Rote und gelbe Lichtstreifen vor einer Ampel bei der alle drei Lichter leuchten.
Security

Traffic Light Protocol (TLP): Leitfaden für Datensicherheit

Mit den Hochrechnungen für den Jahresabschluss vertraulich umgehen, sensible Personalentscheidungen geheim halten oder die kritische Kommunikation mit der IT-Abteilung schützen: Manche Informationen benötigen mehr Schutz als andere. Klare Regeln wie das Traffic Light Protocol (TLP) können Ihnen hier helfen.

Eine neu entdeckte Sicherheitslücke in der Software könnte Hacker:innen Tür und Tor zum Unternehmen öffnen. Sensible Verhandlungen mit einem Zulieferer gehen in die entscheidende Phase. Einem Beschäftigten ist ein Durchbruch bei einem Produkt gelungen. Geraten solche Daten in die falschen Hände oder an die Öffentlichkeit, kann das katastrophale Auswirkungen haben. Das Traffic Light Protocol (TLP) soll mit klaren Regeln verhindern, dass sich solche Daten unkontrolliert ausbreiten.

Inhaltsverzeichnis

Was ist das Traffic Light Protocol?

Das Traffic Light Protocol (TLP) ist ein System zur Kennzeichnung von Informationen, das den sicheren Austausch von sensiblen Daten erleichtern soll. Zur schnellen und einfachen Übersicht ist es, wie der Name schon sagt, wie eine Ampel aufgebaut. Es kennzeichnet Informationen mit einem Farbcode – Rot, Gelb, Grün (und Weiß) – und regelt so die Weitergabe der jeweiligen Daten. Je nach farblicher Markierung dürfen die sensiblen Daten dann nur noch eingeschränkt oder sogar gar nicht weitergeleitet werden.
Das TLP schaffte also klare Regeln im Hinblick auf die Weiterleitung von Daten. Durch die Farbcodierung hat der Sender der Informationen die Kontrolle darüber, wer Zugriff auf die Informationen erhält und wie diese weitergegeben werden dürfen. Dieses Ampelsystem hat sich als international anerkannter Standard durchgesetzt und wird von vielen Organisationen und Behörden verwendet. Die einfache Farbcodierung vermittelt schnell die damit verbundenen Regeln und Prozesse.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Einstufungen & Neuerungen: TLP 1 & TLP 2.0

Anfang der 2000er Jahre erkannte das britische „National Infrastructure Security Coordination Centre“ (NISCC), dass unklare Regeln und mangelndes Vertrauen den Informationsfluss zwischen Behörden, Unternehmen und Sicherheitsforschern unnötig behindern können. Das NISCC ist eine staatliche Organisation, die für den Schutz kritischer Infrastrukturen in Großbritannien zuständig ist. Sie heißt mittlerweile National Protective Security Authority (NPSA).
Das einfache und intuitive TLP sollte dazu beitragen, dieses Kommunikationsproblem zu lösen. Jede Farbe im Traffic Light Protocol steht für eine bestimmte Vertraulichkeitsstufe und definiert, wer die Information sehen und weitergeben darf. Der klare Rahmen soll helfen, Missverständnissen vorzubeugen.
Das Traffic Light Protocol 1 hatte zunächst vier Stufen – TLP:RED, -AMBER, -GREEN und -WHITE. Sie waren relativ einfach definiert und konzentrierten sich hauptsächlich auf die zulässige Weitergabe der Informationen. Doch das System hatte einige Schwachstellen. So war es beispielsweise nicht flexibel genug, um auf sich ändernde Sicherheitseinstufungen zu reagieren. Auch der Informationsfluss war sehr strikt geregelt.
Im Jahr 2022 führte das Forum of Incident Response and Security Teams (FIRST) – eine globale Institution, die sich mit der Verbesserung der Sicherheit im Internet beschäftigt – deswegen das TLP 2.0 ein. Dabei präzisierte und erweiterte es die Aspekte der einzelnen Stufen.
Das FIRST führte außerdem die zusätzliche Markierung TLP:AMBER+STRICT ein und benannten TLP:WHITE in -CLEAR um. Letzteres sollte eine Verwechslung mit anderen branchenspezifischen Klassifizierungen ausschließen. So verwendet etwa das Militär in manchen Ländern die Geheimhaltungsstufe „White“.

TLP-Stufen nach TLP 2.0

TLP:RED kennzeichnet sehr sensible Informationen, die nur für den explizit genannten Empfänger bestimmt sind. Diese Informationen müssen streng vertraulich behandelt und dürfen unter keinen Umständen an Dritte weitergegeben werden. Sie sollten idealerweise persönlich übergeben oder über sichere, verschlüsselte Kanäle übertragen werden. Die Speicherung muss auf sicheren Systemen erfolgen, die vor unbefugtem Zugriff geschützt sind.
TLP:AMBER markiert Informationen, die innerhalb der Organisation der Empfänger weitergegeben werden dürfen; aber nur an diejenigen Personen, die am entsprechenden Thema arbeiten. Etwa ein Sicherheitsproblem, für dessen Lösung mehrere Abteilungen zusammenarbeiten müssen. Die Weitergabe an Dritte außerhalb der Organisation ist nur mit ausdrücklicher Genehmigung des:der Informationsurheber:in gestattet. Auch hier ist auf eine sichere Speicherung und Zugriffskontrolle zu achten.
TLP:AMBER+STRICT schränkt die Weitergabe von Informationen stärker ein als TLP:AMBER. So geht die Information nur an Personen, die sie direkt für ihre Arbeit benötigen. Etwa an die Person, die ganz gezielt einen Patch für eine konkrete Sicherheitslücke programmiert.
TLP:GREEN kennzeichnet Informationen, die innerhalb einer definierten Community oder eines Sektors geteilt werden dürfen – z.B. innerhalb der Finanzbranche oder der Energieversorger. Die Informationen sollten so geschützt werden, dass sie nur den Mitgliedern der Community oder des Sektors zugänglich sind. Eine Weitergabe an die Öffentlichkeit ist nicht gestattet. Die Handhabung kann je nach Zielgruppe oder Sektor variieren.
TLP:CLEAR kennzeichnet Informationen, die öffentlich und ohne Einschränkungen weitergegeben werden dürfen. Es gibt keine besonderen Anforderungen an die Handhabung.

Wie funktioniert das Traffic Light Protocol?

Das TLP ist mehr als nur eine Farbcodierung. Es ist ein System mit definierten Regeln und Prozessen. Damit diese auch eingehalten werden, muss allen Beteiligten klar sein, wie das Traffic Light Protocol funktioniert. Hierfür sollten Sie eine gemeinsame Wissensbasis schaffen.
Bevor Sie Informationen nach TLP austauschen, einigen sich die Beteiligten idealerweise auf eine Vertraulichkeitsvereinbarung. Diese Vereinbarung legt fest, dass alle Parteien die TLP-Regeln einhalten und die Informationen entsprechend der Kennzeichnung behandeln werden. Zu diesen TLP-Regeln gehören die farbliche Codierung selbst, die Weitergabe und Handhabung der Informationen und das Vorgehen bei einer Änderung der TLP-Stufe.
  • Vertraulichkeitsvereinbarung: Sie klärt das Vorgehen nach TLP und schafft eine gemeinsame Vertrauensbasis. Außerdem kann sie bei der Schulung und der Sensibilisierung der beteiligten Personen helfen.
  • Kennzeichnung: Der Sender der Information wählt die geeignete TLP-Stufe. Sie ist nicht nur vom Inhalt abhängig, sondern auch von den möglichen Auswirkungen einer unkontrollierten Weitergabe.
  • Weitergabe: Die Informationen werden nur an die Personen weitergegeben, die gemäß der TLP-Stufe dazu berechtigt sind. Das muss der Sender sicherstellen.
  • Handhabung: Die Empfänger müssen die Informationen gemäß der TLP-Kennzeichnung behandeln. Das kann auch die Speicherung, Verarbeitung und Löschung beinhalten.
  • Markierungsänderungen: Wenn die TLP-Stufe einer Information geändert werden soll, muss der:die Urheber:in der Information zustimmen. Die Änderung muss so kommuniziert werden, dass alle beteiligten Personen davon wissen.
Microsoft Defender für Unternehmen

Microsoft Defender für Unternehmen

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • Optimal für IT-Admins in kleinen und mittleren Unternehmen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

So funktioniert das Traffic Light Protocol /TLP) in der Praxis

Wie das Traffic Light Protocol funktioniert, lässt sich am einfachsten an einem konkreten Beispiel erklären. Angenommen, Sie haben eine Sicherheitslücke in einer Software entdeckt – etwa einen Schadcode, der die Cookies der Besucher:innen stiehlt. In diesem Fall empfiehlt sich die TLP-Markierung „Red“ – also rot. Das bedeutet, dass die Nachricht nur für den Empfänger gedacht ist, den Sie als Sender ausgesucht haben. Jetzt müssen Sie die Daten entsprechend markieren. Das kann folgendermaßen aussehen:
  • E-Mails: Schreiben Sie vor den eigentlichen Betreff und an den Beginn der Nachricht den Code [TLP:RED].
  • Dokumente: Fügen Sie die TLP-Markierung in die Kopfzeile des Dokuments und in dessen Dateinamen ein.
  • Chatnachrichten: Beginnen Sie Ihre Nachricht mit der TLP-Markierung.
  • Zusätzliche Hinweise: Schreiben Sie konkret, dass die Nachricht nur für den ausgewählten Empfänger gedacht ist und sich nicht zur Weiterleitung eignet.
Wichtig ist, dass die TLP-Markierung gut zu sehen ist und der Empfänger sie auch versteht. Wenn Sie unsicher sind, welche TLP-Stufe Sie wählen sollten, greifen Sie im Zweifelsfall zu einer höheren Stufe.
Da das Traffic Light Protocol lediglich der Einordnung der Daten und der Information der Empfänger dient, muss der Sender vorab überlegen, ob – wie in diesem Beispiel – eine E-Mail so sicher ist, wie es sein müsste. Gerade in der Stufe [TLP:RED] könnte andere Kommunikationswege und zusätzliche Sicherheitsmaßnahmen Sinn ergeben. Etwa der persönliche Kontakt oder eine Verschlüsselung der Mail.
Wenn Sie Ihr Unternehmen besser vor Cyberkriminalität schützen wollen und zum Thema digitale Sicherheit auf dem Laufenden bleiben wollen, lohnt sich für Sie vielleicht ein Blick auf die Allianz für Cybersicherheit.

So verbessert das Traffic Light Protocol die Cybersicherheit Ihres Unternehmens

Um zu verstehen, wie das Traffic Light Protocol die Sicherheit erhöhen kann, muss Ihnen erst klar sein, dass es sich nicht um ein Produkt im klassischen Sinn handelt. Das TLP ist keine Firewall, kein Virenschutzprogramm und keine Verschlüsselungstechnologie.
Stattdessen ist es mehr eine Frage der Einstellung zum Thema Sicherheit und der Kommunikation auf diesem Gebiet. Entsprechend hängt es vor allem von der Herangehensweise Ihres Unternehmens ab, inwieweit das TLP die Cyber Security Ihres Unternehmens verbessern kann.
Die wichtigsten Bereiche, in denen TLP Ihre Cybersicherheit erhöhen kann:
  • Informationsaustausch: Durch die klaren Regeln zur Weitergabe wird verhindert, dass vertrauliche Informationen in die falschen Hände geraten. Es optimiert so den sicheren Austausch von sensiblen Informationen.
  • Zusammenarbeit: Die gemeinsame „Sprache“ vereinfacht auf dem Gebiet der Cybersicherheit die Kommunikation zwischen den Beschäftigten.
  • Schnellere Reaktion auf Sicherheitsvorfälle: Da die relevanten Informationen direkt und gezielt an die richtigen Personen weitergeleitet werden, kann Ihr Unternehmen schneller auf Sicherheitsvorfälle reagieren: etwa mit der Incident Response.
  • Risikomanagement: Indem Informationen mit TLP gekennzeichnet sind, können Unternehmen besser einschätzen, welche Informationen besonders schützenswert sind und welche Maßnahmen sie zum Schutz dieser Informationen ergreifen müssen.
  • Sicherheitsbewusstsein: Durch Schulungen und Sensibilisierungsmaßnahmen können die Mitarbeiter:innen lernen, wie sie TLP in ihrer täglichen Arbeit anwenden können und so zur Verbesserung der Cybersicherheit beitragen.
Neben den konkreten praktischen Anwendungsmöglichkeiten kann das Traffic Light Protocol Ihrem Unternehmen helfen, die Anforderungen von ISO/IEC 27010:2015 zu erfüllen. Diese Vorgaben konzentrieren sich speziell auf den sicheren Informationsaustausch zwischen Organisationen und Sektoren. TLP ist zwar kein direkter Bestandteil, kann aber als Best Practice bei einem Information Security Management System (ISMS) verwendet werden.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Das Wichtigste zum Traffic Light Protocol in Kürze

  • Beim Traffic Light Protocol handelt es sich um System zur Kennzeichnung von Informationen, das den sicheren Austausch von sensiblen Inhalten erleichtern soll.
  • Das aktuelle Traffic Light Protocol 2.0 kennt fünf Einstufungen: TLP:RED, -AMBER, AMBER+STRICT, -GREEN und -CLEAR.
  • Die TLP-Einstufungen stehen dabei für eine unterschiedliche Weiterleitung und Handhabung der Daten: von „streng vertraulich“ bis „öffentlich“.
  • Es handelt sich beim Traffic Light Protocol nicht um Hard- oder Software, sondern um eine Art, den Versand sensibler Daten zu organisieren.
Das könnte Sie auch interessieren:
Security
Ein Mann sitzt an einem Arbeitsplatz mit einem Bildschirm und einem Laptop. Auf beiden Bildschirmen ein Vorhängeschloss und der Text „Your personal files are encrypted“.

Ransomware: So können Sie Ihr Unternehmen schützen

Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun? Angriffe mit Ransomware sind aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine der größten Gefahren für die Cybersicherheit von Unternehmen. Sie richten sich häufig gegen kleine und mittlere Unternehmen, die unzureichend geschützt sind. Weltweit konnten Kriminelle nach Angaben des BSI rund 1,1 Milliarden US-Dollar durch Ransomware-Erpressungen erbeuten. Die Dunkelziffer dürfte jedoch deutlich höher liegen. Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort