Navigation überspringen

Datenschutz in der Cloud

Cloud Computing - Vorteile, Risiken und Schutz

stilisierte Wolke aus mehreren Feldern mit unterschiedlichen Piktogrammen, wie Handy, Lupe, Brief, Einkaufswagen, usw.

 
Die sogenannte Cloud hat die Nutzungsgewohnheiten verändert. Nutzerinnen und Nutzer können von nahezu überall auf Filme, Fotos, Musik und Dokumente zugreifen. Welche Risiken gibt es und wie kann man sich schützen?

Was haben Computer mit Wolken zu tun? Der Begriff „Cloud“ – auf Deutsch „Wolke“ – ist entstanden, weil das Internet in technischen Diagrammen oft als Wolke dargestellt wird. „Cloud Computing“ bezeichnet also das Prinzip, Daten nicht mehr nur lokal vorzuhalten, etwa auf der Festplatte des eigenen Computers. Sie können zusätzlich auf entfernten Computern (Servern) gespeichert werden, die mit dem Internet verbunden sind und den Zugang vom heimischen PC entbehrlich machen. Auf solchen Servern können nicht nur Daten wie Texte, Fotos oder Musikdateien gespeichert werden. Auch Programme oder die Rechenkraft weiterer Computer können so über das Internet genutzt werden.

Anwendungsbeispiele

Mittels Cloud Computing können Dienste ausgelagert werden, für die früher ein eigenes Computernetzwerk oder Rechenzentrum nötig war. Viele Verbraucherinnen und Verbraucher nutzen Dienste, die auf diesem Ansatz basieren – oft ohne es zu wissen. Viele lesen und schreiben zum Beispiel ihre E-Mails über den Browser statt ein lokales E-Mail-Programm zu verwenden. Das Prinzip dahinter ist nicht neu, aber der Begriff „Cloud“ hat sich dazu etabliert.

Cloud-Speicherdienste

Ein klassischer Anwendungsfall sind Cloud-Speicherdienste. Beispiele dafür sind Dropbox, Google Drive, iCloud oder OneDrive. Auf dem Computer wird der Cloud-Speicher dargestellt wie ein spezieller Ordner oder wie eine externe Festplatte. Wird eine Datei darin abgespeichert, wird sie regelmäßig automatisch zum Cloud-Speicherdienst kopiert. 

Dadurch lässt sich von verschiedenen Geräten jederzeit auf die eigenen Dateien zugreifen. Änderungen daran werden synchronisiert, so dass alle Geräte auf dem gleichen Stand sind. Die Dateien lassen sich auch für andere Nutzerinnen und Nutzer freischalten. So können zum Beispiel Familienmitglieder Fotos untereinander weitergeben, ohne sie einzeln per E-Mail verschicken zu müssen. Die Fotos sind je nach Einstellung nur für die Mitglieder der Gruppe sichtbar und nicht für die ganze Welt.

Die Anbieter speichern die Daten mehrfach an unterschiedlichen Standorten. So läuft der Datentransport schneller, Ausfälle und Datenverlust werden unwahrscheinlich. Cloud-Speicherdienste können bereits im Betriebssystem des Computers oder Mobilgeräts vorinstalliert sein, wie zum Beispiel die iCloud bei Apple-Geräten oder Google Drive bei Android-Systemen. Wer die Cloud-Speicherdienste von Drittanbietern nutzt, installiert dazu ein spezielles Programm und legt ein Benutzerkonto an. 

Software in der Cloud

Vermehrt bieten auch Software-Firmen ihre Anwendungsprogramme als Cloud-Lösung an. Beispiele sind Microsoft Office 365, Googles Onlinedienste für Textverarbeitung, Tabellen und Präsentationen oder Creative Cloud von Adobe für Grafikanwendungen.

Der Vorteil für die Anbieter besteht darin, dass die Programme oft als Abonnement angeboten werden, sodass die Unternehmen regelmäßige Zahlungseingänge haben. Neue Programmversionen und Sicherheitsaktualisierungen lassen sich leichter verbreiten, auch unautorisiertes Kopieren des Programms wird erschwert.

Für Nutzerinnen und Nutzer kann ein solches Abonnement sowohl Vor- als auch Nachteile haben. Oft wird es dadurch einfacher, Dokumente und Dateien mit anderen zu teilen. So ist es möglich, gemeinsam am selben Dokument zu arbeiten. Das gegenseitige Hin- und Herschicken entfällt und damit die Notwendigkeit, verschiedene Versionen einer Datei zusammenzuführen.
Werden Programme als Abo-Modell in der Cloud angeboten, lohnt es sich allerdings zu vergleichen, ob der Kauf des Programms nicht günstiger ist. Zu berücksichtigen ist etwa, wie oft das Programm eingesetzt werden soll und ob stets die neuesten Versionen und Funktionen benötigt werden oder ob auch eine Vorgängerversion genügt.

Nachteilig kann es sein, wenn das Abonnement abläuft oder der Dienst eingestellt wird und Nutzerinnen und Nutzer nicht mehr mit dem Programm arbeiten können. Unter Umständen müssen alle Dateien aus dem Dienst exportiert und in andere Formate umgewandelt werden, um sie weiter verwenden zu können. Das ist oftmals nur eingeschränkt möglich, da die Anbieter die Nutzerinnen und Nutzer an sich binden wollen. Ebenso entfällt beim Abonnement die Möglichkeit, ein nicht mehr benötigtes Programm weiterzuverkaufen. 

Musik- und Filmstreaming: Zugang statt Besitz

Ebenfalls zu den Cloud-Diensten lassen sich die zahlreichen Angebote zum legalen Streaming von Musik und Filmen zählen. An die Stelle des Kaufs einer CD oder DVD oder des einzelnen Downloads einer Datei tritt der Zugang zu einem Medienarchiv über das Internet. Informationen zu urheberrechtlichen Fragen von Streaming-Angeboten sind in unserem Artikel „Das Urheberrecht und die Fallen: Streaming“ zu finden.

Risiken des Cloud Computing

Nutzerinnen und Nutzer sollten sich darüber bewusst sein, dass sie stets Daten in fremde Hände geben – in die des Cloud-Anbieters. Das birgt das Risiko, die Kontrolle über die Daten zu verlieren. Damit sich nicht jeder Zugang zu ihnen verschaffen kann, setzen die Anbieter von Speicherdiensten zahlreiche Sicherheitsverfahren ein. Einen hundertprozentigen Schutz vor Fremdzugriff können sie aber nicht bieten.

Weiterhin ist wichtig, wie die Anbieter selbst mit den Daten umgehen, wenn sie bei ihnen gespeichert sind. Meist haben sie bereits aus technischen Gründen Zugriff auf die Dateien der Nutzerinnen und Nutzer und deren Inhalte. Das ermöglicht Funktionen wie etwa die Dateivorschau im Browser. Sie können aber auch das Nutzerverhalten oder sonstige Daten auswerten, um etwa Informationen für die Werbung im Internet daraus zu gewinnen. Gerade bei kostenlosen Diensten ist es empfehlenswert, sich näher über den jeweiligen Anbieter und dessen Datenschutzbestimmungen zu informieren.

Sichere Passwörter und doppelte Anmeldesicherheit

Auch Nutzerinnen und Nutzer sollten dazu beitragen, ihre Daten vor unbefugtem Zugriff zu schützen. Der erste Schritt: sichere Passwörter wählen. Tipps zur Wahl eines sicheren Passworts sind in unserem Artikel „Persönliche Daten durch sichere Passwörter schützen“ zu finden.

Der Schutz lässt sich durch Nutzung der sogenannten Zwei-Faktor-Authentifizierung erhöhen. Sie dient dem Nachweis der Nutzeridentität durch die Kombination zweier Faktoren. Das kann etwas sein, das die Nutzerin oder der Nutzer weiß, besitzt oder untrennbar zu ihr oder ihm gehört. Bekannte Anwendungsbeispiele sind die Authentifizierung am Geldautomaten (Kombination von Bankkarte und PIN) oder das Online-Banking (Kombination von PIN und TAN). Viele Dienste bieten eine Zwei-Faktor-Authentifizierung optional an: Hierbei wird ein zusätzlicher Code an ein Mobiltelefon geschickt, das mit dem Nutzerkonto verknüpft wurde. Erst damit ist die Anmeldung beim Dienst möglich. Das erschwert Angreifern den Zugang, denn sie brauchen nicht nur das Passwort, sondern auch das Mobiltelefon, um sich an einem fremden Konto anzumelden.

Cloud-Speicherdienste und Verschlüsselung

Sichere Passwörter und Zwei-Faktor-Authentifizierung schützen vor einem unbefugten, externen Zugriff auf das eigene Konto, also beim Zugang zur Cloud. Doch die Daten müssen auch vor unbefugten Zugriffen beim Datenverkehr und beim Anbieter geschützt werden. Hier sollten Nutzerinnen und Nutzer auf eine sichere Verschlüsselung achten. 

