• IT-Karriere:
  • Services:

Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud

Wer die Cloud nutzen möchte, dabei aber die Kontrolle über seine Dateien behalten will, muss sie vor dem Hochladen verschlüsseln. Niemand weiß das besser als Caspar Bowden. Er war einst Datenschutzberater in der Europazentrale von Microsoft und wurde entlassen, als er seinen Vorgesetzten zeigte, dass die NSA sich dank der Geheimdienstgesetze in den USA alle Daten beschaffen kann, die Microsoft auf seinen Cloud-Servern irgendwo auf der Welt speichert. Heute ist Bowden ein Datenschutzaktivist, er hat sich unter anderem für den Posten des Europäischen Datenschutzbeauftragten beworben.

Stellenmarkt
  1. FANUC Deutschland GmbH, Neuhausen auf den Fildern
  2. Diakonie-Klinikum Stuttgart, Stuttgart

Bowden sagt: "Man muss unterscheiden zwischen Cloud Computing und Cloud-Speichern. Daten, die Sie selbst in der Cloud abspeichern und mit denen dort nichts weiter passiert, können Sie grundsätzlich verschlüsseln. Die Ver- und Entschlüsselung sollte auf dem Zielgerät geschehen, und nur dort darf sich der entsprechende Schlüssel befinden."

Wer sicherstellen will, dass nicht einmal die US-Regierung diese Dateien missbraucht, dürfe aber nicht die Verschlüsselungssoftware nutzen, die manche Cloud-Dienste selbst zur Verfügung stellen. "Dank des Foreign Intelligence Surveillance Act kann die US-Regierung einen Cloud-Anbieter aus den USA zwingen, eine Hintertür in die Software einzubauen", sagt Bowden. Das hatte er im vergangenen Jahr schon dem Europäischen Parlament in einem ausführlichen Bericht erklärt. "Das bedeutet, man muss eine Software zur Verschlüsselung verwenden, die von jemandem geschrieben wurde, der unabhängig vom Cloud-Anbieter ist." Boxcryptor wäre zum Beispiel so eine Software. Dass bisher nur die wenigsten Menschen solche Mühen auf sich nehmen, weiß aber auch Bowden.

Einfach keine Fotos mehr mit internetfähigen Geräten?

Apple, Google und andere bieten längst einen vergleichsweise sicheren Weg an, sich in ihre Cloud-Dienste einzuloggen, die sogenannte Zwei-Faktor-Authentifizierung. Nutzer lassen sich dazu jedes Mal einen temporär gültigen vierstelligen Code zum Beispiel auf ihr Smartphone schicken. Das Einloggen funktioniert dann nur mit der Kombination aus Code und dem normalen Passwort. Auch das ist dann nicht mehr naht- und mühelos, weshalb die doppelte Authentifizierung sich noch nicht durchgesetzt hat, obwohl viele Nutzer sie vom Onlinebanking kennen.

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
  2. Cloud Computing mit Amazon Web Services (AWS)
    18.-20. Oktober 2021, Online
Weitere IT-Trainings

Bleibt noch der sicherlich gut gemeinte Ratschlag, keine Nacktfotos zu machen. Zumindest nicht mit Geräten, die immerzu mit dem Internet verbunden sind und die Bilder im Hintergrund auf einen Server kopieren, oder die automatisch alles in die Cloud auslagern, sobald sie an einen Computer angeschlossen werden.

Das klingt vernünftig, impliziert aber ebenfalls ein "selbst schuld", das die Täter ausblendet. Die Menschen haben das Recht, anzügliche Fotos von sich zu machen und sie im eigenen Onlinekonto abzulegen. Es hat nur niemand das Recht, sich die Fotos ungefragt anzusehen, geschweige denn, sie ohne das Einverständnis der Betroffenen zu verbreiten und zu verkaufen. Wer jetzt unbedingt mit dem Finger auf andere zeigen muss, sollte bei den Tätern anfangen und bei jenen Unternehmen weitermachen, die es trotz großer Versprechungen nicht schaffen, ihre Cloud-Speicher benutzerfreundlich und gleichzeitig sicher zu gestalten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Datensicherheit: Keine Nacktfotos sind auch keine Lösung
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (u. a. PS5 + HD Kamera für 549,99€)
  2. (u. a. Ryzen 7 5800X für 469€)

cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...


Folgen Sie uns
       


Mercedes EQA Probe gefahren

Wir sind mit dem EQA von Mercedes-Benz für ein paar Stunden unterwegs gewesen.

Mercedes EQA Probe gefahren Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /