Rote und gelbe Lichtstreifen vor einer Ampel bei der alle drei Lichter leuchten.
Security

Traffic Light Protocol (TLP): Leitfaden für Datensicherheit

Mit den Hochrechnungen für den Jahresabschluss vertraulich umgehen, sensible Personalentscheidungen geheim halten oder die kritische Kommunikation mit der IT-Abteilung schützen: Manche Informationen benötigen mehr Schutz als andere. Klare Regeln wie das Traffic Light Protocol (TLP) können Ihnen hier helfen.

Eine neu entdeckte Sicherheitslücke in der Software könnte Hacker:innen Tür und Tor zum Unternehmen öffnen. Sensible Verhandlungen mit einem Zulieferer gehen in die entscheidende Phase. Einem Beschäftigten ist ein Durchbruch bei einem Produkt gelungen. Geraten solche Daten in die falschen Hände oder an die Öffentlichkeit, kann das katastrophale Auswirkungen haben. Das Traffic Light Protocol (TLP) soll mit klaren Regeln verhindern, dass sich solche Daten unkontrolliert ausbreiten.

Inhaltsverzeichnis

Was ist das Traffic Light Protocol?

Das Traffic Light Protocol (TLP) ist ein System zur Kennzeichnung von Informationen, das den sicheren Austausch von sensiblen Daten erleichtern soll. Zur schnellen und einfachen Übersicht ist es, wie der Name schon sagt, wie eine Ampel aufgebaut. Es kennzeichnet Informationen mit einem Farbcode – Rot, Gelb, Grün (und Weiß) – und regelt so die Weitergabe der jeweiligen Daten. Je nach farblicher Markierung dürfen die sensiblen Daten dann nur noch eingeschränkt oder sogar gar nicht weitergeleitet werden.
Das TLP schaffte also klare Regeln im Hinblick auf die Weiterleitung von Daten. Durch die Farbcodierung hat der Sender der Informationen die Kontrolle darüber, wer Zugriff auf die Informationen erhält und wie diese weitergegeben werden dürfen. Dieses Ampelsystem hat sich als international anerkannter Standard durchgesetzt und wird von vielen Organisationen und Behörden verwendet. Die einfache Farbcodierung vermittelt schnell die damit verbundenen Regeln und Prozesse.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Einstufungen & Neuerungen: TLP 1 & TLP 2.0

Anfang der 2000er Jahre erkannte das britische „National Infrastructure Security Coordination Centre“ (NISCC), dass unklare Regeln und mangelndes Vertrauen den Informationsfluss zwischen Behörden, Unternehmen und Sicherheitsforschern unnötig behindern können. Das NISCC ist eine staatliche Organisation, die für den Schutz kritischer Infrastrukturen in Großbritannien zuständig ist. Sie heißt mittlerweile National Protective Security Authority (NPSA).
Das einfache und intuitive TLP sollte dazu beitragen, dieses Kommunikationsproblem zu lösen. Jede Farbe im Traffic Light Protocol steht für eine bestimmte Vertraulichkeitsstufe und definiert, wer die Information sehen und weitergeben darf. Der klare Rahmen soll helfen, Missverständnissen vorzubeugen.
Das Traffic Light Protocol 1 hatte zunächst vier Stufen – TLP:RED, -AMBER, -GREEN und -WHITE. Sie waren relativ einfach definiert und konzentrierten sich hauptsächlich auf die zulässige Weitergabe der Informationen. Doch das System hatte einige Schwachstellen. So war es beispielsweise nicht flexibel genug, um auf sich ändernde Sicherheitseinstufungen zu reagieren. Auch der Informationsfluss war sehr strikt geregelt.
Im Jahr 2022 führte das Forum of Incident Response and Security Teams (FIRST) – eine globale Institution, die sich mit der Verbesserung der Sicherheit im Internet beschäftigt – deswegen das TLP 2.0 ein. Dabei präzisierte und erweiterte es die Aspekte der einzelnen Stufen.
Das FIRST führte außerdem die zusätzliche Markierung TLP:AMBER+STRICT ein und benannten TLP:WHITE in -CLEAR um. Letzteres sollte eine Verwechslung mit anderen branchenspezifischen Klassifizierungen ausschließen. So verwendet etwa das Militär in manchen Ländern die Geheimhaltungsstufe „White“.

