📋 Sicherheitsstufen im Vergleich: Wann nutze ich Stufe 1 oder Stufe 2?
Überblick über die Sicherheitsstufen
In jedem Unternehmen werden täglich Daten und Informationen von unterschiedlicher Sensibilität ausgetauscht. Je nachdem, wie schützenswert diese Daten sind, können Sie bei FTAPI zwischen verschiedenen Sicherheitsstufen wählen. Dieser Artikel erklärt den Unterschied zwischen den ersten beiden Stufen.
Sicherheitsstufe 1: Sicherer Link
Beim Versand mit Sicherheitsstufe 1 wird Ihre Zustellung unter einem sicheren Link abgelegt. Diese Stufe eignet sich ideal für Daten, die unkritisch sind oder für eine breite Öffentlichkeit bestimmt sind.
- Zugriff: Jede Person, die diesen Link kennt, kann die Zustellung öffnen und die Dateien herunterladen.
- Anmeldung: Ein FTAPI-Konto ist für den Empfänger nicht notwendig.
- Anwendungsfälle: Unkritische Daten wie Ausschreibungsunterlagen, Produktkataloge oder besonders große Dateien wie Software-Updates.
Sicherheitsstufe 2: Sicherer Link + Login
Sollen Daten ausschließlich von bestimmten Empfänger:innen heruntergeladen werden können, empfiehlt sich der Versand mit Sicherheitsstufe 2. Diese Stufe stellt sicher, dass nur authentifizierte Personen auf die Inhalte zugreifen können.
- Zugriff: Zum Abruf der Zustellung benötigt die empfangende Person einen FTAPI-Account.
- Anmeldung: Besitzt die empfangende Person noch keinen FTAPI-Account, wird automatisch ein kostenloser Gast-Account erstellt. Dies etabliert einen sicheren Kommunikationskanal.
- Anwendungsfälle: Personenbezogene oder schützenswerte Daten, die gezielt mit externen Partnern ausgetauscht werden sollen.
Wesentliche Unterschiede im Überblick
Die folgende Tabelle fasst die wichtigsten Unterschiede zusammen, um Ihnen die Entscheidung zu erleichtern.
Merkmal | Sicherheitsstufe 1 | Sicherheitsstufe 2 |
---|---|---|
Zugriffskontrolle | Jeder mit dem Link | Nur der definierte Empfänger |
Anmeldung erforderlich | Nein | Ja (FTAPI-Konto notwendig) |
Empfohlene Daten | Nicht-sensible, öffentliche Daten | Personenbezogene, schützenswerte Daten |
Ähnlicher Artikel: Die FTAPI Sicherheitsstufen erklärt