02.04.2013 Aufrufe

Überblickspapier Online-Speicher - Bundesamt für Sicherheit in der ...

Überblickspapier Online-Speicher - Bundesamt für Sicherheit in der ...

Überblickspapier Online-Speicher - Bundesamt für Sicherheit in der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Überblickspapier</strong><br />

<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Was s<strong>in</strong>d <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>?<br />

Die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>, oft auch <strong>Onl<strong>in</strong>e</strong> Storage, Cloud <strong>Speicher</strong> o<strong>der</strong> Cloud Storage<br />

genannt, bietet Anwen<strong>der</strong>n die Möglichkeit, Daten im Internet bzw. <strong>in</strong> e<strong>in</strong>er sogenannten Cloud<br />

aufzubewahren und unabhängig von ihrem Aufenthaltsort darauf zuzugreifen.<br />

<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste wie z. B. Dropbox, Wuala, CloudMe, TeamDrive, Telekom Mediencenter,<br />

Microsoft Skydrive o<strong>der</strong> Google Drive erfreuen sich <strong>in</strong> den letzten Jahren, auch <strong>in</strong> Deutschland,<br />

wachsen<strong>der</strong> Beliebtheit. Die Gründe <strong>für</strong> den zu beobachtenden Anstieg <strong>der</strong> Nutzerzahlen s<strong>in</strong>d dabei<br />

vielfältig. Waren <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> bis vor Kurzem meist nur <strong>in</strong> den USA beheimatet, ausschließlich <strong>in</strong><br />

englischer Sprache verfügbar o<strong>der</strong> mit hohen Kosten verbunden, existieren nunmehr auch<br />

deutschsprachige und erheblich günstigere Angebote. Die steigende Zahl <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />

Anbieter, die ihre Dienste speziell auf Kunden im geschäftlichen Umfeld zuschneiden, lässt bereits die<br />

wachsende Bedeutung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n <strong>für</strong> Unternehmen und Behörden auch <strong>in</strong> <strong>der</strong> näheren<br />

Zukunft erahnen.<br />

Die gängigen <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste bieten <strong>in</strong> <strong>der</strong> Regel sowohl e<strong>in</strong> Programm zur Installation auf<br />

dem Rechner des Mitarbeiters als auch e<strong>in</strong> Webportal an, um direkt über das Internet auf die Daten<br />

zugreifen zu können. Die Client-Software legt dabei zumeist e<strong>in</strong>en Ordner im Dateisystem des<br />

Benutzers an. Die dar<strong>in</strong> bef<strong>in</strong>dlichen Daten werden automatisch o<strong>der</strong> manuell <strong>in</strong> den <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

übertragen. Bei weiteren Lösungen ist es dem Nutzer beispielsweise möglich, die zu übertragenden<br />

Daten e<strong>in</strong>fach über den Dateimanager auszuwählen und anschließend zur <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>ung<br />

freizugeben. Neben e<strong>in</strong>er Client-Software und dem Zugriff über e<strong>in</strong> Web-Portal werden oftmals auch<br />

Applikationen, sogenannte Apps, <strong>für</strong> den E<strong>in</strong>satz mit mobilen Endgeräten, wie etwa Smartphones<br />

o<strong>der</strong> Tablet-PCs, angeboten.


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Wozu wird <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> genutzt?<br />

Bei <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten kann zwischen verschiedenen Varianten unterschieden<br />

werden. Das <strong>Onl<strong>in</strong>e</strong>-Backup, bei dem Daten e<strong>in</strong>malig o<strong>der</strong> <strong>in</strong> regelmäßigen Abständen über das Internet<br />

gespeichert werden, um nach e<strong>in</strong>em Datenverlust wie<strong>der</strong> abgerufen werden zu können, stellt dabei die<br />

e<strong>in</strong>fachste Form <strong>der</strong> Nutzung dar. Bei <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-Festplatte stehen je nach Anbieter neben <strong>der</strong> re<strong>in</strong>en<br />

Datenspeicherung, meist <strong>in</strong> Form e<strong>in</strong>er automatischen o<strong>der</strong> manuellen Synchronisation festgelegter<br />

Dateiordner, auch zusätzliche Funktionen zur Verfügung. Das Teilen von Daten mit Kollegen o<strong>der</strong><br />

Geschäftspartnern, die geme<strong>in</strong>same Arbeit an Dokumenten sowie die Synchronisation verschiedener Endgeräte<br />

s<strong>in</strong>d dabei zunehmend auch <strong>in</strong> Behörden und Unternehmen von Interesse.<br />

Was wird <strong>in</strong> diesem Papier betrachtet?<br />

Das vorliegende <strong>Überblickspapier</strong> richtet sich vornehmlich an Anwen<strong>der</strong> von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen im<br />

Behörden- und Unternehmensumfeld. In diesem Zusammenhang werden exemplarisch e<strong>in</strong>ige repräsentative<br />

Typen von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten betrachtet und h<strong>in</strong>sichtlich ihres Funktionsumfangs sowie verschiedener<br />

<strong>Sicherheit</strong>saspekte untersucht. Zunächst werden e<strong>in</strong>ige allgeme<strong>in</strong>e Gefährdungen betrachtet, die unabhängig<br />

vom tatsächlichen E<strong>in</strong>satzszenario des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes als relevant betrachtet werden. Um diesen<br />

Gefährdungen vorzubeugen, werden <strong>Sicherheit</strong>smaßnahmen empfohlen, die e<strong>in</strong>en möglichst sicheren E<strong>in</strong>satz<br />

<strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste gewährleisten sollen. Jede Institution muss jedoch auf strategischer Ebene<br />

entscheiden, ob die bestehenden Risiken bei <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten tragbar s<strong>in</strong>d o<strong>der</strong><br />

nicht. E<strong>in</strong>ige <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste bieten e<strong>in</strong> breites Spektrum an Funktionalitäten, die im Behörden- und<br />

Unternehmensumfeld e<strong>in</strong>e Vielzahl von Anwendungsszenarien denkbar machen. Mit <strong>der</strong> Nutzung dieser<br />

Funktionalitäten gehen unter Umständen weitere Gefährdungen e<strong>in</strong>her, die über die betrachteten allgeme<strong>in</strong>en<br />

Gefährdungen h<strong>in</strong>aus gehen. Anhand e<strong>in</strong>iger typischer E<strong>in</strong>satzszenarien werden daher zusätzliche<br />

Gefahrenpotenziale dargestellt und entsprechende <strong>Sicherheit</strong>smaßnahmen empfohlen.<br />

Das <strong>Überblickspapier</strong> gibt ke<strong>in</strong>e Empfehlungen zu Entscheidungen, <strong>der</strong>en Umsetzung tief greifenden E<strong>in</strong>fluss<br />

auf die strategische Ausrichtung <strong>der</strong> IT e<strong>in</strong>er Institutionen hätte, wie dies beispielsweise beim Thema Microsoft<br />

Office 365 o<strong>der</strong> Google Docs <strong>der</strong> Fall wäre. Es kann jedoch als Hilfsmittel <strong>für</strong> solche strategischen<br />

Entscheidungen dienen.<br />

Allgeme<strong>in</strong>e Gefährdungsübersicht<br />

Institutionen, die sich <strong>für</strong> die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten <strong>in</strong>teressieren, sollten sich im Vorfeld<br />

dieser - zumeist strategischen - Entscheidung mit den möglichen Risiken ause<strong>in</strong>an<strong>der</strong>setzen, die damit<br />

e<strong>in</strong>hergehen. In diesem Zusammenhang ist die wichtige Frage zu klären, welche Daten <strong>in</strong> e<strong>in</strong>en <strong>Onl<strong>in</strong>e</strong>-<br />

<strong>Speicher</strong> übertragen werden sollen bzw. dürfen und welchen Schutzbedarf diese Daten haben.<br />

Aus dem E<strong>in</strong>satz von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten kann sich <strong>für</strong> Behörden und Unternehmen e<strong>in</strong>e Vielzahl von<br />

Gefährdungen ergeben. An dieser Stelle werden zunächst e<strong>in</strong>ige davon betrachtet, die ganz unabhängig von<br />

konkreten Anwendungsfällen auftreten können. Sie behalten ihre Relevanz auch bei <strong>der</strong> späteren Betrachtung<br />

spezifischer E<strong>in</strong>satzszenarien.<br />

Datenverlust<br />

Die Geschäftsprozesse <strong>in</strong> Institutionen s<strong>in</strong>d heutzutage größtenteils von Informationstechnik durchdrungen.<br />

Kommunikationsdaten, Verträge, Werbematerialien o<strong>der</strong> Konstruktionspläne liegen <strong>in</strong> vielen Fällen<br />

ausschließlich <strong>in</strong> digitaler Form vor. Für Unternehmen und Behörden s<strong>in</strong>d diese Daten oftmals von großer<br />

Bedeutung. Datenverlust kann neben erheblichen f<strong>in</strong>anziellen Belastungen, bis h<strong>in</strong> zur Bedrohung <strong>der</strong> Existenz,<br />

auch rechtliche Konsequenzen nach sich ziehen, wenn dadurch beispielsweise die gesetzliche<br />

Aufbewahrungsfrist <strong>für</strong> geschäftsrelevante Unterlagen nicht e<strong>in</strong>gehalten wird.<br />

Version 1.0 vom 08.11.2012 Seite 2 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Nicht-Verfügbarkeit / Diensteausfall<br />

Ist <strong>der</strong> Zugriff auf die Daten <strong>der</strong> Institution nicht möglich, da <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst aufgrund e<strong>in</strong>es<br />

Ausfalls des Provi<strong>der</strong>s o<strong>der</strong> <strong>der</strong> Internetverb<strong>in</strong>dung nicht zur Verfügung steht, kann dies die Geschäftsprozesse<br />

<strong>in</strong>nerhalb <strong>der</strong> Institution stören o<strong>der</strong> ganz stoppen. Wichtig s<strong>in</strong>d <strong>in</strong> diesem Zusammenhang <strong>in</strong>sbeson<strong>der</strong>e die<br />

Verfügbarkeitsanfor<strong>der</strong>ungen an die betroffenen Daten. Sofern die Institution auf e<strong>in</strong>e hohe Verfügbarkeit<br />

angewiesen ist, drohen bei längeren Ausfallzeiten des Anbieters f<strong>in</strong>anzielle Verluste und Imageschädigungen.<br />

Verlust <strong>der</strong> Vertraulichkeit <strong>der</strong> Daten<br />

Neben <strong>der</strong> Verfügbarkeit des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s und <strong>der</strong> dar<strong>in</strong> abgelegten Daten hat <strong>für</strong> Unternehmen und<br />

Behörden vor allem auch die Vertraulichkeit <strong>der</strong> Informationen e<strong>in</strong>en hohen Stellenwert. Gel<strong>in</strong>gt es Angreifern<br />

beispielsweise, Zugang zu sensiblen Daten <strong>der</strong> Institution zu erlangen und diese z. B. e<strong>in</strong>em breiteren<br />

Personenkreis zugänglich zu machen, drohen neben erheblichem Imageverlust auch rechtliche Konsequenzen<br />

und f<strong>in</strong>anzielle E<strong>in</strong>bußen.<br />

Verlust <strong>der</strong> Integrität <strong>der</strong> Daten<br />

Bei <strong>der</strong> Übertragung von Daten, <strong>der</strong>en Bearbeitung über das Netz o<strong>der</strong> <strong>der</strong>en abschließen<strong>der</strong> <strong>Speicher</strong>ung<br />

können Integritätsprobleme auftreten, die bis h<strong>in</strong> zum Totalverlust führen können. Dies gilt auch <strong>für</strong><br />

verschlüsselte Daten. Die Auswirkungen <strong>für</strong> die Institution s<strong>in</strong>d ähnlich wie beim Verlust <strong>der</strong> Vertraulichkeit.<br />

Verstoß gegen Datenschutzbestimmungen<br />

Rechtliche Aspekte spielen <strong>für</strong> Unternehmen zudem immer dann e<strong>in</strong>e Rolle, wenn personenbezogene Daten im<br />

S<strong>in</strong>ne des §3 Absatz 1 Bundesdatenschutzgesetz (BDSG) an e<strong>in</strong>en <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst übergeben werden.<br />

E<strong>in</strong>e solche Auftragsdatenverarbeitung ist, <strong>in</strong> Abhängigkeit vom tatsächlichen <strong>Speicher</strong>ort <strong>der</strong> Daten, laut<br />

§11 BDSG nur unter bestimmten Voraussetzungen möglich und zudem an die Erteilung e<strong>in</strong>es schriftlichen<br />

Auftrages gebunden. Bei e<strong>in</strong>er Zuwi<strong>der</strong>handlung gehen Institutionen das Risiko e<strong>in</strong>, gegen bestehendes Recht<br />

zu verstoßen und damit nicht nur ihren Ruf zu schädigen, son<strong>der</strong>n sich auch Schadenersatzansprüchen o<strong>der</strong><br />

Bußgel<strong>der</strong>n gegenüberzusehen.<br />

Insolvenz des Cloud Service Provi<strong>der</strong>s<br />

Derzeit än<strong>der</strong>n sich die Geschäftsmodelle beim Cloud Comput<strong>in</strong>g rasant und auch die Anbieter wechseln. Falls<br />

e<strong>in</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter <strong>in</strong>solvent wird o<strong>der</strong> aus e<strong>in</strong>em an<strong>der</strong>en Grund die Geschäftstätigkeit e<strong>in</strong>stellt,<br />

kann dies dazu führen, dass die dort gespeicherten Daten <strong>für</strong> die Kunden ganz o<strong>der</strong> zum<strong>in</strong>dest zeitweise nicht<br />

verfügbar s<strong>in</strong>d und damit Geschäftsprozesse gestört werden o<strong>der</strong> ausfallen.<br />

Unsicheres Löschen<br />

Werden bei Vertragsende die Daten <strong>der</strong> Institution durch den <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Provi<strong>der</strong> nicht ordnungsgemäß<br />

gelöscht, besteht die Gefahr, dass Unbefugte Zugriff auf die Daten erhalten.<br />

Unsichere Client-Software<br />

Sofern die Client-Software des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieters Schwachstellen aufweist, ist auf diesem Weg<br />

ebenfalls <strong>der</strong> Zugriff Unbefugter auf die Daten <strong>der</strong> Institution möglich.<br />

Version 1.0 vom 08.11.2012 Seite 3 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Wie kann diesen Risiken begegnet werden?<br />

Institutionen, die e<strong>in</strong>e strategische Entscheidung <strong>für</strong> die geschäftliche Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n treffen,<br />

sollten ihr Augenmerk bei <strong>der</strong> Auswahl e<strong>in</strong>es geeigneten Anbieters daher auf e<strong>in</strong>ige wichtige Punkte richten, da<br />

die <strong>Sicherheit</strong>sfunktionen von Anbieter zu Anbieter verschieden ausgestaltet s<strong>in</strong>d.<br />

Ort <strong>der</strong> Datenspeicherung<br />

Idealerweise setzt <strong>der</strong> Anbieter des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s se<strong>in</strong>e Kunden darüber <strong>in</strong> Kenntnis, wo <strong>der</strong>en Daten<br />

tatsächlich gespeichert werden, an welchem Standort also die entsprechenden Server angesiedelt s<strong>in</strong>d. Verfügt<br />

<strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst über Standorte <strong>in</strong> unterschiedlichen Län<strong>der</strong>n, sollte es dem Kunden möglich se<strong>in</strong>,<br />

bestimmte Standorte fest auszuwählen o<strong>der</strong> auszuschließen.<br />

Gestaltung des Vertrags<br />

Der Vertrag zwischen dem Anbieter des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s auf <strong>der</strong> e<strong>in</strong>en Seite und <strong>der</strong> Institution auf <strong>der</strong><br />

an<strong>der</strong>en Seite muss sich an den Anfor<strong>der</strong>ungen nach §11 BDSG orientieren, wenn personenbezogene Daten<br />

verarbeitet werden. Aber auch <strong>in</strong> an<strong>der</strong>en Fällen gibt diese Aufstellung e<strong>in</strong>e s<strong>in</strong>nvolle Hilfestellung. Darüber<br />

h<strong>in</strong>aus sollte die Institution Wert auf e<strong>in</strong>e ordentliche Verwaltung <strong>der</strong> Geschäftsbeziehung legen. Berücksichtigt<br />

man dies, wird das Risiko des Verstoßes gegen geltendes Recht bereits erheblich reduziert. Insbeson<strong>der</strong>e beim<br />

Umgang mit personenbezogenen Daten empfiehlt sich jedoch zusätzlich e<strong>in</strong>e genaue rechtliche Prüfung.<br />

Vere<strong>in</strong>barungen zur Dienstgüte (SLA)<br />

Für Kunden, die <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> nutzen, um Unternehmens- o<strong>der</strong> Behördendaten zu speichern, s<strong>in</strong>d sowohl<br />

die Verfügbarkeit des gewählten Dienstes als auch <strong>der</strong> Schutz <strong>der</strong> eigenen Daten vor Verlust, Verän<strong>der</strong>ung o<strong>der</strong><br />

Offenlegung wichtige Kriterien bei <strong>der</strong> Suche nach e<strong>in</strong>em geeigneten Anbieter. Im Zusammenhang mit <strong>der</strong><br />

Bereitstellung von IT-Dienstleistungen ist die Vere<strong>in</strong>barung sogenannter Service Level Agreements (SLA)<br />

zwischen den Vertragspartnern e<strong>in</strong>e gängige Vorgehensweise zur Sicherstellung des gewünschten Grades <strong>der</strong><br />

Dienstgüte. Diese Praxis sche<strong>in</strong>t bisher jedoch im Umfeld von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten noch nicht bzw. nur <strong>in</strong><br />

wenigen Ausnahmefällen etabliert zu se<strong>in</strong>, entsprechend ist die Aushandlung von Strafzahlungen bei Nicht-<br />

Verfügbarkeiten kaum möglich. Institutionen fällt es daher schwer, sich e<strong>in</strong> Urteil darüber zu bilden, wie<br />

zuverlässig e<strong>in</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst auf diesem Gebiet e<strong>in</strong>zuordnen ist. Recherchen über die<br />

Geschäftszahlen des Anbieters, die Dauer se<strong>in</strong>er bisherigen Geschäftstätigkeit o<strong>der</strong> entsprechende Testberichte<br />

können hier beispielsweise als Anhaltspunkte herangezogen werden.<br />

Geeignete Authentisierungsmethoden<br />

Die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten geht <strong>in</strong> <strong>der</strong> Regel damit e<strong>in</strong>her, e<strong>in</strong>em Anbieter, mit dem bis zu<br />

diesem Zeitpunkt noch ke<strong>in</strong>e Geschäftsbeziehungen bestehen, <strong>in</strong>terne Daten anzuvertrauen. Entsprechend<br />

kritisch sollten Institutionen <strong>in</strong> diesem Zusammenhang die Vertraulichkeit und Integrität <strong>der</strong> übertragenen<br />

Daten sehen und auf die Umsetzung entsprechen<strong>der</strong> Schutzmaßnahmen beim gewählten Anbieter achten. E<strong>in</strong>e<br />

notwendige <strong>Sicherheit</strong>smaßnahme, um Vertraulichkeit, Verfügbarkeit und Integrität gespeicherter Daten<br />

gewährleisten zu können, besteht <strong>in</strong> <strong>der</strong> Umsetzung geeigneter Zugangskontrollmechanismen. Bereits zu dem<br />

Zeitpunkt, wenn sich e<strong>in</strong> Kunde bei e<strong>in</strong>em <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst registriert, sollte <strong>der</strong> Anbieter hier <strong>für</strong> e<strong>in</strong><br />

angemessenes <strong>Sicherheit</strong>sniveau Sorge tragen, <strong>in</strong>dem er beispielsweise die Existenz und den Zugriff des Kunden<br />

auf die angegebene E-Mail-Adresse, die <strong>für</strong> die Registrierung verwendet wird, validiert. Außerdem sollte e<strong>in</strong><br />

Anbieter generell dem Schutzbedarf <strong>der</strong> Kundendaten angemessene Authentisierungsmechanismen anbieten,<br />

beispielsweise Zwei-Faktor-Authentisierung. Bei Passwort-basierten Verfahren sollte unter an<strong>der</strong>em die<br />

Passwortgüte angezeigt werden und nur ausreichend starke Passwörter zugelassen werden. Der Anbieter sollte<br />

ebenfalls e<strong>in</strong> geeignetes Verfahren zum Umgang mit fehlgeschlagenen Anmeldeversuchen bzw. zur<br />

Rücksetzung von Benutzerpasswörtern im E<strong>in</strong>satz haben. Hier bietet sich beispielsweise e<strong>in</strong>e Time-Out-<br />

Funktionalität an, die e<strong>in</strong>en erneuten Anmeldeversuch erst nach Ablauf e<strong>in</strong>er festgelegten Zeitspanne erlaubt.<br />

Auf diesem Weg kann Angriffen entgegenwirkt werden, die auf dem Erraten des Passwortes durch<br />

Ausprobieren unterschiedlicher Varianten basieren.<br />

Version 1.0 vom 08.11.2012 Seite 4 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Verschlüsselung <strong>der</strong> Daten<br />

Werden schützenswerte Daten über ungeschützte Netze übertragen, muss über den E<strong>in</strong>satz zuverlässiger<br />

Verschlüsselungsverfahren <strong>in</strong>tensiv nachgedacht werden. Wenn geschäftsrelevante Daten e<strong>in</strong>er Institution <strong>in</strong><br />

<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n gespeichert werden, sollten diese auch verschlüsselt werden. Die Verschlüsselung von Daten<br />

kann dabei<br />

• ausschließlich auf dem Transportweg (Data-<strong>in</strong>-Motion),<br />

• am eigentlichen <strong>Speicher</strong>ort <strong>der</strong> Daten (Data-at-Rest) o<strong>der</strong><br />

