tom's networking guide
 
Anzeige
Buffalo erhöht iSCSI-Datendurchsatz auf 92 MByte/s >
< Funkwerk Enterprise Communications erweitert Führungsriege
02.02.10 14:05 Alter: 12 Jahre
Kategorie: Produkt-News, Office Connectivity, Security, Verschlüsselung
Von: Arno Kral / Nina Eichinger

Cyber-Ark warnt: Herkömmliche File-Transfer-Lösungen spiegeln falsche Sicherheit vor

Der weltweite Datendiebstahl nimmt nach wie vor zu. Dennoch - so Sicherheitsexperte Cyber-Ark - nutzen viele Unternehmen immer noch unsichere Tools, Services und Technologien wie E-Mail, Kurierdienste, die Post oder FTP, um sensible Daten zu übermitteln.


Cyber-Ark-Logo

Cyber-Ark-Statistik über Datenversandmittel

Cyber-Ark-Statistik über Datenversandmittel

Cyber-Ark-Services

Cyber-Ark-Services

Heilbronn – Weltweite nimmt der Datendiebstahl unvermindert zu. Dennoch nutzen viele Unternehmen laut Sicherheitsexperte Cyber-Ark zur Übermittlung  sensibler Daten nach wie vor unsichere Tools, Services und Technologien wie E-Mail, Kurierdienste, die Post oder FTP. 

Über 50 Prozent der Unternehmen verwenden für die Übertragung vertraulicher Daten nach Cyber-Ark-Erhebungen (1) E-Mail-Systeme während mehr als 40 Prozent auf FTP-Lösungen vertrauen. Etwa 20 Prozent verschicken zudem geheime Dokumente über die Post oder Kurierdienste.

Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, meint dazu: "Gerade die unsichersten Methoden werden für die Datenübermittlung am häufigsten eingesetzt: von FTP-Lösungen, bei denen Passwörter im Klartext übertragen werden, über meistens unverschlüsselte E-Mails bis hin zu postalischen Varianten, wo Sendungen regelmäßig verloren gehen." 

Cyber-Ark bietet mit dem Inter-Business Vault (IBV) eine Lösung für diese Problematik an. Dabei handelt es sich um eine Secure-File-Transfer-Plattform, über die Unternehmen mit Geschäftspartnern oder Kunden über das Internet sicher Daten austauschen können.

Ein virtueller, digitaler Tresor ist das zentrale Element des IBV. Er fungiert als "Datendrehscheibe" für die einfache, effiziente und sichere Übermittlung von Informationen. Der digitale Datentresor (Vault) ist ein speziell "gehärteter" Server, der mit mehreren unterschiedlichen Security-Layern zuverlässigen Schutz vor unbefugten Zugriffen bietet. Wie bei realen Tresorräumen haben haben nur autorisierte Personen Zugang. Die Autorisierung wird über eine klar definierte Rollen- und Berechtigungsstruktur sowie eine eindeutige Identifikation des Anwenders sichergestellt. Alle Aktivitäten wie Dokumentenzugriffe oder -änderungen hält das Protokoll des Vault-Servers fest und erreicht damit neben einer Erhöhung der Sicherheit eine vollständige Nachvollziehbarkeit der Datenverwendung. Nicht zuletzt erfüllt er damit sogar  alle einschlägigen Compliance-Vorschriften und gesetzlichen sowie aufsichtsrechtlichen Anforderungen, die sich aus Sarbanes Oxley Act, PCI-DSS, ISO 27001 oder Basel II ergeben.

Beim Datentransfer gestaltet sich der Prozessablauf denkbar einfach:

  • Der virtuelle Tresorraum (Vault) enthält unterschiedliche Schließfächer (Safes) - zum Beispiel für einzelne Unternehmensbereiche, Abteilungen oder Projekte.
  • Der User legt die Daten in einem speziellen Verzeichnis ab, zum Beispiel im Ordner "Outbox".
  • Anschließend werden sie über ein konfigurierbares Regelwerk automatisch in die entsprechenden Safes transferiert und die für die jeweiligen Informationen definierten Adressaten via E-Mail benachrichtigt.
  • Die Empfänger holen dann die für sie bestimmten Dokumente aus dem gesicherten Safe über ein intuitives Web-Frontend (https) ab.

Zentraler Vorteil dabei ist, dass die Files automatisch einer oder auch mehreren Personen mit einem einzigen Klick zugestellt werden können.


(1) Cyber-Ark-Studie "Trust, Security & Passwords", 2009: Untersuchung rund um das Thema IT-Sicherheit, in der über 400 IT-Mitarbeiter in Führungspositionen aus vorwiegend größeren Unternehmen in Großbritannien und den USA befragt wurden.


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige