Online Speicher Verschlüsselt

Verschlüsselung des Online-Speichers

Grundpaket; Eigener Webplayer für Musik; Kein Online-Büro; Server in den USA. Gesicherte Freigabe in der Cloud: Verschlüsseln Sie verschlüsselte Dropbox, verschlüsseltes Google Drive und andere Cloud-Speicher.

Verschlüsselung von Drops, Google Drive und anderen Programmen.

Damit Cloud Service Provider oder Speicherdienste wie z. B. DS und Co. nicht auf die dort abgelegten oder über sie zu tauschenden Inhalte zugreifen können, sollten die zu tauschenden Daten zunächst auf ihren eigenen Rechnern verschlüsselt werden und nur die verschlüsselten Daten über diese Cloud Provider abgeglichen werden. Du kannst mit einem Truecrypt-Container zusammenarbeiten und ihn in der Dropdbox abspeichern.

Weil der Behälter jedoch aus der Perspektive der Drobox eine einzelne Akte ist, gibt es folgende Nachteile: Auf den Behälter darf nur von einem einzelnen Endgerät aus gleichzeitig zugegriffen werden, auch wenn Arbeiten in/an verschiedenen Ordnern oder Akten durchgeführt werden sollen. Darüber hinaus findet die Synchronisierung, d.h. der Hochladen aller neuen hinzugefügter oder geänderter Daten in den Online-Speicher, erst gemeinsam statt, nachdem der Behälter entfernt wurde.

E-Cryptfs, das Directories verschlüsselt, ist besser für den Vergleich mit Online-Speicherprodukten geeignet. Durch die individuelle Verschlüsselung jeder einzelnen Akte hat sie den Vorzug, dass es im Vergleich zu einem Truecrypt-Container auch möglich ist, die Daten von verschiedenen Standorten aus parallel zu bearbeiten, sofern nicht mehrere Beteiligte die gleiche Akte parallel bearbeiten.

In der Hintergrundversion legt die Firma cryptfs die Informationen in einer verschlüsselten Version in einem zugeordneten Mirrorverzeichnis ab. Es darf unter keinen Umständen unmittelbar mit Dr. und Co. synchronisiert werden, da die Dateien bei der Arbeit mit dem Adressbuch im Nur-Text ausgelesen werden können. Der Abgleich wird von mir ausschließlich in dem von der Firma cryptfs transparenten und gewarteten Spiegel-Verzeichnis eingerichtet, in dem die Dateien pyhsikalisch abgelegt werden und beim Durchsehen nur unlesbare Dateien sichbar sind!

Vor der Synchronisation von sensiblen Informationen ist es am besten, die Konfigurationen mit unsensiblen Materialien zu überprüfen, z.B. über ein Web-Interface oder ein anderes Endgerät in der Dropdown-Liste, um festzustellen, ob die zu synchronisierenden Informationen dort gelesen werden können (dann stimmt etwas nicht!) oder ob sie nach Wunsch nur unleserliche chiffrierte Informationen sind.

Zur Minimierung des Arbeitsaufwands bei der Verwendung dieser LÖsung kann das lange Kennwort einfach im Kennwortmanager des eigenen Rechners auf chiffrierten Rechnern gespeichert werden und wird dann ohne manuelle Eingabe automatisiert wiederverwendet. Dennoch ist es auch bei Private Clouds (deren immer kleiner werdende Systeme verloren gehen können) nicht schlimm, die abgelegten Informationen mit den vorher diskutierten Lösungsansätzen verschlüsselt zu speichern.

Mehr zum Thema