Das Einmaleins des sicheren Datentransfers: Ein unentbehrlicher Leitfaden für das sichere Teilen von Dokumenten online

sicheren Datentransfers

Ermöglichen Sie Ihren Teams, effizient zu arbeiten und verschlüsselte E-Mails zu senden, indem Sie Tresorit mit Google Workspace oder Azure Active Directory und Office 365 integrieren. Die Add-ins bieten Nutzern eine schnelle und einfache Möglichkeit, unter Verwendung ihrer bereits bestehenden E-Mail-Adresse riskante E-Mail-Anhänge durch verschlüsselte Links zum Teilen und passwortgeschützte Dateien zu ersetzen.

Kürzlich wurde die Nachricht gemeldet dass IBM Aspera Faspex, eine Anwendung für den ultraschnellen Datentausch und den Transfer großer Datensätze, eine Schwachstelle hatte, die böswillige Hacker aktiv ausnutzten. Aspera gewann 2014 einen Emmy für das Ermöglichen schnellerer Workflows für die Medienproduktion und wurde von Organisationen genutzt, die in Bereichen wie Genomik und biomedizinische Forschung, Entertainment, militärische Geheimdienste und Finanzdienstleistungen aktiv waren. Da überrascht es kaum, dass die US-Sicherheitsbehörde für Cybersicherheit und Infrastruktur die Schwachstelle als erhebliches Risiko bezeichnete.

Aber selbst, wenn der technologische Aspekt des sicheren Online-Datentransfers uns nicht im Stich lässt, kann dies weiterhin durch menschliches Versagen geschehen.

Laut Verizons Data Breach Investigations Report 2023erfolgten sage und schreibe 82% der untersuchten Sicherheitsverletzungen aufgrund einer Form des menschlichen Mitwirkens, einschließlich gestohlener Anmeldedaten, Phishing, Missbrauch und Fehler. Verizons Urteil lautet: „Menschen spielen weiterhin eine tragende Rolle bei Datenschutzvorfällen und verletzungen.“ Da verwundert es nicht, dass laut Umfragen, IT-Experten der Meinung sind, dass ein wachsendes Bedürfnis besteht, Mitarbeiter – besonders diejenigen, die ortsunabhängig tätig sind oder nun ins Büro zurückkehren – (wieder) mit Sicherheitsprotokollen vertraut zu machen.

Wie also können Unternehmen sicherstellen, dass die von Mitarbeitern geteilten Inhalte nicht in die falschen Hände geraten? In diesem Artikel werden wir unter die Lupe nehmen, was sicherer Datentransfer ist und welche Tools und Taktiken eingesetzt werden können, damit Mitarbeiter weiterhin produktiv sein können und sensible Daten geschützt sind.

Was ist sicherer Datentransfer? Eine Definition und wichtige Komponenten

Der Begriff „sicherer Datentransfer“ oder „sicherer Datentausch“ bezieht sich auf die Möglichkeit, Dateien sicher zu senden, indem sichere Protokolle und Verschlüsselungsmethoden eingesetzt werden, die ungewollten und unbefugten Zugriff auf die übertragenen Informationen verhindern. Verschlüsselung erfolgt entweder, bevor ein Dokument geteilt wird (Inhaltsverschlüsselung) oder wenn es über das Netzwerk übertragen wird (Transportverschlüsselung), erklärt die deutsche Bundesregierung.

Sicherer Datentransfer kann innerhalb oder außerhalb eines lokalen Netzwerks über eine standardmäßige Internetverbindung oder eine private Netzwerkverbindung wie ein Virtual Private Network (VPN) erfolgen. Datentransferlösungen ermöglichen einen sicheren Datentransfer, indem sie es Nutzern gestatten, den Zugriff auf Dateien zu beschränken. Das bedeutet, dass nur befugte Mitarbeiter die Berechtigung haben, Dateien zu öffnen, anzusehen und herunterzuladen.

Was gilt als sichere Möglichkeit für den Datentransfer?

Vereinfacht gesagt gilt jede Methode, die die Vertraulichkeit, Integrität und Verfügbarkeit der geteilten Daten gewährleistet, als Methode für den sicheren Online-Datentransfer. Dies wird häufig als CIA-Triade bezeichnet, auf die wir in unserem Leitfaden zur Erstellung von Enterprise-Informationsrichtlinien einen genaueren Blick geworfen haben.

Laut ComputerWeekly.de nutzen alle sicheren Datentransferdienste den gleichen Ansatz im Hinblick auf sicheren Online-Datentransfer, nämlich Zugriffskontrolle. Diese kann mithilfe einer so simplen Methode wie einer automatisch generierten URL oder einem Passwort, oder einer eher komplexen Integration mit dem Identity Access Management System (IAM-System) des Unternehmens erfolgen, um für eine zusätzliche Sicherheits- und Transparenzebene zu sorgen.

