Cloud-Sync

So geht’s: das eigene virtuelle Home-Office

Wir alle werden jeden Tag ein Stückchen mobiler, nur unsere Arbeitsumgebung scheint sich dieser Veränderung nicht im selben Tempo anzupassen. Dabei lässt sich mit wenigen und einfachen Schritten das eigene virtuelle Home-Office verwirklichen. Dieser Beitrag zeigt, wie das funktioniert.

Die Vorteile des eigenen virtuellen Home-Office’ lassen sich mit einem Satz zusammenfassen: Man hat immer und von überall Zugriff auf seine Daten und Anwendungen, und das ganz sicher und zuverlässig. Vorausgesetzt, man berücksichtigt drei wichtige Aspekte, von denen im folgenden die Rede sein soll.

Aspekt #1: Der eigene zentrale, lokale Datenspeicher

Was im ersten Moment wie ein Widerspruch erscheint, entpuppt sich beim zweiten Hinsehen als die perfekte Mischung aus der herkömmlichen lokalen Datenspeicherung und einer cloud-basierten Datenumgebung. IT-Experten nennen das Private-Cloud-Strukturen und sehen darin die richtige Mixtur aus Datensicherheit und Datenkomfort.

Denn zum einen bleiben die schützenswerten Daten auf dem lokalen, meist in der Firma beheimateten Datenspeicher wie zum Beispiel einem NAS (Network Attached Storage; zu dt. Netzwerk-basierter Speicher). Damit behalten die Anwender und Eigentümer die volle Kontrolle über ihre Daten. Und zum anderen wird mithilfe geeigneter Tools und Techniken der Datenbestand in die Cloud „gespiegelt“, was den Zugriff auf die Daten von jedem Ort der Welt aus erlaubt.

Wichtig dabei ist vor allem, dass keine Paralellstrukturen aufgebaut werden, sondern die Basis des Ganzen eine lokale Ordnerstruktur darstellt, die dann in geeigneter Art und Weise in die Cloud migriert und synchronisiert werden. Damit müssen Daten nicht an zwei Orten (lokaler Speicher + Cloud) verwaltet werden, sondern es gibt nur einen Ursprung (das lokale Speichermedium), die in die Cloud gespiegelt werden.

Aspekt #2: Auf den richtigen Sync-Client kommt es an

Für die Migration und Synchronisation der lokalen Daten in und mit der Cloud-Umgebung ist selbstverständlich ein Software-Werkzeug vonnöten, dass die Anwender im besten Sinne bei der Datenspeicherung in die Cloud unterstützt. Dieser sogenannte Sync-Client sollte auf keinen Fall sämtliche Daten in die Cloud transferieren und damit allen zugänglich machen. Denn in einem Unternehmensverbund ist es von größter Wichtigkeit, dass einzelne Datensätze nur ganz bestimmten Anwendern zur Verfügung stehen.

Daher sollte das Tool individuell einstellbare Zugriffs- und Freigaberechte unterstützen, was die Sicherheit der Cloud-Kollaboration deutlich erhöht. Zudem sollte der Sync-Client über Admin-Kontroll-Funktionen und eine  Kalendersynchronisation verfügen. Solch ein Tool ist beispielsweise die Open-Source-Software Seafile, die Cloud-Anbieter wie luckycloud für die Synchronisation und Migration der Daten in die Cloud einsetzen.

Aspekt #3: Cloud-Backups richtig nutzen

Schon länger ist die Rede von der sogenannten 3-2-1-Backup-Regel, die auch in Zeiten von Cloud-Speichern zur Anwendung kommen sollte. Damit folgt man der Empfehlung zahlreicher IT-Experten, von seinen Daten regelmäßig drei Sicherheitskopien mithilfe zweier unterschiedlicher Speichertechniken anzufertigen, also zum Beispiel auf Festplatte und Magnetband. Davon wiederum wird eine Kopie mit dem eigenen Cloud-Speicher synchronisiert. Das hat den großen Vorteil, dass im Falle eines Daten- bzw. Datenspeicherverlustes stets eine Kopie unversehrt bleibt. Das macht einen Daten-GAU sehr, sehr unwahrscheinlich.

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von luckycloud erstellt und veröffentlicht.

Cloud-Verschlüsselung ist vor allem in Zeiten der DSGVO enorm wichtig

So lassen sich Cloud-Daten sicher verschlüsseln

Die Datenschutzgrundverordnung (DSGVO) zwingt Anbieter von Cloud-Services zu einem verantwortungsvollen Umgang mit den Daten ihrer Kunden. Dazu gehören diverse Grundsätze, von denen in diesem Beitrag die wichtigsten drei vorgestellt werden sollen.

Grundsatz #1: Open-Source-Software steht für transparente Transaktionen

Von Cloud-Anbietern wie luckycloud wird von deren Anwendern und Kunden eine erhöhte Transparenz erwartet, gerade wegen DSGVO und Co. Das bedingt unter anderem den Einsatz von transparenter Software, was nicht in jedem Fall gegeben ist. Daher setzt zum Beispiel luckycloud auf die Open-Source-Software Seafile. Damit lassen sich innerhalb einer Private Cloud-Umgebung Daten speichern, teilen und synchronisieren.

Der wesentliche Vorteil dieses Ansatzes liegt im Öffentlichmachen der Software: Da der Quellcode für jedermann zugänglich und einsehbar ist, lassen sich darin keine geheimen Software-Funktionen verstecken, wie beispielsweise einen Staatatrojaner oder ähnliche Backdoor-Möglichkeiten. Denn damit wäre unerwünschten Gästen Tor und Tür geöffnet, was das Aus für solch einen Cloud-Anbieter bedeuten würde. Das Einzige, was dank Seafile und Co. geheim bleibt, sind die Schlüssel, mit denen die Cloud-Daten ver- und entschlüsselt werden (siehe Grundsatz #3).

Grundsatz #2: Robuste und erprobte Techniken helfen bei der Abwehr von Angriffen 

Selbst unerfahrene Anwender mögen schon einmal vom Begriff „Man-in-the-Middle-Angriff“ gehört haben. Dabei handelt es sich um eine Hackerattacke von außen (oder innen) eines Unternehmens, der mit bestimmten illegalen Hilfsmitteln die Kommunikation zwischen zwei Rechnern belauscht, um so an Informationen zu gelangen, um diese beispielsweise zu manipulieren.

Die Verbindung zwischen einem Anwender und einem Cloud-Server gehört zu einem dieser beliebten Angriffsziele. Vor allem dann, wenn der gewählte Kommunikationskanal nicht ausreichend gegen das „Mithören“ abgesichert wird. Daher setzen verantwortungsbewusste Cloud-Anbieter wie luckycloud auf das robuste TLS-Protokoll (Transport Layer Security) ein, was die Verschlüsselungstechnik des HTTPS-Webprotokolls ist. Diese Technik verschlüsselt die Kommunikation zwischen Anwender und Server vollständig, allerdings auch nicht mehr. Wichtig ist hierbei nicht unbedingt der Einsatz von teuer gekauften  Zertifikaten, die  von entsprechenden Stellen vergeben werden. 

Denn teuer ist nicht gleichbedeutend mit sicher. So stellt ein kostenlos erhältliches Zertifikat von Let’s Encrypt vollkommen sicher, dass die Verbindung zwischen Browser und Server verschlüsselt ist. Zudem existieren sogenannte EV-Zertifikate (Extended Validation), mit deren Hilfe die zugehörige Zertifizierungsstelle die reale Existenz einer Firma überprüfen und bestätigen kann.

Grundsatz #3: Durchgängige Verschlüsselung sorgt für höchstmögliche Sicherheit

Für eine höchstmögliche Sicherheit kommt es neben der transparenten Software und der richtigen Verschlüsselung der Datentransportwege auf das Verschlüsseln der Daten selbst an. Wie im Falle der luckycloud, bei der dank des Einsatzes von Seafile die kostbaren Daten auf zweierlei Wegen gegen den Diebstahl von außen (oder innen) geschützt werden: durch Verschlüsselung auf Client- als auch auf Serverseite.

Das bedeutet konkret, dass zum einen die Daten bereits dann verschlüsselt werden, bevor sie überhaupt auf dem Cloud-Server landen. Und dort werden sie nicht wieder entschlüsselt, sondern bleiben in verschlüsselter Form dort liegen. Damit haben nur die Anwender mit den passenden Zugangsdaten und Schlüsseln Zugriff auf die Daten, also nicht einmal der Cloud-Anbieter.

Zum Ver- und Entschlüsseln kommt übrigens der symmetrische, blockbasierte AES256-Verschlüsselungsalgorithmus zum Einsatz, der als sehr sicher gilt. Hierbei wird oft die sogenannte CBC-Methode (Cipher Block Chaining) eingesetzt, die das Verschlüsseln der Daten noch ein gutes Stück zuverlässiger macht. Mehr Sicherheit kann man seinen Cloud-Daten kaum angedeihen lassen. 

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von luckycloud erstellt und veröffentlicht.

luckycloud bietet eine sichere und komfortable Cloud-Umgebung

Nützliche Tipps für die richtige Auswahl von sicheren Cloud-Speichern

Bei der Wahl des richtigen Cloud-Service-Providers sind vor allem die Bereiche Sicherheit und Funktionalität zu beachten. Mit diesem Beitrag sollen die wichtigsten Merkmale vorgestellt und gezeigt werden, worin sich die aktuellen Cloud-Angebote unterscheiden.

Zunächst einmal sei darauf hingewiesen, dass sich Begriffe wie „sicherer Cloud-Speicher“ und „kostenloses Cloud-Angebot“ quasi gegenseitig ausschließen. Denn auch die Anbieter von vermeintlich kostenfreien Cloud-Plattformen wollen Geld verdienen. Und das tun sie beispielsweise mit dem Verkauf von Kundendaten oder dem Schalten von Werbung.

Diese und weitere Maßnahmen sind wenig vertrauensbildend, speziell im professionellen Geschäftsumfeld, und sind daher für den sicheren Umgang mit sensiblen Daten ungeeignet. Zudem verstößt das ein oder andere Geschäftsgebaren dieser Cloud-Anbieter gegen geltendes Recht wie der DSGVO.

Sicherheit first: Verschlüsselung, Zwei-Faktor-Authentifizierung und mehr

Das Thema Sicherheit von Cloud-Daten ist ein äußerst umfassendes, was dieser Blogbeitrag nicht umfassend abbilden kann. Allerdings hilft es vor allem weniger erfahrenen Cloud-Anwendern, die wichtigsten Begriffe zu kennen, um diese besser einordnen zu können.

Ende-zu-Ende-Verschlüsselung: Damit ist eine „echte“ Verschlüsselung gemeint, also während des kompletten Datenaustauschs bzw. Speichervorgangs. Es werden also sowohl die Daten auf dem Cloud-Speicher als auch der Transportweg via Internet gegen unliebsame Zugriffe von außen gesichert. Hierbei kommt meist der AES-Algorithmus zum Einsatz. Für dessen Sicherheitsstufe gilt: Je größer die zugehörige Bit-Zahl ist, desto sicherer wird verschlüsselt.

Zwei-Faktor-Authentifizierung: Das Einwählen auf dem Cloud-Speicher wird immer per Kennwort abgesichert, was aber passiert, wenn dieses in die falschen Hände gerät?! Aus diesem Grund sollte am besten eine sogenannte Zwei-Faktor-Authentifizierung eingesetzt werden, bei der neben dem Kennwort eine zweite Sicherheitsstufe eingebaut ist. Das kann das Bestätigen des Login-Versuchs per E-Mail sein, oder am Smartphone wird ein Sicherheitscode darstellt, der in ein entsprechendes Feld eingetragen werden muss.

IT-Infrastruktur in Deutschland: Alleine schon wegen der Einhaltung gesetzlicher Vorschriften sollte der Cloud-Anbieter sein Rechenzentrum entweder in Deutschland oder in einem anderen europäischen Land betreiben.

Open-Source-Software: Was für Experten selbstverständlich ist, löst bei weniger versierten Anwendern möglicherweise ein Stirnrunzeln aus: Der Einsatz von Open-Source-Software, deren Quellcode also öffentlich zugänglich ist. Die Idee dahinter ist jedoch ganz simpel: Nur, wenn ich weiß, wie ein Software-Programm funktioniert, kann ich mir auch sicher sein, dass dort alles mit rechten Dingen zugeht. Daher bauen seriöse Cloud-Anbieter auf Open-Source-Programme wie zum Beispiel Seafile, das Daten auf dem lokalen Computer mit der Cloud-Umgebung synchronisiert.

Datenschutzkonforme Datenverarbeitung: In Zeiten von DSGVO und Co. ist sie fast schon eine Selbstverständlichkeit, die datenschutzkonforme Datenverarbeitung. Denn nur dann kann man sich auch sicher sein, dass die eigenen personenbezogenen Daten und die seiner Kunden auf dem Cloud-Speicher wirklich geschützt sind.

Funktionale Aspekte wie Backups und Snapshots sind ebenfalls wichtig

Neben diesen primären, sicherheitsrelevanten Merkmalen sollte der Cloud-Anbieter der Wahl auch funktionale Aspekte wie regelmäßige Backups, Blockversionierung und Snapshots berücksichtigen. Auf Basis dieser Sicherheitsvorkehrungen kann gewährleistet werden, dass die eigenen Daten in den allerbesten Händen sind und selbst eine technische Störung auf Anwenderseite nicht sämtliche Daten im Nirvana verschwinden lässt.

luckycloud History- und Snapshot-Funktionen

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von luckycloud erstellt und veröffentlicht.