Software > Software-Tipps > Datenschutz / Informationssicherheit > Datenübertragung
6.3.

Datenübertragung


Verschlüsselung der Datenübertragung
Ist mittels der Software eine gesicherte bzw. verschlüsselte Datenübertragung möglich?

Datenübertragungen sind, vereinfacht ausgedrückt, Informationsübermittlungen von einem Sender zu einem Empfänger, die unter Berücksichtigung verschiedener Kriterien realisiert und sichergestellt werden.1 Die Daten werden innerhalb eines Computers oder zwischen zwei oder mehreren Computern unter Zuhilfenahme von geeigneten Übertragungsmethoden 2 sowie geeigneten Übertragungs- und Speichermedien transportiert.3

Zu einer sicheren und verschlüsselten Datenübertragung innerhalb von Computer-Netzwerken zählen sowohl alle lokalen, als auch alle weltweiten Netzwerkverbindungen. Hierfür werden verschiedene Übertragungsprotokolle genutzt, die wir im Folgenden näher beschreiben.

Kommunikationsprotokolle

Ein Protokoll regelt den formalen Aufbau, den zeitlichen Ablauf und die Interpretation der äußeren Nachricht.4 Ein Protokoll definiert die Regeln für den Nachrichtenverkehr zwischen zwei Partnern. Netzwerkprotokolle sind Kommunikationsprotokolle, die den Austausch von Informationen in Form von Daten zwischen Rechner und Computer gesteuerten Prozessen innerhalb von Rechnernetzen regeln.5

Netzwerkprotokolle haben verschiedenen Aufgaben. Sie sind unter anderem für die sichere, verschlüsselte Datenübertragung vorgesehen.

Aufgaben von Protokollen bei der Datenübertragung

Beispiel HTTPS

HTTPS ist ein wichtiges Kommunikationsprotokoll im World Wide Web, um Daten sicher zu übertragen und herunterzuladen, sprich zu empfangen.6

Wichtige Protokolle zur Datenübertragung

Anwendungsbereiche und Methoden für Datenübertragungen

Vorteile Verschlüsselung

Nachteile

Fazit

IT-Systeme werden in der heutigen Zeit fast immer in Netzwerkumgebungen betrieben. Für potenzielle Angreifer ist der dabei entstehende Netzwerkverkehr ein interessanter, mitunter leicht zu attackierender Angriffspunkt. Neben einer Absicherung von Unternehmensdatenbanken und Filesystemen sowie allen sonstigen, für das jeweilige Unternehmen kritischen und lokal gespeicherten Daten ist unbedingt auf die Absicherung des Netzwerkverkehrs zu achten. Der Netzwerkverkehr zwischen Datenabsendern und den Datenempfängern sollte unbedingt verschlüsselt werden, da zu übertragende Daten nicht sicher vor unbefugtem Zugriff sind. Es ist wichtig, dass Integritätsprüfungen bei Datenübertragungen sowie Zugriffs- und Übermittlungsberechtigungen eindeutig festgelegt werden.

Unser Tipp

Überprüfen Sie, welche Verschlüsselungsmethoden, Protokolle und Techniken der jeweilige Anbieter oder Hersteller für sichere Datenübertragungen unterstützt und anbietet. Fragen Sie nach Zusatzprodukten, die gegebenenfalls für Ihre Anwendungsbedürfnisse sinnvoll sind.


1 vgl. auch Wikipedia: , aufgerufen am 24.08.2017
2 Kommunikationsprotokollen
3 Bitte beachten Sie hierzu auch Kapitel 5 Datensicherung
4 zum Beispiel die Einteilung der Nutzdaten in Datenpakete
5 vgl. auch Wikipedia: Netzwerkprotokoll, aufgerufen am 29.08.2017
6 vgl. auch Wikipedia: HTTPS, aufgerufen am 29.08.2017
6.2. Protokollierung bei der Übertragung6. Datenschutz / Informationssicherheit6.4. Datenverschlüsselung