Sollen grosse Dateien gesichert werden, wie zum Beispiel mit Truecrypt verschlüsselte Archive, so ist zu bedenken, dass wenn die Hardware während dem Backup abraucht, unter Umständen die Daten inkl. Backup verloren sind. Ein doppelter Backup ist also in solchen Fällen zwingend und ohnehin in jedem Fall zu empfehlen!
Seit die Internet-Geschwindigkeiten ganz schön zugelegt haben ist es verlockend, die Daten in einer Wolke zu speichern. Apple hat mit iCloud diesen Trend ganz schön gepusht.Ich habe mich allerdings nicht tiefer mit iCloud befasst.
Um die Wahl des persönlich geeigneten Verfahrens zu erleichtern, sind nachfolgend einige generelle Überlegungen in Stichworten zu Backups in der Wolke aufgeführt:
1. Nutzen
Der Hauptvorteil ist natürlich wie oben erwähnt, dass mit dem Standort der zu schützenden Rechner passieren kann was will, die gesicherten Daten sind nicht verloren.
2. Sicherungsarten
- Automatische Sicherung von Dateien und Ordnern nach Zeitplan oder Ereignis (z.B. WUALA)
- Synchronisation von wichtigen Dateien oder Ordnern (z.B. WUALA)
- Manuelles oder automatisches Sichern des gesamten Systems (z.B. Acronis True Image)
3. Sicherheit gegen Datenverlust
Die Sicherheit gegen Verlust ist bei allen Anbietern sehr hoch, weil praktisch überall redundante Rechenzentren im Einsatz sind. Das grösste Risiko ist, wie häufig in der Informatik, der Nutzer selbst. Besonders Synchronisationen können heikel sein, wenn die Synchronisation 'auf die falsche Seite' läuft.Besonders ärgerlich wird es, wenn man das nicht sofort merkt und später Daten fehlen.
4. Datensicherheit (Privatsphäre)
Prinzipiell sind die folgenden drei Ebenen zu unterscheiden:
- Clientseitige Verschlüsselung der Daten
- Verschlüsselung der Verbindung (SSL)
- Verschlüsselung im Server
Theoretisch hat bei der ersten Art nicht einmal der Provider Zugang zu den Daten, weil der Schlüssel mit einem asymmetrischen Verfahren im Client erzeugt wird. Will man selbst das zuverlässig verhindern, so muss ein vom Provider unabhängiges, sicheres Verschlüsselungsverfahren seines Vertrauens verwendet werden. Am sichersten sind bekannte Open Source Projekte wie z.B. Truecrypt. Jedermann kann den Code auf Backdoors untersuchen.Das Handling ist dann aber eher mühsam und deshalb im Normalfall nicht zu empfehlen.
Bei der serverseitigen Verschlüsselung verfügt der Provider über die Schlüssel und kann theoretisch auf die Daten zugreifen. Allerdings ist dazu eine gezielte Aktion erforderlich.
Keine Kommentare:
Kommentar veröffentlichen