Sichere Methoden für Dateiversand und Online-Kollaboration

Sensible Daten sicher versenden

| Autor / Redakteur: Robert Korherr * / Florian Karlstetter

Um einen sicheren Dateitransfer in der Cloud zu gewährleisten, müssen verschiedene Kriterien berücksichtigt werden.
Um einen sicheren Dateitransfer in der Cloud zu gewährleisten, müssen verschiedene Kriterien berücksichtigt werden. (Grafik: Copyright FTAPI)

Datenschutz hört nicht an der Firmenpforte auf. Was für den physischen Transport sensibler oder personenbezogener Daten gilt, gilt natürlich auch für den elektronischen Versand von Daten per E-Mail und FTP beziehungsweise bei der unternehmensübergreifenden Zusammenarbeit über Cloud-Kollaborations-Tools.

Das Unternehmen, das Daten versendet, muss gewährleisten, dass die Daten „in-motion“ sicher übertragen oder Daten „at rest“ sicher gespeichert werden. Entsprechende Vorgaben werden durch das Bundesdatenschutzgesetz (BDSG, Anlage zu §9 Satz 1) , durch gegebenfalls unterzeichnete „Non-disclosure-Agreements“ und durch Bestimmungen in Regularien wie PCI oder ISO bestimmt.

Tatsächlich muss der elektronische Datentransfer oder die Speicherung von Daten in der Cloud aber aus dem ureigenen Interesse der Unternehmen gesichert erfolgen. Neben Kundendaten werden auch Innovationen, CAD-Zeichnungen von neuen Modellen, Finanzdaten des Unternehmens oder des Kunden per FTP oder E-Mail versandt. Dies passiert meist unverschlüsselt und ist dementsprechend „leichte Beute“ für Mitbewerber aus Asien oder Behörden anderer Länder.

Nachfolgend werden die am häufigsten genutzten Methoden bei Dateiversand und Online-Kollaboration beschrieben, deren Vor- beziehungsweise Nachteile verglichen und durch Checklisten ergänzt.

Anforderungen an Datensicherheit beim Datentransfer

Der Datentransfer erfolgt heute im wesentlichen ungesichert, meist über FTP oder E-Mail. Dabei werden weder die Daten noch der Übertragungsweg verschlüsselt. Der Datentransfer erfolgt über öffentliche Netze. Unternehmen, die sensible Dateien mit Kunden und Partnern in der Cloud austauschen, sollten folgende wesentlichen Sicherheitsaspekte berücksichtigen:

Um einen sicheren Dateitransfer in der Cloud zu gewährleisten, müssen verschiedene Kriterien berücksichtigt werden.
Um einen sicheren Dateitransfer in der Cloud zu gewährleisten, müssen verschiedene Kriterien berücksichtigt werden. (Grafik: Copyright FTAPI)

Ergänzendes zum Thema
 
Checkliste – Anforderungen an virtuelle Datenräume in Unternehmen

• Verschlüsselte Übertragung - „secure in motion“

Die Dateien sind während der gesamten Übertragung geschützt. Diese beginnt beim Upload und endet beim Download oder der Weiterleitung an den Empfänger.

• Verschlüsselte Ablage - „secure at rest“

In den meisten Fällen werden Dateien zur Übertragung auf Servern zwischengespeichert. Hier stehen sie dann für den Empfänger zum Download bereit oder werden von dort aus weitergeleitet. Unter Umständen liegen sensible Geschäftsdateien Tage oder Wochen auf einem Server. Daher ist eine durchgehende Verschlüsselung der Dateien unerlässlich. Eine Verschlüsselung der Übertragung alleine, reicht aus oben genannten Gründen nicht aus.

• Speicherort entscheidend

Neben der Verschlüsselung der Dateien ist auch der Ort, an dem die Dateien gespeichert werden, von entscheidender Bedeutung. So kann unter anderem verhindert werden, dass zwischengelagerte Dateien von Dritten unbefugt benutzt oder gelöscht werden. Auch rechtliche Probleme können durch die geeignete Wahl des Serverstandorts vermieden werden.

• Manipulationssicherheit

Ein sicheres System in der Cloud stellt die Integrität der zugestellten Dateien sicher, indem es Manipulationsversuche erkennt und veränderte Dateien als solche kennzeichnet.

• Compliance & Protokollierung

Eine sichere Lösung gewährleistet lückenlose Transparenz und Kontrolle des gesamten Datentransfers. Es muss revisionssicher nachvollziehbar sein, wann welche Dateien von wem empfangen beziehungsweise versendet wurden. Nur so kann im Zweifelsfall auch ein zuverlässiger Nachweis für die erfolgte Zustellung erbracht werden.

• Empfänger-Verifizierung

Es muss sichergestellt sein, dass nur der berechtigte Empfänger die Dateien herunterladen kann. Das unkontrollierte Weiterleiten von Download-Links oder Login-Daten wird so unterbunden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 36533890 / Verschlüsselung)