So sind Cloud-Lösungen für Privatnutzer sicher

Nicht nur Unternehmen, auch private Nutzer schätzen die Möglichkeiten der Cloud um mittels PC, Smartphone, Tablet oder Fernseher auf ihre Daten zugreifen zu können.

Cloud für EndnutzerWas es bei Cloud Speicherdiensten wie Dropbox, iCloud und Webmail-Anbietern zu beachten gilt, welche Dienste sinnvoll sind und wo Fallstricke lauern, lesen Sie in diesem Beitrag.

Einfache Cloud-Konstrukte haben verstärkt Einzug in den Privatbereich gehalten. Eine Bitkom-Umfrage fand heraus, dass jeder fünfte Bundesbürger Dateien im Netz speichert.
Doch beim Cloud Computing für den privaten Anwender stellt sich die Frage: Fluch oder Segen?

Denn Vorteile wie Kosteneinsparung, Daten- und Ausfallsicherheit sowie Flexibilität und Skalierbarkeit von Diensten und Angeboten sind nicht nur für Unternehmen von Interesse, sondern der normale Nutzer möchte diese Vorteile auch für sich in Anspruch nehmen.

Exklusiver Datenzugriff über NAS-Systeme

Eine einfache Möglichkeit im eigenen Zuhause über den PC, das Tablet oder Smartphone auf Software und Daten wie Bilder, Filme, Musik, E-Mails und Dokumente und Dateien zuzugreifen, bietet die zentrale Speicherung auf einem Network Attached Storage (NAS). Das ist ein netzwerkgebundener Speicher, der am (W)LAN-Router angeschlossen wird.

Eine solche Private Cloud bietet dem Nutzer hohe Sicherheit, da er diese exklusiv für sich selbst betreibt. Hacker haben es schwer, die Daten auf dem NAS-Laufwerk abzufangen. Denn der Zugriff von außen ist unmöglich, solange er nicht bewusst eingerichtet wird. Dies betrifft allerdings auch den Nutzer selbst. Sobald er das Netz verlässt, funktioniert der NAS-Zugriff nicht mehr.

Einen externen Zugang einzurichten ist technisch schwierig, da dafür die IP-Adresse des Gerätes bekannt sein muss. Internet-Provider schließen jedoch mit Privatpersonen in der Regel nur DSL-Verträge mit dynamischen IP-Adressen, die sich mittels DSL-Zwangstrennung täglich ändern.

Image

Whitepaper zu SLA downloaden

Belastbare Service-Level-Agreements also SLAs bilden die Grundlage für performante IT-Services. Wieso das so ist erfahren Sie in unserem Whitepaper von ADACOR CEO Thomas Wittbecker. Jetzt direkt downloaden!

Dynamisches DNS als Kompromiss

Fluch oder Segen des Cloud ComputingUm den Nachteil der völligen Abschottung bei der privaten Cloud zu begegnen, bieten immer mehr NAS-Hersteller Alternativen. Zum Beispiel via DDNS-Technik (Dynamic DNS), mit der sich ein NAS-System auch von außen erreichen lässt. Dazu ruft der Nutzer nicht direkt den Speicher auf, sondern greift zunächst auf eine Anbieteradresse zu. Diese leitet auf das NAS-Laufwerk weiter. Nach jedem IP-Adresswechsel meldet sich das NAS-Laufwerk bei dem Anbieterserver an und gibt seine aktuell gültige IP-Adresse bekannt. Auf diese leitet dann der Anbieter um, sodass das Laufwerk immer unter derselben IP-Adresse erreichbar ist.

Dieser Trick ist leider nur eine halbherzige Lösung. Denn der Nutzer kann zwar von überall auf seine Daten zugreifen, aber nur mit geringer Upload-Geschwindigkeit. Anders als beim Download zu Hause fließt der Datenstrom nämlich jetzt vom hauseigenen NAS in Richtung Internet. Das kann bereits bei Dateien mit wenigen MB zu mehrminütigen Ladezeiten führen.
Um solche langen Wartezeiten zu vermeiden, bieten die Anbieter von NAS-Laufwerken oft zusätzlichen Speicherplatz auf ihren Servern an. Wichtige Dateien können dann dort abgelegt werden. Wer Zeit sparen will, kopiert die Daten zunächst in einen speziellen Bereich des eigenen NAS. Von dort aus erfolgt im Hintergrund automatisch ein Abgleich mit dem Webspace. Dieses Konstrukt lässt sich ansatzweise mit einer Hybrid Cloud vergleichen, da nur speziell vom Nutzer freigegebene Daten in den öffentlich zugänglichen Bereich (Public Cloud) übertragen werden. Alle anderen Daten verbleiben im sichereren Bereich des heimischen NAS.

