© Liashko/Shutterstock.com
Entwickler Magazin
Teil 1: Cloud Computing - digitale Schlüssel und Zertifikate

Selbst ist der Datenschützer

Cloud Computing steht synonym für „Zugriff immer und von überall“, denn die bereitgestellten Onlinedienste können jederzeit weltweit via Internet in Anspruch genommen werden. Da diese Dienste und die korrespondierenden Datenspeicher im Allgemeinen über den ganzen Globus verteilt sein können, besteht die Gefahr, dass persönliche Daten von unberechtigten Dritten abgegriffen und ausspioniert oder manipuliert werden. Wie schützt man sich also?

Helmut Stoiber


Selbst wenn von den Cloud-Providern deutsche Datenschutzgesetze beachtet werden, besteht die Gefahr des Datenmissbrauchs, wie der kürzlich bekanntgewordene NSA-Skandal überdeutlich gezeigt hat. Letztendlich ist man nur dann auf der sicheren Seite, wenn die Verschlüsselung der Daten eigenverantwortlich durchgeführt und somit nach dem Motto „selbst ist der Datenschützer“ gehandelt wird. Das bedeutet, dass als vertraulich eingestufte Daten lokal verschlüsselt werden, bevor sie im Rahmen eines Hochladevorgangs an einen Cloud-Anbieter übergeben werden, auch wenn dieser eine sichere Übertragung (SSL) und geschützte Cloud-Speicher (Verschlüsselung) garantiert.

Artikelüberblick

Der erste Teil dieser zweiteiligen Artikelserie gibt zunächst einen kurzen, einführenden Abriss über einige derzeit am Markt verfügbare Cloud-Technologien und deren funktionale Differenzierung. Im Anschluss daran befasst sich das Schwerpunktthema primär mit der Funktionalität „Onlinedatenspeicherung“, wobei anhand von zwei Beispielen das Einrichten und die Administration des jeweiligen Cloud-Speichers aufgezeigt werden. Daran anschließend werden grundlegende Sicherheitsaspekte bezüglich Datenübertragung und Datenspeicherung aufgezeigt, wobei insbesondere auf den Aspekt „Online“ eingegangen wird. Nachdem das Thema Sicherheit im Umgang mit digitalen Daten abgehandelt wurde, wird ein praktisches Beispiel für digitale Schlüssel und Zertifikate aufgezeigt.

ArtikelserieTeil 1: Cloud Computing – digitale Schlüssel und ZertifikateTeil 2: GDrive-API – Kryptofunktionalitäten fürs Ver- und Entschlüsseln

IT-Dienste aus der Wolke

Mittlerweile umfasst der Terminus „Cloud Computing“ ein sehr breites Spektrum an zum Teil sehr unterschiedlichen Technologien. Angefangen bei einfachen Speicherlösungen, bis hin zu komplexen Diensten, deren Funktionsumfang mit dem eines klassischen Rechenzentrums durchaus vergleichbar ist. Einer der entscheidenden Vorteile dieser Cloud-Technologien ist in der nahezu beliebigen Skalierung bezüglich Speicherkapazität, Performance (Load Balancing), Ausfallsicherheit (Failover) und der kundenspezifischen Erweiterung, um Office- und Backofficekomponenten zu sehen. Darüber hinaus decken diese Onlinedienste auch das Back-up der gespeicherten Datenbestände ab. Diverse Softwarehersteller sind bereits dazu übergegangen, ihre Produkte nur noch via Cloud im Rahmen eines angepassten Lizenzmodells zur Nutzung zu überlassen.

Grundsätzlich werden Speicherlösungen ohne zusätzliche Funktionalität, ...

Entwickler Magazin
Teil 1: Cloud Computing - digitale Schlüssel und Zertifikate

Selbst ist der Datenschützer

Cloud Computing steht synonym für „Zugriff immer und von überall“, denn die bereitgestellten Onlinedienste können jederzeit weltweit via Internet in Anspruch genommen werden. Da diese Dienste und die korrespondierenden Datenspeicher im Allgemeinen über den ganzen Globus verteilt sein können, besteht die Gefahr, dass persönliche Daten von unberechtigten Dritten abgegriffen und ausspioniert oder manipuliert werden. Wie schützt man sich also?

Helmut Stoiber


Selbst wenn von den Cloud-Providern deutsche Datenschutzgesetze beachtet werden, besteht die Gefahr des Datenmissbrauchs, wie der kürzlich bekanntgewordene NSA-Skandal überdeutlich gezeigt hat. Letztendlich ist man nur dann auf der sicheren Seite, wenn die Verschlüsselung der Daten eigenverantwortlich durchgeführt und somit nach dem Motto „selbst ist der Datenschützer“ gehandelt wird. Das bedeutet, dass als vertraulich eingestufte Daten lokal verschlüsselt werden, bevor sie im Rahmen eines Hochladevorgangs an einen Cloud-Anbieter übergeben werden, auch wenn dieser eine sichere Übertragung (SSL) und geschützte Cloud-Speicher (Verschlüsselung) garantiert.

Artikelüberblick

Der erste Teil dieser zweiteiligen Artikelserie gibt zunächst einen kurzen, einführenden Abriss über einige derzeit am Markt verfügbare Cloud-Technologien und deren funktionale Differenzierung. Im Anschluss daran befasst sich das Schwerpunktthema primär mit der Funktionalität „Onlinedatenspeicherung“, wobei anhand von zwei Beispielen das Einrichten und die Administration des jeweiligen Cloud-Speichers aufgezeigt werden. Daran anschließend werden grundlegende Sicherheitsaspekte bezüglich Datenübertragung und Datenspeicherung aufgezeigt, wobei insbesondere auf den Aspekt „Online“ eingegangen wird. Nachdem das Thema Sicherheit im Umgang mit digitalen Daten abgehandelt wurde, wird ein praktisches Beispiel für digitale Schlüssel und Zertifikate aufgezeigt.

ArtikelserieTeil 1: Cloud Computing – digitale Schlüssel und ZertifikateTeil 2: GDrive-API – Kryptofunktionalitäten fürs Ver- und Entschlüsseln

IT-Dienste aus der Wolke

Mittlerweile umfasst der Terminus „Cloud Computing“ ein sehr breites Spektrum an zum Teil sehr unterschiedlichen Technologien. Angefangen bei einfachen Speicherlösungen, bis hin zu komplexen Diensten, deren Funktionsumfang mit dem eines klassischen Rechenzentrums durchaus vergleichbar ist. Einer der entscheidenden Vorteile dieser Cloud-Technologien ist in der nahezu beliebigen Skalierung bezüglich Speicherkapazität, Performance (Load Balancing), Ausfallsicherheit (Failover) und der kundenspezifischen Erweiterung, um Office- und Backofficekomponenten zu sehen. Darüber hinaus decken diese Onlinedienste auch das Back-up der gespeicherten Datenbestände ab. Diverse Softwarehersteller sind bereits dazu übergegangen, ihre Produkte nur noch via Cloud im Rahmen eines angepassten Lizenzmodells zur Nutzung zu überlassen.

Grundsätzlich werden Speicherlösungen ohne zusätzliche Funktionalität, ...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang