
Träumer sind nicht mehr die einzigen, die ihren Kopf in den Wolken haben. Ob Geschäftskalender, Bankdaten oder Bilder von Juniors Bar Mizwa, immer mehr Informationen, Dokumente und andere Dinge, auf die wir täglich zugreifen, lagern bildlich gesprochen zwischen diesen bauschigen weißen Baumwollschwaden am Himmel. Viele von uns scheinen es einfach nicht zu wissen. In einer kürzlich durchgeführten Umfrage gaben mehr als 50 Prozent der Befragten an, Cloud-Computing- Dienste kaum oder nie zu nutzen. Dennoch gaben 95 Prozent an, regelmäßig Facebook, Gmail und GoogleDocs zu nutzen, allesamt beliebte Cloud-basierte Netzwerke [Quelle: Citrix ].
Im Allgemeinen bezieht sich die „Cloud“ auf jedes Netzwerk, das zum Speichern, Zugreifen und Teilen von Daten mithilfe von mit dem Internet verbundenen Geräten verwendet wird. Denken Sie zum Beispiel daran, wie viele von uns Fotos betrachten. Sie machen eine Aufnahme mit einer Digitalkamera , laden sie auf Ihren Laptop herunter und laden sie dann auf Ihre bevorzugte Foto-Hosting-Site wie Flickr hoch. Sobald das Foto hochgeladen ist, können Sie mit anderen mit dem Internet verbundenen Geräten wie einem Mobiltelefon, Tablet oder sogar mit den Relikten unserer jüngsten, angeschlossenen Vergangenheit, dem Desktop-Computer, darauf zugreifen. Das ist die Wolke.
Es gibt zwei Arten von Cloud-Netzwerken: öffentlich, das alle Informationen abdeckt, die Sie mit der Welt teilen, in einem Cloud-Dienst, der allen zur Verfügung steht, wie Facebook; und privat, ein einzigartiges Netzwerk, das vom Benutzer oder einem Cloud-Dienstanbieter entwickelt wurde, wie z. B. die Virtual Private Cloud von Amazon, in Bezug auf die Dinge, die Sie für sich behalten oder vielleicht mit einigen Freunden teilen. Wie Miniaturversionen von Facebook und Tumblr werden Benutzergruppen schließlich in der Lage sein, ihre eigenen sozialen Netzwerke mit ihren eigenen Datenschutzeinstellungen zu bilden [Quelle: Tadjer ].
Das Cloud-Computing-Modell ermöglicht es Benutzern, mit ein paar Tastendrücken auf fast alle Daten (und andere Dinge) zuzugreifen, die sie möglicherweise benötigen. Oder weniger. Experten sagen, dass die Vorhersagetechnologie Geräten letztendlich die Möglichkeit geben wird, vorauszusehen, wohin Sie gehen, und auf die in der Cloud gespeicherten Daten, auf die Sie möglicherweise zugreifen möchten, wenn Sie dort ankommen [Quelle: Tadjer ].
Das klingt nützlich. Auch etwas gruselig. Ist die Cloud also sicher? Lesen Sie weiter, um es herauszufinden.
Cloud-Sicherheitsprobleme
Wenn es um wichtige Dokumente, sensible Daten und andere Materialien geht, von denen wir wahrscheinlich nicht möchten, dass die ganze Welt sie sieht, möchten die Menschen zumindest das Gefühl haben, ein gewisses Maß an Kontrolle zu haben. Schließfächer, Bankkonten auf den Kaimaninseln, Dick Cheneys Safe in Menschengröße, all dies soll nicht nur bestimmte Dinge vor neugierigen Blicken schützen, sondern dem Besitzer auch ein gewisses Maß an Trost in dem Wissen geben, dass es mindestens dauern wird etwas Dynamit und eine Lötlampe, damit jeder seine schmutzigen Handschuhe darauf bekommt.
Daher überrascht es nicht, dass Sicherheit eines der größten Anliegen im Zusammenhang mit Cloud Computing ist . Durch den Wechsel in die Cloud geben Menschen und Unternehmen die Kontrolle über ihre Informationen und die Art und Weise, wie sie geschützt werden, auf [Quelle: Farrar ].
Es gibt zwei Hauptarten von Sicherheitsbedrohungen, die mit Cloud Computing verbunden sind: Passwort-Schwachstelle und Gefährdung während der Übertragung. Da Cloud-Dienste internetbasiert sind, ist der Zugriff darauf (wie E-Mail- und Social-Media-Konten) normalerweise durch ein Passwort geschützt. Das Passwort ist der Schlüssel zu Ihren Daten. Ein Hacker , der es in die Finger bekommt, bekommt auch alle Daten, die das Passwort schützt [Quelle: Kantra ].
Auch auf dem Weg in die Cloud sind personenbezogene Daten anfällig für Bedrohungen. Mit anderen Worten, Ihre Inhalte sind wie eine elektronische Version von Rotkäppchen, die einen gefährlichen Weg vom Gerät zur Cloud zurücklegt. Wilde Wölfe sind überall und schäumen vor dem Mund bei der Aussicht, die Daten unterwegs abzufangen [Quelle: Farrar ].
Allerdings ist jedes Datenspeichersystem seinen eigenen Sicherheitsbedrohungen ausgesetzt. Eine externe Festplatte ist beispielsweise anfällig für physische Schäden, sei es durch Überschwemmung, Feuer oder Diebstahl. Wenn die Festplatte zufällig in der Nähe Ihres Computers gelagert wird, ist es möglich, dass sowohl das Laufwerk als auch der Computer gleichzeitig beschädigt sind, was bedeutet, dass Great American Novel, an dem Sie all die Jahre gearbeitet haben, jetzt weg ist. Bei einem Ausfall des Cloud-Dienstes hingegen hat der Nutzer immer noch die Originaldaten auf einem PC [Quelle: Kantra ].
In Anbetracht dieser Probleme können Benutzer einige grundlegende Vorsichtsmaßnahmen treffen, um ihre Anfälligkeit zu begrenzen.
Cloud-Sicherheitstipps
Bevor Sie die Cloud nutzen, ist es wichtig zu wissen, mit wem Sie surfen. Wählen Sie ein Unternehmen mit einem guten Ruf für physische Sicherheit und Netzwerksicherheit. Viele der internetbasierten Speicheranbieter (HP, IBM usw.) haben Erfolgsbilanzen vorzuweisen. Die großen konzentrieren sich auch hauptsächlich auf Unternehmensdienstleistungen und haben einen kräftigeren Preis. Für persönliche Cloud-Dienste liegen Ihre Optionen meist bei weniger bekannten Dienstanbietern. Glücklicherweise bieten viele einen qualitativ hochwertigen und erschwinglichen Service. Mit Preisen unter 100 US-Dollar pro Jahr bietet Pogoplug beispielsweise drei gut geprüfte private Cloud-Servicepläne mit bis zu 1 TB Speicherplatz und bis zu sieben Benutzern an [Quellen: Farrar , Pogoplug ].
Peter Piper pflückte ein Stück eingelegte Paprika. Cloud-Benutzer sollten ein gutes Passwort wählen. Mehrere gute Passwörter. Während es viel einfacher ist, nur eines für alle Internetseiten zu verwenden, erleichtert dies die Arbeit von Hackern : Alles, was sie tun müssen, ist, ein Passwort für den Zugriff auf alle Ihre Informationen zu erhalten. Stellen Sie sicher, dass Sie sich für die wichtigsten Konten, wie das Banking, eindeutige Passwörter einfallen lassen [Quelle: Greenfield ].
Benutzer können Hacker auch von ihrer Fährte abbringen, indem sie unterschiedliche Anmeldenamen für verschiedene Konten festlegen. Hacker suchen im Allgemeinen nach Benutzernamen-Passwort-Kombinationen und nicht nach verschiedenen E-Mail-Adressen, die dasselbe Passwort verwenden. Auch wenn Sie nur eine E-Mail-Adresse haben, können Sie Variationen davon für Benutzernamen/Login-Zwecke verwenden. Google Mail und andere E-Mail-Anbieter ermöglichen Benutzern, Variationen ihrer E-Mail-Adresse zu verknüpfen. Beispielsweise kann eine Person mit der E-Mail-Adresse [email protected] auch [email protected] und [email protected] verwenden, um sich bei Cloud-basierten Websites anzumelden [Quelle: Greenfield ].
Schließlich tarnen viele Cloud-Dienstanbieter Daten auf dem Weg in die Cloud, indem sie Dateien auf dem Computer oder Gerät eines Benutzers verschlüsseln , bevor sie hochgeladen werden, und die Daten über eine sogenannte SSL-Internetverbindung (Secure Socket Layer) an die Cloud senden. Die Dateien bleiben verschlüsselt und erfordern einen Schlüssel, um sie zu entschlüsseln. Die meisten Anbieter von Cloud-Diensten verwenden ihre eigenen Schlüssel und entsperren die Daten, wann immer der Benutzer sie benötigt. Einige erlauben Benutzern, ihre eigenen Schlüssel auszuwählen [Quelle: Spector ].
Unter den Links auf der folgenden Seite finden Sie weitere Informationen zum Leben in der Cloud.
Kein Goldstandard
Im Gegensatz zu Banken und physischen Sicherheitsunternehmen, deren Leistung über einen bestimmten Zeitraum nachverfolgt werden kann, ist das Speichern von Daten in den Clouds ein relativ neues Phänomen, und es gibt kein Standardmaß für das Ranking von Betreibern. Tatsächlich sagte ein Experte gegenüber CNN: „Ein Unternehmen oder eine Einzelperson, die in die Cloud wechseln möchte, muss einen großen Vertrauensvorschuss leisten, dass ihre Daten geschützt sind“ [Quelle: Farrar ].
Anmerkung des Verfassers
Ich tippe gerade die Anmerkung dieses Autors auf meinem iPhone. Ich werde es später im Abschnitt "Notizen" meines Google Mail-Kontos abrufen, auf das ich mit meinem Laptop zugreifen werde. Leider ist mein Laptop zu Hause, ich aber nicht. Das bedeutet, dass ich diese Notiz nicht zum Entwurf des Word-Dokuments des Artikels hinzufügen kann, den Sie gerade gelesen haben, bis ich nach Hause komme. An diesem Punkt wird der Artikel natürlich „verspätet“ sein. Hätte ich es in GoogleDocs gespeichert, hätte ich diese Notiz einfach sofort in den Artikel einfügen und rechtzeitig an meinen Redakteur senden können. Anscheinend muss ich noch einiges über die Cloud lernen.
Zum Thema passende Artikel
- Wie Cloud-Computing funktioniert
- Wie ein Cloud-Antivirus funktioniert
- Wie Cloud-Speicher funktioniert
- Wie Musikwolken funktionieren
- So funktioniert die Apple iCloud
Quellen
- Citrix. "Die meisten Amerikaner sind laut National Survey von Cloud Computing verwirrt." 28. August 2012 (24. September 2012) http://www.citrix.com/lang/English/lp/lp_2328330.asp
- Farar, Lara. "Wie sicher ist Cloud Computing?" CNN. 12. März 2010 (24. September 2012). http://articles.cnn.com/2010-03-12/tech/cloud.computing.security_1_computing-convenience-stored?_s=PM:TECH
- Greenfield, Rebekka. "Ratschläge für einen Hacker zur Auswahl eines guten Passworts" The Atlantic Wire. 29. Aug. 2012 (24. Sept. 2012) http://www.theatlanticwire.com/technology/2012/08/advice-hacker-password-security-best-practices/56343/
- Kantra, Susanne. "Ist Cloud-Speicher sicher für die Fotos Ihrer Kinder?" USA heute. 27. April 2010 (24. September 2012) http://www.usatoday.com/tech/products/story/2012-04-28/techlicious-cloud-photo-storage/54581314/1
- Pogoplug. "Pogoplug-Familie." (24. September 2012) http://pogoplug.com/family#pick
- Spector, Lincoln. "Ist Cloud-basiertes Backup sicher?" PC Welt. 22. August 2011. (24. September 2012) http://www.pcworld.com/article/238503/cloud_backup_safe.html
- Tadjer, Rivka. "Was ist Cloud-Computing?" PC-Mag. 18. Nov. 2010 (24. Sept. 2012) http://www.pcmag.com/article2/0,2817,2372163,00.asp