Speicherdienste 31. Dezember 2014 von

Glossar: Speichern in der Cloud

Bild-23270

Die wichtigsten Fachbegriffe rund um Cloudspeicher. Von Authentifizierung bis Zero Knowledge.

Zwei-Faktor-Authentifizierung
(auch Authentifizierung in zwei Schritten, Zwei-Wege-Authentifizierung)
Der Benutzer erhält beim Login auf einem bislang nicht genutzten Gerät einen Code aufs Handy geschickt, etwa per SMS. Einige Anbieter wie Dropbox, Twitter oder Google unterstützen auch spezielle Apps, die solche Codes erzeugen. Wenn ein Konto auf diese Weise abgesichert ist, kann sich ein Hacker selbst dann nicht in das Onlinekonto einloggen, wenn ihm Zugangskennung und Passwort in die Hände fallen, da er zusätzlich das Handy braucht.

Allgemeine Geschäftsbedingungen (AGB)
Rechtliche Regeln, die von Personen, Unternehmen oder sonstigen Stellen für mehr als einen individuellen Geschäftsvorgang vorformuliert und den jeweiligen Geschäftspartnern vorgelegt werden. Sie sollen dadurch Teil eines zwischen den Beteiligten geschlossenen Vertrages werden. Im Bürgerlichen Gesetzbuch (BGB) gibt es spezielle Regelungen, nach denen sich die Gültigkeit von AGB richtet. Sie sind besonders auf den Verbraucherschutz ausgerichtet, schützen teilweise aber auch Unternehmer vor unangemessenen AGB. Die Einordnung als AGB im Sinne des Gesetzes ist nicht davon abhängig, wie der Anbieter sie nennt (etwa „Nutzungsbedingungen“ oder „Richtlinien“).

Backup
Sicherung aller Daten eines Geräts (Computer, Mobiltelefon, Tablet etc.) auf einem anderen Medium, etwa auf eine externe Festplatte, DVD oder einen Cloudspeicher. Es empfiehlt sich, regelmäßig Backups von den eigenen Daten anzulegen, sodass man im Falle eines Datenverlusts wegen Diebstahl oder Gerätedefekt darauf zurückgreifen kann.

Big Data
Big Data meint zunächst riesige Datenmengen, die zum Beispiel durch Klimaforschung, Geologie, Verkehrsüberwachung oder Online-Aktivitäten entstehen. Diese Daten können mit Hilfe moderner Technologien durchsucht, verknüpft und analysiert werden. Dadurch ergeben sich neue Erkenntnisgewinne und unter Umständen Wettbewerbsvorteile für Unternehmen. Auch Geheimdienste und Strafverfolgungsbehörden interessieren sich für Big Data, um verdächtige Muster zu entdecken.

Cloud, Cloud Computing
(engl., Wolke) steht für den Ansatz, Programme und Rechnerkapazität nicht mehr lokal auf dem eigenen Rechner, sondern dynamisch über das Internet zur Verfügung zu stellen. Beispiele sind Webmail-Anwendungen, Online-Dateienverwaltungen wie Dropbox, oder Textverarbeitungen wie Google Docs.

Datenschutz
Datenschutz beschäftigt sich mit dem Schutz personenbezogener Daten. Der Einzelne darf grundsätzlich bestimmen, wer wann welche Informationen über ihn erhält und wie sie verwendet werden dürfen (Recht auf informationelle Selbstbestimmung). Durch das Internet entsteht das Problem, dass Nutzer überall Daten hinterlassen, die anschließend von verschiedenen Unternehmen gespeichert, ausgewertet und weitergegeben werden, ohne dass die Nutzer davon etwas erfahren. Der Gesetzgeber möchte mithilfe von Gesetzen, wie zum Beispiel dem Bundesdatenschutzgesetz, dieser Gefahr entgegenwirken.

Datenschutz-Grundverordnung
Mit der geplanten Datenschutz-Grundverordnung soll der Datenschutz innerhalb der EU vereinheitlicht sowie die Datenschutz-Richtlinie von 1995 abgelöst werden. Im Gegensatz zu Richtlinien gelten EU-Verordnungen unmittelbar in allen EU-Ländern. Dem Plan nach sollen Unternehmen, die ihren Sitz außerhalb der EU haben, ebenfalls an die Verordnung gebunden sein. Die Datenschutz-Grundverordnung befindet sich zurzeit noch im Entwurfsstadium.

Nutzungsbedingungen
Oft ein anderer Name für Allgemeine Geschäftsbedingungen. In den Nutzungsbedingungen legt ein Anbieter fest, unter welchen Bedingungen ein Nutzer das Angebot nutzen darf. Es gibt oft Auseinandersetzungen um die Gültigkeit von Nutzungsbedingungen, da die Anbieter versuchen, möglichst viele oder unklar eingegrenzte Rechte für sich zu reklamieren.

Private Cloud
Eine private Cloud ist ein Cloud-Dienst, der auf einem eigenen Computer (Server) läuft. Die im Augenblick (Stand 01/2015) populärste Software ist Owncloud. Im Business-Bereich wird eine private, unternehmenseigene Cloud von allgemein zugänglichen Angeboten Dritter („public cloud“) unterschieden. Der Begriff wird heute allgemein auch dann verwendet, wenn nicht alle Charakteristiken von Cloud-Diensten zutreffen.

Pseudonyme
Viele Diensteanbieter verlangen in ihren Nutzungsbedingungen, dass man seinen echten Namen angibt. Vor allem, wenn es sich um Bezahldienste handelt, wird man nicht drum herumkommen, da man etwa Zahlungsdaten angeben muss. Wenn echte Angaben nicht für den Betrieb notwendig sind, muss man sie auch nicht verwenden.

Safe-Harbor
Die Safe-Harbor-Übereinkunft regelt vor allem die Weitergabe von personenbezogenen Daten aus Europa in die USA. US-Firmen können somit gewerbliche Internet-Dienste für Nutzer in Europa anbieten (siehe den Artikel: Meine Daten auf großer Reise: Was ist Safe Harbor?

Trusted Cloud
Trusted Cloud“ nennt sich ein Programm des Bundesministeriums für Wirtschaft und Energie, das die Entwicklung und Vergleichbarkeit von Cloud-Diensten in Deutschland fördert.

Verschlüsselung
Dient dem Schutz von Informationen vor Kenntnisnahme durch unbefugte Personen. Die Informationen liegen nach einer Verschlüsselung nicht mehr als Klartext vor, sondern sind unleserlich. Nur wer den korrekten Schlüssel hat, kann den unleserlichen Text wieder in Klartext umwandeln (Entschlüsselung). Dabei kann die Information selbst verschlüsselt werden (zum Beispiel das entsprechende Dokument) oder der gesamte Kommunikationsweg. Eine Verschlüsselung ist nur so lange sicher, wie kein Unbefugter den Schlüssel kennt.

Zero Knowledge Policy
„Zero Knowledge“ (engl., „Null Wissen“) bezeichnet eine Verschlüsselungs- und Sicherheitsstrategie von Internet-Service-Anbietern. Dabei sind die Nutzerdaten sowohl beim Transport als auch beim Anbieter verschlüsselt. Das bedeutet, dass auch die Anbieter sie nicht lesen können. Die meisten großen Cloudanbieter nutzen nur eine Transportverschlüsselung. „Zero Knowledge“ bedeutet größere Sicherheit, aber auch einen gewissen Komfortverlust für die Nutzer, da zum Beispiel Webschnittstellen nicht mehr möglich sind.

Was sagen Sie dazu?