Seite 2 - FTP: Die unterschätzte Sicherheitslücke

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - FTP: Die unterschätzte Sicherheitslücke

26.10.2011 - 13:00
Veröffentlicht in:
Sicherheit im Vergleich
Nachfolgend vergleichen wir  die Grundformen der verschiedenen Systeme anhand der beschriebenen Sicherheitsfaktoren und leiten daraus Sicherheitslevels abgeleitet. Der Vergleich macht deutlich, dass keine der gängigen Lösungen alle Sicherheitsfaktoren erfüllt.

   E-Mail Online-Dienstleister
 FTP  FTPS / SFTP
Verschlüsselte
Übertragung
 Nein  Ja  Nein Ja
Verschlüsselte
Ablage
 Nein  Nein Nein
Nein
Geeigneter
Speicherort
 Nein Nein
Ja
Ja
Manipulations-
sicherheit
 Nein  Nein Nein
Nein
Nachweisbarkeit  Nein Teilweise
Nein
Nein
LEVEL  1 1
 1  2

Level 1: Solche Systeme können nicht als sicher bezeichnet werden und eignen sich lediglich zur Übertragung von allgemein zugänglichen Dateien.
Level 2: Diese Lösungen können für den Austausch mit Kunden und Partnern genutzt werden, mit denen man in direktem Kontakt steht. Da hier keine lückenlose Sicherheit der Informationen gewährleistet ist, sollte sichergestellt sein, dass die Daten zeitnah abgeholt werden und nicht unnötig lange ungeschützt auf dem Server beziehungsweise im Internet liegen. Zudem sollte als Ort für die Ablage der Daten ein möglichst sicherer und vertrauenswürdiger Server zum Einsatz kommen.
Level 3: Systeme dieser Sicherheitskategorie erfüllen alle genannten Anforderungen und sind selbst für die Übertragung sensibler Unternehmens- und Kundendaten nutzbar. Die Informationen sind vom Beginn des Uploads durch den Sender bis zur endgültigen Zustellung beim Empfänger vor Spionage, Verlust und Manipulation geschützt.

Level 3-Informationssicherheit
Bei Produkten, die Level 3 abdecken, handelt es sich bisher in den meisten Fällen um sehr umfangreiche, komplexe und vor allem kostenintensive Lösungen. Um Sicherheit bei der Datenübertragung nicht zu einem Privileg großer Konzerne zu machen, müssen neue Wege beschritten werden. Ein Beispiel, wie das aussehen kann, ist das System FTAPI, mit der das gleichnamige Unternehmen Informationssicherheit mit einfacher Bedienung verbinden will. So sollen auch kleine und mittelständische Unternehmen, teils ohne eigene IT-Abteilung, ihren Kunden und Partnern ein hohes Maß an Informationssicherheit beim Dateiaustausch bieten können. Ein gutes System allein reicht jedoch nicht. Für eine durchgängig sichere digitale Kommunikation braucht es in den meisten Fällen zunächst ein Umdenken im Unternehmen.

Datensicherheit als Unternehmensgrundsatz
Statt Datensicherheit und Transferregeln zum Thema eines einzelnen Mitarbeiters zu machen, sollten Unternehmen ein Interesse daran haben, dass bei allen Mitarbeitern das Bewusstsein hierfür geschaffen wird. Nicht selten scheitern durchaus gewissenhaft festgelegte Regeln für den Datenaustausch an Mitarbeitern, die diese bei auftretenden Problemen umgehen. Da werden sensible Dateien aus Zeitgründen per Mail verschickt oder "zu große" Konstruktionsdaten auf einen USB-Stick geladen und in die Post gesteckt.

Die wachsenden Anforderungen am Markt, neue gesetzliche Vorschriften und nicht zuletzt die täglich wachsenden Möglichkeiten in einer mobilen Informationswelt machen es deutlich: Es ist an der Zeit sicheren geschäftlichen Datentransfer zum Thema zu machen – wer heute handelt, schützt nicht nur seine Daten sondern auch seine Kundenbeziehungen, Wettbewerbsvorteile und letztlich sein Unternehmen.


         <<Vorherige Seite                          Seite 2 von 2





Tanja Gamperl, Marketing & PR, FTAPI Software/ln

Tags

Ähnliche Beiträge

So stellen sich KMU cybersicher für die Zukunft auf

Cyberangriffe sind eine ernsthafte Bedrohung für Unternehmen jeder Größe – auch kleine und mittlere Firmen sind gefährdet: Sie verfügen über wertvolle Daten, oft jedoch nicht über die umfangreichen Sicherheitsressourcen von Konzernen. Wie können sie sich dennoch effektiv schützen? Der Onlineartikel erklärt, warum Security Awareness, klare Sicherheitsrichtlinien, der Einsatz technologischer Schutzmaßnahmen und Notfallpläne zwingend notwendig sind.

Absendervalidierung mit DMARC

Angesichts fortwährender Cyberbedrohungen durch Spoofing und Phishing ist es unerlässlich, wirksame Maßnahmen zum Schutz der E-Mail-Kommunikation einzuführen. Organisationen, die Wert auf die Sicherheit ihrer Infrastruktur legen und ihre Kunden, Lieferanten, Partner schützen möchten, sollten sich deshalb intensiv mit E-Mail-Sicherheitsprotokollen wie DMARC auseinandersetzen. Der Fachartikel gibt eine Anleitung, wie Sie dabei vorgehen können.

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.