler-zukunftstag.md","Nationaler Zukunftstag - Seitenwechsel für Mädchen und Jungs",[321],{"name":322,"to":11,"avatar":323},"Livia Kobler",{"src":324},"avatare\u002FliviaHead.png",{"label":326},"Ausbildung",{"type":174,"value":328,"toc":355},[329,336,339,342],[177,330,331,332,335],{},"Kaum die fünfte Klasse erreicht und zack muss sie sich auch schon mit der Berufswelt auseinandersetzen. Dabei hat sie doch noch die halbe Kindheit vor sich. Erschreckend für Erziehungsberechtigte. Für unsere 10-jährige Tochter ist klar – auf keinen Fall, das was ihr macht, das ist langweilig. ",[208,333,334],{},"«Ihr sitzt nur am Computer rum und schreibt farbige Zeilen auf einem schwarzen Bildschirm.»","\nDass diese paar farbigen Zeilen auch jetzt schon ihr Leben beinflussen ist ihr nicht bewusst und wenn dann  ist konsumieren halt doch spannender als gestalten.",[177,337,338],{},"Aber nicht für mich. Ich liebe es logisch zu denken. Ich liebe jede einzelne farbige Zeile auf dem Schirm und je kürzer, knapper und cleaner sie ist, desto schöner ist sie für mich. Na klar fluche ich, wenn etwas nicht so geht wie es soll, aber eigentlich ist das doch gerade das spannende für uns Nerds, oder? Was gibt es schöneres als nochmals ein bisschen an einem scheinbar unlösbaren Problem zu tüfteln und mit Logik und ein paar Zeilen Code dem Kunde die beste Lösung zu liefern.",[177,340,341],{},"Deshalb freuen wir uns, dass wir Teil sein dürfen vom Zukunftstag und 6 Mädchen zeigen können, dass Coding schon längst nicht mehr nur zum Rollenbild eines Mannes gehört (was noch nicht in allen Köpfen angekommen ist). Dass Vibe Coding Wissen benötigt, dass Internet zu gestalten spannender ist als zu konsumieren, dass farbige Zeilen auf einem Bildschirm das Licht in deinem Wohnzimmer steuern oder deine Rollläden bei Hagel öffnen lassen können, dass damit ein Roboter bewegt werden kann und dass auch KI irgendwann mit diesen farbigen Zeilen gestartet hat.",[177,343,344,345,354],{},"Unser Spezialprojekt läuft unter dem Namen ",[197,346,347],{},[348,349,353],"a",{"href":350,"rel":351},"https:\u002F\u002Fwww.nationalerzukunftstag.ch\u002Fangebote\u002Fdigitale-heldinnen-ki-technik-erleben\u002F10976",[352],"nofollow","\"Digitale Heldinnen: KI & Technik erleben\""," und wir hoffen, dass wir nach diesem Tag 6 begeisterte neue Programmiererinnen in die digitale Welt entlassen dürfen.",{"title":299,"searchDepth":300,"depth":300,"links":356},[],"2025-08-22","Schüler:innen lernen an diesem Tag geschlechtsuntypische Arbeitsfelder und Lebensbereiche kennen. Laut Website sollen Horizonte geöffnet und Mut sowie Selbstvertrauen gestärkt werden, um nicht in starren Geschlechtsbildern hängen zu bleiben. Wir freuen uns darauf 6 Mädchen zu zeigen, dass auch Code richtig cool sein kann.",{"src":360},"\u002FblogImages\u002F2025-08-22-nationaler-zukunftstag-website.png",{},"\u002Fblog\u002F2025-08-22-nationaler-zukunftstag",{"title":319,"description":358},"3.blog\u002F2025-08-22-nationaler-zukunftstag","Zukunft gestalten - wo wenn nicht bei uns?","bY9BIdJJxF65p0atI3z-ZnFJCZxNL-meAtY_eWubBRQ",{"id":368,"title":369,"authors":370,"badge":373,"body":375,"camp":97,"date":676,"description":677,"extension":309,"image":678,"meta":680,"navigation":91,"path":681,"published":91,"seo":682,"stem":683,"subtitle":684,"__hash__":685},"posts\u002F3.blog\u002F2025-08-13-sicherheitsfehler-web-architektur-lernen.md","Wenn Frontends Autos öffnen: 8 Architekturfehler aus einem echten Dealer-Portal-Hack",[371],{"name":167,"to":168,"avatar":372},{"src":170},{"label":374},"Sicherheit",{"type":174,"value":376,"toc":670},[377,380,383,392,396,401,423,429,433,438,564,568,571,651,655,658,661,664],[177,378,379],{},"An der DEF CON 33 hat der Security-Experte Eaton Zveare gezeigt, wie er sich in ein Händlerportal eines grossen Autoherstellers gehackt hat – und damit theoretisch jedes verbundene Auto entsperren, starten und orten konnte.",[177,381,382],{},"Das Brisante: Er brauchte keinen Fahrzeugzugang vor Ort, sondern nur einen Webbrowser und ein paar Tricks. Was passiert ist, liest sich wie ein Thriller – für uns Webentwickler ist es aber vor allem ein Lehrstück, wie Software-Architektur nicht aussehen sollte.",[177,384,385,386,391],{},"Die Slides zur Präsentation vom 10. August 2025 findest Du hier: ",[348,387,390],{"href":388,"rel":389},"https:\u002F\u002Fmedia.defcon.org\u002FDEF%20CON%2033\u002FDEF%20CON%2033%20presentations\u002FEaton%20Zveare%20Roshan%20Piyush%20-%20Unexpected%20Connections%20How%20a%20vulnerability%20in%20obscure%20dealer%20software%20could%20have%20unlocked%20your%20car%20from%20anywhere.pdf",[352],"DEF CON 33: How I Hacked a Car Dealership Portal",".",[187,393,395],{"id":394},"was-ist-passiert","Was ist passiert?",[177,397,398],{},[197,399,400],{},"(Kurz und knackig)",[402,403,404,411,417],"ul",{},[405,406,407,410],"li",{},[197,408,409],{},"Fehlerhafte Login-Logik im Client:"," Beim Laden der Login-Seite wurde Code in den Browser gezogen, den man manipulieren konnte, um Auth-Checks zu umgehen.",[405,412,413,416],{},[197,414,415],{},"Privilegien-Eskalation:"," Aus einem Händler-Login wurde ein „National Admin“-Account mit Zugriff auf über 1’000 Händlerkonten.",[405,418,419,422],{},[197,420,421],{},"Fehlerhafte Kopplung:"," Über das B2B-Händlerportal konnte man B2C-App-Accounts mit Fahrzeugen verknüpfen – Name oder VIN reichten.",[177,424,425,428],{},[197,426,427],{},"Das Ergebnis:"," Volle Kontrolle über fremde Fahrzeuge – inklusive Türen, Motor und Standort.",[187,430,432],{"id":431},"die-8-grössten-fehler","Die 8 grössten Fehler",[177,434,435],{},[197,436,437],{},"...und wie Du deine Architektur besser machst",[439,440,441,459,474,489,504,519,534,549],"ol",{},[405,442,443,446,449,452,453,455,458],{},[197,444,445],{},"Vertrauen ins Frontend (Client-Side Auth\u002FACL)",[447,448],"br",{},[197,450,451],{},"Fehler:"," Sicherheitslogik lief im Browser und war manipulierbar.",[447,454],{},[197,456,457],{},"Besser:"," Authentifizierung und Autorisierung nur auf dem Server durchführen. Niemals “isAdmin=true” im JWT ohne Server-Side Introspection. Frontend darf nur UX-Gates zeigen – kein Gatekeeper sein.",[405,460,461,464,466,468,469,471,473],{},[197,462,463],{},"Horizontale\u002Fvertikale Rechte nicht strikt getrennt",[447,465],{},[197,467,451],{}," Händler konnten sich Admin-Rechte verschaffen.",[447,470],{},[197,472,457],{}," Least Privilege – nur minimal nötige Rechte, keine