Die FTAPI Sicherheitsstufen¶
Je nach Sensibilität der Daten werden diese in unterschiedlichen Sicherheitsstufen bereitgestellt, um einen angemessenen Schutz zu gewährleisten.
Übersicht der FTAPI Sicherheitsstufen¶
Sicherheitsstufe – Sicherer Link
- Ihre Zustellung wird unter einem sicheren Link abgelegt.
- Jede Person, die diesen Link kennt, kann die Zustellung öffnen und die Dateien herunterladen.
- Ein FTAPI-Konto ist nicht erforderlich.
Einsatzbereich: Diese Sicherheitsstufe eignet sich für unkritische Daten, die für die Allgemeinheit bestimmt sind, wie Produktkataloge oder Software-Updates. Sie ermöglicht eine einfache, sichere und schnelle Bereitstellung.
Sicherheitsstufe – Sicherer Link + Login
- Der Abruf der Daten erfordert ein FTAPI-Benutzerkonto.
- Sollte die empfangende Person noch keinen FTAPI-Account besitzen, wird automatisch ein kostenloser Gast-Account erstellt.
Einsatzbereich: Ideal, wenn Daten nur von bestimmten Empfänger:innen heruntergeladen werden sollen. Diese Stufe bietet eine einfache Möglichkeit, mit externen Personen einen sicheren Kommunikationskanal zu etablieren.
Sicherheitsstufe – Sicherer Link + Login + verschlüsselte Dateien
- Die Dateien werden Ende-zu-Ende verschlüsselt versendet.
- Zum Abruf ist ein FTAPI-Account sowie der SecuPass-Key erforderlich.
Einsatzbereich: Mit dieser Stufe lassen sich sensible oder unternehmenskritische Daten wie Arbeitsverträge, Gehaltsdaten oder geistiges Eigentum sicher übertragen. Der SecuPass-Key stellt sicher, dass nur Sender:in und Empfänger:in Zugriff auf die Inhalte haben.
Sicherheitsstufe – Sicherer Link + Login + verschlüsselte Dateien + verschlüsselte Nachricht
- Sowohl die Dateien als auch die Nachricht werden Ende-zu-Ende verschlüsselt.
- Ein FTAPI-Account und der SecuPass-Key sind erforderlich, um Nachricht und Dateien zu entschlüsseln.
Einsatzbereich: Diese Stufe bietet höchsten Schutz und eignet sich für besonders sensible Themen wie Strategien oder Pläne, die über E-Mail kommuniziert werden. Der gesamte Text der Zustellung bleibt vollständig verschlüsselt.
Fazit¶
Mit diesen Sicherheitsstufen können Daten je nach Schutzbedarf effizient und sicher bereitgestellt werden. Wählen Sie die passende Stufe für Ihre Anforderungen, um maximale Sicherheit und Flexibilität zu gewährleisten.