Datenübertragungsprotokolle für Unternehmen: TLS, SFTP und HTTPS sicher einsetzen
Datenübertragungsprotokolle für Unternehmen: TLS 1.3, SFTP und HTTPS im Vergleich – so schützen Sie sensible Daten DSGVO-konform. Jetzt lesen!
Weiterlesen
Ihr Webserver nutzt TLS, der VPN-Tunnel läuft über IPsec, die Admins verbinden sich per SSH. Klingt solide. Aber wann haben Sie zuletzt geprüft, ob diese Protokolle noch dem Stand der Technik entsprechen?
Genau hier liegt das Problem. Viele Unternehmen richten Sicherheitsprotokolle einmal ein und vergessen sie dann. Dabei ändern sich die Anforderungen ständig. Das BSI hat erst im Januar 2026 die Technische Richtlinie TR-02102 aktualisiert -- mit direkten Auswirkungen auf TLS, IPsec und SSH.
Sicherheitsprotokolle regeln, wie Daten verschlüsselt und authentifiziert übertragen werden. Sie sind die unsichtbare Schutzschicht zwischen Ihrem Unternehmen und dem Internet.
Art. 32 DSGVO fordert "geeignete technische und organisatorische Maßnahmen" unter Berücksichtigung des Stands der Technik. Verschlüsselung wird dabei ausdrücklich als Maßnahme genannt. Wer personenbezogene Daten ohne aktuelle Verschlüsselungsprotokolle überträgt, verstößt gegen geltendes Recht.
Quelle: BSI-Lagebericht 2025
TLS schützt jede Verbindung zwischen Browser und Webserver, zwischen E-Mail-Client und Mailserver, zwischen App und Cloud-Dienst. Aktuell empfiehlt das BSI TLS 1.2 mit AES-GCM-Cipher-Suiten und ECDHE-Schlüsselaustausch als Minimum. TLS 1.3 ist noch besser, weil es unsichere Cipher-Suiten gar nicht erst zulässt.
TLS 1.0 und 1.1 sind seit Jahren abgekündigt. Trotzdem laufen sie auf manchen älteren Systemen noch mit. Prüfen Sie das. Jetzt.
IPsec sichert Netzwerkverbindungen auf IP-Ebene ab. Typischer Einsatz: VPN-Tunnel zwischen Firmenstandorten oder für den Fernzugriff von Mitarbeitenden im Homeoffice. Das BSI empfiehlt in der TR-02102-3 ausdrücklich IKEv2 für neue Implementierungen. IKEv1 sollte abgelöst werden.
SSH ist das Standardprotokoll für die sichere Serveradministration. Admins verbinden sich damit verschlüsselt auf Linux-Server, Firewalls und Netzwerkgeräte. Wichtig: Passwort-Login per SSH abschalten. Nur Schlüsselauthentifizierung mit Ed25519 oder RSA-4096 verwenden. SSH-Schlüssel regelmäßig rotieren.
| Protokoll | Einsatzzweck | BSI-Empfehlung | Häufiger Fehler |
|---|---|---|---|
| TLS 1.2/1.3 | Webverkehr, E-Mail, APIs | AES-GCM + ECDHE, SHA-256+ | TLS 1.0/1.1 noch aktiv |
| IPsec (IKEv2) | VPN, Standortvernetzung | IKEv2 für Neuentwicklungen | IKEv1 mit schwachen Ciphern |
| SSH | Serveradministration | Ed25519, RSA-4096 | Passwort-Login aktiv, alte Schlüssel |
SSL 3.0, TLS 1.0, TLS 1.1 und SHA-1 gelten nicht mehr als Stand der Technik. Wer diese Protokolle noch einsetzt, riskiert bei einer Datenschutzprüfung Bußgelder. Prüfen Sie Ihre Konfiguration mit einem kostenlosen Website-Sicherheitscheck.
Wir sehen bei unseren Mandanten regelmäßig dasselbe Muster. Die Technik stimmt auf dem Papier. TLS ist aktiv, der VPN-Tunnel steht. Aber dann klickt ein Mitarbeiter auf einen Phishing-Link -- und das beste Protokoll schützt nicht mehr.
Keine Frage ist doof. Oftmals kann schon damit geholfen werden, wenn Mitarbeiter schnell mal eine Frage loswerden und diese zeitnah vom Datenschutzbeauftragten beantwortet wird.
Technische Protokolle und Mitarbeitersensibilisierung gehören zusammen. Das eine ohne das andere ist wie eine Alarmanlage, die niemand scharf schaltet.
Das BSI hat Anfang 2026 die gesamte Richtlinienserie TR-02102 aktualisiert. Die wichtigsten Neuerungen:
Für KMU bedeutet das: Handeln Sie jetzt, nicht erst 2031. Die Migration auf aktuelle Protokolle dauert Monate, nicht Tage. Und wer erst reagiert, wenn die Frist abläuft, zahlt drauf.
Hamburger Unternehmen verarbeiten täglich sensible Daten über verschiedene Kanäle -- von E-Mail über VPN bis zu Cloud-Plattformen. Der Hamburgische Beauftragte für Datenschutz erwartet den Einsatz aktueller Verschlüsselungsstandards gemäß Art. 32 DSGVO.
Als IT-Sicherheitsberatung in Hamburg unterstützen wir Sie bei der Auswahl und Konfiguration geeigneter Protokolle. Ob TLS-Härtung für Ihren Webshop, VPN-Modernisierung für Homeoffice-Arbeitsplätze oder SSH-Absicherung Ihrer Server -- wir machen das pragmatisch und ohne Technik-Buzzwords.
Sicherheitsprotokolle prüfen lassen?
Wir analysieren Ihre TLS-, VPN- und SSH-Konfiguration und bringen sie auf den Stand der Technik. Persönlich, praxisnah, ohne Fachchinesisch.
Kostenloses Erstgespräch buchen →Jedes Unternehmen sollte mindestens TLS 1.2 oder höher für Webverkehr, IPsec oder WireGuard für VPN-Verbindungen und SSH mit Schlüsselauthentifizierung für Serveradministration einsetzen. Das BSI empfiehlt diese Protokolle in der Technischen Richtlinie TR-02102.
Art. 32 DSGVO nennt Verschlüsselung ausdrücklich als geeignete technische Maßnahme. Ob sie im Einzelfall verpflichtend ist, hängt vom Risiko ab. Bei personenbezogenen Daten in E-Mails, Cloud-Diensten oder Fernzugriffen ist Verschlüsselung nach Stand der Technik faktisch unverzichtbar.
Stand der Technik bezeichnet Verfahren, die sich in der Praxis bewährt haben und von Fachgremien empfohlen werden. Konkret: TLS 1.2 mit AES-GCM, ECDHE-Schlüsselaustausch und SHA-256 oder besser. Ältere Verfahren wie TLS 1.0 oder SHA-1 gelten nicht mehr als Stand der Technik. Der TeleTrusT-Verband veröffentlicht dazu eine regelmäßig aktualisierte Handreichung.
Mindestens einmal pro Quartal. Prüfen Sie SSL/TLS-Zertifikate, VPN-Konfigurationen und SSH-Schlüssel. Bei Bekanntwerden neuer Schwachstellen sofort. Das BSI aktualisiert seine Empfehlungen regelmäßig -- zuletzt im Januar 2026.
Veraltete Protokolle wie SSL 3.0 oder TLS 1.0 haben bekannte Schwachstellen, die Angreifer aktiv ausnutzen. Bei einer DSGVO-Prüfung gelten sie als unzureichende technisch-organisatorische Maßnahmen. Im Schadensfall drohen Bußgelder bis zu 4 Prozent des Jahresumsatzes.
Inhaltsverzeichnis
Datenübertragungsprotokolle für Unternehmen: TLS 1.3, SFTP und HTTPS im Vergleich – so schützen Sie sensible Daten DSGVO-konform. Jetzt lesen!
WeiterlesenVerschlüsselung für Unternehmen: Welche Daten verschlüsselt werden müssen, welche Methoden es gibt und was Art. 32 DSGVO fordert.
WeiterlesenTOM nach DSGVO Art. 32: Konkrete Beispiele für technische und organisatorische Maßnahmen, die Hamburger KMU sofort umsetzen können.
WeiterlesenÜber den Autor
Datenschutzberater & Geschäftsführer
Nils ist TÜV-zertifizierter Datenschutzbeauftragter und seit über 13 Jahren in der Datenschutzberatung für mittelständische Unternehmen. Als Geschäftsführer der frag.hugo Informationssicherheit GmbH und der datuno GmbH berät er KMU zu DSGVO, NIS2 und EU AI Act. Zusätzlich leitet er die BVMID-Geschäftsstelle Hamburg Süd/Ost.
Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.