Lösungen für den sicheren Datentransfer sollten einen zweiteiligen Ansatz für das Teilen von Dokumenten online verfolgen, um den Anforderungen der CIA-Triade gerecht zu werden. Zuerst müssen sie sicherstellen, dass die geteilten Daten an sich sicher sind. Verschlüsselung ist eine effektive Möglichkeit, Dateiinhalte vor neugierigen Blicken zu schützen. Zweitens müssen sie den Übertragungsprozess mithilfe von zuverlässigen Protokollen und Standards wie SFTP, FTPS oder AS2 sichern.

Datentransfer: die 4 gängigsten Methoden

Wechselspeichermedien
Als eine der ältesten Datentransfermethoden erfolgt die Übertragung von Dateien mit Wechselspeichermedien über ein physisches Gerät, das einfach in ein System eingestöpselt und wieder aus ihm entfernt werden kann. Hierzu gehören USB-Sticks, externe Festplatten, optische Disketten etc.

File Transfer Protocol (FTP)
File Transfer Protocols, kurz FTPs, sind Netzwerkprotokolle, mit denen Dateien zwischen einem lokalen Host (der Computer des Endnutzers) und einem Remote-Host (gewöhnlich ein Server) über eine TCP-Verbindung (wie das Internet) übertragen werden. Dies eignet sich hervorragend für die Übertragung großer Dateien oder Datenmengen.

P2P-Netzwerke (Rechner-Rechner-Verbindungen)
Das Teilen von Dateien über ein P2P-Netzwerk (Peer-to-Peer-Netzwerk oder Rechner-Rechner-Verbindung) erfordert, dass Nutzer über Computerhardware und -software verfügen, um die Kommunikation ohne einen zentralen Server zu ermöglichen. Skype, Facebook Messenger, E-Mail und Slack gehören zu den gängigen Beispielen für P2P-Datentransfer.

Cloudbasierte Dateisynchronisations- und Datentauschdienste
Dropbox, Microsoft OneDrive, Google Drive und Tresorit gehören alle zur Kategorie von Online-Datentransferdiensten, die es Nutzern gestatten, Daten auf einen zentralen Server hochzuladen, um sie zu speichern, zu teilen und für andere Nutzer – wie Mitarbeiter des gleichen Unternehmens – herunterladbar zu machen.

Verschlüsselter Datentransfer: Ein Muss für die Sicherung von Dokumenten online

Wenn Daten übertragen werden, kann jede Menge schiefgehen. Sie können verloren gehen oder zu oft geteilt, an die falschen Empfänger weitergereicht, von Hackern abgefangen oder im Zuge von Schadsoftwareangriffen erbeutet werden. All dies kann für Unternehmen zu erheblichen finanziellen Verlusten, Rufschädigung, geschäftlichen Unterbrechungen und rechtlichen Konsequenzen führen – nicht unähnlich zu den Auswirkungen für die Firmen, die IBM Aspera Faspex nutzten, um regelmäßig große Informationsmengen über Netzwerke und Systeme sowie zwischen Nutzern zu übertragen. An dieser Stelle kommt der verschlüsselte Datentransferservice ins Spiel.

Verschlüsselung, (wie wir bereits in einem früheren Beitrag erklärt haben) bezieht sich auf das Verwandeln von Informationen in einen Geheimcode, der ihre wahre Bedeutung verbirgt.

Um diese zu entschlüsseln, müssen sowohl der Sender als auch der Empfänger einen Verschlüsselungscode nutzen: eine zufällige, mithilfe eines Algorithmus generierte Zahlenfolge zum Verschlüsseln und Entschlüsseln von Daten. Verschlüsselungssysteme, die nur einen Schlüssel für die Verschlüsselung und Entschlüsselung von Daten verwenden, werden als symmetrisch bezeichnet. Asymmetrische Verschlüsselungssysteme nutzen zwei Schlüssel: einen öffentlichen Schlüssel (Public Key), der für die Verschlüsselung einer Nachricht verwendet und unter den Nutzern geteilt wird, und einen privaten Schlüssel (Private Key) für die Entschlüsselung, der nicht geteilt wird.

Ende-zu-Ende-Verschlüsselung wird oft als der Goldstandard für die Kommunikationssicherung gepriesen. Sie verschlüsselt Nachrichten, bevor diese gesendet werden, und entschlüsselt sie, erst nachdem sie auf dem Gerät des Empfängers angekommen sind. Das bedeutet, dass niemand in der Mitte die Informationen lesen oder modifizieren kann, da niemand über die privaten Schlüssel verfügt, die dies ermöglichen. Wenn nur die sicherste Methode sicher genug ist, ist ein Ende-zu-Ende-verschlüsselter Datentransfer quasi unschlagbar.

Sicherer Datentausch mit Kunden: So geht‘s nicht

Laut einer Umfrage aus dem Jahr 2022 verwendet über die Hälfte (56%) aller Arbeitnehmer in den USA für das Teilen arbeitsbezogener Dateien persönliche Datentauschdienste, wie OneDrive, Google Drive, WhatsApp oder Dropbox, um Zeit und Mühe zu sparen – egal, ob ihnen dies gestattet ist oder nicht. Ein Drittel von ihnen ist sich durchaus bewusst, dass die Firmenrichtlinien den geschäftlichen Datentausch unter Verwendung privater Datentransfertools untersagen, und kennt die mit diesem Vorgang verbundenen Cyberrisiken.

Natürlich kann man es ihnen kaum übel nehmen, wenn man bedenkt, dass 43% aller hybrid tätigen Arbeitnehmer das Gefühl haben, sie sind nicht oder nur teilweise mit den angemessenen digitalen Tools für die Arbeit im Homeoffice gerüstet. Über 25% der Befragten gaben an, dass sie täglich 11 oder mehr Konten, Tools und Anwendungen nutzen müssen. Als Ergebnis verbringen mehr als zwei von fünf Arbeitnehmern täglich durchschnittlich mindestens eine Stunde damit, nach Dateien oder Informationen zu suchen – einfach nur, um ihre Arbeit erledigen zu können.

Schlussendlich lässt sich also sagen, dass – unabhängig davon, für welche Datentransferlösung Sie sich entscheiden – Nutzerfreundlichkeit eine der obersten Prioritäten sein sollte. Je schwerer Sie es Ihren Mitarbeitern machen, auf Inhalte zuzugreifen und diese zu teilen, desto höher ist die Wahrscheinlichkeit, dass sie nach Ausweichlösungen suchen werden, um Sicherheitsprotokolle zu umgehen – und somit Ihre Netzwerke, Daten und Ressourcen Risiken aussetzen.

So senden Sie Dateien auf sichere Weise: 5 Wege, um den Datentransfer richtig anzugehen

1. Nutzen Sie Ende-zu-Ende-Verschlüsselung für maximale Sicherheit
Wie wir bereits erörtert haben, bietet Ende-zu-Ende-Verschlüsselung das höchste Datenschutzlevel für Nutzer, da sie gewährleistet, dass Informationen verschlüsselt werden, bevor sie das Gerät des Senders verlassen, und verschlüsselt bleiben, bis sie den vorgesehenen Empfänger erreichen. Das bedeutet, dass kein Dritter auf die ausgetauschten Informationen Zugriff nehmen kann.

Ende-zu-Ende-Verschlüsselung ist in der heutigen Geschäftswelt weitverbreitet. In der Realität bieten viele Lösungen jedoch nur unvollständige Verschlüsselung oder mangelhafte Schlüsselverwaltung – oder im schlimmsten Fall beides.

Entscheiden Sie sich daher für einen Service, der eine Zero-Knowledge-Verschlüsselungstechnologie bietet, die es selbst für den Serviceanbieter unmöglich macht, Kenntnisse über Ihren Verschlüsselungsschlüssel oder die von Ihnen geteilten Daten zu erhalten.

2. Wählen Sie eine Lösung, die gut mit Ihren bereits vorhandenen Anwendungen funktioniert

Um noch einmal zu wiederholen, was wir bereits oben in Bezug auf Nutzerfreundlichkeit erwähnt haben: Sichere Datentransferlösungen sind nur so sicher, wie die Nutzer sie machen. Wenn sie zu Reibereien in Workflows oder Kopfzerbrechen bei der Nutzung über Geräte und Standorte hinweg führen, riskieren Sie, dass Ihre Mitarbeiter sich Tools zuwenden, die in erster Linie vertraut und bequem und erst in zweiter Linie (falls überhaupt) sicher sind.

3. Stärken Sie die Passwortsicherheit mit 2-Stufen-Verifizierung
MFA-fähige Online-Services verlangen für die Identitätsverifizierung eine Kombination von zwei oder mehr Authenticators, einschließlich etwas, das Sie kennen (z. B. eine PIN oder ein Passwort), besitzen (z. B. eine Bestätigungs-SMS auf Ihrem Handy) oder das ein Merkmal von Ihnen ist (z. B. ein Fingerabdruck oder Ihre Gesichtsform).

Multi-Faktor-Authentifizierung kann das Risiko von kompromittierten Passwörtern, Datenidentitätsdiebstahl und Kontoübernahmen drastisch senken, da in dem Fall, dass ein Faktor gehackt wird, ein weiterer Faktor einspringt, um die Attacke abzuwehren. Laut Microsoftkann das Risiko um bis zu 99,9% gemindert werden.

4. Setzen Sie das sichere Senden von Dokumenten via E-Mail in die Realität um
Für sich allein betrachtet sind E-Mails nicht gerade der sicherste Weg zum Teilen von Dateien – aber mit dem richtigen sicheren Datentransferservice können sie es sein. Beispielsweise können Nutzer von Tresorits Add-in für Microsoft Outlook E-Mails mit nur einem Klick verschlüsseln, von Betreffzeilen bis hin zu Anhängen, ohne dass dafür ein Schlüsselaustausch, zusätzliche Softwareintegrationen oder neue Workflows an beiden Endpunkten der Übertragung nötig sind.

5. Machen Sie Mitarbeiter zu Ihrer vordersten Verteidigungslinie
Laut der oben erwähnten OpenText-Studie verlassen 44% aller Arbeitnehmer sich für arbeitsbezogene Aufgaben auf persönliche Datentransferlösungen, weil sie sich nicht bewusst sind, dass dies gegen die Firmenrichtlinien verstößt. Organisieren Sie regelmäßige Schulungseinheiten für Ihre Mitarbeiter, um sicherzustellen, dass sie im Hinblick auf Sicherheitsprotokolle und deren Verwendung auf dem aktuellen Stand sind, einschließlich des Sendens verschlüsselter Dateien und des sicheren Teilens von Dateien.

Sorgen Sie für sichere Dateien und zufriedene Mitarbeiter – mit Tresorits Ende-zu-Ende-verschlüsselter Plattform für die Zusammenarbeit

  1. Machen Sie die Cloud zu einem sichereren Ort mit E2E-Verschlüsselung mit Zero-Knowledge-Prinzip
  2. Jede Datei und relevante Metadaten auf den Geräten unserer Nutzer werden mit zufällig generierten Verschlüsselungscodes verschlüsselt. Der Zugriff auf die Dateien ist nur mit dem einzigartigen Entschlüsselungscode des Nutzers möglich, der niemandem – nicht einmal Tresorit – bekannt ist. Das bedeutet, dass selbst in dem Fall, dass unsere Server eine Datenpanne erleiden, niemand dazu in der Lage ist, ihre Inhalte zu lesen.

  3. Sorgen Sie dafür, dass der Zugriff sicher und beschränkt ist
  4. Um geschäftskritische Dokumente zu schützen, kontrollieren und entscheiden Sie, welche Geräte auf welche Dateien Zugriff nehmen können und von wo aus Nutzer sich in ihrem Firmenkonto anmelden dürfen. Verwalten Sie Dateien und Ordner auf differenzierte Weise, um sicherzustellen, dass nur diejenigen Personen auf sie Zugriff haben, die diesen benötigen. Beschränken Sie Downloads oder sperren Sie den Zugriff jederzeit.

  5. Behalten Sie die Kontrolle darüber, was mit Ihren Daten geschieht
  6. Implementieren Sie Datenschutzmaßnahmen, einschließlich der Kontrolle darüber, wer auf welche Daten zugreifen kann; des Protokollierens von Dateiaktivitäten und des Festlegens interner Sicherheitsrichtlinien für die Datenverwaltung. Dateiinhalte können nicht ohne Ihre Kenntnis modifiziert werden, dank kryptografischer Authentifizierung, die auf alle verschlüsselten Daten in Form von HMAC oder AEAD angewendet wird.

  7. Legen Sie Firmensicherheitsrichtlinien fest und machen Sie sie geltend – alles an einem Ort
  8. Stellen Sie sicher, dass alle Mitglieder Ihres Teams im Hinblick auf die Verwendung wichtiger Datensicherheitstools und prozesse am selben Strang ziehen. Wenden Sie Richtlinienprofile an, einschließlich 2-Stufen-Verifizierung, IP-Filter, Zeitüberschreitungen und Richtlinien zum Teilen. Legen Sie verschiedene Richtlinien für jedes Profil fest und modifizieren Sie diese nach Belieben über eine einzige Benutzeroberfläche.

  9. Verschlüsseln Sie Anhänge automatisch in Gmail und Outlook
  10. Ermöglichen Sie Ihren Teams, effizient zu arbeiten und verschlüsselte E-Mails zu senden, indem Sie Tresorit mit Google Workspace oder Azure Active Directory und Office 365 integrieren. Die Add-ins bieten Nutzern eine schnelle und einfache Möglichkeit, unter Verwendung ihrer bereits bestehenden E-Mail-Adresse riskante E-Mail-Anhänge durch verschlüsselte Links zum Teilen und passwortgeschützte Dateien zu ersetzen.