Warum Webhooks oft der größte Risikotreiber sind
Webhooks sind schnell gebaut – und schnell gefährlich, wenn:
- Tokens im Klartext liegen,
- PII in Logs landet,
- Signaturen nicht geprüft werden,
- „weit offene“ Scopes genutzt werden.
Ziel: ein Minimal-Standard, den Sie konsequent anwenden.
Artefakt: Security-Checkliste (Go/No-Go)
A) Auth & Scopes
- Token/Key liegt nicht im Workflow-Text, sondern in Secret-Store
- Scopes sind minimal (nicht „admin“, wenn „read“ reicht)
- Rotation möglich (Ablaufdatum, Owner, Prozess)
B) Request-Validierung
- Signatur geprüft (z. B. HMAC), Replay-Schutz (Timestamp/Nonce)
- Allowlist für IPs (wenn möglich)
- Rate Limit / Throttling definiert
C) PII & Datenminimierung
- Payload enthält nur, was nötig ist (kein „alles mitschicken“)
- PII-Felder sind markiert (Name, Adresse, Aktenzeichen etc.)
- Verarbeitung in Logs maskiert oder deaktiviert
D) Logging & Retention
- Log-Level definiert (Debug aus in Prod)
- Retention: wie lange Logs? wer hat Zugriff?
- Audit-Log für Changes (Release/Version)
E) Incident & Recovery
- Dead-Letter/Queue für fehlgeschlagene Calls
- Owner & Eskalation definiert
- Restore/Backups getestet (wo relevant)
KPI-Block
Unauthorized/Invalid Signature Events: Ziel 0
PII in Logs (Stichprobe): Ziel 0
Mean Time To Revoke Token: Ziel < 2h
Leitfaden: n8n-Workflows für Kanzleien
Vertiefung: n8n Secrets & Backups: Minimalstandard + Restore-Test
Vertiefung: n8n Versionierung & Releases
Nächster Schritt
Wenn Sie mir sagen, welche Integrationen (CRM/DMS/E-Mail) dran hängen und ob PII verarbeitet wird, kann ich Ihnen die Checkliste in 15 Minuten auf Ihren Fall zuschneiden.