<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Technik &#8211; Everyday IT</title>
	<atom:link href="https://everyday-it.ch/category/grundlagen/feed/" rel="self" type="application/rss+xml" />
	<link>https://everyday-it.ch</link>
	<description>Informatik für die Region Olten, Aargau, Solothurn</description>
	<lastBuildDate>Mon, 05 Oct 2020 19:49:49 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Ab heute gelten HTTP-Webseiten bei Google Chrome als unsicher</title>
		<link>https://everyday-it.ch/ab-heute-gelten-http-webseiten-bei-google-chrome-als-unsicher/</link>
					<comments>https://everyday-it.ch/ab-heute-gelten-http-webseiten-bei-google-chrome-als-unsicher/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Tue, 24 Jul 2018 15:50:10 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4969</guid>

					<description><![CDATA[Google Chrome-Nutzer, die unverschlüsselte Webseiten besuchen, werden mit Warnungen konfrontiert. Etliche Seitenbetreiber dürften davon überrascht sein. Die Änderungen gelten für Nutzer der neuesten Version von Google Chrome (Version 68). Beim Aufruf von Webseiten, die nicht mit HTTPS und gültigem SSL/TLS-Zertifikat gesichert sind, erscheint ab sofort die Warnung «Nicht sicher». Mittelfristig wird die Warnung sogar noch deutlicher ausfallen. Weitere Hersteller dürften diesem Beispiel bald folgen. Mit diesem Vorgehen will Google Webseitenbetreiber, welche die Kommunikation noch immer unverschlüsselt übertragen, motivieren, auf HTTPS zu wechseln. Das ist zumutbar, da entsprechende Zertifikate seit der Initiative von Let’s Encrypt im Jahr 2015 auch kostenlos erhältlich sind. Abgesehen von Sicherheitsvorteilen hat HTTPS übrigens auch kommerzielle Vorteile für Seitenbetreiber: Suchmaschinen – allen voran Google – bevorzugen HTTPS-Seiten beim Ranking. Falls Sie mehr über SSL/TLS-Zertifikate und Onlinesicherheit erfahren wollen, kontaktieren Sie uns.]]></description>
										<content:encoded><![CDATA[<p><strong>Google Chrome-Nutzer, die unverschlüsselte Webseiten besuchen, werden mit Warnungen konfrontiert. Etliche Seitenbetreiber dürften davon überrascht sein.</strong><span id="more-4969"></span></p>
<p>Die Änderungen gelten für Nutzer der neuesten Version von Google Chrome (Version 68). Beim Aufruf von Webseiten, die nicht mit HTTPS und gültigem SSL/TLS-Zertifikat gesichert sind, erscheint ab sofort die Warnung «Nicht sicher». Mittelfristig wird die Warnung sogar noch deutlicher ausfallen. Weitere Hersteller dürften diesem Beispiel bald folgen.</p>
<p>Mit diesem Vorgehen will Google Webseitenbetreiber, welche die Kommunikation noch immer unverschlüsselt übertragen, motivieren, auf HTTPS zu wechseln. Das ist zumutbar, da entsprechende Zertifikate seit der Initiative von Let’s Encrypt im Jahr 2015 auch kostenlos erhältlich sind.</p>
<p>Abgesehen von Sicherheitsvorteilen hat HTTPS übrigens auch kommerzielle Vorteile für Seitenbetreiber: Suchmaschinen – allen voran Google – bevorzugen HTTPS-Seiten beim Ranking.</p>
<p><em>Falls Sie mehr über SSL/TLS-Zertifikate und Onlinesicherheit erfahren wollen, <a href="https://everyday-it.ch/kontakt">kontaktieren</a> Sie uns.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/ab-heute-gelten-http-webseiten-bei-google-chrome-als-unsicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sind WLAN-Netze noch sicher?</title>
		<link>https://everyday-it.ch/sind-wlan-netze-noch-sicher/</link>
					<comments>https://everyday-it.ch/sind-wlan-netze-noch-sicher/#respond</comments>
		
		<dc:creator><![CDATA[Simon Hess]]></dc:creator>
		<pubDate>Fri, 22 Jun 2018 15:56:15 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[WLAN]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4912</guid>

					<description><![CDATA[Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen. Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet. Beschränkter Gefahrenperimeter Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann. Bekannte Sicherheitslücken WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK). Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden. Einfallstor Handshake Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck. Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden. Starke Passwörter reduzieren das Risiko Die Erfolgsaussichten sind dabei stark abhängig von der gewählten... <br><br><a class="readmore" href="https://everyday-it.ch/sind-wlan-netze-noch-sicher/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen.</strong><span id="more-4912"></span></p>
<p>Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet.</p>
<p><strong>Beschränkter Gefahrenperimeter</strong></p>
<p>Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann.</p>
<p><strong>Bekannte Sicherheitslücken</strong></p>
<p>WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK).</p>
<p>Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden.</p>
<p><strong>Einfallstor Handshake</strong></p>
<p>Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck.</p>
<p>Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden.</p>
<p><strong>Starke Passwörter reduzieren das Risiko</strong></p>
<p>Die Erfolgsaussichten sind dabei stark abhängig von der gewählten Länge und Komplexität des WLAN-Passworts. Zur Einordnung: Die Rechenleistung, welche für das Bitcoin-Netzwerk zur Verfügung steht, kann etwa 35&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000 (fünfunddreissig Trillionen) Hashes pro Sekunde verarbeiten. Ein komplexes 16-stelliges Passwort könnte damit in weniger als 3 Tagen von Grund auf errechnet werden, also ganz ohne Passwortlisten.</p>
<p><strong>Empfehlungen</strong></p>
<p>Natürlich steht keinem Angreifer eine solch geballte Rechenleistung zur Verfügung bzw. die Kosten dafür wären gigantisch. Aber die verfügbaren Ressourcen steigen. Das führt also zu unseren folgenden Empfehlungen für sicheres WLAN:</p>
<ol>
<li>Nutzen Sie ausschliesslich den WPA2-Standard</li>
<li>Vergeben Sie ein langes, komplexes WLAN-Passwort</li>
<li>Deaktivieren Sie die Funktion WPS</li>
<li>Installieren Sie konsequent die aktuellsten Updates und gefahrenspezifischen Patches</li>
</ol>
<p><em>Das Risiko von Schäden durch Cyberangriffe kann mittels fachgerechter Konfiguration markant vermindert werden. Sie möchten </em><em>optimal geschützt sein und </em><em>die Einstellungen von einer Fachperson vornehmen oder überprüfen lassen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. Unsere Experten sind mit allen oben genannten Technologien per Du – und mit vielen anderen mehr.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/sind-wlan-netze-noch-sicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>So sichern Sie Ihre Daten richtig</title>
		<link>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/</link>
					<comments>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Mar 2018 17:15:29 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4860</guid>

					<description><![CDATA[Hardwareversagen, Schadsoftware oder Fehlmanipulation – die Gründe für drohenden Datenverlust sind vielfältig. Eine wirksame Sicherungsstrategie ist daher elementar und sollte rechtzeitig vorgekehrt werden. Ein Leitfaden. Trotz grösster Vorsichtsmassnahmen ist niemand völlig gegen Datenverlust geschützt. Zu zahlreich sind die Möglichkeiten, Daten zu verlieren: Datenträger werden durch Sturz, Alterung, Flüssigkeit oder Feuer beschädigt Dateien werden von einer Schadsoftware verändert Unerwartete Abschaltungen, unterbrochene Startvorgänge oder Treiberkonflikte erzeugen Fehler in den logischen Strukturen eines Laufwerks Daten werden aus Versehen oder eventuell auch vorsätzlich gelöscht Diebstahl oder anderweitigen physischen Verlust von Speichergeräten Vielfalt schützt am besten Die Fülle der möglichen Probleme legt nahe, dass eine wirksame Sicherungsstrategie ebenfalls auf Vielfalt setzen muss. Deshalb ist der wichtigste Grundsatz die «diversifizierte Redundanz». Das heisst, neue Dateien sollten möglichst rasch vervielfacht und – ganz wichtig – mit unterschiedlichen Methoden gespeichert werden in der Absicht, die Daten im Fall eines Datenverlustes zurückkopieren zu können. Solche Kopien werden gemeinhin als Sicherungskopien bezeichnet. Und warum ist die Methodenvielfalt so wichtig? Ganz einfach, um die Sicherungskopien vor den verschiedenen Bedrohungsformen zu schützen. Szenarien vorhersehen Der Schutzgrad nimmt dabei mit der Methodenvielfalt der Sicherungen zu. Beispielsweise kann nach dem Ausfall einer Computerharddisk sehr rasch eine Sicherungskopie von einem lokalen Netzwerkspeicher (NAS) zurückgeholt werden, wobei die Geschwindigkeit ein Vorteil darstellt. Allerdings bietet das lokale NAS keinen sicheren Schutz vor einer Schadsoftware, welche alle direkt erreichbaren Speicherorte in Mitleidenschaft zieht. Plündernde Einbrecher oder ein Brandfall sind mögliche Szenarien, welche es erforderlich machen, zusätzlich Kopien ausserhalb der eigenen Räumlichkeiten aufzubewahren. Es gilt also, verschiedene Sicherungsarten – wie Festplatte, Wechselmedien oder cloudbasierte Dienste – so zu kombinieren, dass sie ihre Vorteile ausspielen können, während ihre Nachteile von den anderen Möglichkeiten kompensiert werden. Lösung abstimmen Da im Einzelfall unterschiedliche Voraussetzungen, Anforderungen und Budgets berücksichtigt werden müssen, existiert leider keine Patentlösung. Die Abstimmung mehrerer Sicherungsmethoden aufeinander sollte aber in... <br><br><a class="readmore" href="https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Hardwareversagen, Schadsoftware oder Fehlmanipulation – die Gründe für drohenden Datenverlust sind vielfältig. Eine wirksame Sicherungsstrategie ist daher elementar und sollte rechtzeitig vorgekehrt werden. Ein Leitfaden.</strong><span id="more-4860"></span></p>
<p>Trotz grösster Vorsichtsmassnahmen ist niemand völlig gegen Datenverlust geschützt. Zu zahlreich sind die Möglichkeiten, Daten zu verlieren:</p>
<ul>
<li>Datenträger werden durch Sturz, Alterung, Flüssigkeit oder Feuer beschädigt</li>
<li>Dateien werden von einer Schadsoftware verändert</li>
<li>Unerwartete Abschaltungen, unterbrochene Startvorgänge oder Treiberkonflikte erzeugen Fehler in den logischen Strukturen eines Laufwerks</li>
<li>Daten werden aus Versehen oder eventuell auch vorsätzlich gelöscht</li>
<li>Diebstahl oder anderweitigen physischen Verlust von Speichergeräten</li>
</ul>
<p><strong>Vielfalt schützt am besten</strong></p>
<p>Die Fülle der möglichen Probleme legt nahe, dass eine wirksame Sicherungsstrategie ebenfalls auf Vielfalt setzen muss. Deshalb ist der wichtigste Grundsatz die «diversifizierte Redundanz». Das heisst, neue Dateien sollten möglichst rasch vervielfacht und – ganz wichtig – mit unterschiedlichen Methoden gespeichert werden in der Absicht, die Daten im Fall eines Datenverlustes zurückkopieren zu können. Solche Kopien werden gemeinhin als Sicherungskopien bezeichnet. Und warum ist die Methodenvielfalt so wichtig? Ganz einfach, um die Sicherungskopien vor den verschiedenen Bedrohungsformen zu schützen.</p>
<p><strong>Szenarien vorhersehen</strong></p>
<p>Der Schutzgrad nimmt dabei mit der Methodenvielfalt der Sicherungen zu. Beispielsweise kann nach dem Ausfall einer Computerharddisk sehr rasch eine Sicherungskopie von einem lokalen Netzwerkspeicher (NAS) zurückgeholt werden, wobei die Geschwindigkeit ein Vorteil darstellt. Allerdings bietet das lokale NAS keinen sicheren Schutz vor einer Schadsoftware, welche alle direkt erreichbaren Speicherorte in Mitleidenschaft zieht. Plündernde Einbrecher oder ein Brandfall sind mögliche Szenarien, welche es erforderlich machen, zusätzlich Kopien ausserhalb der eigenen Räumlichkeiten aufzubewahren.</p>
<p>Es gilt also, verschiedene Sicherungsarten – wie Festplatte, Wechselmedien oder cloudbasierte Dienste – so zu kombinieren, dass sie ihre Vorteile ausspielen können, während ihre Nachteile von den anderen Möglichkeiten kompensiert werden.</p>