TLP-Stufen nach TLP 2.0

TLP:RED kennzeichnet sehr sensible Informationen, die nur für den explizit genannten Empfänger bestimmt sind. Diese Informationen müssen streng vertraulich behandelt und dürfen unter keinen Umständen an Dritte weitergegeben werden. Sie sollten idealerweise persönlich übergeben oder über sichere, verschlüsselte Kanäle übertragen werden. Die Speicherung muss auf sicheren Systemen erfolgen, die vor unbefugtem Zugriff geschützt sind.
TLP:AMBER markiert Informationen, die innerhalb der Organisation der Empfänger weitergegeben werden dürfen; aber nur an diejenigen Personen, die am entsprechenden Thema arbeiten. Etwa ein Sicherheitsproblem, für dessen Lösung mehrere Abteilungen zusammenarbeiten müssen. Die Weitergabe an Dritte außerhalb der Organisation ist nur mit ausdrücklicher Genehmigung des:der Informationsurheber:in gestattet. Auch hier ist auf eine sichere Speicherung und Zugriffskontrolle zu achten.
TLP:AMBER+STRICT schränkt die Weitergabe von Informationen stärker ein als TLP:AMBER. So geht die Information nur an Personen, die sie direkt für ihre Arbeit benötigen. Etwa an die Person, die ganz gezielt einen Patch für eine konkrete Sicherheitslücke programmiert.
TLP:GREEN kennzeichnet Informationen, die innerhalb einer definierten Community oder eines Sektors geteilt werden dürfen – z.B. innerhalb der Finanzbranche oder der Energieversorger. Die Informationen sollten so geschützt werden, dass sie nur den Mitgliedern der Community oder des Sektors zugänglich sind. Eine Weitergabe an die Öffentlichkeit ist nicht gestattet. Die Handhabung kann je nach Zielgruppe oder Sektor variieren.
TLP:CLEAR kennzeichnet Informationen, die öffentlich und ohne Einschränkungen weitergegeben werden dürfen. Es gibt keine besonderen Anforderungen an die Handhabung.

Wie funktioniert das Traffic Light Protocol?

Das TLP ist mehr als nur eine Farbcodierung. Es ist ein System mit definierten Regeln und Prozessen. Damit diese auch eingehalten werden, muss allen Beteiligten klar sein, wie das Traffic Light Protocol funktioniert. Hierfür sollten Sie eine gemeinsame Wissensbasis schaffen.
Bevor Sie Informationen nach TLP austauschen, einigen sich die Beteiligten idealerweise auf eine Vertraulichkeitsvereinbarung. Diese Vereinbarung legt fest, dass alle Parteien die TLP-Regeln einhalten und die Informationen entsprechend der Kennzeichnung behandeln werden. Zu diesen TLP-Regeln gehören die farbliche Codierung selbst, die Weitergabe und Handhabung der Informationen und das Vorgehen bei einer Änderung der TLP-Stufe.
  • Vertraulichkeitsvereinbarung: Sie klärt das Vorgehen nach TLP und schafft eine gemeinsame Vertrauensbasis. Außerdem kann sie bei der Schulung und der Sensibilisierung der beteiligten Personen helfen.
  • Kennzeichnung: Der Sender der Information wählt die geeignete TLP-Stufe. Sie ist nicht nur vom Inhalt abhängig, sondern auch von den möglichen Auswirkungen einer unkontrollierten Weitergabe.
  • Weitergabe: Die Informationen werden nur an die Personen weitergegeben, die gemäß der TLP-Stufe dazu berechtigt sind. Das muss der Sender sicherstellen.
  • Handhabung: Die Empfänger müssen die Informationen gemäß der TLP-Kennzeichnung behandeln. Das kann auch die Speicherung, Verarbeitung und Löschung beinhalten.
  • Markierungsänderungen: Wenn die TLP-Stufe einer Information geändert werden soll, muss der:die Urheber:in der Information zustimmen. Die Änderung muss so kommuniziert werden, dass alle beteiligten Personen davon wissen.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

