Schutz vertraulicher Informationen bei ihrer Weitergabe

Verschlüsselung während der Übertragung für sichere Dateiübertragungen

Verschlüsselung im Transit
Daten in Bewegung

Was sind "Daten im Transit"?

Als "Data in Transit" werden Daten bezeichnet, die digital über ein Netzwerk von einem sendenden Gerät zu einem empfangenden Gerät übertragen werden. Wenn Kommunikationskanäle Daten von Knotenpunkt zu Knotenpunkt übertragen, ohne dabei eine Verschlüsselung zu verwenden, sind sie einer Vielzahl von Bedrohungen ausgesetzt.

Diese Bedrohungen können aus Abfangen, Abhören und Entführung bestehen, entweder an einem Knoten oder zwischen den Knoten. Da solche Bedrohungen weit verbreitet sind, müssen unbedingt robuste Sicherheitsmaßnahmen getroffen werden, um die Daten während der Übertragung zu schützen.

Daten im Transit
Sichere Übertragung Ihrer Daten

Was ist Verschlüsselung im Transit?

Der Begriff "Verschlüsselung bei der Übertragung" bezieht sich auf die Verwendung von Verschlüsselungs-Sicherheitsmaßnahmen, die die Vielfalt der Bedrohungen, denen Daten bei der Übertragung ausgesetzt sind, verringern oder ganz ausschalten. Durch die Verwendung von Verschlüsselung bei der Übertragung stellen Sie den Schutz Ihrer Daten sicher und bewahren so die Integrität und Vertraulichkeit der Daten während der Übertragung.

Im Gegensatz zur Verschlüsselung im Ruhezustand, die Daten schützt, während sie sich auf Speichermedien wie Cloud-Servern befinden, schützt die Verschlüsselung im Transit Daten, während Systeme sie senden und empfangen, d. h. während die Daten in Bewegung sind.

Definition der Verschlüsselung im Flug
Die Bedrohungen der ungeschützten Datenübertragung

Warum ist die Verschlüsselung während der Übertragung bei der gemeinsamen Nutzung von Dateien wichtig?

Es gibt eine Vielzahl von Bedrohungen für Daten während der Übertragung, die berücksichtigt werden müssen, um einen sicheren Dateitransferdienst zu gewährleisten.

Lauschangriff: Ein böswilliger Akteur "lauscht", schnüffelt Pakete ab und überwacht die Kommunikation in einem Netzwerk. Dies ist oft der Ausgangspunkt für weitere bösartige Handlungen, wie im Folgenden beschrieben.

Schnüffeln von Paketen: Ein Angreifer überwacht die stattfindende Kommunikation und fängt die ungeschützten Rohdaten ab, um persönliche und sensible Informationen zu extrahieren.

Man-in-the-Middle (MitM): Der Angreifer gibt sein Gerät als einen legitimen Knoten im Netz aus. Während die Daten das Gerät passieren, können sie die Daten abfangen, lesen und verändern.

Session Hijacking: Ein Angreifer übernimmt die Kontrolle über Ihre aktive Sitzung, gibt sich dabei als Sie aus und öffnet damit Tür und Tor für alle Arten von skrupellosem Verhalten.

DNS-Spoofing: Ein bösartiger Akteur leitet Sie von der Website, auf die Sie zugreifen möchten, zu einem gefälschten Server um, den er kontrolliert und bei dem es sich häufig um eine neu erstellte, aber bösartige Version der gewünschten Website handelt.

private Daten zu schützen
Die Technologien zum Schutz von Daten in Bewegung

Protokolle, die eine Verschlüsselung während der Übertragung ermöglichen

Transport Layer Security (TLS)

Das eigentliche Verschlüsselungsprotokoll, das zur Sicherung von Daten bei der Übertragung verwendet wird. Es stellt sicher, dass sensible Informationen wie Anmeldedaten und Zahlungsdetails nicht von böswilligen Akteuren abgefangen oder manipuliert werden können, während

TLS (SSL)-Zertifikate

Ein digitales Zertifikat, das die Legitimität der Website bestätigt und eine verschlüsselte Kommunikation ermöglicht. Auch wenn es im Allgemeinen noch als SSL-Zertifikat bezeichnet wird, verwenden moderne Zertifikate TLS und sind Teil des TLS-Protokolls.

Sicheres Hypertext-Übertragungsprotokoll (HTTPS)

Die sichere Version von HTTP. HTTPS verwendet TLS, um die zwischen Ihrem Browser und dem Server einer Website gesendeten Daten zu verschlüsseln. Es trägt auch zum Schutz vor Man-in-the-Middle-Angriffen bei, indem es sicherstellt, dass die Benutzer eine Verbindung mit der gewünschten Website herstellen.

Filemails Verschlüsselungsverfahren zum Schutz Ihrer Daten

So funktioniert die Verschlüsselung bei der Übermittlung

Filemail verwendet HTTPS mit TLS 1.2 und AES-256-Verschlüsselungsalgorithmen, um einen sicheren Dateiaustausch zu gewährleisten. Bei Filemail ist die Verschlüsselung bei der Übertragung nicht optional, sondern ein grundlegender Bestandteil unserer robusten Cloud-Sicherheitsmaßnahmen. Egal, ob Sie große Dateien, arbeitsrelevante Dokumente oder persönliche Inhalte versenden, wir sichern Ihre Daten von Ihrem Gerät bis zum Empfänger. Und so funktioniert es:

  1. Der Besucher stellt eine Verbindung zu unserer Website her, wodurch ein TLS-Handshake ausgelöst wird.
  2. Der Filemail-Server sendet ein TLS-Zertifikat, das den Domänennamen, den öffentlichen Schlüssel und die Zertifizierungsstelle (CA) enthält, die es signiert hat.
  3. Der Browser überprüft das Zertifikat, um sicherzustellen, dass die Website legitim ist.
  4. Beide Parteien einigen sich auf die Verschlüsselungseinstellungen, einschließlich der Methoden für den Schlüsselaustausch.
  5. Das System generiert einen gemeinsamen Sitzungsschlüssel und verwendet ihn zur Verschlüsselung aller während der Sitzung übertragenen Daten.
Verschlüsselung der Datenübertragung
Dienstleistungen für eine breite Palette von Branchen

Konforme sichere Dateiübertragung

Eine Vielzahl von Bestimmungen und Vorschriften schreibt ausdrücklich vor, dass Daten bei der Übertragung geschützt werden müssen.

Allgemeine Datenschutzverordnung (GDPR)

Schreibt den Schutz personenbezogener Daten von Bürgern der Europäischen Union vor. Bei Filemail halten wir uns vollständig an die GDPR.

Gesetz über die Übertragbarkeit und Rechenschaftspflicht von Krankenversicherungen (HIPAA)

HIPAA ist ein US-amerikanisches Gesetz, das von Gesundheitsorganisationen, Personal und anderen Personen, die mit persönlichen Gesundheitsinformationen (PHI) umgehen, verlangt, sensible Daten zu schützen.

Payment Card Industry Data Security Standard (PCI DSS)

Unternehmen, die Finanztransaktionen abwickeln, müssen Kreditkarteninformationen schützen.

FAQ

Kunden fragen, wir antworten

Die Verschlüsselung im Ruhezustand bezieht sich auf Daten, die nicht in Bewegung sind, sondern im Ruhezustand, d. h. wenn sie auf einem Server gespeichert sind. Wenn Sie einen Dienst nutzen, der Verschlüsselung im Ruhezustand anbietet, werden Ihre Daten verschlüsselt, wenn sie auf den Servern des Dienstes gespeichert sind, so dass dieser einen sicheren Cloud-Speicher anbieten kann.

Ja, wir bieten eine Verschlüsselung im Ruhezustand an, wenn Sie unsere Ende-zu-Ende-Verschlüsselungsfunktionalität nutzen möchten.

Bei derEnde-zu-Ende-Verschlüsselung wird sowohl die Verschlüsselung bei der Übertragung als auch die Verschlüsselung im Ruhezustand verwendet. Dies gewährleistet die Sicherheit Ihrer Daten von Ihrem Gerät über unseren Cloud-basierten Dateiübertragungsdienst bis hin zum Empfänger.

Um den unbefugten Zugriff auf Ihre Dateien zu verhindern und die Integrität Ihrer Daten zu gewährleisten, setzen wir eine Reihe von Maßnahmen ein, darunter Antiviren-Scans, Passwortschutz und 2-Faktor-Authentifizierung.

Bei der Verschlüsselung von Daten während der Übertragung, insbesondere bei Dateiübertragungen, werden Verschlüsselungsschlüssel verwendet, um die Daten zu ver- und entschlüsseln. Es gibt 2 Arten von Verschlüsselungsschlüsseln, die als symmetrisch und asymmetrisch eingestuft werden.

  • Symmetrisch: Es wird ein Schlüssel verwendet. Sender und Empfänger verwenden denselben Schlüssel zum Ver- und Entschlüsseln der Daten.
  • Asymmetrisch: Es werden zwei Schlüssel verwendet. Der Sender verwendet einen Schlüssel, um die Daten zu verschlüsseln, und der Empfänger verwendet einen anderen Schlüssel, um die Daten zu entschlüsseln. Ein Schlüssel ist in der Regel ein öffentlicher Schlüssel, der andere ein privater Schlüssel.

Verschlüsselung im Flug ist ein anderer Begriff für die Verschlüsselung im Transit. Sie sind genau dasselbe.