<p><strong>Lösung abstimmen</strong></p>
<p>Da im Einzelfall unterschiedliche Voraussetzungen, Anforderungen und Budgets berücksichtigt werden müssen, existiert leider keine Patentlösung. Die Abstimmung mehrerer Sicherungsmethoden aufeinander sollte aber in jedem Fall gut durchdacht sein, denn unberücksichtigte Szenarien können zu Schutzlücken und Datenverlust führen. Umgekehrt sind allzu komplexe Lösungen eher allfällig für Fehlfunktionen und damit ebenfalls unsicher, oder sie benötigen übermässigen Überwachungsaufwand mit ungünstigen Auswirkungen auf die Betriebskosten.</p>
<p>Die Auslegung einer Lösung wird weiter beeinflusst davon, wie viel Zeit vom Eintritt eines Schadens bis zur vollständigen Wiederherstellung maximal vergehen darf und wie viel Datenverlust in Kauf genommen werden kann, d.h. wie viel Zeit zwischen zwei Datensicherungen liegen darf.</p>
<p><strong>Feuerprobe nicht vergessen</strong></p>
<p>Die ergriffenen Backup-Massnahmen sollten nun auf Wirksamkeit getestet werden. Am besten, indem das Backup einmal komplett zurückgespielt und dann untersucht wird, ob alles so ist, wie es sein soll. So finden Sie nicht erst im Ernstfall heraus, dass Teile des Backups unvollständig sind, oder es sogar leer ist.</p>
<p>Um allfällige Fehlfunktionen zu erkennen, gehören diese Tests zudem regelmässig wiederholt, denn im Schadensfall gibt es keinen zweiten Versuch!</p>
<p><em>Möchten Sie die Wirksamkeit Ihrer Vorkehrungen von einem Profi beurteilen oder prüfen lassen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. Unsere Experten kennen die vielfältigen Bedrohungsformen und weisen Sie rechtzeitig auf allfällige Mankos hin.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/so-sichern-sie-ihre-daten-richtig/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datensynchronisation in Zeiten von Cloud-Services</title>
		<link>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/</link>
					<comments>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Feb 2018 16:06:22 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4842</guid>

					<description><![CDATA[Anwender möchten heutzutage oft von mehreren Endgeräten und von überallher auf ihre Daten zugreifen können. Dass dazu die «Cloud» genutzt werden kann, ist längst bekannt. Wir zeigen auf, welche Prinzipien hinter dieser Nutzungsart von Cloudspeicherdiensten stecken und weshalb sich damit ausnahmsweise Komfort und Sicherheit verbinden lassen. Unter Datensynchronisation versteht man den Abgleich von Daten zwischen zwei oder mehreren Geräten. Dabei werden die Daten untereinander ausgetauscht, so dass jedes Gerät die neuesten Daten enthält. Ein bekanntes Beispiel für Datensynchronisation ist der Abgleich von Adressdaten und Terminen zwischen einem Mobiltelefon und einem Computer. In diesem Fall bringt die Datensynchronisation vor allem Komfortgewinn. Die Datensynchronisation kann allerdings auch verwendet werden, um durch mehrfaches Vorhandensein von Informationen (Redundanz) die Verfügbarkeit und Datenintegrität eines Systems zu erhöhen. Dazu wird beispielsweise der Inhalt einer Festplatte 1:1 auf eine oder mehrere andere Festplatten «gespiegelt». Fällt eine Festplatte aus, können die verbleibenden Platten weiterhin alle Daten liefern. Zum Totalverlust der Daten führt erst der Ausfall aller Platten. Dasselbe Prinzip lässt sich nicht nur für Festplatten, sondern auch für Server und sogar ganze Rechenzentren anwenden. Um die Sicherheit und Verfügbarkeit maximal zu erhöhen, kann es zudem durchaus Sinn machen, die Daten auf eine geografisch entfernte Infrastruktur zu spiegeln (Geo-Redundanz). Sollte nämlich die lokale Infrastruktur durch eine Katastrophe zerstört werden, sind die Daten immer noch auf einer örtlich getrennten Infrastruktur vorhanden. Durch die Nutzung eines Cloudspeicherdienstes lassen sich nun die Anforderungen an Komfort und Sicherheit recht gut verbinden. Bei der Synchronisation