Sensible Daten richtig verschlüsseln: So geht's

Daten in der Cloud sicher verschlüsseln

Wer Daten in die Cloud legt, kann nie sicher sein, dass kein Dritter mitliest. Wichtige Daten sollten separat verschlüsselt werden. Wir zeigen, wie's geht.

Im Netz kursiert seit einiger Zeit folgender humoriger Spruch: „There is no cloud – it’s just someone elses computer.“ („Es gibt keine Cloud – es ist nur der Computer von jemand anderem.“). Da ist viel Wahres dran, denn Daten in der Cloud sitzen natürlich nicht wie kleine Engelchen auf der Wolke und warten auf ihren Einsatz, sondern liegen auf den Servern irgendwelcher Firmen wie Apple, Microsoft, Google oder Dropbox. Diese Firmen sind dazu noch oft im Ausland ansässig, wo das strenge deutsche Datenschutzrecht nicht greift.

Der NSA-Skandal zeigte deutlich, dass Geheimdienste – und zwar nicht nur in den USA – gerne pro forma auf Cloud-Daten zugreifen, um den Hintergrund der User zu checken. Um so wichtiger ist es also, sehr persönliche Daten wie Passwortlisten oder sehr private Fotos in der Cloud zusätzlich zu sichern. Das geht am besten mit einer Cloud-Verschlüsselungslösung wie dem kostenlosen Cryptomator.

So verschlüsseln Sie Ihre Cloud-Daten

1. Cryptomator herunterladen

Cryptomator ist kostenlos und funktioniert mit allen Cloud-Diensten. Zudem ist Cryptomator für alle wichtigen Betriebssysteme verfügbar. Laden Sie Cryptomator für Ihr System herunter. Der Hersteller bittet um eine Spende, was Sie gerne machen können – grundsätzlich ist das Tool aber gratis.

Cryptomator bittet um eine Spende.

×

2. Cryptomator installieren

Installieren Sie das Programm jetzt auf die für Ihr Betriebssystem übliche Weise. Unter Windows gibt es einen Installer, unter macOS muss die Programmdatei einfach in den Programme-Ordner kopiert werden.

Die Installation ist ein Kinderspiel.

×

3. Tresor anlegen

Sie sehen jetzt die Programmoberfläche. Hier haben Sie die Möglichkeit, einen sogenannten „Tresor“ anzulegen. Dabei handelt es sich um einen verschlüsselten Ordner, in den Sie dann alle Daten kopieren können, die Sie in der Cloud vor neugierigen Augen schützen wollen. Klicken Sie auf „Tresor erstellen“, wählen Sie einen Namen und einen Speicherort (am besten direkt Ihr Cloud-Ordner) und speichern Sie den Tresor ab.

Einen Tresor anlegen...

×

4. Passwort vergeben

Als Nächstes müssen Sie ein Passwort für den Tresor vergeben. Cryptomator zeigt bei der Gelegenheit auch gleich an, ob das Passwort gewissen Sicherheitskriterien genügt. Passwörter sind dann sicher, wenn sie viele unterschiedliche Zeichen und am besten keine „echten“ Wörter enthalten. Hier erklären wir Ihnen, wie Sie ein sicheres Passwort finden. Erst mit „Tresor erstellen“ ist der Tresor dann fertig angelegt.

Cryptomator prüft, wie sicher das Passwort ist.

×

5. Passwort eintippen

Der Tresor muss nun zunächst einmal entsperrt werden: Geben Sie das Passwort ein, das Sie in Schritt 4 vergeben haben. Diese Vorgehensweise dient der Sicherheit: So können User nur Daten in Tresoren speichern, deren Passwort sie wirklich kennen. So können keine Daten verloren gehen. Klicken Sie danach auf „Tresor entsperren“.

Der Tresor muss zunächst entsperrt werden.

×

6. Tresor im System finden

Cryptomator bindet den Tresor jetzt als WebDAV-Laufwerk ein. Das ist insofern praktisch, als sich der verschlüsselte Ordner wie ein Netzlaufwerk verhält: Ist er entsperrt, können Sie Dateien dorthin kopieren oder von dort wieder zurück auf Ihren PC oder Mac holen. Unter Windows trägt die Freigabe den Namen der Tresordatei, unter macOS liegt ein Ordner dieses Namens im Laufwerk „localhost“.