So funktioniert das Traffic Light Protocol /TLP) in der Praxis

Wie das Traffic Light Protocol funktioniert, lässt sich am einfachsten an einem konkreten Beispiel erklären. Angenommen, Sie haben eine Sicherheitslücke in einer Software entdeckt – etwa einen Schadcode, der die Cookies der Besucher:innen stiehlt. In diesem Fall empfiehlt sich die TLP-Markierung „Red“ – also rot. Das bedeutet, dass die Nachricht nur für den Empfänger gedacht ist, den Sie als Sender ausgesucht haben. Jetzt müssen Sie die Daten entsprechend markieren. Das kann folgendermaßen aussehen:
  • E-Mails: Schreiben Sie vor den eigentlichen Betreff und an den Beginn der Nachricht den Code [TLP:RED].
  • Dokumente: Fügen Sie die TLP-Markierung in die Kopfzeile des Dokuments und in dessen Dateinamen ein.
  • Chatnachrichten: Beginnen Sie Ihre Nachricht mit der TLP-Markierung.
  • Zusätzliche Hinweise: Schreiben Sie konkret, dass die Nachricht nur für den ausgewählten Empfänger gedacht ist und sich nicht zur Weiterleitung eignet.
Wichtig ist, dass die TLP-Markierung gut zu sehen ist und der Empfänger sie auch versteht. Wenn Sie unsicher sind, welche TLP-Stufe Sie wählen sollten, greifen Sie im Zweifelsfall zu einer höheren Stufe.
Da das Traffic Light Protocol lediglich der Einordnung der Daten und der Information der Empfänger dient, muss der Sender vorab überlegen, ob – wie in diesem Beispiel – eine E-Mail so sicher ist, wie es sein müsste. Gerade in der Stufe [TLP:RED] könnte andere Kommunikationswege und zusätzliche Sicherheitsmaßnahmen Sinn ergeben. Etwa der persönliche Kontakt oder eine Verschlüsselung der Mail.
Wenn Sie Ihr Unternehmen besser vor Cyberkriminalität schützen wollen und zum Thema digitale Sicherheit auf dem Laufenden bleiben wollen, lohnt sich für Sie vielleicht ein Blick auf die Allianz für Cybersicherheit.

So verbessert das Traffic Light Protocol die Cybersicherheit Ihres Unternehmens

Um zu verstehen, wie das Traffic Light Protocol die Sicherheit erhöhen kann, muss Ihnen erst klar sein, dass es sich nicht um ein Produkt im klassischen Sinn handelt. Das TLP ist keine Firewall, kein Virenschutzprogramm und keine Verschlüsselungstechnologie.
Stattdessen ist es mehr eine Frage der Einstellung zum Thema Sicherheit und der Kommunikation auf diesem Gebiet. Entsprechend hängt es vor allem von der Herangehensweise Ihres Unternehmens ab, inwieweit das TLP die Cyber Security Ihres Unternehmens verbessern kann.
Die wichtigsten Bereiche, in denen TLP Ihre Cybersicherheit erhöhen kann:
  • Informationsaustausch: Durch die klaren Regeln zur Weitergabe wird verhindert, dass vertrauliche Informationen in die falschen Hände geraten. Es optimiert so den sicheren Austausch von sensiblen Informationen.
  • Zusammenarbeit: Die gemeinsame „Sprache“ vereinfacht auf dem Gebiet der Cybersicherheit die Kommunikation zwischen den Beschäftigten.
  • Schnellere Reaktion auf Sicherheitsvorfälle: Da die relevanten Informationen direkt und gezielt an die richtigen Personen weitergeleitet werden, kann Ihr Unternehmen schneller auf Sicherheitsvorfälle reagieren: etwa mit der Incident Response.
  • Risikomanagement: Indem Informationen mit TLP gekennzeichnet sind, können Unternehmen besser einschätzen, welche Informationen besonders schützenswert sind und welche Maßnahmen sie zum Schutz dieser Informationen ergreifen müssen.
  • Sicherheitsbewusstsein: Durch Schulungen und Sensibilisierungsmaßnahmen können die Mitarbeiter:innen lernen, wie sie TLP in ihrer täglichen Arbeit anwenden können und so zur Verbesserung der Cybersicherheit beitragen.
Neben den konkreten praktischen Anwendungsmöglichkeiten kann das Traffic Light Protocol Ihrem Unternehmen helfen, die Anforderungen von ISO/IEC 27010:2015 zu erfüllen. Diese Vorgaben konzentrieren sich speziell auf den sicheren Informationsaustausch zwischen Organisationen und Sektoren. TLP ist zwar kein direkter Bestandteil, kann aber als Best Practice bei einem Information Security Management System (ISMS) verwendet werden.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Das Wichtigste zum Traffic Light Protocol in Kürze