Self-Service-Upgrades, MFA für kritische Aktionen.",[405,475,476,479,481,483,484,486,488],{},[197,477,478],{},"Keine sauberen Systemgrenzen",[447,480],{},[197,482,451],{}," Händlerportal durfte direkt Consumer-App-Daten verändern.",[447,485],{},[197,487,457],{}," B2B- und B2C-Dienste strikt trennen, nur minimal notwendige API-Endpunkte freigeben.",[405,490,491,494,496,498,499,501,503],{},[197,492,493],{},"Unsichere Objektzugriffe",[447,495],{},[197,497,451],{}," Name\u002FVIN reichten als Besitznachweis.",[447,500],{},[197,502,457],{}," Besitz mit kryptografischen Challenges oder Mehrfaktor prüfen.",[405,505,506,509,511,513,514,516,518],{},[197,507,508],{},"Überexponierte Admin-Funktionen",[447,510],{},[197,512,451],{}," Hochprivilegierte Endpunkte waren erreichbar.",[447,515],{},[197,517,457],{}," Admin-Oberflächen isolieren, per IP oder VPN schützen, keine Admin-Logik im SPA-Bundle.",[405,520,521,524,526,528,529,531,533],{},[197,522,523],{},"Kein Defense-in-Depth",[447,525],{},[197,527,451],{}," Ein Exploit führte direkt zum vollen Zugriff.",[447,530],{},[197,532,457],{}," Mehrere Schutzschichten, Angriffe automatisch erkennen und bei Gefahr sofort mit einem Not-Aus (Kill-Switch) kritische Funktionen blockieren.",[405,535,536,539,541,543,544,546,548],{},[197,537,538],{},"Fehlendes Monitoring",[447,540],{},[197,542,451],{}," Solche Angriffe hätten frühzeitig auffallen müssen (z. B. Massen-Suche nach Kunden\u002FVINs).",[447,545],{},[197,547,457],{}," Zentrales Überwachungssystem einsetzen, welches Log-Daten analysiert und bei ungewöhnlichem Verhalten – wie massenhaften Suchanfragen oder Logins aus fremden Ländern – automatisch Alarm schlägt.",[405,550,551,554,556,558,559,561,563],{},[197,552,553],{},"Blindheit bei Dritt-Software",[447,555],{},[197,557,451],{}," Kritische Funktion in externer, kaum überprüfter Dealer-Software.",[447,560],{},[197,562,457],{}," Regelmässig prüfen, ob externe Dienste sicher sind, Penetrationstests durchführen und sicherstellen, dass ein Problem in einem Dienst nicht das ganze System lahmlegt.",[187,565,567],{"id":566},"konkrete-umsetzungstipps","Konkrete Umsetzungstipps",[177,569,570],{},"(für moderne Web-Stacks, z. B. Laravel + Vue\u002FNuxt)",[402,572,573,586,596,606,616,632],{},[405,574,575,578],{},[197,576,577],{},"Server-seitige Gatekeeper",[402,579,580,583],{},[405,581,582],{},"Laravel: Policies und Gates im Backend nutzen, keine versteckten Admin-Flags im Client.",[405,584,585],{},"Form Requests + Rate Limiting (per Aktion), signed URLs nur als zusätzliche Schutzschicht – nie als alleinige Autorisierung.",[405,587,588,591],{},[197,589,590],{},"Step-Up-Auth für High-Risk-Flows",[402,592,593],{},[405,594,595],{},"Zusätzliche Authentifizierung bei besonders sensiblen Aktionen abfragen.",[405,597,598,601],{},[197,599,600],{},"Domänen-Trennung & API-Gateway",[402,602,603],{},[405,604,605],{},"Dealer-Portal und Consumer-Services strikt trennen, Gateway mit klaren Regeln einsetzen.",[405,607,608,611],{},[197,609,610],{},"Sichere Besitzprüfung",[402,612,613],{},[405,614,615],{},"Besitz mit kryptografischen Herausforderungen bestätigen lassen.",[405,617,618,621],{},[197,619,620],{},"Hardening der Admin-Oberfläche",[402,622,623,626,629],{},[405,624,625],{},"Admin-Bereich isolieren, IP-Restriktionen setzen und jeden kritischen Vorgang auditieren.",[405,627,628],{},"Separates Deployment, IP-Allowlist, Conditional Access, No SPA-Bundling von Admin-Privileg-Logik ins allgemeine Frontend.",[405,630,631],{},"Audit-Pflicht: Kein Admin-Write ohne fälschungssicheren Audit-Eintrag.",[405,633,634,637],{},[197,635,636],{},"Threat Modeling & Security Tests",[402,638,639,642,645,648],{},[405,640,641],{},"Vor jedem Release überlegen: Wo könnte ein Angriff möglich sein?",[405,643,644],{},"Automatische Sicherheitsscans im Entwicklungs- und Testprozess nutzen.",[405,646,647],{},"Externe Sicherheitsforscher einladen (Bug-Bounty).",[405,649,650],{},"Angriffe gezielt simulieren, um zu prüfen, ob andere Schutzmassnahmen greifen.",[187,652,654],{"id":653},"was-du-aus-dem-fall-mitnehmen-kannst","Was Du aus dem Fall mitnehmen kannst",[177,656,657],{},"Dieser Vorfall zeigt: Es war kein klassischer “Auto-Hack”, sondern ein Web-Architektur-Problem. Ein client-seitiger Authentifizierungsfehler, fehlende Systemtrennung und schwache Besitznachweise reichten, um aus einem B2B-Portal die Kontrolle über Consumer-Fahrzeuge zu erlangen.",[177,659,660],{},"Sicherheit muss von Anfang an Teil der Architektur sein – nicht ein nachträgliches Extra. Jeder dieser Fehler hätte einzeln schon Schaden anrichten können, zusammen führten sie zum Worst-Case.",[177,662,663],{},"Tipp: Genau diese Themen vertiefen wir in unseren Developer-Lehrgängen und den offenen Sessions unserer Barcamps, Hackathons und Friends Treffen – mit praxisnahen Beispielen, die Dir helfen, Sicherheitslücken von Anfang an zu vermeiden.",[177,665,666,669],{},[208,667,668],{},"PS: Der Kommentar von unserem Dozenten Veith Zäch zu diesem Fall: \"Die haben ihre Ausbildung definitiv nicht bei Web Professionals gemacht!\""," 😄",{"title":299,"searchDepth":300,"depth":300,"links":671},[672,673,674,675],{"id":394,"depth":300,"text":395},{"id":431,"depth":300,"text":432},{"id":566,"depth":300,"text":567},{"id":653,"depth":300,"text":654},"2025-08-13","Auf der DEF CON 33 zeigte ein Sicherheitsforscher, wie ein Händlerportal gravierende Architekturfehler hatte – bis hin zur Fernsteuerung fremder Autos. Wir analysieren die 8 grössten Web-Architektur-Fehler und zeigen Dir, wie Du solche Sicherheitslücken vermeidest.",{"src":679},"\u002FblogImages\u002F2025-08-13-sicherheitsfehler-web-architektur-lernen.webp",{},"\u002Fblog\u002F2025-08-13-sicherheitsfehler-web-architektur-lernen",{"title":369,"description":677},"3.blog\u002F2025-08-13-sicherheitsfehler-web-architektur-lernen","(und wie Du sie vermeidest)","yM1IYJf3EGOM6WvgV4RjaQvT9b2691IhN63BzDfEfnQ",{"data":687,"body":688},{},{"type":689,"children":690},"root",[691],{"type":692,"tag":177,"props":693,"children":694},"element",{},[695,698,705,707,713],{"type":696,"value":697},"text","Deine ",{"type":692,"tag":699,"props":700,"children":703},"span",{"className":701},[702],"text-primary",[704],{"type":696,"value":326},{"type":696,"value":706}," für digitale ",{"type":692,"tag":699,"props":708,"children":710},{"className":709},[702],[711],{"type":696,"value":712},"Souveränität",{"type":696,"value":391},1778350379868]