Vorsicht mit den Begrifflichkeiten!
Datensicherheit:
Damit wird in der IT der Schutz vor Verlust und Manipulation verstanden. Der Schutz vor Manipulation wird auch Datenintegrität genannt.
Datenintegrität:
Bei einer Cloud müssen die Daten jedesmal durch das Internet geschickt geschickt werden. Dabei muss ich sicher sein, dass diese auf dem Übertragungsweg nicht mitgelesen und nicht verändert werden. Das betrifft jede Art der Übertragung, sei es in einen Cloud-Speicher oder auch die den Versand per Mail oder Messenger. Dagegen hilft die Transportverschlüsselung. Sobald die Daten am Ziel sind, liegen sie aber wieder unverschlüsselt vor.
Bei Clouddiensten gibt es das Problem, dass Mitarbeiter des Betreibers Fehler oder Unfug machen können. Also muss auch der Betreiber Backups erstellen und Maßnahmen treffen, dass die Mitarbeiter keinen Zugriff auf die Klartextdaten haben und diese verändern könnte. Damit der Betreiber die Daten nicht einsehen kann, wird eine Ende-zu Ende-Verschlüsselung benötigt. Dabei darf der Betreiber nicht im Besitz des privaten Schlüssel-Teils sein.
Weder Apple noch Google und auch mein Betreiber mailbox.org speichern die Daten nEnde-zu-Ende verschlüsselt. Apple wollte das einführen, ist aber bezüglich iCoud Drive zurückgerudert, während temporär nicht zustellbare Nachrichten per iMessage, die letztlich auch über iCloud (aber nicht iCloud Drive) laufen, Ende-zu-Ende-verschlüsselt sind.
Wer den Zugriff durch den Betreiber verhinmdern will, muss entweder ein eigenes System aufbauen oder nutzt verschlüsselte Container. Das erfordeert aber zusätzlichen Einrichtungs- und Sicherungsaufwand. Verliert man seinen Schlüssel, hat man selbst keinen Zugriff mehr auf die Daten. Die Schlüssel in der gleichen Cloud zu speichern macht auch keinen Sinn. Dann hat der Betreiber ja wieder Zugriff auf die Schlüssel.
Datensicherung:
Datensicherung wird der Schutz vor Verlust genannt und den sollen Backups vorbeugen. Ein Backup, das ist am selben Ort wie die Arbeitsdaten gelagert wird, ist aber bei einem Brand auch verloren. Also sollte ein Backup außer Haus gelagert werden. Diesbezüglich ist man mit professionellen Clouds besser bedient, als mit Eigenlösungen.
Privatsphäreschutz:
Damit wird in der IT der Schutz von persönlichen Daten vor Mißbrauch verstanden. Das betrifft den persönlichen Schutz aber bei Firmen und Behörden auch den Schutz vor Spionage.
Viele Dienste nutzen private Daten zur Erstellung von Nutzerprofilen und verwenden diese zu Werbezwecken. Aber selbst "Werbezwecke" ist differenziert zu sehen. Beispielsweise nutzt Apple die Daten nur selbst. Sie zeigen Dir mögliche Apps oder Erweiterungen aufgrund Deines Nutzerprofils. Sie betreiben aber kein Netzwerk, um Dir eigene Angebote auf fremden Seiten zu schalten und verkaufen Deine Daten auch nicht an andere. Google hingegen betreibt ein eigenes Werbenetz. Jeder App- und Webseitenbetreiber kann dieses einbinden und damit etwas Geld verdienen. Google erfährt damit aber auch, auf welchen Seiten Du Dich rumtreibst, wie lange Du dort bist und wie Du Dich dort bewegst, was die wiederum in Dein Profil einfliessen lassen und verdienst damit soviel Geld, dass sie Milliarden verdienen, obwohl sie ihre Dienste kostenlos anbieten. Microsoft und Facebook arbeiten vergleichbar, etwas abgeschwächt auch Twitter und Amazon.
Datenschutz:
Das ist genaugenommen die Zusammenfassung aller oben genannten Begriffe. Im Alltag ist damit aber meistens der Privatsphäreschutz gemeint.
Wer lebt hinterlässt auch Daten, sei es auch nur, indem er sich mit Namen vorstellt. Aber den Namen haben die Leute oft schnell vergessen. Sie erinnern sich irgendwann gar nicht mehr an die Begegnung. IT-Systeme behalten selbst unwichtigste Daten für immer (entsprechende Schutzmaßnahmen vorausgesetzt). Sie vergessen nie! Du selbst hast keinen Einfluß, wie Deine Daten interpretiert werden. Selbst unwichtige Daten können plötzlich zu einer entscheidenen Information werden.
Zwischen-Info:
Daten sind zunächst wertfrei. "Hans" ist zunächst nur ein Name. Information ist die Interpretation von Daten. Im Namen Hans steckt die Information, dass es sich um eine männliche Person handelt. Verknüpft man den Namen Hans mit der Verteilung, wie Kinder in verschiedenen Jahren genannt wurden, lässt sich damit auch ein ungefähres Alter bestimmen. Das Alter kann man durch weitere Daten genauer eingrenzen.
Genau das ist das Problem, warum man in der IT besondere Vorsicht walten lassen sollte. Die großen US-Konzerne nutzen die Unwissenheit und Bequemlichkeit der Nutzer ziemlich aus. Aber auch der wachsende chinesische Markt ist mittlerweile mindestens nah an den US-Konzernen dran und dabei handelt es um kein demokratisches System. Deshalb sehe ich China nicht als Alternative zu US-Konzernen. Aber selbst die USA verlagen von Besuchern die Angabe von allen E-Mail-Konten und Social Media-Accounts. Das sind die Gründe, warum ist einen Kompromiss suche, der eher mich schützt als es mir so billig wie möglich zu machen, denn wer weiß, was in 10 oder 20 Jahren ist?
Das war ein umfangreicher und dennoch nur kurzer Ausflug. Ich habe es mir erlaubt, weil die Zusammenhänge den wenigsten gewusst sind. Einfach sind sie auch nicht, wenn man sich nicht damit beschäftigt und statisch auch nicht. Es gibt immer neue Möglichkeiten. Aber Du scheinst ein gewisses Interessen zu haben.
Empfohlener redaktioneller Inhalt
Mit Deiner Zustimmung wird hier ein externer Inhalt geladen.
Mit Klick auf den oben stehenden Button erklärst Du Dich damit einverstanden, dass Dir externe Inhalte angezeigt werden dürfen. Dabei können personenbezogene Daten an Drittanbieter übermittelt werden. Mehr Infos dazu findest Du in unserer Datenschutzerklärung.