{"id":28498,"date":"2020-08-10T10:59:59","date_gmt":"2020-08-10T08:59:59","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=28498"},"modified":"2026-01-08T16:40:23","modified_gmt":"2026-01-08T15:40:23","slug":"sicherer-datentransfer","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/","title":{"rendered":"(Un-) Sicherer Datentransfer"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Do&#8217;s and dont&#8217;s beim Datenaustausch! HomeOffice und Social-Distancing erfordern und f\u00f6rdern den digitalen Austausch von Daten, um Prozesse am Laufen zu halten. Sicherer Datentransfer ist ein zentraler Bestandteil des Datenschutzes. Um Risiken durch den \u00abFaktor Mensch\u00bb so gering wie m\u00f6glich zu halten, muss Benutzerfreundlichkeit im Fokus sein.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung Grafik&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Mit ca. 50 bis 60 % sind menschliche Fehler, nach wie vor der Hauptgrund f\u00fcr Datenschutzverletzungen. K\u00fcrzlich wurden in Gro\u00dfbritannien 14.000 bekannt gewordene Datenpannen analysiert. Die nachfolgende Grafik zeigt die h\u00e4ufigsten Ursachen von Datenschutzvorf\u00e4llen, die mehrheitlich in der digitalen Kommunikation passieren.<\/p>\n<p>Bewusst herbeigef\u00fchrte Angriffe mit dem Ziel, Daten zu erbeuten, folgen mit 19,1 % erst auf dem 2. Platz. Ungeachtet des Ursprungs von Datenschutzverletzungen, sind die Auswirkungen f\u00fcr Betroffene und Verursacher massiv: empfindliche Geldbu\u00dfen, nachhaltige Vertrauensverluste durch Ver\u00f6ffentlichungspflichten und die nachfolgende \u00abschlechte Presse\u00bb sowie juristische Konsequenzen. Dementsprechend motiviert versuchen Unternehmen Ma\u00dfnahmen zum Datenschutz umzusetzen. Trotzdem h\u00e4ufen sich Meldungen \u00fcber immer wieder die gleiche, scheinbar vermeidbare Fehler beim digitalen Austausch von Dateien.<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/Grafik-Datenschutz.proSoft.png&#8220; alt=&#8220;Ursachen von Pannen beim Datentransfer&#8220; title_text=&#8220;Grafik-Datenschutz.proSoft&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;40px||40px||false|false&#8220; custom_padding=&#8220;10px||10px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Beispiele&#8220; _builder_version=&#8220;4.27.5&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h3>Ein aktuelles Beispiel<\/h3>\n<p>Ein Kunde teilte uns k\u00fcrzlich mit, dass wir Rechnungen zuk\u00fcnftig nur noch per E-Mail an eine bestimmte Empf\u00e4ngeradresse senden sollen. Was der Erleichterung und Kosteneinsparung aller Gesch\u00e4ftspartner des Unternehmens dienen sollte, wurde zu einem kleinen Fiasko. Die zust\u00e4ndige Mitarbeiterin hatte versehentlich alle E-Mail-Adressen (personenbezogene Daten) in das Feld \u00abCC\u00bb anstatt in \u00abBCC\u00bb eingetragen! Absicht? Sicher nicht, denn als wir die Absenderin telefonisch \u00fcber ihren Fehler informieren wollten, war sie sich dessen schon bewusst. Das Unternehmen hat diesen Vorfall der zust\u00e4ndigen Datenschutzbeh\u00f6rde gemeldet und erhielt eine Geldstrafe.<\/p>\n<hr \/>\n<p style=\"text-align: center;\"><strong>Sicherheitskonzepte, Prozesse und L\u00f6sungen sind h\u00e4ufig starr. Sie werden aber nur dann 100%ig eingehalten, wenn sie auch zu den Verhaltensmustern von Benutzern passen. Nachfolgend finden Sie drei typische Beispiele, wie sicherer Datentransfer umgangen wird:<\/strong><\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: center;\"><em>\u201e<\/em><em>F\u00fcr eine Mail ist der Anhang zu gro\u00df!<br \/>Dann eben per Online-File-Transfer&#8230;\u201c<\/em><\/h3>\n<p>Diese Situation kennen wir alle: Eine gro\u00dfe Datei kann nicht per E-Mail versandt werden. Das \u00abzippen\u00bb geh\u00f6rt nicht zur Kernkompetenz der User oder dauert schlicht zu lange. Kostenlose Online-Dienste wie <a href=\"https:\/\/wetransfer.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">WeTransfer<\/a>, <a href=\"https:\/\/www.dropbox.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Dropbox<\/a> <a href=\"https:\/\/www.4shared.com\/?locale=de\" target=\"_blank\" rel=\"noopener noreferrer\">4shared<\/a> u.a. sind gute Alternativen. &#8222;Und dieses eine Mal wird schon nichts passieren!&#8220;. Cloud-Dienste punkten mit st\u00e4ndiger Verf\u00fcgbarkeit und Benutzerfreundlichkeit, aber sicher nicht mit hohem Datenschutz und Ende-zu-Ende-Verschl\u00fcsselung. Hier lohnt sich ein Blick in die Nutzungsbedingungen.<\/p>\n<p>Wer Dateien \u00fcber Cloud-Dienste hochl\u00e4dt, bezahlt das u. a. mit der <a href=\"https:\/\/www.4shared.com\/privacy.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Zustimmung zu Cookies und Werbeanzeigen<\/a> als alternative Form der Bezahlung. Oder Sie erteilen dem Cloud-Dienst die Erlaubnis, eine Lizenz f\u00fcr Inhalte zu erhalten. Das kann, wie bei Online-Anti-Malware Diensten auch bedeuten, dass man dem Cloud-Dienst eine Berechtigung zur Nutzung von Inhalten erlaubt. Zumindest vermuten wir das bei WeTransfer. Oder wie w\u00fcrden Sie den \u00a7 9.5 in den <a href=\"https:\/\/wetransfer.com\/legal\/terms\" target=\"_blank\" rel=\"noopener noreferrer\">Nutzungsbedingungen<\/a> von WeTransfer verstehen? Ist die schlechte \u00dcbersetzung dieses einen Paragrafen ein Bug oder ist die Ungenauigkeit ein Feature? Auch wenn man diese kommerzielle Nutzung seiner Daten noch (un)bewusst akzeptiert, sind zus\u00e4tzliche rechtliche Aspekte beim Versand von sch\u00fctzenswerten und\/oder personenbezogenen Daten unbedingt zu ber\u00fccksichtigen. Wo stehen die Server der Cloud-Dienste, und welche Auswirkungen hat das auf die Compliance? Gesetze, wie der \u00abPatriot Act\u00bb in den USA, erlauben Beh\u00f6rden in bestimmten F\u00e4llen den Zugriff auf Inhalte gesch\u00e4ftlicher Kommunikation. Dies wiederum widerspricht europ\u00e4ischen Vorgaben genauso wie die Nutzungsbedingungen bei <a href=\"https:\/\/www.whatsapp.com\/legal\/#privacy-policy-law-and-protection\" target=\"_blank\" rel=\"noopener noreferrer\">WhatsApp<\/a> oder <a href=\"https:\/\/www.dropbox.com\/transparency\/principles\" target=\"_blank\" rel=\"noopener noreferrer\">Dropbox.<\/a><\/p>\n<p>Kostenloser Datentransfer bietet nat\u00fcrlich keinerlei Schutz vor menschlichen Fehlern. Die h\u00e4ufigsten Ursachen f\u00fcr ein sogenanntes Datenleck in den europ\u00e4ischen Datenschutz-Statistiken sind 1.) die versehentliche Angabe falscher Empf\u00e4nger und 2.) das irrt\u00fcmliche Versenden falscher Dateien. Einmal versandt, sind Fehler dieser Art nicht mehr r\u00fcckg\u00e4ngig zu machen.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: center;\"><em>\u201eDateien auf einem verschl\u00fcsselten USB-Stick speichern<br \/>und ab damit per Post&#8230;\u201c<\/em><\/h3>\n<p>Verloren gegangene USB-Sticks spielen seit dem Inkrafttreten der Europ\u00e4ischen Datenschutz-Grundverordnung (DSGVO) die Hauptrolle bei meldepflichtigen Datenschutzverst\u00f6\u00dfen. Da, au\u00dfer beim Einsatz von <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/usb-device-management\/\" target=\"_blank\" rel=\"noopener noreferrer\">USB-Device-Management<\/a>, keine Protokollierung von Zugriffen erfolgt, l\u00e4sst sich bei Verlust oder Diebstahl auch nicht feststellen, wie schwerwiegend die Konsequenzen f\u00fcr Betroffene sind. Aus unserer Sicht kommt es auch darauf an, wie die Daten auf dem USB-Massenspeicher verschl\u00fcsselt sind. Verschl\u00fcsselung per Software in den \u00abrichtigen\u00bb falschen H\u00e4nden, l\u00e4sst sich mit entsprechend gro\u00dfem Aufwand und Zeit entschl\u00fcsseln. Bei <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" target=\"_blank\" rel=\"noopener noreferrer\">verschl\u00fcsselten USB-Sticks<\/a> ist das aufgrund der komplexen \u00abfest verdrahteten\u00bb On-board Verschl\u00fcsselung nicht m\u00f6glich. Daten-Verschl\u00fcsselung ist ein gro\u00dfer Schritt in Richtung Sicherheit. Ohne Protokollierung ist der Nachweis schwierig!<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: center;\"><em>\u201eE-Mail-Verschl\u00fcsselung?<br \/>Viel zu kompliziert&#8230;\u201c<\/em><\/h3>\n<p>Bleibt die Frage, warum die oben erw\u00e4hnten Beispiele auch dann noch von Anwendern genutzt werden, wenn in Organisationen offizielle L\u00f6sungen mit der erforderlichen IT-Sicherheit vorhanden sind und genutzt werden k\u00f6nnen? Der englische Begriff daf\u00fcr hei\u00dft \u00ab<strong>Workaround<\/strong>\u00bb. Dabei handelt es sich um inoffizielle Methoden, die von Benutzern als attraktiver, einfacher und schneller wahrgenommen werden. Eingespielte Workflows werden, alleine deshalb eingesetzt, weil sie bekannt sind. Dabei ist das eigene Empfinden oft entscheidender als objektive Ma\u00dfst\u00e4be. Einige wenige L\u00f6sungen kombinieren Benutzerfreundlichkeit und Datenschutz.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;ZIVVER&#8220; _builder_version=&#8220;4.27.4&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h3><strong>Sicherer Datentransfer \u2013 ohne Workaround-Bedarf<\/strong><\/h3>\n<p>Der Mensch ist ein Gewohnheitstier! Was abgedroschen klingt, ist f\u00fcr den Erfolg von Ma\u00dfnahmen f\u00fcr IT-Sicherheit essenziell. Ansonsten forcieren Anwender L\u00f6sungen, die den \u00fcblichen Workflows am n\u00e4chsten kommen. Gelingt das nicht, werden Workarounds favorisiert, die m\u00f6glichst schnell zum Ziel f\u00fchren. Bei der digitalen Kommunikation \u2013 Datentransfer und E-Mail \u2013 bedeutet das, dass sich die L\u00f6sung in Applikationen wie Outlook und Office 365 m\u00f6glichst nahtlos integrieren l\u00e4sst. Damit vermeiden Sie die Installation oder die Nutzung von Schatten-IT oder kostenlosen Web-Tools.<\/p>\n<p>Das alleine reicht nat\u00fcrlich nicht. Fehler passieren nun mal und menschliches Versagen ist haupts\u00e4chlich f\u00fcr Pannen im Datentransfer verantwortlich. Der Hersteller ZIVVER aus den Niederlanden liefert deshalb branchenspezifische W\u00f6rterb\u00fccher in seiner L\u00f6sung mit, die zus\u00e4tzlich noch editiert und erweitert werden k\u00f6nnen. Enthalten Texte oder Daten datenschutzrelevante Informationen, dann forciert die L\u00f6sung den verschl\u00fcsselten Versand und zeigt das in Outlook auch entsprechend optisch an. Bei einem Unternehmen aus dem Gesundheitswesen sind das beispielsweise Begriffe wie Patientenakte, Arztbrief, Diagnose, Rezept oder auch die Identifizierung einer Krankenversicherungsnummer. Ab einer gewissen H\u00e4ufung von Schl\u00fcsselw\u00f6rtern erzwingen die <strong>Organisationsregeln,<\/strong> je nach Konfiguration, die Verschl\u00fcsslung der Nachrichten und Dateien und erm\u00f6glichen sicheren Datentransfer. Au\u00dferdem wird \u00fcberpr\u00fcft, ob sensible Informationen an neue bzw. auff\u00e4llige Empf\u00e4nger (z. B. Freemail-Account) versandt werden sollen. Auch hier wird der Absender <strong>vor dem Versenden <\/strong>auf m\u00f6gliche Sicherheitsrisiken hingewiesen. Im Hintergrund protokolliert <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">sichere E-Mail Verschl\u00fcsselung<\/a> von ZIVVER alle Eingriffe durch den Anwender, aber auch die Einhaltung von Regeln als Nachweis bei m\u00f6glichen Datenschutzvorf\u00e4llen.<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/08\/ZIVVER_sichere_e-Mail_DE-cent.gif&#8220; alt=&#8220;ZIVVER&#8220; title_text=&#8220;ZIVVER_sichere_e-Mail_DE-cent&#8220; admin_label=&#8220;Sicherer Datentransfer&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; module_alignment=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Neben der automatischen TLS-Sicherung werden alle Dateien zus\u00e4tzlich asymmetrisch AES-verschl\u00fcsselt und der Zugriff ist mit einer Zwei-Faktor-Authentifizierung gesch\u00fctzt. Passwort oder PIN f\u00fcr den zweiten Faktor k\u00f6nnen per E-Mail oder SMS versandt werden. Die Option Zugangscode bzw. Zugangscode f\u00fcr eine Organisation kann auch m\u00fcndlich \u00fcbermittelt werden. Mehrfacher Schutz <strong>beim Versenden.<\/strong><\/p>\n<p>Geht trotz allem etwas schief, kann ein Datenschutzvorfall mit ZIVVER noch verhindert oder bestm\u00f6glich eingegrenzt werden. Der Absender kann jede mit ZIVVER versandte Datei, jederzeit f\u00fcr einzelne oder alle Empf\u00e4nger wieder unzug\u00e4nglich machen und zur\u00fcckholen. Wurde etwa ein Empf\u00e4nger im CC \u00fcbersehen, kann verhindert werden, dass die Datei von ihm abgerufen werden kann. Der Zugriff auf E-Mails kann auch zeitlich limitiert werden. Verl\u00e4ssliche Sicherheit, auch <strong>nach dem Versenden<\/strong>.<\/p>\n<p><strong>Sicherer Datentransfer<\/strong> bis 5 TB steht mit ZIVVER immer dort zur Verf\u00fcgung, wo man gerade arbeitet: ob per Office Plugin f\u00fcr Microsoft Outlook und als Erg\u00e4nzung zu Office 365, per Chrome Extension f\u00fcr Gmail, plattformunabh\u00e4ngige WebApp oder als mobile App f\u00fcr Android und iOS. Die Anwendung ist f\u00fcr Absender und Empf\u00e4nger benutzerfreundlich, einfach und intuitiv. <strong>So werden unsichere Workarounds \u00fcberfl\u00fcssig<\/strong>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/blog.prosoft.de\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Sicherer Datentransfer<strong><br \/><\/strong><\/h2>\n<p><strong>Fazit: <\/strong>IT-Security Ma\u00dfnahmen m\u00fcssen benutzerfreundlich umgesetzt werden. Hohe Usability verhindert Workarounds und sch\u00fctzt damit vor Datenschutzvorf\u00e4llen! Menschliche Fehler sind mit fast 66 % immer noch der Hauptgrund, warum vertrauliche Daten versehentlich an falsche Empf\u00e4nger gesandt werden.<\/p>\n<p>L\u00f6sungen f\u00fcr sicheren Datentransfer und\/oder E-Mail-Verschl\u00fcsselung liefern Hersteller wie ZIVVER.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; global_module=&#8220;2554&#8243; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild RK&#8220; _builder_version=&#8220;4.17.6&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text Robert Korherr&#8220; _builder_version=&#8220;4.17.6&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:robert.korherr@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Gesch\u00e4ftsf\u00fchrer ProSoft GmbH&#8220; _builder_version=&#8220;4.17.6&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Gesch\u00e4ftsf\u00fchrer ProSoft GmbH<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.17.4&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/kingston-datatraveler-locker-g3-bestellen\/\">Kingston DataTraveler<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit bei der digitalen Kommunikation und Kollaboration gewinnt an Bedeutung. Benutzerfreundliche L\u00f6sungen helfen Workarounds und Fehler durch Anwender zu verhindern.<\/p>\n","protected":false},"author":7,"featured_media":28694,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"INTRO\r\nDie Corona-Pandemie und das berechtigte Interesse an neuen Informationen diesbez\u00fcglich, in Kombination mit der Arbeit im Home-Office werden, laut <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1262504864694726656\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Security Intelligence<\/a> seit Mitte Mai f\u00fcr entsprechende Phishing Kampagnen genutzt. Die E-Mails mit Betreffzeilen wie \u00abWHO Covid-19 Situation Report\u00bb, angeblich versandt vom Johns Hopkins Center for Health Security wirken auf den ersten Blick sehr seri\u00f6s. Hinter dem suggerierten Report im Anhang versteckt sich jedoch ein Excel-4 Makro mit unerw\u00fcnschten Eigenschaften. Microsoft hat aber bis heute mehrere hundert verschiedene Namen und Anh\u00e4nge dieser Phishing-Kampagne identifiziert.\r\n<h2>Phishing benutzt \u00ablegitime Software\u00bb<\/h2>\r\nExcel 4 Makros sind eigentlich Relikte aus einer l\u00e4ngst vergangenen Excel-Welt und haben nach wie vor viele Anh\u00e4nger. Vordergr\u00fcndig betrachtet grundlos, da Visual Basic for Applications (VBA) ein mehr als vollwertiger Ersatz daf\u00fcr ist\u00a0 Durch Ausf\u00fchren des Makros wird tats\u00e4chlich die eigentlich ungef\u00e4hrliche und von vielen Unternehmen produktiv eingesetzte <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\" target=\"_blank\" rel=\"noopener noreferrer\">PC-Fernwartung<\/a> NetSupport Manager bis zur Version 12 heruntergeladen. Die eigentlich hohe Sicherheit von <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\" target=\"_blank\" rel=\"noopener noreferrer\">NetSupport Manager<\/a>, wird von den Angreifern zu Ihrem Vorteil ausgenutzt. Die Sicherheitskonfiguration ist bei NetSupport Manager beim ferngesteuerten Client hinterlegt und gegen Manipulation gesch\u00fctzt. Der Lizenzschl\u00fcssel dieser L\u00f6sung bis zur Version 12, wurde allerdings vor einigen Jahren \u201egeknackt\u201c. Die eingestellte Option \u201eSilent\u201c in diesem Skript installiert im Hintergrund, eine f\u00fcr den Anwender nicht sichtbare Version der PC-Fernwartung. Ab dann ist es dem Angreifer m\u00f6glich, den so pr\u00e4parierten PC aus der Ferne zu steuern und mit der entsprechenden Berechtigung auf Daten zuzugreifen. Wie der Hersteller <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/netsupport\/\" target=\"_blank\" rel=\"noopener noreferrer\">NetSupport Ltd<\/a> aus Gro\u00dfbritannien uns best\u00e4tigt hat, wurden in den sp\u00e4teren Versionen effektive Sicherheitsma\u00dfnahmen ergriffen (siehe unten), um auch \u201egeknackte\u201c Lizenzschl\u00fcssel nicht mehr f\u00fcr Angriffe dieser Art verwenden zu k\u00f6nnen. Der f\u00fcr den Anwender nicht sichtbare NetSupport Client wird in Deutschland, \u00d6sterreich und Schweiz aus Gr\u00fcnden des Datenschutzes und der Privatsph\u00e4re nicht angeboten.\r\n<h2>Die Stellungnahme von NetSupport<\/h2>\r\n\u00abUns ist dieser Phishing-Betrug, der am 12. Mai von Microsoft Security Intelligence gemeldet wurde, bekannt. Dieser Betrug verwendet eine Phishing-E-Mail mit dem Betreff \u201eWHO COVID-19 SITUATION REPORT\u201c und wird so angezeigt, als ob die E-Mail vom John Hopkins Center mit einer angeh\u00e4ngten Excel-Tabelle stammt. Die angeh\u00e4ngte Excel-Tabelle enth\u00e4lt sch\u00e4dlichen Code in einem Excel-Makro, das dann eine Kopie von NetSupport Manager 12 (aktuelle Version ist 12.80)\u00a0 mit einer vorkonfigurierten Installations- und einer geknackten Lizenzdatei herunterl\u00e4dt. Das Skript installiert diese stillschweigend und erm\u00f6glicht so einem Angreifer den Remote-Zugriff auf den Computer.\r\n\r\nAlle Betr\u00fcgereien die wir mit NetSupport Manager gesehen haben, verwenden Version 12 oder fr\u00fcher mit \u00abgehackten\u00bb Lizenzschl\u00fcsseln. Ab Version 12.50, haben wir die Sicherheit und die Algorithmen verbessert, die in unserer Lizenzierung verwendet wurden, um diese viel robuster zu machen. Ein zus\u00e4tzlicher \u00abProtection Code\u00bb am Client \u00fcberpr\u00fcft diesen auf Manipulationen und verbessert den Schutz von Lizenzschl\u00fcssel und die Client-Sicherheit. Wir haben keine gehackten Lizenzschl\u00fcssel f\u00fcr Version 12.50 oder h\u00f6her mehr gesehen. Leider k\u00f6nnen wir nicht viel mehr tun, um unerw\u00fcnschte Ereignisse mit alten Versionen von NetSupport Manager zu stoppen\u00bb.\r\n\r\nDer effektivste Schutz ist der Einsatz von Anti-Viren- und Malware-L\u00f6sungen. Dadurch sollte der Schadcode im Excel-Makro erkannt und wirkungsvoll verhindert werden. Es gibt jedoch eine Reihe anderer Vorsichtsma\u00dfnahmen, die Sie treffen k\u00f6nnen:\r\n<ul>\r\n \t<li>Sensibilisierung der Benutzer vor Phishing-Betrug - Die Schulung der Benutzer ist der wirksamste Schutz gegen Phishing-Attacken.<\/li>\r\n \t<li>F\u00fchren Sie keine Makros oder ausf\u00fchrbaren Dateien aus unbekannten Quellen aus.<\/li>\r\n \t<li>Halten Sie den Viren- und Malware-Schutz auf dem neuesten Stand.<\/li>\r\n \t<li>Wenn Sie bereits NetSupport Manager-Kunde sind, sollten Sie Ihre Clients mithilfe von Richtlinien konfigurieren. Richtlinien haben immer Vorrang vor manuellen Einstellungen in der Client32.ini. Wir empfehlen, dass einige oder alle der folgenden Punkte in Richtlinien angewendet werden:\r\n<ul>\r\n \t<li>Bei Betrug mit NetSupport Manager als Remote-Access-Tool wird das HTTP-Protokoll verwendet. Sie k\u00f6nnen dies entweder in der Richtlinie deaktivieren, wenn Sie es nicht verwenden, oder das Gateway in der Richtlinie festlegen<\/li>\r\n \t<li>Legen Sie einen speziellen Sicherheitsschl\u00fcssel in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Benutzerbest\u00e4tigung in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Authentifizierung in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Client-Benutzeroberfl\u00e4che fest, die in der Richtlinie angezeigt werden soll<\/li>\r\n<\/ul>\r\n<\/li>\r\n<\/ul>\r\nNetSupport r\u00e4t Kunden die produktiv eingesetzte Version von NetSupport Manager mindestens auf 12.50 upzudaten. Der Einsatz von NetSupport Manager als PC-Fernwartung in Unternehmen und Organisation war und ist sicher.\r\n\r\nFAZIT\r\nHacker werden auch zuk\u00fcnftig das hohe Interesse an Ausnahmesituationen, wie Katastrophen oder Pandemien nutzen, um \u00fcber Phishing E-Mails an n\u00fctzliche Daten oder Ransomware-L\u00f6segeld heranzukommen. Die eingesetzten Methoden und Tools, m\u00f6gen sich morgen schon von dem hier vorgestellten Angriffsvektor unterscheiden. Um das Problem nicht hinter die Firewall zu lassen, ist die Sensibilisierung der User definitiv der beste Schutz und Ihre erste Verteidigungslinie. Dazu sind wiederkehrende Schulungen und zeitnahe Anwender-Informationen \u00fcber aktuelle Angriffe notwendig. Trotzdem bleibt der \u00abFaktor Mensch\u00bb unberechenbar. Eine solide Anti-VirenStrategie, im besten Fall mit einem <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Anti-Malware Multiscanner<\/a> (Dateien werden parallel mit mehreren AV-Engines \u00fcberpr\u00fcft), sch\u00fctzt Sie in der Regel vor den Folgen der Malware. Gelingt das aufgrund fehlender Viren-Signaturen nicht (z.B. bei Zero-Day Attacken), dann kann die <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/#c3960\" target=\"_blank\" rel=\"noopener noreferrer\">Dateidesinfektion<\/a> hier sehr wertvoll sein. Damit werden riskante Dateitypen (Excel-Datei mit Makro) in harmlose Dateien umgewandelt und das Virus desinfiziert. Wobei wir wieder beim Betreff der aktuellen Phishing Angriffe w\u00e4ren!","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[40,212,211,575,58,28,73],"tags":[214,217,215,50],"class_list":["post-28498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-authentifizierung","category-cloud-security","category-datentransfer","category-itmanagement","category-it-security-im-prosoft-blog","category-mobiles-arbeiten","category-verschluesselung","tag-dateitransfer","tag-digitale-kommunikation","tag-email-verschluesselung","tag-sicherer-datentransfer"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>(Un-) Sicherer Datentransfer - ProSoft Blog<\/title>\n<meta name=\"description\" content=\"Sicherer Datentransfer sendet Daten in-motion &amp; at-rest verschl\u00fcsselt zum Ziel. Aber was sind die H\u00fcrden und welche L\u00f6sungen gibt es? | ProBlog\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"(Un) Sicherer Datentransfer\" \/>\n<meta property=\"og:description\" content=\"Die Sicherheit bei der digitalen Kommunikation und Kollaboration gewinnt an Bedeutung. Benutzerfreundliche L\u00f6sungen helfen Workarounds und Fehler durch Mitarbeiter zu verhindern | ProBlog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-10T08:59:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-08T15:40:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"(Un) Sicherer Datentransfer\" \/>\n<meta name=\"twitter:description\" content=\"Die Sicherheit bei der digitalen Kommunikation und Kollaboration gewinnt an Bedeutung. Benutzerfreundliche L\u00f6sungen helfen Workarounds und Fehler durch Mitarbeiter zu verhindern | ProBlog\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"19\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"(Un-) Sicherer Datentransfer\",\"datePublished\":\"2020-08-10T08:59:59+00:00\",\"dateModified\":\"2026-01-08T15:40:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/\"},\"wordCount\":3861,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/ZIVVER.jpg\",\"keywords\":[\"Dateitransfer\",\"digitale Kommunikation\",\"Email Verschl\u00fcsselung\",\"Sicherer Datentransfer\"],\"articleSection\":[\"Authentifizierung\",\"Cloud-Security\",\"Datentransfer\",\"IT-Management\",\"IT-Security\",\"Mobiles Arbeiten\",\"Verschl\u00fcsselung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/\",\"name\":\"(Un-) Sicherer Datentransfer - ProSoft Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/ZIVVER.jpg\",\"datePublished\":\"2020-08-10T08:59:59+00:00\",\"dateModified\":\"2026-01-08T15:40:23+00:00\",\"description\":\"Sicherer Datentransfer sendet Daten in-motion & at-rest verschl\u00fcsselt zum Ziel. Aber was sind die H\u00fcrden und welche L\u00f6sungen gibt es? | ProBlog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/ZIVVER.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/ZIVVER.jpg\",\"width\":800,\"height\":533,\"caption\":\"Sicherer Datentransfer\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sicherer-datentransfer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"(Un-) Sicherer Datentransfer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"(Un-) Sicherer Datentransfer - ProSoft Blog","description":"Sicherer Datentransfer sendet Daten in-motion & at-rest verschl\u00fcsselt zum Ziel. Aber was sind die H\u00fcrden und welche L\u00f6sungen gibt es? | ProBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/","og_locale":"de_DE","og_type":"article","og_title":"(Un) Sicherer Datentransfer","og_description":"Die Sicherheit bei der digitalen Kommunikation und Kollaboration gewinnt an Bedeutung. Benutzerfreundliche L\u00f6sungen helfen Workarounds und Fehler durch Mitarbeiter zu verhindern | ProBlog","og_url":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/","og_site_name":"ProSoft Blog","article_published_time":"2020-08-10T08:59:59+00:00","article_modified_time":"2026-01-08T15:40:23+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"(Un) Sicherer Datentransfer","twitter_description":"Die Sicherheit bei der digitalen Kommunikation und Kollaboration gewinnt an Bedeutung. Benutzerfreundliche L\u00f6sungen helfen Workarounds und Fehler durch Mitarbeiter zu verhindern | ProBlog","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"19\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"(Un-) Sicherer Datentransfer","datePublished":"2020-08-10T08:59:59+00:00","dateModified":"2026-01-08T15:40:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/"},"wordCount":3861,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg","keywords":["Dateitransfer","digitale Kommunikation","Email Verschl\u00fcsselung","Sicherer Datentransfer"],"articleSection":["Authentifizierung","Cloud-Security","Datentransfer","IT-Management","IT-Security","Mobiles Arbeiten","Verschl\u00fcsselung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/","url":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/","name":"(Un-) Sicherer Datentransfer - ProSoft Blog","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg","datePublished":"2020-08-10T08:59:59+00:00","dateModified":"2026-01-08T15:40:23+00:00","description":"Sicherer Datentransfer sendet Daten in-motion & at-rest verschl\u00fcsselt zum Ziel. Aber was sind die H\u00fcrden und welche L\u00f6sungen gibt es? | ProBlog","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/07\/ZIVVER.jpg","width":800,"height":533,"caption":"Sicherer Datentransfer"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/sicherer-datentransfer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"(Un-) Sicherer Datentransfer"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=28498"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28498\/revisions"}],"predecessor-version":[{"id":50456,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28498\/revisions\/50456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/28694"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=28498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=28498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=28498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}