  • Beim Traffic Light Protocol handelt es sich um System zur Kennzeichnung von Informationen, das den sicheren Austausch von sensiblen Inhalten erleichtern soll.
  • Das aktuelle Traffic Light Protocol 2.0 kennt fünf Einstufungen: TLP:RED, -AMBER, AMBER+STRICT, -GREEN und -CLEAR.
  • Die TLP-Einstufungen stehen dabei für eine unterschiedliche Weiterleitung und Handhabung der Daten: von „streng vertraulich“ bis „öffentlich“.
  • Es handelt sich beim Traffic Light Protocol nicht um Hard- oder Software, sondern um eine Art, den Versand sensibler Daten zu organisieren.
Das könnte Sie auch interessieren:
Security
Auf einer Computertastatur liegt ein Handy, dessen Display eine Warnung anzeigt, dass sich jemand soeben unbefugten Zugriff zu gespeicherten Daten verschafft hat.

Trojaner vom Handy entfernen – Anleitung & Prävention

Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier. Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen. So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.

Security
Zwei Hände: Eine hält ein Smartphone, die andere tippt auf einem Laptop. Darüber schweben verschiedene Symbole, unter anderem „Ai“ in einem stilisierten Schaltkreis.

Die künstliche Intelligenz greift an: Wie kann ich mich mit KI schützen?

Es ist das Horrorszenario jedes mittelständischen Unternehmens: Sie öffnen morgens Ihren Laptop und stellen fest, dass kriminelle Angreifer:innen Ihre Daten verschlüsselt haben – eine Ransomware-Attacke. Sie können nicht mehr auf Produktionspläne, Lieferantenlisten und Verträge zugreifen. Stattdessen erhalten Sie eine Lösegeldforderung in Millionenhöhe, zahlbar in einer Kryptowährung. Leider macht künstliche Intelligenz (KI) solche Angriffe für Kriminelle inzwischen noch leichter und gefährlicher. Aber KI kann genauso beim Schutz gegen die IT-Kriminellen helfen. Attacken mit Ransomware sind existenzgefährdend und schaden der Wirtschaft enorm. Laut einer Studie der Sicherheitsfirma Sophos zahlten deutsche Unternehmen 2023 etwa 5,5 Millionen US-Dollar je Vorfall. Nur knapp an der Pleite vorbeigeschrammt ist beispielsweise der deutsche Fahrradhersteller Prophete. Die Firma wurde Ende November 2022 Opfer einer Ransomware-Attacke und musste die Produktion zeitweise stilllegen.

Security
Mehrere Menschen stehen und sitzen um einen großen Bildschirm herum, auf dem eine Person ein großes Diagramm zeigt. Im Hintergrund Computermonitore und ein hell erleuchtetes Rechenzentrum.

Security Operations Center: Cyberschutz für Ihr Unternehmen

Ist Ihr Firmennetz bestmöglich gegen Cyberattacken geschützt? Wer überwacht Ihre IT-Infrastruktur rund um die Uhr und bekämpft erkannte Hackingangriffe? Ein Security Operations Center (SOC) übernimmt diese und viele weitere Aufgaben für Sie. Was Sie über die Arbeit dieser Security-Spezialist:innen wissen sollten, erfahren Sie hier. Ihr Firmennetz und vor allem die dort gespeicherten Daten gehören zu den wertvollsten Aktiva Ihres Unternehmens. Sollten Ihre Daten in falsche Hände geraten, kann der Schaden enorm sein. Bereits die erste erfolgreiche Cyberattacke kann ein Unternehmen in den Konkurs führen. Daher setzen inzwischen längst nicht mehr nur große Firmen auf die vielen Vorteile eines eigenen SOC.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren