Aktuelles, Branche - geschrieben von dp am Donnerstag, Februar 15, 2024 16:17 - noch keine Kommentare
FTAPI gibt Unternehmen fünf Tipps für einen sicheren Datenaustausch
In einer Ära, in der Daten den Schlüssel zum Unternehmenserfolg darstellen, müssen Organisationen sicherstellen, dass ihre Daten geschützt sind
[datensicherheit.de, 15.02.2024] Die sichere Übertragung von Daten muss in der heutigen, von Digitalisierung und globaler Vernetzung getriebenen Geschäftswelt zwangsläufig im Fokus stehen: „In einer Ära, in der Daten den Schlüssel zum Unternehmenserfolg darstellen, müssen Organisationen sicherstellen, dass ihre Daten geschützt sind. Und zwar nicht nur, wenn sie gespeichert werden, sondern eben auch dann, wenn sie die Unternehmensinfrastruktur verlassen“, betont Ari Albertini, „CEO“ der FTAPI Software GmbH, in seiner aktuellen Stellungnahme.
Unternehmen werden immer besser darin, Daten at rest abzusichern, aber bei den Daten in motion besteht Nachbesserungsbedarf
Albertini führt aus: „Unternehmen werden immer besser darin, Daten ,at rest’ abzusichern – sobald die Daten aber das Unternehmen verlassen, sinkt das Schutzniveau um ein Vielfaches, weil die Daten ,in motion’ nur über eine vermeintlich komplizierte Verschlüsselung möglich ist. Das lässt viele Unternehmen zögern.” Dabei sei ein sicherer Datenaustausch notwendig, um nicht nur die Integrität der Daten, sondern auch den Ruf und die Wettbewerbsfähigkeit des Unternehmens zu schützen.
In einer Welt, in der verschiedene Systeme miteinander interagierten, entstünden Risiken durch Inkompatibilität und mögliche Systemausfälle. Die Integration unterschiedlicher Plattformen erfordere eine umfassende Planung, um Datenverluste und Unterbrechungen zu minimieren. „Denn die Nichteinhaltung von Datenschutzbestimmungen kann nicht nur zu finanziellen Strafen führen, sondern auch das Vertrauen der Kunden erschüttern“, warnt Albertini.
FTAPI-Tipps für einen sicheren Datentransfer
Um den genannten Herausforderungen zu begegnen, gibt Albertini die folgenden fünf Tipps:
1. Einsatz robuster Verschlüsselungstechnologien
Das Implementieren von State-of-the-Art-Verschlüsselungslösungen stelle sicher, „dass die Daten auf dem gesamten Übertragungsweg geschützt sind“. Eine einfache Transportverschlüsselung reiche nämlich nicht mehr aus, um Informationen umfassend zu schützen. Eine durchgängige Ende-zu-Ende-Verschlüsselung mache nicht nur Nachrichten, sondern auch Anhänge für Angreifer unlesbar.
2. Usability-orientierte Sicherheitslösungen
„Die sicherste Lösung nützt nichts, wenn sie zu kompliziert in der Handhabung ist.“ Methoden, die den Nutzer und seine Verhaltensweisen in den Fokus stellen, würden unter dem Begriff „Usable Security and Privacy“ zusammengefasst. Ziel sei es, Sicherheit so in Systeme zu integrieren, „dass sie kein Hindernis darstellt“ – Albertini nennt als Beispiel „ein entsprechendes UX-Design“. Benutzerfreundliche Schnittstellen, eine intuitive Nutzungsoberfläche und regelmäßige Schulungen erhöhten die Akzeptanz von Sicherheitslösungen maßgeblich und könnten dabei helfen, das Bewusstsein für Sicherheitsrisiken zu schärfen.
3. Zusätzliche Schutzmaßnahmen
Um das Sicherheitsniveau weiter zu erhöhen, könnten Unternehmen und Organisationen zusätzliche Maßnahmen einführen. Eine Zwei-Faktor-Authentifizierung (ZFA) werde beispielsweise vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen. Auch die Einführung von Zugangsbeschränkungen nach dem „Need-to-Know“-Prinzip minimiere das Risiko des Verlustes sensibler Daten.
4. Schulungen und Sensibilisierung der Mitarbeiter
Regelmäßige Schulungen über Sicherheitsrisiken sowie klare Anweisungen für sicheren Datenaustausch seien von entscheidender Bedeutung. Nur so könnten Mitarbeiter über aktuelle Bedrohungsszenarien informiert werden und bekämen gleichzeitig ein Bewusstsein dafür, „dass die Sicherheit der Unternehmens-IT in der Verantwortung aller liegt – und nicht nur in den Händen der IT-Abteilung“.
5. Notfallvorsorge und Wiederherstellung
Notfallpläne seien Bestandteil jeder umfassenden Sicherheitsstrategie: „Wer ist im Ernstfall verantwortlich? Wie sind die Rollen verteilt? Wie wird der Informationsfluss sichergestellt?“ In detaillierten Notfallplänen werde festgehalten, was im Falle eines Datenlecks zu tun ist, um Schäden so gut es geht zu minimieren.
Sicherer Datentransfer als zentraler Pfeiler erfolgreicher Unternehmen
„In einer Welt, die von ständiger Innovation und digitaler Vernetzung geprägt ist, wird der sichere Datentransfer zu einem zentralen Pfeiler für den Erfolg von Unternehmen.“ Die Notwendigkeit, Daten sowohl in auf dem eigenen Speicher als auch in Bewegung zu schützen, erfordere eine ganzheitliche Sicherheitsstrategie.
„Indem Organisationen auf robuste Verschlüsselungstechnologien setzen, benutzerfreundliche Sicherheitslösungen implementieren und ihre Mitarbeiter fortlaufend schulen, können sie den Herausforderungen des Datentransfers begegnen“, so Albertini. Zusätzliche Maßnahmen wie eine ZFA und umfassende Notfallvorsorge trügen dazu bei, die Integrität und Vertraulichkeit sensibler Informationen zu gewährleisten.
Albertinis Fazit: „Letztendlich liegt es in der gemeinsamen Verantwortung aller, die Sicherheit der Unternehmensdaten zu schützen. Ein bewusster Umgang mit den Risiken und eine proaktive Herangehensweise an die Sicherheit sind entscheidend, um nicht nur den Fortbestand des Unternehmens, sondern auch das Vertrauen der Kunden zu sichern.“
Aktuelles, Experten - Feb. 1, 2026 1:22 - noch keine Kommentare
KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
weitere Beiträge in Experten
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
Aktuelles, Branche - Feb. 1, 2026 0:53 - noch keine Kommentare
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
weitere Beiträge in Branche
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren