Große Daten

Tools für den sicheren Datentransfer großer Datenmengen

Wie kann ich große Dateien verschicken?

Verpixelte Fotos machen niemandem eine Freude – deshalb achten ambitionierte Hobbyfotografen und -fotografinnen darauf, eine gute Digitalkamera oder ein leistungsstarkes Smartphone zum Fotografieren zu nutzen. Gute digitale Fotos zeichnen sich neben dem abgebildeten Motiv durch eine hohe Auflösung aus. Sie wird üblicherweise in Pixeln angegeben. Dabei spielt auch die Druckgröße des Fotos eine Rolle, denn je größer es druckbar sein soll, desto höher muss auch die Auflösung sein, um ein scharfes Bild zu garantieren.

Je höher Auflösung und Bildgröße, desto mehr Speicherplatz nimmt das Foto ein. Dabei können für ein einziges Foto mehrere Megabytes in Anspruch genommen werden – bei manchen Bildformaten sogar deutlich mehr. Fotos nehmen so schnell Unmengen an Speicherplatz ein. Dies fällt nicht nur auf der Festplatte auf, sondern insbesondere dann, wenn die gespeicherten Dateien verschickt werden sollen. E-Mail-Dienste wie WEB.DE FreeMail ermöglichen es, beim E-Mail-Versand Anhänge zu verschicken, jedoch dürfen diese nur eine bestimmte Maximalgröße erreichen. Große Dateien in Originalauflösung zu verschicken ist deshalb häufig nicht möglich. Und wer viele Fotos verschicken will, müsste diese umständlich auf mehrere Mails verteilen.

Datenübertragung – Wikipedia

Mit Datenübertragung oder Informationsübertragung bezeichnet man grundsätzlich alle Methoden, die (Nutz-)Informationen von einem Sender (Informationsquelle) zu einem Empfänger (Informationssenke) übermitteln.

Speziell auf der technischen Ebene – und hier insbesondere in der Kommunikationstechnik und (als deren Teilgebiet) der Nachrichtentechnik – wird dazu vom Sender eine physikalische Größe (bspw. elektrische Spannung oder die Frequenz von elektromagnetischen Wellen) zeitlich variiert und dies dann vom Empfänger gemessen.

Technische Übertragungsverfahren sind für alphabetische Texte z. B. die Telegraphie und das Fax (Fernkopie); zur Übertragung von Bewegt- oder Standbildern dienen u. a. Bildtelegraphie und Fernsehen.

→ Hauptartikel : Geschichte der Datenübertragung

Analoge Informationsübertragung [ Bearbeiten | Quelltext bearbeiten ]

Bei der analogen Übertragung von Information werden der physikalischen Größe die entsprechenden Daten kontinuierlich aufgeprägt. Jeder Wert ist dabei in einem festgelegten Intervall zulässig und zu jedem Zeitpunkt relevant.

Die technische Unmöglichkeit den Nachrichtenkanal (das heißt die physikalische Größe) so gut von der Außenwelt abzuschirmen, dass dieser nicht von ihr beeinflusst wird, sowie die technische Unmöglichkeit die physikalische Größe exakt zu messen, führen mit der Zeit zum Informationsverlust, der auch nicht durch Verstärker verhindert werden kann.

Digitale Informationsübertragung [ Bearbeiten | Quelltext bearbeiten ]

Bei der digitalen Informationsübertragung werden der physikalischen Größe die entsprechenden Daten diskret aufgeprägt. Hierbei sind mehrere nicht direkt aufeinander folgende (disjunkte) Intervalle zulässig, die auch nur in bestimmten disjunkten, nicht direkt aufeinander folgenden Zeitintervallen, relevant sind.

Innerhalb der relevanten Zeitintervalle darf der Wert der physikalischen Größe nur innerhalb eines zulässigen Intervalls variieren. Der Empfänger misst dann einmal in jedem relevanten Zeitintervall die physikalische Größe. Die Intervallfolge der physikalischen Größe zu den relevanten Zeitintervallen enthält nun die Information. Verfahrensbedingt ist es durch ausreichende Abschirmung der physikalischen Größe von der Außenwelt, geeignete Wahl der Intervalle und Einsatz fehlerkorrigierender Codes möglich, die Wahrscheinlichkeit von Informationsverlusten zu Lasten der Übertragungsrate beliebig weit zu reduzieren.

In Computern finden laufend (digitale) Datenübertragungen statt, zum Beispiel von der Festplatte in den Arbeitsspeicher. Die ersten Versuche Computer zwecks Datenaustausch zu verbinden gibt es seit geraumer Zeit. Zu Anfang waren dies häufig direkte Verbindungen ähnlich der heutigen seriellen Schnittstelle oder der parallelen Schnittstelle mit speziellen Link-Programmen. Später erfolgte die Datenübertragung über Telefonleitungen mit Akustikkoppler oder Modems und einfachen Protokollen wie XMODEM, YMODEM, ZMODEM oder Sealink-Protokoll. Diese wurden später durch bidirektional arbeitende Protokolle wie Hydra oder Janus ergänzt, welche die gleichzeitige Übertragung von Dateien in beide Richtungen ermöglichen. Dabei wurden im Wesentlichen nur Daten im Sinne von Dateien übertragen. Eine erste Vernetzung erfolgte über Mailboxen. Datenübertragung ist heute in der Regel netzwerkbasiert. Dabei wird fast immer das Internetprotokoll verwendet, auch wenn dieses bei Modem-Verbindungen in den Protokollen der niederen Übertragungsschichten (vgl. OSI-Modell) verpackt wird. Geht die Datenübertragung über ein eigenes Netzwerk hinaus und erfolgt die Verbindung mit einem anderen Netzwerk nur zeitweise und verwendet man es hauptsächlich zur Dateiübertragung, so spricht man oft von einer Datenfernübertragung.

Datenübermittlung wird als Rechtsbegriff im Datenschutzrecht verwendet. In der DS-GVO findet sich keine Legaldefinition, ebenso wenig wie im BDSG von 2017. In Deutschland verstand man hierunter nach BDSG (in der nicht mehr gültigen Fassung von 1990) „das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass die Daten an den Dritten weitergegeben werden oder der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft“. Die Übermittlung fällt unter den Oberbegriff der Datenverarbeitung.

Ist der Empfänger außerhalb der Europäischen Union oder des Europäischen Wirtschaftsraumes (EWR) lokalisiert, gilt es besondere Schutzmaßnahmen einzuhalten laut Art. 44 ff. DS-GVO, §§ 78 ff BDSG (für deutsche Polizei- und Justizbehörden) und der Verordnung (EU) Nr. 2018/1725[1] für Institutionen der Europäischen Union.[2]

Siehe auch [ Bearbeiten | Quelltext bearbeiten ]

Kristian Kroschel: Datenübertragung. Springer Verlag, Berlin / Heidelberg 1991, ISBN 978-3-540-53746-5.

Springer Verlag, Berlin / Heidelberg 1991, ISBN 978-3-540-53746-5. Peter Bocker: Datenübertragung Technik der Daten- und Textkommunikation. Zweite Auflage, Springer Verlag, Berlin / Heidelberg 1983, ISBN 978-3-642-81973-5.

Zweite Auflage, Springer Verlag, Berlin / Heidelberg 1983, ISBN 978-3-642-81973-5. Martin Werner: Signale und Systeme. 2. vollständig überarbeitete und erweiterte Auflage, Friedrich Vieweg & Sohn Verlag, Wiesbaden 2005, ISBN 3-528-13929-3.

2. vollständig überarbeitete und erweiterte Auflage, Friedrich Vieweg & Sohn Verlag, Wiesbaden 2005, ISBN 3-528-13929-3. Andreas Walter, Torsten J. Gerpott: Kompass Telekommunikation. Erich Schmidt Verlag, Berlin 2004, ISBN 3-503-07859-2.

Erich Schmidt Verlag, Berlin 2004, ISBN 3-503-07859-2. Manfred Burke: Rechnernetze. Konzepte und Techniken der Datenübertragung in Rechnernetzen, B. G. Teubner Verlag, Stuttgart 1994, ISBN 978-3-519-02141-4.

Tools für den sicheren Datentransfer großer Datenmengen

Tools für den sicheren Datentransfer großer Datenmengen

Ein Klick reicht, um ein Foto oder ein Video über WhatsApp zu versenden. Für den Datentransfer gibt es jedoch Alternativen, die sicherer sind und gleichzeitig den Versand größerer Datenmengen wie Videos ermöglichen.

Sicher Daten versenden. Foto: Adobe Stock

Häufig greifen Nutzerinnen und Nutzer auf Online-Lösungen und Messenger-Dienste zurück, um größere Daten zu versenden. Versandlimits seitens des Anbieters können jedoch das Verschicken großer Datenmengen (zum Beispiel hochauflösende Fotos oder Videos) verhindern. So stößt beispielsweise der Versand per Mail häufig an seine Grenzen, wenn hochauflösende Videos übermittelt werden. Für den sicheren Austausch von Dateien eigenen sich Dienste wie WhatsApp oder Facebook Messenger außerdem nur bedingt, da diese aufgrund ihrer Datenschutzbestimmungen und Sicherheitsvorkehrungen nicht selten in Kritik stehen. Für den Transfer von (großen) Daten gibt es jedoch einige geeignete Tools, die zum einen den Versand größerer Datenmengen ermöglichen und zum anderen ein hohes Maß an Sicherheit bieten. In diesem Beitrag finden Sie eine vergleichende Aufstellung verschiedener Anbieter-Tools.

Risiken beim Datentransfer

Werden bei der digitalen Kommunikation unsichere Übertragungsmethoden verwendet, setzen sich Userinnen und User verschiedenen Risiken aus. Folgende Gefahrenquellen sind unter anderem im Zusammenhang mit der Übermittlung von digitalen Daten zu nennen:

Datendiebstahl: Unbefugte Dritte beziehungsweise Cyberkriminelle können durch verschiedene Methoden wie Hacking oder das Einschleusen von Schadprogrammen Zugriff auf sensible Daten wie Passwörter erlangen. So können auch finanzielle Schäden für die Betroffenen entstehen.

Unbefugte Dritte beziehungsweise Cyberkriminelle können durch verschiedene Methoden wie Hacking oder das Einschleusen von Schadprogrammen Zugriff auf sensible Daten wie Passwörter erlangen. So können auch finanzielle Schäden für die Betroffenen entstehen. Phishing/Identitätsdiebstahl . Beim Phishing versuchen Kriminelle mithilfe gefälschter Mails, Webseiten und Kurznachrichten persönliche Daten wie Passwörter oder Kreditkartennummern herauszufinden. Eine erfolgreiche Phishing-Attacke führt nicht selten zu einem Identitätsdiebstahl, der für Betroffene schwerwiegende Folgen haben kann.

. Beim Phishing versuchen Kriminelle mithilfe gefälschter Mails, Webseiten und Kurznachrichten persönliche Daten wie Passwörter oder Kreditkartennummern herauszufinden. Eine erfolgreiche Phishing-Attacke führt nicht selten zu einem Identitätsdiebstahl, der für Betroffene schwerwiegende Folgen haben kann. Datenschutzverstöße. Insbesondere bei Unternehmen können Datenpannen hohe Geldstrafen zur Folge haben, wenn zum Beispiel ein Verstoß gegen die DSGVO vorliegt. Kundendaten müssen daher verstärkt verschlüsselt abgespeichert und weitergegeben werden.

Hinweis Wie Sie sich vor einem Identitätsdiebstahl schützen können, erfahren Sie in unserem Beitrag Identitätsdiebstahl: Das Geschäft mit gestohlenen Daten im Netz. Hilfreiche Informationen für den Umgang mit unseriösen E-Mails und Betrugsfällen finden Sie außerdem in unserem Artikel Phishing-Mails: Erste-Hilfe-Anleitung nach Betrugsfällen durch Phishing.

Welche Tools gewährleisten sicheren Datentransfer?

Um eigene und auch fremde Daten zu schützen, muss deshalb besonders darauf geachtet werden, welche Methode für die Datenübertragung gewählt wird. Im Folgenden werden einige Tools präsentiert, die sich zur sicheren Datenübertragung eigenen:

WeTransfer. WeTransfer ist ein niederländischer Filesharing-Dienst. Nutzerinnen und Nutzer können ihre Daten in eine Cloud hochladen, anschließend generiert WeTransfer einen Link, der zu den Files führt und der mit beliebig vielen Personen geteilt werden kann. Bei der kostenlosen Funktion können Daten mit bis zu 2 GB versendet werden, die nach sieben Tagen automatisch gelöscht werden. Achtung: Es ist zu beachten, dass jede Person, die den Download-Link besitzt, die Daten herunterladen kann. In der kostenpflichtigen Premium Version kann der Datenupload hingegen zusätzlich mit einem Passwort geschützt werden. Signal. Signal ist ein kostenloser Messenger-Dienst, ähnlich wie WhatsApp oder Telegram, mit einer starken Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass eine Nachricht bei dem Versender oder der Versenderin verschlüsselt und erst beim Empfänger bzw. der Empfängerin entschlüsselt wird. Dadurch ist der Inhalt der Nachricht auf dem ganzen Weg gesichert. Weder unbefugte Dritte noch die Anbieterin oder der Anbieter des Dienstes können die versendeten Nachrichten einsehen. Smash. Der französische Filesharing-Dienst Smash eignet sich zum Versenden besonders großer Dateien. Da es keine Obergrenze gibt, können beliebig viele und/oder große Files abgelegt und kostenlos verschickt werden. Premium-Versionen erlauben zusätzlich etwa das Tracken der versendeten Dateien. Die in die Cloud hochgeladenen Files werden mittels AES-Methode (Verschlüsselungsverfahren, das sich nur eines Schlüssels bei der Codierung und Decodierung bedient) verschlüsselt und können nur mit einem Link oder durch die Eingabe eines zuvor festgelegten Passworts geöffnet werden. Zugänglich sind die Dateien bis zu 14 Tage nach Versand, danach werden sie gelöscht. E-Mail-Verschlüsselung. Es gibt zwei verschiedene Arten der E-Mail-Verschlüsselung: Privatpersonen können mittels Ende-zu-Ende-Verschlüsselung am eigenen Rechner Dateien sicher versenden. Bei der zweiten Methode wird die Verschlüsselung nicht am eigenen Rechner, sondern von einem zentralen Server (auch: „Verschlüsselungsgateway“) durchgeführt. Sie kommt vor allem bei Unternehmen zum Einsatz und hat den Vorteil, dass die sogenannten Schlüssel von einem Administrator verwaltet werden und nicht jede einzelne Mitarbeiterin oder Mitarbeiter dafür verantwortlich ist. Ein Nachteil ist jedoch, dass Hacker im Falle eines Cyberangriffs auf den Verschlüsselungsgateway Daten vieler verschiedener Userinnen und User auf einmal entschlüsseln können. Google Drive. Der Cloud-Speicher ist einer der beliebtesten Datenspeicher- und Filesharing-Dienste. Für die Nutzung ist ein Google-Konto Voraussetzung, dann kann der Speicher mit bis zu 15 Gigabyte kostenlos befüllt werden. Google verschlüsselt die Daten in der Cloud mittels AES, der Upload erfolgt SSL-verschlüsselt. Zusätzlich kommt es bei der Sicherheit von Google Drive auch auf das von den Nutzerinnen und Nutzern selbst festgelegte Passwort an. Auch eine Zwei-Faktoren-Authentifizierung sollte durchgeführt werden. Ein Kritikpunkt an Google Drive ist, dass Google die in der Cloud abgelegten Fotos angeblich dafür verwendet, die eigene Bilderkennungssoftware weiterzuentwickeln. Dropbox. Im Gegensatz zu Google Drive stehen den Nutzerinnen und Nutzern beim Cloud-Speicher Dropbox kostenlos nur zwei Gigabyte Online-Speicher zur Verfügung. Sobald ein Account erstellt wurde, können hochgeladene Dateien auf einem Server permanent gespeichert werden. Der Dropbox-Ordner auf der Festplatte wird laufend vom Client-Server des Herstellers überwacht: Sobald Dateien auf diesem Ordner geändert, gelöscht oder hinzugefügt werden, findet automatisch eine Synchronisierung mit dem Online-Ordner statt. Der Zugriff auf den plattformübergreifenden Speicher ist mit allen Geräten möglich.

Weiterführende Informationen

Allgemeine Informationen rund um Nutzungsmöglichkeiten und Risiken von Cloud-Diensten finden Sie in unserem Beitrag Cloud-Dienste.

Nähere Infos zum Thema „Sichere Datenübertragung via öffentliche WLAN-Hotspots“ können Sie hier nachlesen: Sicherer Umgang mit WLAN-Hotspots.