• bereits auf dem Client des jeweiligen Benutzers (Data-at-Rest)<br />

vorgenommen werden. Welche Variante sich <strong>für</strong> den E<strong>in</strong>satz im <strong>in</strong>stitutionellen Umfeld am besten eignet,<br />

hängt unter an<strong>der</strong>em vom Schutzbedarf <strong>der</strong> übertragenden Daten ab. Vertrauliche Informationen sollten <strong>in</strong><br />

e<strong>in</strong>em <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> verschlüsselt abgelegt werden. Die Verschlüsselung <strong>in</strong>nerhalb <strong>der</strong> eigenen Institution<br />

erfor<strong>der</strong>t e<strong>in</strong> geeignetes Schlüsselmanagement.<br />

Verschlüsselung auf dem Transportweg<br />

Die Verschlüsselung <strong>der</strong> Daten auf dem Transportweg wird von <strong>der</strong> überwiegenden Zahl <strong>der</strong> untersuchten<br />

<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter standardmäßig angeboten, ohne dass hier<strong>für</strong> zusätzliche Kosten o<strong>der</strong> zusätzlicher<br />

Arbeitsaufwand <strong>für</strong> die Kunden entstehen. Institutionen sollten daher bei <strong>der</strong> Auswahl e<strong>in</strong>es Anbieters<br />

entsprechenden Wert auf die Gewährung e<strong>in</strong>er angemessenen Transport-<strong>Sicherheit</strong> legen. Zu beachten ist<br />

hierbei, dass damit lediglich e<strong>in</strong> Schutz vor unerwünschtem Zugriff auf dem Weg zwischen Institution und<br />

Dienstanbieter gewährleistet ist.<br />

Verschlüsselung am eigentlichen <strong>Speicher</strong>ort<br />

E<strong>in</strong>e Steigerung des <strong>Sicherheit</strong>sniveaus ist durch zusätzliche Verschlüsselung <strong>der</strong> Daten am <strong>Speicher</strong>ort<br />

gegeben. Allerd<strong>in</strong>gs ist zu beachten, dass hierbei <strong>der</strong> Anbieter <strong>für</strong> das Schlüsselmanagement verantwortlich ist<br />

und somit potenziell <strong>in</strong> <strong>der</strong> Lage ist, die Daten zu entschlüsseln. Der Anbieter sollte nachprüfbar darlegen<br />

können, wie <strong>der</strong> Zugriffsschutz gewährleistet wird und welches <strong>Sicherheit</strong>sniveau das e<strong>in</strong>gesetzte<br />

Schlüsselmanagement bietet.<br />

Verschlüsselung auf dem Client <strong>der</strong> Benutzer<br />

Die Verschlüsselung <strong>der</strong> extern gespeicherten Daten bereits auf dem Client des Benutzers stellt die sicherste<br />

Methode zur Gewährleistung <strong>der</strong> Vertraulichkeit dar. Hierbei werden dem Anbieter e<strong>in</strong>es <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s<br />

ausschließlich verschlüsselte Daten übergeben. Damit ist <strong>der</strong> Umfang und die Qualität von zusätzlich<br />

angebotenen <strong>Sicherheit</strong>smaßnahmen zum Schutz <strong>der</strong> Vertraulichkeit beim Anbieter weniger relevant. Um die<br />

Daten vor e<strong>in</strong>er externen <strong>Speicher</strong>ung lokal zu verschlüsseln, muss e<strong>in</strong>e entsprechende Krypto-Applikation auf<br />

dem Client <strong>in</strong>stalliert se<strong>in</strong>. E<strong>in</strong>ige <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter haben e<strong>in</strong>e solche Verschlüsselungsfunktionalität<br />

bereits <strong>in</strong> ihre Client-Software <strong>in</strong>tegriert. Bei <strong>der</strong> lokalen Datenverschlüsselung ist zu beachten, dass e<strong>in</strong><br />

geeignetes Schlüsselmanagement erfor<strong>der</strong>lich ist, um beispielsweise e<strong>in</strong>en Datenaustausch mit Dritten zu<br />

ermöglichen. Zudem müssen nicht nur die genutzten kryptografischen Schlüssel sicher archiviert werden,<br />

son<strong>der</strong>n auch das genutzte Programm.<br />

Version 1.0 vom 08.11.2012 Seite 5 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Spezifische Anwendungsszenarien<br />

Die bisher betrachteten Gefährdungspotenziale bestehen unabhängig vom tatsächlich genutzten<br />

Funktionsumfang <strong>der</strong> gewählten <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösung. Gleiches gilt <strong>für</strong> die vorgeschlagenen Maßnahmen.<br />

Darüber h<strong>in</strong>aus birgt die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten e<strong>in</strong>e Vielzahl weiterer Risiken, <strong>der</strong>en<br />

Ausprägung vom E<strong>in</strong>satzszenario <strong>in</strong> <strong>der</strong> jeweiligen Institution abhängt. Im Folgenden werden daher<br />

verschiedene Anwendungsfälle betrachtet, wie sie im <strong>in</strong>stitutionellen Umfeld häufig anzutreffen s<strong>in</strong>d. Anhand<br />

<strong>der</strong> aufgeführten Szenarien lassen sich sowohl potenzielle Gefährdungen als auch angemessene<br />

Schutzmaßnahmen anschaulich herausarbeiten.<br />

Szenario: Nutzung des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s als Backup-Lösung<br />

Die Sicherung von wichtigen Daten mit dem Ziel, diese im Fall e<strong>in</strong>es möglichen Datenverlustes zu e<strong>in</strong>em<br />

späteren Zeitpunkt wie<strong>der</strong>herstellen zu können, wird allgeme<strong>in</strong> mit dem Begriff "Backup" bezeichnet. Die<br />

Erstellung e<strong>in</strong>es solchen Backups mithilfe e<strong>in</strong>es <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes wird <strong>in</strong> <strong>der</strong> Regel über e<strong>in</strong>e<br />

entsprechende Anwendung auf dem Client e<strong>in</strong>es Benutzers <strong>in</strong>itiiert. Die zu sichernden Daten werden dabei<br />

über das Internet von e<strong>in</strong>em Rechner <strong>in</strong>nerhalb <strong>der</strong> Institution auf e<strong>in</strong>en Server des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieters<br />

übertragen. In Abhängigkeit des gewählten Anbieters kann <strong>der</strong> Umgang mit den übertragenen Daten dabei<br />

variieren. E<strong>in</strong> Großteil <strong>der</strong> Anbieter unterstützt beispielsweise die <strong>Speicher</strong>ung und Wie<strong>der</strong>herstellung<br />

unterschiedlicher Versionen e<strong>in</strong>er zu übertragenden Datei. Bietet <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter h<strong>in</strong>gegen ke<strong>in</strong>e<br />

Versionierung von Dateien an, wird die ältere Datei ohne zusätzliche Rückfrage überschrieben und steht damit<br />

nicht mehr <strong>für</strong> e<strong>in</strong>e Rücksicherung zur Verfügung. In diesem Fall erfüllt <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> jedoch nicht die<br />

Anfor<strong>der</strong>ungen, die an e<strong>in</strong> Backup im Unternehmens- o<strong>der</strong> Behördenumfeld gestellt werden. Institutionen<br />

sollten daher <strong>in</strong>sbeson<strong>der</strong>e auf die vorhandene Versionierung <strong>der</strong> Daten achten, um dem unerwünschten<br />

Löschen älterer Datenversionen vorzubeugen.<br />

Grundsätzlich sollte immer die Frage im Vor<strong>der</strong>grund stehen, welchen Schutzbedarf die gesicherten Daten<br />

haben, welchen gesetzlichen Verpflichtungen h<strong>in</strong>sichtlich <strong>der</strong> geschäftsrelevanten Daten e<strong>in</strong>e Institution<br />

unterliegt und welche Auswirkungen <strong>der</strong> Verlust <strong>der</strong> Daten, <strong>der</strong>en Verfälschung o<strong>der</strong> e<strong>in</strong> Zugriff durch<br />

Unbefugte mit sich br<strong>in</strong>gen würde.<br />

Viele Anbieter von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten s<strong>in</strong>d sich <strong>der</strong> Tatsache durchaus bewusst, dass Institutionen<br />

großen Wert auf die Verfügbarkeit ihrer Daten legen, und halten die Daten ihrer Kunden aus diesem Grund<br />

redundant vor. Deshalb sollten die Daten an unterschiedlichen Standorten bzw. <strong>in</strong> räumlich vone<strong>in</strong>an<strong>der</strong><br />

getrennten Rechenzentren gespeichert werden. Kommt es zu Problemen <strong>in</strong> e<strong>in</strong>em Rechenzentrum, stehen die<br />

Daten <strong>in</strong> diesem Fall dennoch weiterh<strong>in</strong> <strong>in</strong> e<strong>in</strong>em an<strong>der</strong>en Rechenzentrum zur Verfügung.<br />

Unternehmen und Behörden sollten nicht nur Wert auf die sichere <strong>Speicher</strong>ung ihrer Daten legen, son<strong>der</strong>n<br />

darüber h<strong>in</strong>aus auch die Umsetzung <strong>der</strong> Zugriffsmöglichkeiten auf die angelegten Benutzerkonten<br />

h<strong>in</strong>terfragen. Im Unternehmens- und Behördenumfeld s<strong>in</strong>d gezielte Angriffe vorstellbar, <strong>der</strong>en Absicht dar<strong>in</strong><br />

liegt, e<strong>in</strong>e Sperrung des Benutzerkontos herbeizuführen und auf diesem Weg den Zugriff auf das Backup <strong>der</strong><br />

Daten zu verh<strong>in</strong><strong>der</strong>n. E<strong>in</strong>e solche Denial-of-Service-Attacke bedient sich dabei <strong>in</strong> <strong>der</strong> Regel unterschiedlicher<br />

Schwachstellen wie beispielsweise e<strong>in</strong>er Komb<strong>in</strong>ation aus <strong>der</strong> automatischen Sperrung e<strong>in</strong>es Benutzerkontos<br />

bei fehlgeschlagenen Anmeldeversuchen und e<strong>in</strong>er nicht validierten E-Mail-Adresse. Das <strong>in</strong> diesem<br />

Zusammenhang bereits als mögliche Schutzmaßnahmen vorgestellte Time-Out-Pr<strong>in</strong>zip kann e<strong>in</strong>em solchen<br />

gezielten Denial-of-Service-Angriff entgegenwirken. Dabei wird das Benutzerkonto nicht vollständig gesperrt,<br />

son<strong>der</strong>n lediglich e<strong>in</strong> erneuter Anmeldeversuch <strong>für</strong> e<strong>in</strong>en vorgegebenen Zeitraum unterbunden.<br />

Nicht nur Vollständigkeit und Verfügbarkeit ihrer gesicherten Daten <strong>in</strong>teressieren Institutionen, vielmehr legen<br />

sie, unter an<strong>der</strong>em zur Vermeidung rechtlicher Konsequenzen o<strong>der</strong> e<strong>in</strong>es Imageverlustes, auch großen Wert auf<br />

<strong>der</strong>en Vertraulichkeit und Integrität. Die bereits beschriebenen Maßnahmen im Zusammenhang mit <strong>der</strong><br />

Registrierung bei e<strong>in</strong>em <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter dienen auch dem Schutz <strong>der</strong> Vertraulichkeit und Integrität<br />

<strong>der</strong> Daten, s<strong>in</strong>d jedoch nicht ausreichend, um dem Großteil <strong>der</strong> bekannten <strong>Sicherheit</strong>srisiken zu begegnen. Viele<br />

Institutionen setzen daher Verschlüsselungsverfahren e<strong>in</strong>, um das <strong>Sicherheit</strong>sniveau bei <strong>der</strong> Übermittlung und<br />

<strong>der</strong> Datenspeicherung bei externen Dienstleistern zu erhöhen. Auf die Möglichkeit, Verschlüsselung auch im<br />

Umfeld von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen e<strong>in</strong>zusetzen, wurde bereits oben e<strong>in</strong>gegangen. An dieser Stelle wird das<br />

Thema dennoch erneut aufgegriffen, um auf die konkreten Problemstellungen beim Umgang mit<br />

unterschiedlichen Verschlüsselungsvarianten e<strong>in</strong>zugehen.<br />

Version 1.0 vom 08.11.2012 Seite 6 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Viele Anbieter von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen werben mit <strong>der</strong> erhöhten <strong>Sicherheit</strong> durch den E<strong>in</strong>satz von<br />

Verschlüsselung. Hier muss jedoch genauer analysiert werden, wie die Verschlüsselung im E<strong>in</strong>zelnen umgesetzt<br />

ist. In <strong>der</strong> Regel erfolgt nämlich lediglich die eigentliche Übertragung <strong>der</strong> Daten verschlüsselt, etwa über den<br />

Aufbau e<strong>in</strong>er https-Verb<strong>in</strong>dung (Hyper Text Transfer Protocol Secure). Vor und nach dem Transport liegen die<br />

Daten jedoch unverschlüsselt im Klartext vor. E<strong>in</strong>ige wenige Anbieter stellen ihren Kunden, unabhängig vom<br />

Transportweg <strong>der</strong> Daten, zusätzliche Verschlüsselungsmethoden zur Verfügung. Die Verschlüsselung <strong>der</strong> Daten<br />

auf den Servern des Anbieters bietet nur Schutz <strong>der</strong> Vertraulichkeit bei e<strong>in</strong>em Diebstahl <strong>der</strong> <strong>Speicher</strong>medien<br />

o<strong>der</strong> an<strong>der</strong>en direkten, unberechtigten Zugriff auf die Daten. Die Institution kann aber nicht ausschließen, dass<br />

e<strong>in</strong> Innentäter, also e<strong>in</strong> Mitarbeiter des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieters, Kenntnis von den entsprechenden<br />

Schlüsseln erlangt und damit auch auf die verschlüsselten Informationen zugreifen, diese verfälschen o<strong>der</strong><br />

veröffentlichen kann. Erlangt e<strong>in</strong> Angreifer Zugriff auf die Daten, <strong>in</strong>dem er die Authentisierung<br />

kompromittiert, dann ist die Verschlüsselung beim Anbieter ebenfalls wirkungslos.<br />

Sehen Institutionen ihre Daten also als beson<strong>der</strong>s schützenswert an, sollten sie diese bereits auf ihren eigenen<br />

Systemen und damit vor dem eigentlichen Datentransfer verschlüsseln.<br />

Das Bedürfnis nach e<strong>in</strong>er sicheren Methode zur Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen, gerade im Behörden-<br />

o<strong>der</strong> Unternehmensumfeld, wird vom Markt jedoch zunehmend aufgegriffen. So hat sich mittlerweile e<strong>in</strong>e<br />

Reihe von Verschlüsselungslösungen etabliert, die größtenteils speziell auf die Zusammenarbeit mit <strong>Onl<strong>in</strong>e</strong>-<br />

<strong>Speicher</strong>-Diensten abgestimmt s<strong>in</strong>d. Die Programme überprüfen bereits bei <strong>der</strong> Installation, ob e<strong>in</strong> passen<strong>der</strong><br />

Ordner e<strong>in</strong>es <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s existiert, und erzeugen anschließend e<strong>in</strong>en entsprechenden Unterordner, <strong>in</strong><br />

dem die verschlüsselten Dateien abgelegt werden. Institutionen, die zusätzliche Verschlüsselungssoftware<br />

e<strong>in</strong>setzen, sollten darauf achten, dass <strong>für</strong> die Anwendung e<strong>in</strong> ausreichend starkes Passwort o<strong>der</strong> an<strong>der</strong>er<br />

Zugriffsschutz gewählt wird. Zudem sollte e<strong>in</strong>e Kopie <strong>der</strong> e<strong>in</strong>gesetzten Softwarelösung und <strong>der</strong> zugehörigen<br />

kryptographischen Schlüssel an e<strong>in</strong>em sicheren Ort h<strong>in</strong>terlegt werden, um im Falle e<strong>in</strong>es vollständigen<br />

Datenverlustes <strong>in</strong>nerhalb <strong>der</strong> Institution noch auf die verschlüsselten Backup-Daten des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s<br />

zugreifen zu können. Zu diesem Zweck kann die Verschlüsselungssoftware unverschlüsselt beim <strong>Onl<strong>in</strong>e</strong>-<br />

<strong>Speicher</strong>-Dienst gesichert werden, <strong>der</strong> Schlüssel muss selbstverständlich an<strong>der</strong>s gesichert werden. Auf diesem<br />

Weg ist die Institution unabhängig davon, ob die Verschlüsselungssoftware auch nach e<strong>in</strong>em längeren Zeitraum<br />

noch <strong>in</strong> e<strong>in</strong>er kompatiblen Version zur Verfügung steht.<br />

Institutionen sollten sich zudem davon überzeugen, dass die Wie<strong>der</strong>herstellung <strong>der</strong> gespeicherten Daten vom<br />

<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> fehlerfrei funktioniert, und sollten dies darüber h<strong>in</strong>aus regelmäßig testen.<br />

Szenario: Datensynchronisation auf unterschiedlichen Endgeräten<br />

Während die Backup-Funktionalitäten <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen <strong>in</strong> <strong>der</strong> Regel lediglich auf die<br />

<strong>Speicher</strong>ung von Dateien mit dem Ziel e<strong>in</strong>er anschließenden Wie<strong>der</strong>herstellung abzielen, stehen Institutionen<br />

noch e<strong>in</strong>e Reihe weiterer Optionen bezüglich des E<strong>in</strong>satzgebietes von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n zur Verfügung. Viele<br />

Unternehmen und auch Behörden setzen mittlerweile vermehrt auf den E<strong>in</strong>satz unterschiedlicher Endgeräte,<br />

um dem wachsenden Anspruch an Mobilität, sowohl aus Sicht <strong>der</strong> Kunden, als auch vonseiten <strong>der</strong> Mitarbeiter<br />

zu erfüllen. Gerade Mitarbeiter, <strong>der</strong>en Aufgabengebiet auch längere Reisetätigkeiten mit sich br<strong>in</strong>gt, nutzen<br />

oftmals verschiedene Endgeräte wie Smartphones, Tablet-PCs o<strong>der</strong> Notebooks, um auch von unterwegs auf<br />

Daten <strong>in</strong> <strong>der</strong> Institution zugreifen zu können.<br />

Im folgenden Beispiel wird Alice betrachtet, die bei e<strong>in</strong>em Unternehmen <strong>in</strong> München angestellt ist. Für den<br />

nächsten Tag ist die Vorstellung ihres Unternehmens geplant, um <strong>in</strong> Frankfurt e<strong>in</strong>en neuen Kunden zu<br />

gew<strong>in</strong>nen. Um rechtzeitig beim Kunden zu se<strong>in</strong>, reist Alice bereits am Vortag an. Alice hat sich vorgenommen,<br />

die Zeit im Zug zu nutzen, um ihrer Präsentation am Notebook den letzten Schliff zu geben. Am Vormittag hat<br />

Alice die Präsentation an ihrem Arbeitsplatzrechner im Büro erstellt und <strong>in</strong> dem Ordner abgelegt, <strong>der</strong><br />

automatisch mit dem <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst synchronisiert wird, mit dem <strong>der</strong> Arbeitgeber von Alice e<strong>in</strong>en<br />

Vertrag geschlossen hat. Alice kann die Präsentation nun ganz bequem von unterwegs auf ihrem Notebook<br />

aufrufen und weiter daran arbeiten. Um verloren gegangene o<strong>der</strong> defekte USB-<strong>Speicher</strong> o<strong>der</strong> das versehentliche<br />

Kopieren e<strong>in</strong>er veralteten Version <strong>der</strong> Präsentation muss sich Alice nun ke<strong>in</strong>e Gedanken mehr machen. Selbst<br />

wenn ihr Notebook beim Kunden vor Ort aufgrund fehlen<strong>der</strong> Kompatibilität o<strong>der</strong> e<strong>in</strong>es Defektes nicht<br />

e<strong>in</strong>gesetzt werden kann, steht Alice die Präsentation über das Web-Portal des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes zur<br />

Verfügung.<br />

Version 1.0 vom 08.11.2012 Seite 7 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Die Vorteile von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten im Zusammenhang mit dem gezeigten Szenario liegen auf <strong>der</strong><br />

Hand, doch ähnlich wie die Backup-Funktionalität birgt auch <strong>der</strong> E<strong>in</strong>satz auf unterschiedlichen Endgeräten<br />

Risiken. Auf bestehende Gefährdungen und umzusetzende Schutzmaßnahmen beim E<strong>in</strong>satz mobiler Endgeräte<br />

soll an dieser Stelle nicht ausführlich e<strong>in</strong>gegangen werden. Am Beispiel von Smartphones wurden bereits<br />

Maßnahmen zur sicheren Nutzung im <strong>in</strong>stitutionellen Umfeld <strong>in</strong> e<strong>in</strong>em an<strong>der</strong>en <strong>Überblickspapier</strong> beschrieben.<br />

Im Zusammenhang mit <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen gilt es, neben <strong>der</strong> generellen<br />

E<strong>in</strong>satzfähigkeit auf mobilen Plattformen noch e<strong>in</strong>ige weitere Aspekte zu beachten. So bieten beispielsweise<br />

nicht alle Anbieter von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n ihre Applikationen bereits <strong>für</strong> alle verbreiteten Plattformen (unter<br />

an<strong>der</strong>em W<strong>in</strong>dows, Mac OS, L<strong>in</strong>ux, iOS, Android o<strong>der</strong> W<strong>in</strong>dows Phone) an. Daher sollte bei <strong>der</strong> Auswahl e<strong>in</strong>es<br />

Anbieters darauf geachtet werden, dass die Applikationen mit den <strong>in</strong> <strong>der</strong> Institution e<strong>in</strong>gesetzten Geräten und<br />

Betriebssystemen kompatibel s<strong>in</strong>d.<br />

Mobile Endgeräte verfügen nicht <strong>in</strong> jedem Fall über die Möglichkeit, gespeicherte Daten zu verschlüsseln. Geht<br />

e<strong>in</strong> Gerät mit unverschlüsselten Daten verloren, besteht aber nicht nur die Gefahr, dass e<strong>in</strong> Unbefugter auf die<br />

auf dem Gerät gespeicherten Daten zugreift, son<strong>der</strong>n auch auf das zugehörige Konto beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />

Anbieter. Nicht selten erfolgt die Anmeldung beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Konto automatisch bei <strong>der</strong><br />

Inbetriebnahme des Endgerätes, sodass <strong>der</strong> Besitzer auch ohne E<strong>in</strong>gabe von Anmelde<strong>in</strong>formationen Zugriff auf<br />

die onl<strong>in</strong>e h<strong>in</strong>terlegten Daten erlangt. Um dieser spezifischen Gefährdung entgegenzuwirken, sollten<br />

Institutionen bei <strong>der</strong> Auswahl des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes darauf achten, dass Applikationen <strong>für</strong> mobile<br />

Endgeräte nicht zwangsläufig e<strong>in</strong>e automatische Anmeldung beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> durchführen. Sollte<br />

dennoch e<strong>in</strong>e solche S<strong>in</strong>gle-Sign-On fähige Lösung gewählt werden, ist diese lediglich <strong>in</strong> Komb<strong>in</strong>ation mit e<strong>in</strong>er<br />

Zwei-Faktor-Authentisierung o<strong>der</strong> bei vollständiger Verschlüsselung <strong>der</strong> Daten auf dem Endgerät zu<br />

empfehlen. E<strong>in</strong>e bewusste Anmeldung des Mitarbeiters durch die E<strong>in</strong>gabe se<strong>in</strong>er Benutzerkennung und des<br />

zugehörigen Passwortes ist hier vorzuziehen. Daneben bieten e<strong>in</strong>ige <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste die Option,<br />

zugelassene Geräte <strong>für</strong> e<strong>in</strong>e Datensynchronisation mithilfe e<strong>in</strong>es Webportals zu verwalten. Bei Verlust e<strong>in</strong>es<br />

Gerätes kann auf diese Weise die weitere Nutzung des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s von diesem Gerät aus unterbunden<br />

werden.<br />

Neben den bereits genannten Schutzmaßnahmen kommt den Mitarbeitern e<strong>in</strong>e beson<strong>der</strong>e Verantwortung <strong>für</strong><br />

die <strong>Sicherheit</strong> <strong>der</strong> Daten <strong>der</strong> Institution zu. Daher ist es wichtig, die Mitarbeiter regelmäßig <strong>für</strong> die<br />

erfor<strong>der</strong>lichen <strong>Sicherheit</strong>smaßnahmen zu sensibilisieren und sie immer wie<strong>der</strong> über aktuelle Risiken zu<br />

<strong>in</strong>formieren.<br />

Szenario: Teilen von Dateien<br />

Die bisher betrachteten Anwendungsfälle basieren auf <strong>der</strong> Nutzung des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s durch e<strong>in</strong>en<br />

e<strong>in</strong>zelnen Mitarbeiter bzw. mithilfe e<strong>in</strong>es e<strong>in</strong>zelnen Benutzerkontos. Die Mehrzahl <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste<br />

ermöglicht darüber h<strong>in</strong>aus allerd<strong>in</strong>gs auch den Zugriff mehrerer Benutzer auf zuvor h<strong>in</strong>terlegte Daten. Im<br />

folgenden Beispiel spielt es ke<strong>in</strong>e Rolle, ob die zusätzlichen Nutzer selbst über e<strong>in</strong> Konto beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />

Anbieter verfügen, da <strong>der</strong> Zugriff auf die entsprechenden Daten meist mithilfe e<strong>in</strong>es zuvor generierten L<strong>in</strong>ks<br />

über das Internet erfolgt.<br />

Zur Anwendung gelangt e<strong>in</strong> solches Szenario beispielsweise im Bereich <strong>der</strong> wissenschaftlichen<br />

Zusammenarbeit, wenn unterschiedlichen Benutzern große Datenmengen zur Verfügung gestellt werden<br />

sollen. Die Verfügbarkeit und die Integrität <strong>der</strong> Daten spielen dabei e<strong>in</strong>e größere Rolle als <strong>der</strong>en Vertraulichkeit.<br />

Dementsprechend setzt <strong>der</strong> Zugriff auf die Daten ke<strong>in</strong>e starke Authentisierung des Nutzers voraus und auch die<br />

Nachvollziehbarkeit erfolgter Zugriffe, wie sie beispielsweise durch die Erzeugung von Log-Dateien<br />

gewährleistet werden kann, ist nicht zw<strong>in</strong>gend erfor<strong>der</strong>lich.<br />

Dennoch sollten auch <strong>in</strong> diesem Anwendungsfall <strong>Sicherheit</strong>saspekte beachtet werden. Um die Integrität <strong>der</strong> zur<br />

Verfügung gestellten Daten gewährleisten zu können, sollte zum<strong>in</strong>dest sichergestellt se<strong>in</strong>, dass Dateien zwar<br />

mithilfe des übersandten L<strong>in</strong>ks onl<strong>in</strong>e e<strong>in</strong>gesehen, jedoch nicht verän<strong>der</strong>t werden können. Sofern die<br />

Verän<strong>der</strong>ung von Dateien notwendig ist, müssen diese zunächst heruntergeladen werden, um e<strong>in</strong>e lokale<br />

Bearbeitung zu ermöglichen. Neben <strong>der</strong> Integrität <strong>der</strong> Daten spielt im dargestellten Beispiel vor allem <strong>der</strong>en<br />

Verfügbarkeit e<strong>in</strong>e Rolle. An<strong>der</strong>s als beim Backup von Unternehmens- o<strong>der</strong> Behördendaten muss hier die<br />

Möglichkeit des E<strong>in</strong>satzes unterschiedliche Betriebssysteme o<strong>der</strong> Internet-Browser berücksichtigt werden. Bei<br />

<strong>der</strong> Auswahl e<strong>in</strong>es geeigneten <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes ist zu prüfen, ob <strong>der</strong> Zugriff auf Daten die Installation<br />

Version 1.0 vom 08.11.2012 Seite 8 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

e<strong>in</strong>er Client-Software voraussetzt und <strong>in</strong>wiefern das e<strong>in</strong>gesetzte Webportal an e<strong>in</strong>en bestimmten Browser bzw.<br />

an e<strong>in</strong>e bestimmte Version e<strong>in</strong>es Browsers gekoppelt ist. Muss <strong>der</strong> Benutzer e<strong>in</strong>e Software auf se<strong>in</strong>em Client<br />

<strong>in</strong>stallieren, muss geprüft werden, ob die Software mit den unterschiedlichen Betriebssystemen kompatibel ist.<br />

Der L<strong>in</strong>k, <strong>der</strong> den Benutzer zu e<strong>in</strong>er geteilten Datei führt, wird typischerweise mittels E-Mail versendet. Fängt<br />

e<strong>in</strong> Angreifer diese E-Mail ab, erhält er unter Umständen nicht nur Zugriff auf die geteilte Datei, son<strong>der</strong>n auch<br />

auf den Benutzernamen des Versen<strong>der</strong>s. Informationen über den registrierten Nutzer des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />

Dienstes sollten daher nicht aus generierten Verweisen auf geteilte Dateien extrahiert werden können. Gleiches<br />

gilt <strong>für</strong> Fehlermeldungen, wie sie etwa beim Verweis auf e<strong>in</strong>e nicht (mehr) existente Datei ausgegeben werden.<br />

Szenario: Geme<strong>in</strong>sames Arbeiten an Dateien<br />

Die überwiegende Zahl <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste ermöglicht nicht nur das soeben beschriebene Teilen von<br />

