Datenübertragungen sind, vereinfacht ausgedrückt, Informationsübermittlungen von einem Sender zu einem Empfänger, die unter Berücksichtigung verschiedener Kriterien realisiert und sichergestellt werden.1 Die Daten werden innerhalb eines Computers oder zwischen zwei oder mehreren Computern unter Zuhilfenahme von geeigneten Übertragungsmethoden 2 sowie geeigneten Übertragungs- und Speichermedien transportiert.3
Zu einer sicheren und verschlüsselten Datenübertragung innerhalb von Computer-Netzwerken zählen sowohl alle lokalen, als auch alle weltweiten Netzwerkverbindungen. Hierfür werden verschiedene Übertragungsprotokolle genutzt, die wir im Folgenden näher beschreiben.
Ein Protokoll regelt den formalen Aufbau, den zeitlichen Ablauf und die Interpretation der äußeren Nachricht.4 Ein Protokoll definiert die Regeln für den Nachrichtenverkehr zwischen zwei Partnern. Netzwerkprotokolle sind Kommunikationsprotokolle, die den Austausch von Informationen in Form von Daten zwischen Rechner und Computer gesteuerten Prozessen innerhalb von Rechnernetzen regeln.5
Netzwerkprotokolle haben verschiedenen Aufgaben. Sie sind unter anderem für die sichere, verschlüsselte Datenübertragung vorgesehen.
HTTPS ist ein wichtiges Kommunikationsprotokoll im World Wide Web, um Daten sicher zu übertragen und herunterzuladen, sprich zu empfangen.6
IT-Systeme werden in der heutigen Zeit fast immer in Netzwerkumgebungen betrieben. Für potenzielle Angreifer ist der dabei entstehende Netzwerkverkehr ein interessanter, mitunter leicht zu attackierender Angriffspunkt. Neben einer Absicherung von Unternehmensdatenbanken und Filesystemen sowie allen sonstigen, für das jeweilige Unternehmen kritischen und lokal gespeicherten Daten ist unbedingt auf die Absicherung des Netzwerkverkehrs zu achten. Der Netzwerkverkehr zwischen Datenabsendern und den Datenempfängern sollte unbedingt verschlüsselt werden, da zu übertragende Daten nicht sicher vor unbefugtem Zugriff sind. Es ist wichtig, dass Integritätsprüfungen bei Datenübertragungen sowie Zugriffs- und Übermittlungsberechtigungen eindeutig festgelegt werden.
1 | vgl. auch Wikipedia: Datenübertragung, aufgerufen am 24.08.2017 |
2 | Kommunikationsprotokollen |
3 | Bitte beachten Sie hierzu auch Kapitel 5 Datensicherung |
4 | zum Beispiel die Einteilung der Nutzdaten in Datenpakete |
5 | vgl. auch Wikipedia: Netzwerkprotokoll, aufgerufen am 29.08.2017 |
6 | vgl. auch Wikipedia: HTTPS, aufgerufen am 29.08.2017 |