Seite 2 - FTP: Die unterschätzte Sicherheitslücke

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - FTP: Die unterschätzte Sicherheitslücke

26.10.2011 - 13:00
Veröffentlicht in:
Sicherheit im Vergleich
Nachfolgend vergleichen wir  die Grundformen der verschiedenen Systeme anhand der beschriebenen Sicherheitsfaktoren und leiten daraus Sicherheitslevels abgeleitet. Der Vergleich macht deutlich, dass keine der gängigen Lösungen alle Sicherheitsfaktoren erfüllt.

   E-Mail Online-Dienstleister
 FTP  FTPS / SFTP
Verschlüsselte
Übertragung
 Nein  Ja  Nein Ja
Verschlüsselte
Ablage
 Nein  Nein Nein
Nein
Geeigneter
Speicherort
 Nein Nein
Ja
Ja
Manipulations-
sicherheit
 Nein  Nein Nein
Nein
Nachweisbarkeit  Nein Teilweise
Nein
Nein
LEVEL  1 1
 1  2

Level 1: Solche Systeme können nicht als sicher bezeichnet werden und eignen sich lediglich zur Übertragung von allgemein zugänglichen Dateien.
Level 2: Diese Lösungen können für den Austausch mit Kunden und Partnern genutzt werden, mit denen man in direktem Kontakt steht. Da hier keine lückenlose Sicherheit der Informationen gewährleistet ist, sollte sichergestellt sein, dass die Daten zeitnah abgeholt werden und nicht unnötig lange ungeschützt auf dem Server beziehungsweise im Internet liegen. Zudem sollte als Ort für die Ablage der Daten ein möglichst sicherer und vertrauenswürdiger Server zum Einsatz kommen.
Level 3: Systeme dieser Sicherheitskategorie erfüllen alle genannten Anforderungen und sind selbst für die Übertragung sensibler Unternehmens- und Kundendaten nutzbar. Die Informationen sind vom Beginn des Uploads durch den Sender bis zur endgültigen Zustellung beim Empfänger vor Spionage, Verlust und Manipulation geschützt.

Level 3-Informationssicherheit
Bei Produkten, die Level 3 abdecken, handelt es sich bisher in den meisten Fällen um sehr umfangreiche, komplexe und vor allem kostenintensive Lösungen. Um Sicherheit bei der Datenübertragung nicht zu einem Privileg großer Konzerne zu machen, müssen neue Wege beschritten werden. Ein Beispiel, wie das aussehen kann, ist das System FTAPI, mit der das gleichnamige Unternehmen Informationssicherheit mit einfacher Bedienung verbinden will. So sollen auch kleine und mittelständische Unternehmen, teils ohne eigene IT-Abteilung, ihren Kunden und Partnern ein hohes Maß an Informationssicherheit beim Dateiaustausch bieten können. Ein gutes System allein reicht jedoch nicht. Für eine durchgängig sichere digitale Kommunikation braucht es in den meisten Fällen zunächst ein Umdenken im Unternehmen.

Datensicherheit als Unternehmensgrundsatz
Statt Datensicherheit und Transferregeln zum Thema eines einzelnen Mitarbeiters zu machen, sollten Unternehmen ein Interesse daran haben, dass bei allen Mitarbeitern das Bewusstsein hierfür geschaffen wird. Nicht selten scheitern durchaus gewissenhaft festgelegte Regeln für den Datenaustausch an Mitarbeitern, die diese bei auftretenden Problemen umgehen. Da werden sensible Dateien aus Zeitgründen per Mail verschickt oder "zu große" Konstruktionsdaten auf einen USB-Stick geladen und in die Post gesteckt.

Die wachsenden Anforderungen am Markt, neue gesetzliche Vorschriften und nicht zuletzt die täglich wachsenden Möglichkeiten in einer mobilen Informationswelt machen es deutlich: Es ist an der Zeit sicheren geschäftlichen Datentransfer zum Thema zu machen – wer heute handelt, schützt nicht nur seine Daten sondern auch seine Kundenbeziehungen, Wettbewerbsvorteile und letztlich sein Unternehmen.


         <<Vorherige Seite                          Seite 2 von 2





Tanja Gamperl, Marketing & PR, FTAPI Software/ln

Tags

Ähnliche Beiträge

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.

Moderne Vernetzung industrieller Prozesse

Die vernetzte Industrie ist für Deutschland wie Europa entscheidend für die künftige Wettbewerbsfähigkeit. Intelligente Sensoren, Aktoren und Steuerungen erfassen und analysieren Produktionsdaten in Echtzeit, um daraus Effizienzsteigerungen und neue Geschäftsmöglichkeiten zu generieren. Dafür wird die industrielle Produktion mit zahlreichen digitalen Technologien wie IoT, KI, Big Data und der Cloud verknüpft. Für IT-Verantwortliche birgt dies eine Reihe neuer Herausforderungen hinsichtlich der Security, Interoperabilität und des Bedarfs an Fachkräften.

Security und Compliance in Microsoft 365 (3)

Sicherheit und Datenschutz lassen sich nicht mit einem Toolset und einem spezifischen Setup handhaben. Administratoren wissen: Es handelt sich dabei eher um einen stetigen Prozess. Um hier gewappnet zu sein, hat Microsoft mit seinen Security- und Compliance-Produkten in der Cloud geeignete Werkzeuge am Start. Im dritten und letzten Teil zeigen wir, wie Sie E-Mails und Dokumente schützen und dabei auf sogenannte Bezeichnungen zurückgreifen.