Das verschlüsselte Laufwerk wird im Finder oder Explorer eingebunden.

×

7. Dateien in den verschlüsselten Cloud-Speicher kopieren

Der Rest ist einfaches Dateischubsen, wie Sie es von USB-Sticks oder externen Festplatten kennen: Wählen Sie die Dateien aus, die Sie in der Cloud verschlüsseln möchten und kopieren Sie diese in das Cryptomator-Netzlaufwerk.

Alles, was Sie verschlüsseln wollen, können Sie in den Tresor in der Cloud legen.

×

8. Tresor wieder sperren

Wenn Sie alle Dateien kopiert haben, können Sie den Tresor mit einem Klick auf „Tresor sperren“ im Cryptomator-Fenster wieder schützen. Der Tresor wird daraufhin geschlossen und kann nicht mehr von Dritten eingesehen werden. Der Tresor-Ordner liegt im Cloud-Speicher und zeigt dort nur verschlüsselte Informationen an, wenn Sie ihn anklicken. Damit kann auch der Cloud-Anbieter nichts anfangen. Logisch, dass Sie jetzt nichts aus dem Tresor löschen sollten, da sonst die verschlüsselten Dateien verloren gehen.

Der Tresor-Ordner ist zwar sichtbar, zeigt aber gesperrt nicht an, was darin liegt, da die Inhalte verschlüsselt sind.

×

9. Tresor wieder öffnen

Die weitere Vorgehensweise ist ebenso simpel wie effizient: Öffnen Sie die Tresordatei, indem Sie Cryptomator aufrufen und den Tresor doppelt anklicken. Geben Sie das Passwort ein. Anschließend ist der Tresor wieder als WebDAV-Laufwerk im Finder oder Explorer sichtbar und Sie können auf die darin enthaltenen Dateien zugreifen.

Den Tresor können Sie ganz einfach wieder entsperren.

×

10. Tresor mit mehreren Rechnern nutzen

Der Sinn hinter jedem Cloud-Dienst liegt natürlich darin, Daten auszutauschen. Mit Cryptomator ist das kein Problem, Sie können ein und denselben Tresor natürlich von mehreren Systemen aus nutzen. Wenn Sie zum Beispiel mit einem zweiten Rechner auf die Tresordatei zugreifen möchten, müssen Sie auf diese Rechner einfach auch Cryptomator installieren. Anschließend wählen Sie über das „Plus“-Symbol „Tresor öffnen“.

Tresore können auch von anderen Systemen geöffnet werden.

×

11. Tresor öffnen

Wählen Sie anschließend den Tresor-Ordner auf dem Cloud-Laufwerk aus: Dieser enthält eine Datei namens in der die Informationen zum Passwort ebenfalls verschlüsselt gespeichert sind. Wenn Sie diese öffnen, wird der Tresor zu Ihrer Tresorliste hinzugefügt und kann mit dem zugehörigen Passwort geöffnet und gemountet werden. Anschließend können Sie hier auch mit dem anderen Rechner Dateien austauschen.

Einmal eingebunden, ist die Verwaltung einfach.

×

12. Tresore in Apps nutzen

Cryptomator gibt es auch für iOS und Android Hier ist die App allerdings kostenpflichtig. Installieren Sie die App auf Ihrem Smartphone oder Tablet, wählen Sie „Tresor öffnen“ und navigieren Sie zu dem Cloud-Speicher, auf dem sich der Tresor befindet. Anschließend können Sie den Ordner mit dem zugehörigen Passwort entsperren. Achtung: Bei Speicherung in der iCloud muss der Ordner im Unterordner „Cryptomator“ liegen, sonst funktioniert es nicht.

Die verschlüsselten Daten können auch per App genutzt werden.

×

Feedback zum Tipp Feedback zum Tipp × Feedback senden Grund der Kontaktaufnahme Fehler melden Tipp veraltet Sonstiges Deine Mitteilung in einem Satz Bitte geben Sie eine Zusammenfassung ein. Deine ausführliche Mitteilung Bitte geben Sie Ihre Mitteilung ein. Wie dürfen wir Dich bei Nachfragen kontaktieren? Dein Vor- u. Nachname Ungültig. Deine E-Mail-Adresse Bitte geben Sie Ihre E-Mail-Adresse ein. Ungültige Adresse. Absenden Vielen Dank. Ihre Nachricht wurde erfasst. Schließen

Daten verschlüsseln und schützen: Das sind die Gründe!