seiner Daten mit einem Filehosting-Dienst mit all seinen Annehmlichkeiten handelt es sich nämlich um nichts anderes als die Herstellung eines georedundanten Abbilds – aus Sicht der Informationssicherheit und im Speziellen der Verfügbarkeit also ein wünschenswerter Zustand. Allerdings muss besonders bei sensitiven Daten dringend auch einem weiteren Ziel der Informationssicherheit die nötige Beachtung geschenkt werden: Der Vertraulichkeit. Und diese ist... <br><br><a class="readmore" href="https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Anwender möchten heutzutage oft von mehreren Endgeräten und von überallher auf ihre Daten zugreifen können. Dass dazu die «Cloud» genutzt werden kann, ist längst bekannt. Wir zeigen auf, welche Prinzipien hinter dieser Nutzungsart von Cloudspeicherdiensten stecken und weshalb sich damit ausnahmsweise Komfort und Sicherheit verbinden lassen.</strong><span id="more-4842"></span></p>
<p>Unter Datensynchronisation versteht man den Abgleich von Daten zwischen zwei oder mehreren Geräten. Dabei werden die Daten untereinander ausgetauscht, so dass jedes Gerät die neuesten Daten enthält. Ein bekanntes Beispiel für Datensynchronisation ist der Abgleich von Adressdaten und Terminen zwischen einem Mobiltelefon und einem Computer. In diesem Fall bringt die Datensynchronisation vor allem Komfortgewinn.</p>
<p>Die Datensynchronisation kann allerdings auch verwendet werden, um durch mehrfaches Vorhandensein von Informationen (Redundanz) die Verfügbarkeit und Datenintegrität eines Systems zu erhöhen. Dazu wird beispielsweise der Inhalt einer Festplatte 1:1 auf eine oder mehrere andere Festplatten «gespiegelt». Fällt eine Festplatte aus, können die verbleibenden Platten weiterhin alle Daten liefern. Zum Totalverlust der Daten führt erst der Ausfall aller Platten.</p>
<p>Dasselbe Prinzip lässt sich nicht nur für Festplatten, sondern auch für Server und sogar ganze Rechenzentren anwenden. Um die Sicherheit und Verfügbarkeit maximal zu erhöhen, kann es zudem durchaus Sinn machen, die Daten auf eine geografisch entfernte Infrastruktur zu spiegeln (Geo-Redundanz). Sollte nämlich die lokale Infrastruktur durch eine Katastrophe zerstört werden, sind die Daten immer noch auf einer örtlich getrennten Infrastruktur vorhanden.</p>
<p>Durch die Nutzung eines Cloudspeicherdienstes lassen sich nun die Anforderungen an Komfort und Sicherheit recht gut verbinden. Bei der Synchronisation seiner Daten mit einem Filehosting-Dienst mit all seinen Annehmlichkeiten handelt es sich nämlich um nichts anderes als die Herstellung eines georedundanten Abbilds – aus Sicht der Informationssicherheit und im Speziellen der Verfügbarkeit also ein wünschenswerter Zustand.</p>
<p>Allerdings muss besonders bei sensitiven Daten dringend auch einem weiteren Ziel der Informationssicherheit die nötige Beachtung geschenkt werden: Der Vertraulichkeit. Und diese ist bei weitem nicht bei allen Anbietern gewährleistet. So heisst es beispielsweise in den aktuellen <a href="https://www.google.com/intl/de_ALL/policies/terms">Google-Nutzungsbedingungen</a> (Stand 25. Oktober 2017): «Wenn Sie Inhalte in oder über unsere Dienste hochladen […], räumen Sie Google (und denen, mit denen wir zusammenarbeiten) das Recht ein, diese Inhalte weltweit zu verwenden, […] zu vervielfältigen, […] zu kommunizieren, […] öffentlich anzuzeigen […].» Wohlgemerkt, diese Bestimmung gilt bei Google nicht nur für die kostenlosen, sondern auch für die kostenpflichtigen Angebote. Daher muss vor der Nutzung von Filehosting-Diensten immer eine realistische Einschätzung über mögliche Folgeschäden vorgenommen werden, sollten die Daten in falsche Hände geraten. Schliesslich muss basierend auf dieser Einschätzung eine Lösung evaluiert werden, welche den festgestellten Schutzbedarf garantiert.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/datensynchronisation-in-zeiten-von-cloud-services/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
