Seite 2 - FTP: Die unterschätzte Sicherheitslücke

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - FTP: Die unterschätzte Sicherheitslücke

26.10.2011 - 13:00
Veröffentlicht in:
Sicherheit im Vergleich
Nachfolgend vergleichen wir  die Grundformen der verschiedenen Systeme anhand der beschriebenen Sicherheitsfaktoren und leiten daraus Sicherheitslevels abgeleitet. Der Vergleich macht deutlich, dass keine der gängigen Lösungen alle Sicherheitsfaktoren erfüllt.

   E-Mail Online-Dienstleister
 FTP  FTPS / SFTP
Verschlüsselte
Übertragung
 Nein  Ja  Nein Ja
Verschlüsselte
Ablage
 Nein  Nein Nein
Nein
Geeigneter
Speicherort
 Nein Nein
Ja
Ja
Manipulations-
sicherheit
 Nein  Nein Nein
Nein
Nachweisbarkeit  Nein Teilweise
Nein
Nein
LEVEL  1 1
 1  2

Level 1: Solche Systeme können nicht als sicher bezeichnet werden und eignen sich lediglich zur Übertragung von allgemein zugänglichen Dateien.
Level 2: Diese Lösungen können für den Austausch mit Kunden und Partnern genutzt werden, mit denen man in direktem Kontakt steht. Da hier keine lückenlose Sicherheit der Informationen gewährleistet ist, sollte sichergestellt sein, dass die Daten zeitnah abgeholt werden und nicht unnötig lange ungeschützt auf dem Server beziehungsweise im Internet liegen. Zudem sollte als Ort für die Ablage der Daten ein möglichst sicherer und vertrauenswürdiger Server zum Einsatz kommen.
Level 3: Systeme dieser Sicherheitskategorie erfüllen alle genannten Anforderungen und sind selbst für die Übertragung sensibler Unternehmens- und Kundendaten nutzbar. Die Informationen sind vom Beginn des Uploads durch den Sender bis zur endgültigen Zustellung beim Empfänger vor Spionage, Verlust und Manipulation geschützt.

Level 3-Informationssicherheit
Bei Produkten, die Level 3 abdecken, handelt es sich bisher in den meisten Fällen um sehr umfangreiche, komplexe und vor allem kostenintensive Lösungen. Um Sicherheit bei der Datenübertragung nicht zu einem Privileg großer Konzerne zu machen, müssen neue Wege beschritten werden. Ein Beispiel, wie das aussehen kann, ist das System FTAPI, mit der das gleichnamige Unternehmen Informationssicherheit mit einfacher Bedienung verbinden will. So sollen auch kleine und mittelständische Unternehmen, teils ohne eigene IT-Abteilung, ihren Kunden und Partnern ein hohes Maß an Informationssicherheit beim Dateiaustausch bieten können. Ein gutes System allein reicht jedoch nicht. Für eine durchgängig sichere digitale Kommunikation braucht es in den meisten Fällen zunächst ein Umdenken im Unternehmen.

Datensicherheit als Unternehmensgrundsatz
Statt Datensicherheit und Transferregeln zum Thema eines einzelnen Mitarbeiters zu machen, sollten Unternehmen ein Interesse daran haben, dass bei allen Mitarbeitern das Bewusstsein hierfür geschaffen wird. Nicht selten scheitern durchaus gewissenhaft festgelegte Regeln für den Datenaustausch an Mitarbeitern, die diese bei auftretenden Problemen umgehen. Da werden sensible Dateien aus Zeitgründen per Mail verschickt oder "zu große" Konstruktionsdaten auf einen USB-Stick geladen und in die Post gesteckt.

Die wachsenden Anforderungen am Markt, neue gesetzliche Vorschriften und nicht zuletzt die täglich wachsenden Möglichkeiten in einer mobilen Informationswelt machen es deutlich: Es ist an der Zeit sicheren geschäftlichen Datentransfer zum Thema zu machen – wer heute handelt, schützt nicht nur seine Daten sondern auch seine Kundenbeziehungen, Wettbewerbsvorteile und letztlich sein Unternehmen.


         <<Vorherige Seite                          Seite 2 von 2





Tanja Gamperl, Marketing & PR, FTAPI Software/ln

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.