Verschlüsselung durch den Anbieter

Es ist gängige Praxis, die Daten auf dem Weg zwischen Nutzer und Anbieter zu verschlüsseln. Das schließt unbefugte Zugriffe entlang des Datentransports weitgehend aus. Bekannt ist das Prinzip aus dem Online-Banking, wenn ein Schloss-Symbol in der Adresszeile des Browsers erscheint (sogenannte SSL-Verschlüsselung). Moderne Cloud-Speicherdienste verweigern den Datentransport, wenn keine solche sichere Verbindung möglich ist.

Lagern die Daten im Cloud-Speicher, sind sie jedoch wieder lesbar. Daher werden sie von vielen gängigen Anbietern auch dort verschlüsselt. Das schützt vor unbefugtem Zugriff Dritter, in der Regel aber nicht vor dem Zugriff durch den Anbieter selbst. Immer dann, wenn dieser den Schlüssel selbst besitzt, kann er die Daten im Prinzip auch entschlüsseln. 

Einige Anbieter werben zusätzlich damit, dass sie die Daten im Cloud-Speicher so verschlüsseln, dass niemand außer der Kundin oder dem Kunden sie lesen kann. Das Stichwort lautet „zero knowledge“, also „null Wissen“. Das Modell basiert darauf, dass nur die Nutzerin oder der Nutzer und niemand sonst den Schlüssel und die Anmelde-Informationen kennt. Dienste, die auf diesem Modell basieren, sind sicherer, aber derzeit noch nicht so weit verbreitet. Technisch bedingt ist der Funktionsumfang meist geringer.

Daten selbst verschlüsseln

Den höchsten Grad an Kontrolle behalten Nutzerinnen und Nutzer, wenn sie ihre Daten vor dem Hochladen in den Cloud-Speicher selbst verschlüsseln. Dann sieht auch der Anbieter des Cloud-Speichers nur unleserlichen Datensalat. Dazu können Programme wie Truecrypt, Boxcryptor, Skycrypt und andere genutzt werden. Einige sind so konstruiert, dass sie mit den gängigen Cloud-Speicherdiensten ohne großen Aufwand zusammenspielen. Oft müssen Nutzerinnen und Nutzer bei dieser Variante dennoch manche Einbußen beim Komfort und den Funktionen in Kauf nehmen.

Insgesamt ist ein bewusster Umgang mit Cloud-Speicherdiensten gefragt - dabei kommt es vor allem auch auf die Art der Daten an, die hochgeladen werden. Wer etwa seine Musiksammlung bei einem Cloud-Dienst speichert, wird den bequemen Zugriff von überall schätzen. Bei besonders sensiblen private Daten und Dokumenten sollte man darauf achten, dass diese wirklich ausreichend gegen ungewollten Zugriff oder Datenlecks geschützt sind. Es ist ratsam, solche Daten nach eigenem Ermessen vorher selbst zu verschlüsseln.

Etwas für Fortgeschrittene ist die Einrichtung eines eigenen Cloud-Speichers. Dabei können Programme wie Owncloud, Seafile und andere helfen. Sie werden auf eigenen, dauerhaft laufenden Computern oder auf angemieteten Servern installiert und übernehmen auch den Abgleich der Dateien. Mittlerweile werden auch Pakete angeboten, die einen kleinen Computer (z. B. einen Raspberry Pi) inklusive Hardware und den notwendigen Programmen enthalten und durch die Einrichtung führen.

Weitere Informationen

Sicherheit bei der Verwendung von Clouds; Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf www.bsi.bund.de

mobilsicher.de informiert über Ergebnisse seiner App-Tests, den sicheren Umgang mit sowie zu Verlust und Diebstahl von mobilen Endgeräten, zu Gefährdungsszenarien (Viren und Trojaner, Geräteverlust, Tracking) und zu Kommunikationssicherheit.

Weitere Informationen

Sicherheit bei der Verwendung von Clouds; Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf www.bsi.bund.de

mobilsicher.de informiert über Ergebnisse seiner App-Tests, den sicheren Umgang mit sowie zu Verlust und Diebstahl von mobilen Endgeräten, zu Gefährdungsszenarien (Viren und Trojaner, Geräteverlust, Tracking) und zu Kommunikationssicherheit.

Wir setzen auf dieser Website Cookies ein. Diese dienen dazu, Ihnen Servicefunktionen anbieten zu können sowie zu Statistik-und Analysezwecken (Web-Tracking). Wie Sie dem Web-Tracking widersprechen können sowie weitere Informationen dazu finden Sie in unserer Datenschutzerklärung.