Über Möglichkeiten und Varianten des Cloud Computing im Enterprise-Bereich informieren wir hier.

Cloud Dienste wie Dropbox, iCloud und Co.

Bei Cloud Speicherdiensten werden Software und Dateien nicht mehr zu Hause auf dem NAS-Laufwerk oder der PC-Festplatte vorgehalten, sondern auf den Servern eines Anbieters gespeichert (Public Cloud). Der Zugriff auf die Anwendungen und Daten ist damit zu jeder Zeit von jedem Ort der Welt aus möglich. Dazu bedarf es nur weniger Voraussetzungen wie einem internetfähigen Gerät (zum Beispiel PC, Smartphone, Tablet und Fernseher), einem Internetzugang und genügend Bandbreite.

Infografik Möglichkeiten des Consumer Cloud Computing

Für den Zugriff auf den Cloud-Dienst gibt es mehrere Möglichkeiten: über den Browser beziehungsweise die Anbieter-Website, ein auf dem Endgerät installiertes Programm (Client) oder eine App. Auch können Daten problemlos mit Dritten geteilt werden. Dazu werden die in der Cloud abgelegten Inhalte für bestimmte Personen freigegeben, die im Anschluss über einen Link oder eine E-Mail zum Abruf der Daten eingeladen werden.

Die Nutzung von Cloud-Diensten ist für Privatnutzer grundsätzlich eine sichere und flexible Angelegenheit. Dank der hohen Skalierbarkeit kann man bei Bedarf Speicherplatz und Funktionalitäten bequem aufstocken. Ohnehin bieten die meisten Anbieter ihre Leistungen kostenfrei an. Zumindest bis zu einer bestimmten Grenze hinsichtlich der Kapazitäten. Danach wird für das Angebot eine monatliche Gebühr fällig. Unabhängig davon bieten Cloud-Dienste einen weiteren Kostenvorteil: Da der Kauf und die Aktualisierung von Hard- und Software entfällt, sind sie günstiger als eigene Lösungen. Um den Betrieb des Dienstes, die Bereitstellung von ausreichend Speicherplatz und Serverkapazität, das Einspielen von Software-Updates sowie die Datensicherung (Online-Backup) kümmert sich der Provider.

Klassische Public-Cloud-Lösungen sind Dienste für Webmail, zum Beispiel über GMX oder web.de. Zugang zu den Angeboten erhalten die Nutzer nach der Registrierung bei einem Anbieter. Dieser stellt dann online ein Postfach mit verschiedenen Funktionen (zum Beispiel Vorlagen, Filterregeln, Adressbuch oder Kalender) und Speicherplatz für die E-Mails zur Verfügung. Ob man seine elektronischen Nachrichten anschließend direkt über den Browser (hier unterscheiden die Anbieter mobile Versionen und Standardversionen) bearbeitet, sie sich zu Hause mit einem E-Mail-Programm auf den PC herunterlädt oder sie über eine App auf einem mobilen Endgeräte bearbeitet, bleibt jedem Nutzer freigestellt.

GMX bietet seinen Kunden neben Webmail also mittlerweile auch einen separaten Online-Speicher, wie das Dropbox als Branchenprimus schon seit sieben Jahren tut. Fotos, Dokumente und Videos können hier in der Cloud abgelegt, verwaltet und mit anderen geteilt werden. Das Basiskonto mit 2 GB Speicherkapazität ist kostenlos, für bis zu 1 TB werden danach knapp 10 Euro fällig. Upload und Download der Daten erfolgt auch hier über den Browser oder mobil über die Dropbox-App. Eine praktische Möglichkeit, wenn man häufig Daten in der Cloud ablegt, ist das Herunterladen einer Software, mit der man anschließend auf seinen Dropbox-Speicher wie auf einen Windows-Ordner zugreifen kann.

Auch die Gerätehersteller selbst bieten ihren Kunden exklusives Cloud Computing an. So können Kunden von Apple die Daten sämtlicher Endgeräte der Firma in der iCloud speichern. Die ersten 5 GB sind bei Apple kostenlos, danach staffeln sich die Preise.

Risiken und Nebenwirkungen: Wie sicher ist Consumer Cloud Computing?

Cloud-Dienste für Privatnutzer sind bequem und bieten viele Vorteile. Sie bergen aber auch Risiken. Immerhin liegen zum Teil sehr persönliche Daten nicht mehr auf der eigenen Festplatte, sondern auf dem Server eines Dritten. Wer Daten in die Cloud lädt, sollte sich daher vorher Gedanken machen, wie viel er von sich preisgeben will. Wenn man besonders sensible Daten wie Bank- beziehungsweise Kreditkarteninformationen, Steuerunterlagen, gescannter Reisepass oder Führerschein sicher in der Cloud speichern möchte, dann sollte dies ausschließlich mit einem eigenen Key oder Passwort verschlüsselt erfolgen.

Wo genau der Anbieter die Daten aufbewahrt, was dort mit ihnen passiert und wie sicher sie sind, dass kann praktisch keiner überprüfen. Wichtig ist daher bei der Auswahl eines Anbieters Wert auf dessen Seriosität zu legen und nicht unbedingt nur nach dem günstigsten Angebot zu entscheiden.

Im Netz wird man ganz schnell zum gläsernen Bürger

Zum Beispiel können über Querverweise und entsprechende Nutzungen auch eigentlich irrelevante Informationen gefährlich werden. So etwa, wenn der Kreditkartenanbieter zur Verifizierung bei einer Adressänderungen und anschließender Neubeantragung einer Karte per Telefon das Geburtsdatum, den Namen des ersten Haustieres oder der Großmutter, den Geburtsort et cetera abfragt. Je mehr Informationen über einen Nutzer in der Cloud kursieren, desto einfacher wird die Erstellung eines umfassenden Profils zum Zweck der Werbung oder des Identitätsdiebstahls.

Die Ausfallsicherheit von Cloud-Diensten ist generell hoch, auf jeden Fall höher als die des eigenen Systems zu Hause.

Da es aber keine hundertprozentige Sicherheit gibt, sollte ein regelmäßiges Offline-Backup selbstverständlich sein.

Es gibt verschiedene Fallstricke, die gegebenenfalls den Zugriff auf die Daten in der Cloud verhindern. Der Zugang kann zum Beispiel verwehrt sein, falls die eigene Internetverbindung oder die zum Anbieter ausfällt, das Rechenzentrum, in denen die Server stehen nicht mehr erreichbar ist oder der Provider mit einem technischen Problem, einem Ausfall oder einer Hacking-Attacke zu kämpfen hat.
Auch die Insolvenz eines Anbieters oder die Einstellung eines Angebotes kann den Datenzugriff erschweren.

Merkmale vorbildlicher Lösungen

Vorbildliche Provider bieten professionelle Lösungen, die sich durch folgende Merkmale auszeichnen:

Einen Basisschutz bei der Datenübertragung dürften die Verschlüsselungstechniken der Anbieter geben. Allerdings besteht selbst bei hohen Sicherheitsstandards in jedem Netzwerk die Gefahr, dass Hacker die Verschlüsselung knacken und Daten abgreifen.

Viele Provider verschlüsseln die Kundendaten auf ihren Servern, deren tatsächliche Sicherheit kann allerdings keiner überprüfen.

Durch Verschlüsselung auf Nummer sicher gehen

Vertrauen ist gut, Kontrolle ist besserDeshalb ist die sicherste Variante, die Daten selbst zu verschlüsseln und anschließend in die Cloud zu übertragen. Ein weiteres Risiko birgt die Verbindung zwischen dem Endgerät des Kunden und dem Server des Anbieters im Rechenzentrum, wenn diese unverschlüsselt bleibt. Die Daten sind dann unterwegs selbst für wenig geübte Angreifer leicht einsehbar. Ein seriöser Anbieter zeichnet sich dadurch aus, dass er die Datenübertragung über eine sichere Verbindung wie https abwickelt.

Informationen über den Standort des Cloud-Dienste-Anbieters und der Server geben dem Nutzer Auskunft darüber, welchem Datenschutzrecht seine Daten unterliegen. Bei GMX erfolgt zum Beispiel die Speicherung und Verarbeitung von Daten und E-Mails nach deutschem Datenschutz und ausschließlich in modernen Hochleistungs-Rechenzentren in Deutschland.
Bei vielen anderen Cloud-Angeboten ist dagegen oft erst einmal nicht ersichtlich, in welchem Land der Anbieter seinen Sitz hat oder wo er seine Rechenzentren betreibt. Und im Ausland wird der Datenschutz häufig nicht so streng genommen wie hierzulande. Darüber hinaus kann jeder Anbieter seine eigenen Nutzungsbedingungen und Datenschutzbestimmungen aufstellen, solange diese gesetzeskonform sind. Diese könnten so formuliert sein, dass er womöglich Zugriffs- und Nutzungsrechte für die gespeicherten Daten seiner Kunden erhält, obwohl sie das gar nicht möchten.
Vorsicht: Auch von den Endgeräten selbst kann Gefahr ausgehen. Ist etwa ein PC mit einem Schadprogramm infiziert, sind auch die Cloud-Dienste, auf die von diesem Gerät zugegriffen wird, angreifbar. Ebenso stellt der Zugriff über unsichere Netze, in denen Angreifer Zugangsdaten abfangen und missbrauchen können (zum Beispiel WLAN-Hotspots) ein Risiko dar.

Besonders kritisch ist in vielen Fällen der Zugang über das Smartphone. Viele Nutzer speichern die Zugangsdaten in der App des Dienste-Anbieters, damit sie mit nur einem Aufruf auf die Daten zugreifen können. Dies gilt leider nur für die Nutzer selbst, sondern auch für Unbefugte.

Fazit: Gerne in die Cloud – aber Sicherheitsvorkehrungen beachten!

  • Consumer Cloud Computing ist auf dem Vormarsch, denn von der hohen Flexibilität und Skalierbarkeit dieser Technologie profitiert jeder Nutzer. Man ist weder an ein bestimmtes Endgerät gebunden, noch an einen bestimmten Ort oder an einen festen Zeitpunkt.
  • Und günstig ist die Cloud dazu: Der Nutzer ist nicht auf einen leistungsstarken PC angewiesen, er braucht keine zusätzliche Software zu kaufen und zu aktualisieren und er erhält in einem gewissen Rahmen den gewünschten Speicherplatz gratis.
  • In Sachen Sicherheit gilt das Motto „Vertrauen ist gut, Kontrolle ist besser“. Die vorgestellten Sicherheitsvorkehrungen sollte jeder Nutzer berücksichtigen. Und auch ein kritischer Blick in die Allgemeinen Geschäftsbedingungen eines Cloud-Dienste-Anbieters hilft mögliche Fallen in Sachen Datenschutz und Nutzungsbestimmungen frühzeitig zu entdecken.

Weitere Informationen zu diesem Thema sowie hilfreiche Checklisten bietet das Bundesamt für Sicherheit in der Informationstechnik auf seiner Website: bsi-fuer-buerger.de.

, , , , , ,


Weitere Artikel zum Thema lesen

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

IT Security

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.

weiter lesen

Phishing kann jeden treffen

IT Security

MAC-Nutzer von Malware betroffen

Makroviren für Word und Excel erstmalig beim Mac. Nur bedingt Verlass auf Antivirus-Software.

weiter lesen

Einsatzszenarien von Flow Sampling

Cloud, Hosting, IT Security, IT-News

Einsatzszenarien von Flow Sampling

Flow Sampling ist essentiell beispielsweise zur Anaylse von Störungen oder Abrechnen von volumenbasierten Datenverkehr. In diesem Beitrag definieren wir Flow Sampling und welche Vorteile,...

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.