Seite 2 - FTP: Die unterschätzte Sicherheitslücke

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - FTP: Die unterschätzte Sicherheitslücke

26.10.2011 - 13:00
Veröffentlicht in:
Sicherheit im Vergleich
Nachfolgend vergleichen wir  die Grundformen der verschiedenen Systeme anhand der beschriebenen Sicherheitsfaktoren und leiten daraus Sicherheitslevels abgeleitet. Der Vergleich macht deutlich, dass keine der gängigen Lösungen alle Sicherheitsfaktoren erfüllt.

   E-Mail Online-Dienstleister
 FTP  FTPS / SFTP
Verschlüsselte
Übertragung
 Nein  Ja  Nein Ja
Verschlüsselte
Ablage
 Nein  Nein Nein
Nein
Geeigneter
Speicherort
 Nein Nein
Ja
Ja
Manipulations-
sicherheit
 Nein  Nein Nein
Nein
Nachweisbarkeit  Nein Teilweise
Nein
Nein
LEVEL  1 1
 1  2

Level 1: Solche Systeme können nicht als sicher bezeichnet werden und eignen sich lediglich zur Übertragung von allgemein zugänglichen Dateien.
Level 2: Diese Lösungen können für den Austausch mit Kunden und Partnern genutzt werden, mit denen man in direktem Kontakt steht. Da hier keine lückenlose Sicherheit der Informationen gewährleistet ist, sollte sichergestellt sein, dass die Daten zeitnah abgeholt werden und nicht unnötig lange ungeschützt auf dem Server beziehungsweise im Internet liegen. Zudem sollte als Ort für die Ablage der Daten ein möglichst sicherer und vertrauenswürdiger Server zum Einsatz kommen.
Level 3: Systeme dieser Sicherheitskategorie erfüllen alle genannten Anforderungen und sind selbst für die Übertragung sensibler Unternehmens- und Kundendaten nutzbar. Die Informationen sind vom Beginn des Uploads durch den Sender bis zur endgültigen Zustellung beim Empfänger vor Spionage, Verlust und Manipulation geschützt.

Level 3-Informationssicherheit
Bei Produkten, die Level 3 abdecken, handelt es sich bisher in den meisten Fällen um sehr umfangreiche, komplexe und vor allem kostenintensive Lösungen. Um Sicherheit bei der Datenübertragung nicht zu einem Privileg großer Konzerne zu machen, müssen neue Wege beschritten werden. Ein Beispiel, wie das aussehen kann, ist das System FTAPI, mit der das gleichnamige Unternehmen Informationssicherheit mit einfacher Bedienung verbinden will. So sollen auch kleine und mittelständische Unternehmen, teils ohne eigene IT-Abteilung, ihren Kunden und Partnern ein hohes Maß an Informationssicherheit beim Dateiaustausch bieten können. Ein gutes System allein reicht jedoch nicht. Für eine durchgängig sichere digitale Kommunikation braucht es in den meisten Fällen zunächst ein Umdenken im Unternehmen.

Datensicherheit als Unternehmensgrundsatz
Statt Datensicherheit und Transferregeln zum Thema eines einzelnen Mitarbeiters zu machen, sollten Unternehmen ein Interesse daran haben, dass bei allen Mitarbeitern das Bewusstsein hierfür geschaffen wird. Nicht selten scheitern durchaus gewissenhaft festgelegte Regeln für den Datenaustausch an Mitarbeitern, die diese bei auftretenden Problemen umgehen. Da werden sensible Dateien aus Zeitgründen per Mail verschickt oder "zu große" Konstruktionsdaten auf einen USB-Stick geladen und in die Post gesteckt.

Die wachsenden Anforderungen am Markt, neue gesetzliche Vorschriften und nicht zuletzt die täglich wachsenden Möglichkeiten in einer mobilen Informationswelt machen es deutlich: Es ist an der Zeit sicheren geschäftlichen Datentransfer zum Thema zu machen – wer heute handelt, schützt nicht nur seine Daten sondern auch seine Kundenbeziehungen, Wettbewerbsvorteile und letztlich sein Unternehmen.


         <<Vorherige Seite                          Seite 2 von 2





Tanja Gamperl, Marketing & PR, FTAPI Software/ln

Tags

Ähnliche Beiträge

Mit Mikrosegmentierung Sicherheitsrisiken minimieren

Netzwerksegmentierung dient der Abwehr von Schadsoftware, die sich nach der Infiltration des Netzwerks seitlich darin ausbreitet. Die Mikrosegmentierung untergliedert noch granularer, sodass zwischen einzelnen Unterbereichen des Netzwerks der Zugang beschränkt ist. Werden diese beiden Methoden miteinander kombiniert, lässt sich die Cybersicherheit eines Unternehmens merklich verbessern und Sicherheitsrisiken reduzieren.

Dezentrale digitale Identitäten: Eine Bestandsaufnahme

Die eigene digitale Identität ist ein komplexes Konstrukt aus verschiedenen Arten von Nutzerkonten, Anmeldedaten, Historien und weiteren Informationen, die in Gesamtheit den Online-Fußabdruck einer Person ergeben. Oder besser: Ergeben würden, denn diese einzelnen Bestandteile sind üblicherweise hochfragmentiert bei verschiedenen Unternehmen gespeichert. Mit dem Konzept dezentraler digitaler Identitäten gibt es aber inzwischen eine Alternative.