Dateien, son<strong>der</strong>n darüber h<strong>in</strong>aus auch noch die Möglichkeit, geme<strong>in</strong>sam an gespeicherten Dateien zu arbeiten.<br />

Von großem Nutzen ist diese Möglichkeit beispielsweise im Zusammenhang mit <strong>der</strong> projektbasierten<br />

Zusammenarbeit e<strong>in</strong>es räumlich verteilten Teams.<br />

Zur Veranschaulichung wird e<strong>in</strong> Szenario mit Alice und Bob betrachtet, die beide beim selben Unternehmen<br />

angestellt, jedoch an unterschiedlichen Standorten tätig s<strong>in</strong>d. Für e<strong>in</strong> Projekt müssen beide geme<strong>in</strong>sam e<strong>in</strong>ige<br />

Dokumente bearbeiten. Bisher haben Alice und Bob die Dateien per E-Mail ausgetauscht, sie lokal bearbeitet<br />

und anschließend die verän<strong>der</strong>te Version wie<strong>der</strong> versandt. Häufig traten <strong>in</strong> diesem Zusammenhang Probleme<br />

bei <strong>der</strong> geme<strong>in</strong>samen Bearbeitung und nachfolgenden Zusammenführung von Dateien auf, die durch den<br />

E<strong>in</strong>satz e<strong>in</strong>es geeigneten <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes hätte umgangen werden können. Durchgeführte<br />

Än<strong>der</strong>ungen an e<strong>in</strong>em Dokument werden automatisch synchronisiert und stehen dem an<strong>der</strong>en damit schnell<br />

zur Verfügung. Arbeiten mehrere Nutzer gleichzeitig an e<strong>in</strong>er Datei, wird dies vom <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> erkannt<br />

und e<strong>in</strong> entsprechen<strong>der</strong> H<strong>in</strong>weis ausgegeben.<br />

Um e<strong>in</strong>e solche Form <strong>der</strong> Zusammenarbeit sicher gestalten zu können, sollte <strong>der</strong> gewählte <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />

Dienst e<strong>in</strong>ige Voraussetzungen erfüllen. Im Gegensatz zur im Vorfeld beschriebenen Kooperationsform kommt<br />

<strong>der</strong> Vertraulichkeit und Integrität <strong>der</strong> geteilten Informationen hier e<strong>in</strong>e größere Bedeutung zu. Der Zugriff auf<br />

e<strong>in</strong>e Datei darf daher nur nach e<strong>in</strong>er vorherigen Anmeldung des Benutzers beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst<br />

gewährt werden. E<strong>in</strong>ige Anbieter stellen außerdem umfangreiche Möglichkeiten <strong>der</strong> Benutzerverwaltung und<br />

Rechtevergabe zur Verfügung. Institutionen können beispielsweise Mitarbeiter <strong>in</strong> Teams gruppieren und ihnen<br />

damit Zugriff auf bestimmte Daten ermöglichen o<strong>der</strong> ihnen <strong>in</strong>dividuelle Berechtigungen <strong>für</strong> den Zugriff auf<br />

onl<strong>in</strong>e gespeicherte Informationen zuweisen. Sofern <strong>der</strong> <strong>Speicher</strong>bedarf e<strong>in</strong>zelner Mitarbeitergruppen sich<br />

stark unterscheidet, sollten Institutionen darauf achten, Kapazitäten <strong>in</strong>dividuell zuweisen und überwachen zu<br />

können. E<strong>in</strong> Großteil <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter mit Lösungen, die auf Unternehmen o<strong>der</strong> Behörden<br />

ausgerichtet s<strong>in</strong>d, bietet diese Möglichkeit bereits an. Die Nachverfolgung tatsächlich erfolgter Zugriffe mit<br />

Hilfe erzeugter Log-Dateien wird bisher jedoch noch nicht von den <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten unterstützt.<br />

Fazit<br />

Daten e<strong>in</strong>er Institution unterliegen e<strong>in</strong>em an<strong>der</strong>en Schutzbedarf als Daten privater Anwen<strong>der</strong>. Der<br />

Verfügbarkeit <strong>der</strong> Daten und <strong>der</strong>en Schutz vor Verlust <strong>der</strong> Integrität o<strong>der</strong> <strong>der</strong> Vertraulichkeit kommt somit e<strong>in</strong>e<br />

viel größere Bedeutung zu. Die Entscheidung zum E<strong>in</strong>satz von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen <strong>in</strong> Unternehmen<br />

o<strong>der</strong> Behörden f<strong>in</strong>det daher <strong>in</strong> <strong>der</strong> Regel auf strategischer Ebene statt.<br />

Institutionen sollten ihre Entscheidungen im Zusammenhang mit <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen auch gegenüber<br />

ihren Mitarbeitern <strong>in</strong> geeigneter Form kommunizieren und ihnen somit die Möglichkeit geben, Kenntnis über<br />

die Rahmenbed<strong>in</strong>gungen <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n o<strong>der</strong> auch e<strong>in</strong> generelles Verbot solcher Dienste<br />

zu erlangen.<br />

In diesem Papier wurden e<strong>in</strong>e Reihe von denkbaren Anwendungsfällen <strong>für</strong> den E<strong>in</strong>satz von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />

Lösungen im Unternehmens- und Behördenumfeld aufgezeigt. Die E<strong>in</strong>b<strong>in</strong>dung unterschiedlicher Endgeräte<br />

und <strong>der</strong> damit verbundene schnelle und ortsunabhängige Zugriff auf die Daten e<strong>in</strong>er Institution sowie s<strong>in</strong>kende<br />

Preise und e<strong>in</strong>e breitere Palette von Angeboten lassen diese dabei zunehmend attraktiver werden.<br />

Version 1.0 vom 08.11.2012 Seite 9 von 10


<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />

Doch bei alle gegebenen Vorteilen sollten Unternehmen und Behörden auch die wichtigen Aspekte <strong>der</strong><br />

<strong>Sicherheit</strong> ihrer Daten nicht aus den Augen verlieren. Gerade die E<strong>in</strong>fachheit und Unauffälligkeit, mit <strong>der</strong> sich<br />

<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste <strong>in</strong> die IT-Systeme <strong>der</strong> Mitarbeiter <strong>in</strong>tegrieren, bergen die Gefahr, dass diese die<br />

notwendige Sorgfalt beim Umgang mit schützenswerten Daten außer Acht lassen. Zudem sollten sich die<br />

Verantwortlichen e<strong>in</strong>er Institution immer vor Augen halten, dass sie ihre Daten e<strong>in</strong>em Dritten übergeben, zu<br />

dem e<strong>in</strong> gewisses Vertrauensverhältnis existieren sollte.<br />

An das BSI werden häufig Wünsche <strong>für</strong> IT-Grundschutz-Bauste<strong>in</strong>e herangetragen, die aus verschiedenen Gründen nicht zeitnah realisierbar s<strong>in</strong>d.<br />

Meist werden zu aktuellen neuen Vorgehensweisen, Technologien o<strong>der</strong> Anwendungen spezifische <strong>Sicherheit</strong>sempfehlungen benötigt, mit denen auf<br />

IT-Grundschutz basierende <strong>Sicherheit</strong>skonzepte schnell und flexibel erweitert werden können. Mit den <strong>Überblickspapier</strong>en sollen zeitnah zu<br />

aktuellen Themen Lösungsansätze präsentiert werden. Kommentare und H<strong>in</strong>weise richten Sie bitte an: grundschutz@bsi.bund.de<br />

Version 1.0 vom 08.11.2012 Seite 10 von 10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!