Service-Navigation

Suchfunktion

Datenschutz in der Cloud
  • 21.04.2016

Cloud Computing - Risiken und Schutz

Symbol-Wolke mit Piktogrammen

Die sogenannte Cloud hat die Nutzungsgewohnheiten verändert. Nutzerinnen und Nutzer können von nahezu überall auf Filme, Fotos, Musik und Dokumente zugreifen. Welche Risiken gibt es und wie kann man sich schützen?

Was haben Computer mit Wolken zu tun? Der Begriff „Cloud“ – auf Deutsch „Wolke“ – ist entstanden, weil das Internet in technischen Diagrammen oft als Wolke dargestellt wird. „Cloud Computing“ bezeichnet also das Prinzip, Daten nicht mehr nur lokal vorzuhalten, etwa auf der Festplatte des eigenen Computers. Sie werden zusätzlich auf entfernten Computern gespeichert, die mit dem Internet verbunden sind – sogenannten Servern. Auf solchen Servern können nicht nur Daten wie Texte, Fotos oder Musikdateien gespeichert werden. Auch Programme oder die Rechenkraft weiterer Computer können so über das Internet genutzt werden.

Anwendungsbeispiele

Cloud Computing ist besonders für Unternehmen relevant. Auf diese Weise können sie Dienste auslagern, für die früher ein eigenes Computernetzwerk oder Rechenzentrum nötig war. Aber auch Verbraucherinnen und Verbraucher nutzen Dienste, die auf diesem Ansatz basieren – oft ohne es zu wissen. Viele lesen und schreiben zum Beispiel ihre E-Mails über den Browser statt ein E-Mail-Programm zu verwenden. Das Prinzip dahinter ist nicht neu, aber der Begriff „Cloud“ hat sich immer weiter verbreitet. Andere Anwendungen in der Cloud sind zum Beispiel Foto-Plattformen wie Google Photos oder Flickr, außerdem Musik-Streamingdienste wie Spotify oder Deezer.

Cloud-Speicherdienste

Viele Nutzerinnen und Nutzer verwenden zudem Cloud-Speicherdienste. Beispiele dafür sind Dropbox, Google Drive, iCloud oder OneDrive. Auf dem Computer wird der Cloud-Speicher dargestellt wie ein spezieller Ordner oder wie eine externe Festplatte. Wird eine Datei darin abgespeichert, wird sie automatisch zum Cloud-Speicherdienst kopiert.

Dadurch lässt sich von verschiedenen Geräten jederzeit auf die eigenen Dateien zugreifen. Änderungen daran werden synchronisiert, so dass alle Geräte auf dem gleichen Stand sind. Die Dateien lassen sich auch für andere Nutzerinnen und Nutzer freischalten. So können zum Beispiel Familienmitglieder Fotos untereinander weitergeben, ohne sie einzeln per E-Mail verschicken zu müssen. Die Fotos sind je nach Einstellung nur für die Mitglieder der Gruppe sichtbar und nicht für die ganze Welt.

Die Anbieter speichern die Daten mehrfach an unterschiedlichen Standorten. So läuft der Datentransport schneller, Ausfälle und Datenverlust werden unwahrscheinlich. Cloud-Speicherdienste können bereits im Betriebssystem des Computers oder Mobilgeräts eingebaut sein, wie zum Beispiel die iCloud bei Apple-Geräten oder das Google Drive bei Android-Systemen. Wer die Cloud-Speicherdienste von Drittanbietern nutzt, installiert dazu ein spezielles Programm und legt ein Benutzerkonto an.

Software in der Cloud

Vermehrt bieten Software-Firmen ihre Anwendungsprogramme als Cloud-Lösung an. Beispiele sind Microsoft Office 365, Googles Onlinedienste für Textverarbeitung, Tabellen und Präsentationen oder Creative Cloud von Adobe für Grafikanwendungen.

Der Vorteil für die Anbieter besteht darin, dass die Programme oft als Abonnement angeboten werden, sodass die Unternehmen regelmäßige Zahlungseingänge haben. Neue Programmversionen und Sicherheitsaktualisierungen lassen sich leichter verbreiten, auch unautorisiertes Kopieren des Programms wird erschwert.

Für Nutzerinnen und Nutzer kann ein solches Abonnement sowohl Vor- als auch Nachteile haben. Zu den Vorteilen gehört, dass es oft einfacher wird, Dokumente und Dateien mit anderen zu teilen. So ist es möglich, gemeinsam am selben Dokument zu arbeiten. Das gegenseitige Hin- und Herschicken entfällt und damit die Notwendigkeit, verschiedene Versionen einer Datei zusammenzuführen.
Werden Programme als Abo-Modell in der Cloud angeboten, lohnt es sich zu vergleichen, ob der Kauf des Programms nicht günstiger ist. Zu berücksichtigen ist etwa, wie oft das Programm eingesetzt werden soll und ob stets die neuesten Versionen und Funktionen benötigt werden oder auch eine alte Version genügt. Für manche Nutzerinnen und Nutzer ist ein Abo praktischer, auf lange Sicht ist es aber oft teurer.

Ein Nachteil von Software in der Cloud: Ist das Abonnement abgelaufen oder wird der Dienst eingestellt, können Nutzerinnen und Nutzer nicht mehr mit dem Programm arbeiten. Unter Umständen müssen alle Dateien aus dem Dienst exportiert und in andere Formate umgewandelt werden, um sie weiter verwenden zu können. Das ist oftmals nur eingeschränkt möglich, da die Anbieter die Nutzerinnen und Nutzer an sich binden wollen. Ebenso entfällt beim Abonnement die Möglichkeit, ein nicht mehr benötigtes Programm weiterzuverkaufen.

Musik- und Filmstreaming: Zugang statt Besitz

Ebenfalls zu den Cloud-Diensten lassen sich die zahlreichen Angebote zum Streaming von Musik und Filmen zählen. An die Stelle des Kaufs einer CD oder DVD oder des einzelnen Downloads einer Datei tritt der Zugang zu einem Medienarchiv über das Internet. Informationen zu urheberrechtlichen Fragen von Streaming-Angeboten sind in unserem Artikel „Das Urheberrecht und die Fallen: Streaming“ zu finden.

Risiken des Cloud Computing

Auf der einen Seite bieten Cloud-Dienste, wie beschrieben, viele Vorteile. Auf der anderen Seite geben Nutzerinnen und Nutzer dabei stets Daten in fremde Hände – in die des Cloud-Anbieters. Das birgt das Risiko, die Kontrolle über die Daten zu verlieren. Damit sich nicht jeder Zugang zu ihnen verschaffen kann, setzen die Anbieter von Speicherdiensten zahlreiche Sicherheitsverfahren ein. Einen hundertprozentigen Schutz vor Fremdzugriff können sie aber nicht bieten.

Weiterhin ist wichtig, wie die Anbieter selbst mit den Daten umgehen, wenn sie bei ihnen gespeichert sind. Meist haben sie bereits aus technischen Gründen Zugriff auf die Dateien der Nutzerinnen und Nutzer und deren Inhalte. Das ermöglicht Funktionen wie etwa die Dateivorschau im Browser. Sie können aber auch das Nutzerverhalten oder sonstige Daten auswerten, um etwa Informationen für die Werbung im Internet daraus zu gewinnen. Gerade bei kostenlosen Diensten ist es empfehlenswert, sich näher über den jeweiligen Anbieter zu informieren.

Sichere Passwörter und doppelte Anmeldesicherheit

Auch Nutzerinnen und Nutzer sollten dazu beitragen, ihre Daten vor unbefugtem Zugriff zu schützen. Der erste Schritt: sichere Passwörter wählen. Tipps zur Wahl eines sicheren Passworts sind in unserem Artikel „Persönliche Daten durch sichere Passwörter schützen“ zu finden.

Erhöhen können Nutzerinnen und Nutzer diesen Schutz, indem sie die sogenannte Zwei-Faktor-Authentifizierung nutzen. Sie dient dem Nachweis der Nutzeridentität durch die Kombination zweier Faktoren. Das kann etwas sein, das die Nutzerin oder der Nutzer weiß, sie oder er besitzt oder das untrennbar zu ihr oder ihm gehört. Bei manchen Anbietern heißt sie „zweistufige Überprüfung“, „Anmeldebestätigung“ oder „Bestätigung in zwei Schritten“, aber das Prinzip ist überall ähnlich. Bekannte Anwendungsbeispiele sind die Authentifizierung am Geldautomaten (Kombination von Bankkarte und PIN) oder das Online-Banking (Kombination von PIN und TAN). Viele Dienste wie zum Beispiel Google, Facebook oder Dropbox bieten eine Zwei-Faktor-Authentifizierung optional an: Hierbei wird ein zusätzlicher Code an ein Mobiltelefon geschickt, das mit dem Nutzerkonto verknüpft wurde. Erst damit ist die Anmeldung beim Dienst möglich. Das erschwert Angreifern den Zugang, denn sie brauchen nicht nur das Passwort, sondern auch das Mobiltelefon, um sich an einem fremden Konto anzumelden.

Cloud-Speicherdienste und Verschlüsselung

Sichere Passwörter und Zwei-Faktor-Authentifizerung schützen vor einem unbefugten, externen Zugriff auf das eigene Konto. Doch die Daten müssen auch vor unbefugten Zugriffen beim Datenverkehr und beim Anbieter geschützt werden. Das geschieht durch Verschlüsselung. Die meisten Anbieter betonen, sie würden besonders sicher verschlüsseln. Die Verschlüsselungsarten können sich jedoch stark unterscheiden.

Verschlüsselung durch den Anbieter

Es ist gängige Praxis, die Daten auf dem Weg zwischen Nutzer und Anbieter zu verschlüsseln. Das schließt unbefugte Zugriffe entlang des Datentransports weitgehend aus. Bekannt ist das Prinzip aus dem Online-Banking, wenn ein Schloss-Symbol in der Adresszeile des Browsers erscheint (sogenannte SSL-Verschlüsselung). Moderne Cloud-Speicherdienste verweigern den Datentransport, wenn keine solche sichere Verbindung möglich ist.

Lagern die Daten im Cloud-Speicher, sind sie jedoch wieder lesbar. Daher werden sie von vielen gängigen Anbietern auch dort verschlüsselt. Das schützt vor unbefugtem Zugriff Dritter, in der Regel aber nicht vor dem Zugriff durch den Anbieter selbst. Immer dann, wenn dieser den Schlüssel selbst besitzt, kann er die Daten im Prinzip auch entschlüsseln. 

Einige Anbieter werben zusätzlich damit, dass sie die Daten im Cloud-Speicher so verschlüsseln, dass niemand außer der Kundin oder dem Kunden sie lesen kann. Das Stichwort lautet „zero knowledge“, also „null Wissen“. Das Modell basiert darauf, dass nur die Nutzerin oder der Nutzer und niemand sonst den Schlüssel und die Anmelde-Informationen kennt. Dienste, die auf diesem Modell basieren, sind sicherer, aber derzeit noch nicht so weit verbreitet. Technisch bedingt ist der Funktionsumfang meist geringer.

Daten selbst verschlüsseln

Den höchsten Grad an Kontrolle behalten Nutzerinnen und Nutzer, wenn sie ihre Daten vor dem Hochladen in den Cloud-Speicher selbst verschlüsseln. Dann sieht auch der Anbieter des Cloud-Speichers nur unleserlichen Datensalat. Diese Aufgabe übernehmen Programme wie Truecrypt, Boxcryptor, Skycrypt und andere. Einige sind so konstruiert, dass sie mit den gängigen Cloud-Speicherdiensten ohne großen Aufwand zusammenspielen. Oft müssen Nutzerinnen und Nutzer bei dieser Variante dennoch manche Einbußen beim Komfort und den Funktionen in Kauf nehmen.

Insgesamt ist ein bewusster Umgang mit Cloud-Speicherdiensten gefragt. Wer etwa seine Musiksammlung bei einem Cloud-Dienst speichert, wird den bequemen Zugriff von überall schätzen. Wer wiederum sensible private Daten und Dokumente speichern will, wird eher darauf achten, dass diese wirklich ausreichend gegen ungewollten Zugriff oder Datenlecks geschützt sind. Es ist ratsam, solche Daten nach eigenem Ermessen selbst zu verschlüsseln.

Etwas für Fortgeschrittene ist die Einrichtung eines eigenen Cloud-Speichers. Manche Hersteller von Internet-Routern bieten Funktionen an, um auf angeschlossene Laufwerke über das Internet zuzugreifen. Ähnliches lässt sich mit Programmen wie Owncloud, Seafile und anderen erreichen. Sie werden auf eigenen, dauerhaft laufenden Computern oder auf angemieteten Servern installiert und übernehmen auch den Abgleich der Dateien.

Weitere Informationen

Fußleiste