In unserem Online-Alltag sind wir ständig mit dem Thema Daten verschlüsseln in Kontakt – auch unbewusst. So sind Sie, zum Beispiel, gerade mit dem Besuch unserer Website mit https Teil einer gesicherten Verbindung.

Für die Datenverschlüsselung fehlt das Bewusstsein

Für die Verschlüsselung der eigenen Dateien fehlt aber sowohl beim Privaten wie auch im geschäftlichen Umgang in Deutschland oft noch das Bewusstsein. Besonders angesichts steigender Cyberkriminalität und gleichzeitig wachsendem Augenmerk auf die Einhaltung des Datenschutzes gewinnt das Thema jedoch sowohl in privatem als auch beruflichen Umfeld an Bedeutung. Oft werden heute noch Emails mit Bewerbungen, Kontoauszügen oder Verträgen unverschlüsselt versendet. Das ist nicht nur leichtfertig, sondern in vielen Fällen sogar strafbar. Die Anforderung an eine verschlüsselte Speicherung und Übermittlung von personenbezogenen Daten wird durch die Vorgaben der Europäischen Union in der DSGVO gefordert.

Die wichtigsten Antworten auf Fragen zur sicheren Verschlüsselung von Daten haben wir hier zusammengestellt – vom „Warum“ bis zum „Wie“.

Warum sollte ich Daten verschlüsseln?

Die Frage, warum Sie Daten verschlüsseln sollten, lässt sich mit einem einfachen Vergleich beantworten: Stellen Sie sich vor, statt einer E-Mail würden Sie eine Postkarte verschicken. Da eine Postkarte leicht von Unbeteiligten gelesen werden kann, ist der Inhalt hier meist unverfänglich gehalten. Das Wetter oder das Essen am Urlaubsort sind wenig relevant.

Besonders im beruflichen Kontext sieht das bei E-Mails ganz anders aus. Es ist ganz selbstverständlich geworden, per E-Mail auch vertrauliche Themen zu kommunizieren oder empfindliche Daten zu verschicken. Dabei sind E-Mails insgesamt nicht viel sicherer als die Postkarte. Hier können Kriminelle Inhalte mit wenig Aufwand abgefangen und mitlesen.

Aber auch überall wo Sie Ihre Daten speichern, sollten Daten niemals unverschlüsselt liegen. Ein Zugangspasswort zu Ihrem Rechner ist kein ausreichender Schutz, um Ihre vertraulichen Daten vor unbefugtem Zugriff zu schützen. Wenn Ihnen der Rechner entwendet wird, Sie das Smartphone verlieren oder ein Altgerät einmal entsorgen, so ist es für technisch Versierte kein Problem alle Ihre gespeicherten Daten zu lesen. Aus diesem Grund ist es immer sinnvoll alle Daten auch auf dem eigenen Rechner verschlüsselt zu speichern. Diese Möglichkeit bieten moderne Betriebssysteme wie Microsoft Windows mit BitLocker oder MacOS mit FileVault sogar ohne Mehrkosten oder Zusatzprogrammen.

Besonders wichtig ist natürlich die vollumfängliche Verschlüsselung Ihrer Daten, die Sie auf fremden Datenträgern z.B. externen Festplatten, USB-Laufwerken oder in der Cloud speichern. Dort haben Sie wenig Kontrolle darüber was mit Ihren Daten geschieht. Nur wenn Sie Ihre Daten verschlüsselt speichern und die Kontrolle über Ihre Schlüssel dazu behalten, sind Ihre Daten wirklich geschützt.

Wie sollte ich Daten verschlüsseln?

Die Ursprünge für die verschlüsselte Partition im laufenden System sind noch älter als die oben erwähnte Postkarte. Kryptographie wird seit Jahrhunderten für die Verschlüsselung von diplomatischen Botschaften oder geheime Briefen eingesetzt. Die einfachste Methode ist das Austauschen von Zeichen, um die Nachricht unlesbar zu machen – außer man kennt den entsprechenden Schlüssel. Mit der digitalen Kommunikation sind auch die Verschlüsselungsmethoden digitaler und komplexer geworden. Wie bei Texten werden auch Text-, Bild- oder Audio-Dateien verschlüsselt, das heißt mithilfe eines Schlüssels unkenntlich gemacht.

Prinzipiell lässt sich die Verschlüsselung von Daten heute in zwei unterschiedliche Bereiche unterteilen:

In das Verschlüsseln von Dateien, die gelagert werden sollen z. B. virtuelles Laufwerk, USB-Stick oder externe Festplatte. Auch „ Data at Rest “ genannt.

“ genannt. In das Verschlüsseln von Dateien, die versendet werden sollen (beispielsweise mithilfe einer E-Mail-Adresse), der sogenannten „Transportverschlüsselung / Verbindungsverschlüsselung“ auch „Data in Transit“.

Hieraus lassen sich unterschiedliche Anforderungen an die Verschlüsselung ableiten. Es ist wichtig, die Lücken der Sicherheit zu erkennen.

Eine Verschlüsselung sollte immer dem Anlass entsprechend sein und den Anforderungen an das gewünschte Sicherheitsniveau genügen. Am besten sind Systeme und Anwendungen geeignet, die wie TeamDrive, eine automatische Verschlüsselung ausführen und obendrein eine transparente und automatische Schlüsselverwaltung bereitstellen.

Daten richtig verschlüsseln mit der symmetrischen Verschlüsselung

Zum sicheren Lagern einzelner Dateien oder Ordner kommt in vielen Fällen die sogenannte symmetrische Verschlüsselung (AES-256) zum Einsatz. Hier wird zum Verschlüsseln und Entschlüsseln einer Datei der gleiche Schlüssel verwendet. Ein typisches Beispiel ist der Zugriff per Passwort, das natürlich auch für die Lagerung – beispielsweise auf einer Festplatte – ausreichend komplex sein sollte. Je besser ein Passwort, desto besser für ihre Dateien. Je schlechter das Passwort, desto höher die Gefahr. Bei den Schlüsseln gilt, je länger ein Schlüssel, desto höher lässt sich die Sicherheit bewerkstelligen. AES-256 Schlüssel sind 256 Zeichen lang und gelten heute als sicher.

Falls eine symmetrisch geschützte Datei weitergegeben werden soll, müsste auch der Schlüssel übergeben werden, damit der Empfänger die Datei öffnen kann – ein potenzielles Sicherheitsrisiko. Deswegen wird zum Versenden von Dateien auf die sogenannte asymmetrische Verschlüsselung gesetzt, bei der zwei getrennte Schlüssel zum Einsatz kommen. Der Absender verschlüsselt die Datei mit einem öffentlichen Schlüssel („Public Key“) des Empfängers. Der wiederum kann die Verschlüsselung der Datei dann wieder mit einem privaten Schlüssel („Private Key“) aufheben.

Durch die richtige Kombination dieser beiden Verschlüsselungsverfahren lassen sich die jeweiligen Vorteile nutzen und Schwachstellen bzw. Lücken schließen. Es ist also wichtig den gesamten Prozess der Kommunikation zu betrachten.

Sensible Daten richtig verschlüsseln: So geht's

Es ist eine Horrorvision: Der Laptop wird gestohlen - und der Dieb kann darin lesen wie in einem offenen Buch. Nur wer sich schützt, kann sicher sein, diesen Alptraum nie zu erleben. So verschlüsseln Sie Ihre Daten richtig.

Eigene Daten richtig verschlüsseln

Bild: teltarif.de - Marleen Frontzeck Die Steuererklärung und Briefe, private Korrespondenz oder Fotos: Das alles lagert heute auf dem Rechner. Wird der gestohlen, hat und weiß der Dieb alles - es sei denn, die Festplatte ist verschlüsselt. Das ist letztlich der einzige wirksame Schutz auch vor jedem anderen unbefugten Zugriff.

"Sensible Daten sollte man verschlüsseln, um sie vor unberechtigtem Zugriff zu sichern", rät Tim Griese vom Bundesamt für Sicherheit in der Informationstechnik (BSI). "Dazu gehören beispielsweise Bank- oder Kontoinformationen, Versicherungsdaten, Steuererklärungen, wichtige geschäftliche Korrespondenz und Ähnliches."

Was jemand für schützenswert hält, ist darüber hinaus natürlich sehr individuell, sagt Griese. "Beispielsweise können auch Urlaubsfotos oder persönliche Briefe einem Nutzer so wichtig sein, dass er sie verschlüsselt, damit sie nicht in falsche Hände geraten können." Aber nicht nur für den Fall eines Diebstahls zahle sich Verschlüsselung aus: "Auf einem gemeinsam genutzten Computer kann sie Daten für die Mitbenutzer unlesbar machen."

So können Sie Dateien auf dem eigenen PC schützen

Eigene Daten richtig verschlüsseln

Bild: teltarif.de - Marleen Frontzeck Doch wie geht man vor, wenn man die Dateien auf dem eigenen PC schützen will? "Es gibt eine Vielzahl teilweise auch kostenlos verfügbarer Programme, die die Verschlüsselung einzelner Dateien und Ordner oder ganzer Datenträger ermöglichen", sagt Griese. "Oft können auch Programme zur Datenkompression die komprimierten Daten verschlüsseln, beispielsweise die Open-Source-Anwendung 7-Zip." Eine vom BSI in Auftrag gegebene Verschlüsselungslösung, die auch Mails umfasst, ist GNU Privacy Guard for Windows (Gpg4win).

Lange Zeit war das Open-Source-Programm TrueCrypt ein Quasi-Standard für Datenverschlüsselung. Doch die Entwickler stellten im Mai die Weiterentwicklung überraschend ein - angeblich, weil die Software nicht mehr sicher sei. Das bezweifeln die Experten aber: Die letzte Vollversion 7.1a könne erst einmal bedenkenlos weiter verwendet werden. Anders verhalte es sich mit der Version 7.2, die ohnehin nur noch Entschlüsselung bietet.

"Ich würde keinem empfehlen, darauf zurückzugreifen", sagt etwa auch Falk Garbsch, Sprecher des Chaos Computer Clubs (CCC) in Hamburg. Gleiches gelte für die von den anonymen TrueCrypt-Entwicklern kurioserweise empfohlene, in Windows integrierte Bitlocker-Software: "Wir wissen, dass Microsoft mit der NSA zusammenarbeitet."

Auch Prof. Norbert Pohlmann würde Bitlocker nicht nutzen. "Da haben wir das Gefühl, dass die NSA da auch herankommt." Der Informatiker vom Institut für Internet-Sicherheit an der Westfälischen Hochschule geht noch weiter: "Ich würde aus heutiger Sicht keine Technologie nehmen wollen, die in Amerika entwickelt wurde."

Nicht nur die Dateien auf dem Rechner gehören verschlüsselt

Das BSI empfiehlt als Alternative die auf TrueCrypt basierende Software TrustedDisk von Sirrix, die als Kauf-Variante die amtliche Zulassung für Verschlusssachen erhalten hat. Das Software-Unternehmen aus Saarbrücken will bald eine kostenlose Version für Privatnutzer liefern - wann genau, steht noch nicht fest, sagt Sirrix-Sprecherin Christina Biermann: "Wir prüfen derzeit noch, welche Teile aus lizenzrechtlichen beziehungsweise sicherheitstechnischen Gründen neu geschrieben werden müssen."

Verschlüsseln kann und sollte man mit den Programmen nicht nur Dateien auf dem Rechner, sondern auch auf externen Festplatten oder USB-Speichersticks - und auch auf mobilen Endgeräten. Doch gerade auf Tablets oder Smartphones gestaltet sich das sichere Verschlüsseln schwierig. "Vor allem bei iPhone und Android ist das nicht so ohne weiteres möglich", sagt CCC-Sprecher Garbsch. Allerdings biete hier das Sperren des Startbildschirms zumindest einen gewissen Schutz vor unberechtigten Zugriffen: "Das sollte man sowieso machen."

Sind die Daten mit einem vertrauenswürdigen Programm verschlüsselt, haben selbst Ermittlungsbehörden keinen Zugriff mehr, erläutert Garbsch. "Die haben keine Chance, an die Daten heranzukommen, und man ist auch nicht verpflichtet, sein Passwort herauszugeben."

Und grundsätzlich gilt: Nutzt das vertrauenswürdige Programm zur Verschlüsselung den Algorithmus AES 256, kann man sicher sein, dass niemand diese Daten jemals entschlüsseln wird, sagt Prof. Pohlmann. "Die Mathematiker der Welt reißen sich darum, das zu knacken."

Daher darf man sein Verschlüsselungspasswort auch auf gar keinen Fall vergessen, warnt Falk Garbsch: "Sonst hat man keine Chance mehr, an die Daten zu kommen."

Leave a Comment

Your email address will not be published. Required fields are marked *