Du kommst hier net rein!

Dateien in der Cloud mit Cryptomator absichern

Praxis & Tipps | Praxis

Bild: Jörg Niehage

Cloud-Speicher erleichtern das Arbeiten über mehrere Rechner hinweg enorm, haben aber den massiven Nachteil, dass man sich von der Privatsphäre der eigenen Daten verabschieden muss. Strafverfolger, Spione und Hacker können im Zweifel alles mitlesen. Da hilft es nur, die Daten in Eigenregie zu verschlüsseln. Die Open-Source-App Cryptomator vereinfacht das und ist obendrein kostenlos.

Cloud-Speicherdienste wie Dropbox, Google Drive und Microsofts OneDrive halten wichtige Daten immer und überall auf dem neuesten Stand. Wer will schon einen USB-Stick mit sich rumschleppen, wenn die Cloud die Daten bequem automatisch synchronisiert? Wenn da nur nicht das Problem mit den potenziellen Mitlesern wäre. Keiner der großen Cloud-Dienste bietet Ende-zu-Ende-Verschlüsselung an. Heißt: Strafverfolger mit richterlichem Beschluss, NSA-Spione, Hacker und gelangweilte Mitarbeiter beim Anbieter können Ihre Urlaubsfotos sehen und Ihre Dokumente lesen. Wer mit brisanten Daten wie beispielsweise Geschäftsgeheimnissen hantiert, kann und darf dieses Risiko nicht eingehen. Und wie unangenehm ein Einbruch in den Cloud-Speicher auch bei privaten Daten sein kann, hat der Promi-iCloud-Hack „The Fappening“ im Jahr 2014 eindrucksvoll gezeigt, bei dem brisante Privatfotos von Prominenten in die Öffentlichkeit gelangt waren.

Zwar gibt es spezialisierte Cloud-Anbieter, die Ende-zu-Ende-Verschlüsselung versprechen und die Daten im Client verschlüsseln, etwas Vertrauen muss man aber auch diesen Produkten entgegenbringen [1]. Wenn der Cloud-Anbieter das Client-Programm bereitstellt, kann er auch Hintertüren einbauen. Also hält man den Anbieter seines Cloud-Speichers und den Anbieter der Verschlüsselung am besten so weit voneinander entfernt, wie es geht. ...

Sie möchten wissen, wie es weitergeht?

Du kommst hier net rein!

1,49 €*

c't 24/2016, Seite 168 (ca. 3 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Von Tresoren und virtuellen Laufwerken
  2. Bombensichere Verschlüsselung
  3. Cryptomator im Alltag
  4. Gibts das auch für unterwegs?
  5. Blick über den Tellerrand

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Kommentare

Infos zum Artikel

Kapitel
  1. Von Tresoren und virtuellen Laufwerken
  2. Bombensichere Verschlüsselung
  3. Cryptomator im Alltag
  4. Gibts das auch für unterwegs?
  5. Blick über den Tellerrand
6Kommentare
Kommentare lesen (6 Beiträge)
  1. Avatar
  2. Avatar
  3. Avatar
Anzeige
weiterführende Links
  1. Zu diesem Artikel hat die Redaktion noch folgendes zusammengestellt:

    Links (1)

Artikel zum Thema
Anzeige