Daten sicher teilen: Unterschied zwischen den Versionen

IMT HilfeWiki - das Wiki
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
{{article
 
{{article
 
|type=Information
 
|type=Information
|service=Service:Netzwerkspeicher
+
|service=Service:Netzwerkspeicher,Service:Mail
 
|targetgroup=Angestellte,Studierende,Gäste
 
|targetgroup=Angestellte,Studierende,Gäste
 
|hasdisambig=Nein
 
|hasdisambig=Nein
}}
 
{{template caller‏‎
 
|marker=Draft
 
 
}}
 
}}
 
==Hintergrund==
 
==Hintergrund==
Zeile 13: Zeile 10:
 
Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die Kommunikation im World Wide Web hauptsächlich unverschlüsselt ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und Kommunikationswege zu verschlüsseln. Es gibt einige Optionen und Verschlüsselungstechniken, um Nachrichten, Telefonate oder E-Mails vor Fremdzugang zu schützen. Der Aufwand wird für Privatpersonen immer geringer, aber der Mehrwert, Privatsphäre zu schützen, immer größer. Deshalb lohnt es sich für alle Internetbenutzer*innen mit dem Thema auseinanderzusetzen.
 
Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die Kommunikation im World Wide Web hauptsächlich unverschlüsselt ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und Kommunikationswege zu verschlüsseln. Es gibt einige Optionen und Verschlüsselungstechniken, um Nachrichten, Telefonate oder E-Mails vor Fremdzugang zu schützen. Der Aufwand wird für Privatpersonen immer geringer, aber der Mehrwert, Privatsphäre zu schützen, immer größer. Deshalb lohnt es sich für alle Internetbenutzer*innen mit dem Thema auseinanderzusetzen.
  
==Wann?==
+
==Speichermöglichkeiten==
Wann verschlüsselt kommunizieren?
+
Wenn Sie verschlüsselte Dateien mit anderen teilen möchten, können Sie dazu gemeinsame Speicherbereiche oder Freigaben nutzen. Die Möglichekeiten sind Vielfältig. In diesem Artikel gehen wir auf einige Beispiele ein:
Wenn Sie schützenswerte Daten vor unerlaubtem Zugriff während des Transports schützen wollen.
+
[[Dateiverschlüsselung einsetzen]]
 
 
==Wo?==
 
'''Wo ist eine verschlüsselte Kommunikation möglich?'''
 
Grundsätzlich sind die Einsatzbereiche verschlüsselter Kommunikation relativ umfangreich.
 
 
 
==Wie?==
 
Wenn Sie verschlüsselte Dateien mit anderen teilen möchten, können Sie dazu gemeinsame Speicherbereiche oder Freigaben nutzen. Verschlüsselter Dateiaustausch ist zum Beispiel möglich über:
 
 
===Sciebo===
 
===Sciebo===
 
Über den Cloud-Speicherdienst Sciebo kann mit verschiedenen Endgeräten auf die verschlüsselten Dateien zugegriffen und Dateien synchronisiert werden.  https://hilfe.uni-paderborn.de/Sciebo_Generelle_Informationen
 
Über den Cloud-Speicherdienst Sciebo kann mit verschiedenen Endgeräten auf die verschlüsselten Dateien zugegriffen und Dateien synchronisiert werden.  https://hilfe.uni-paderborn.de/Sciebo_Generelle_Informationen
Zeile 29: Zeile 19:
 
[[Netzwerkspeicher]]
 
[[Netzwerkspeicher]]
  
===E-Mail-Kommunikation ===
+
==E-Mail-Kommunikation ==
 
E-Mail-Verschlüsselung ist wichtig, da täglich Millionen von E-Mails über das Internet verschickt werden und somit die potenzielle Gefahr des Fremdzugriffs besteht. Unterschiedliche E-Mail-Anbieter nutzen für den Versand von Nachrichten unterschiedliche Knotenpunkte im Web. Zwischen den Knotenpunkten besteht nun die Gefahr auf Fremdzugriff, den es zu vermeiden gilt.  
 
E-Mail-Verschlüsselung ist wichtig, da täglich Millionen von E-Mails über das Internet verschickt werden und somit die potenzielle Gefahr des Fremdzugriffs besteht. Unterschiedliche E-Mail-Anbieter nutzen für den Versand von Nachrichten unterschiedliche Knotenpunkte im Web. Zwischen den Knotenpunkten besteht nun die Gefahr auf Fremdzugriff, den es zu vermeiden gilt.  
<br>
+
<br><br>
 
Weitere Informationen zur E-Mail-Verschlüsselung finden Sie auf den Seiten des BSI:  
 
Weitere Informationen zur E-Mail-Verschlüsselung finden Sie auf den Seiten des BSI:  
 
<br>
 
<br>
 
[https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/email_verschluesselung_node.html https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/email_verschluesselung_node.html]
 
[https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/email_verschluesselung_node.html https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/email_verschluesselung_node.html]
<br>
+
<br><br>
 
Wenn Sie Ihre Uni-E-Mails verschlüsseln möchten, können Sie sich auf folgenden Seite darüber informieren.  
 
Wenn Sie Ihre Uni-E-Mails verschlüsseln möchten, können Sie sich auf folgenden Seite darüber informieren.  
 
<br>
 
<br>
Zeile 43: Zeile 33:
 
<br><br>
 
<br><br>
 
Folgende Begriffe gilt es dabei zu unterscheiden:
 
Folgende Begriffe gilt es dabei zu unterscheiden:
<br>
+
 
'''Signierte E-Mails'''
+
===Signierte E-Mails===
 
* Die E-Mail wird mit einem Zertifikat signiert.
 
* Die E-Mail wird mit einem Zertifikat signiert.
 
* Der Empfänger kann anhand dieses Zertifikates erkennen, dass die E-Mail auch wirklich vom angegebenen Absender kommt.
 
* Der Empfänger kann anhand dieses Zertifikates erkennen, dass die E-Mail auch wirklich vom angegebenen Absender kommt.
 
* Der Absender braucht dafür ein E-Mail-Zertifikat
 
* Der Absender braucht dafür ein E-Mail-Zertifikat
 
<br>
 
<br>
'''Verschlüsselte E-Mails'''
+
===Verschlüsselte E-Mails===
 
* Die E-Mail wird mit einem Zertifikat verschlüsselt.
 
* Die E-Mail wird mit einem Zertifikat verschlüsselt.
 
* Die E-Mail kann nur von Empfänger und Absender gelesen werden.
 
* Die E-Mail kann nur von Empfänger und Absender gelesen werden.
Zeile 55: Zeile 45:
 
<br clear=all>
 
<br clear=all>
  
===Virtual Private Networks (VPN)===
+
==Virtual Private Networks (VPN)==
 
Die Kommunikation zwischen den Teilnehmern eines solchen Netzwerks läuft abgetrennt von allen anderen Datenpaketen. Dabei wird ein verschlüsselter Tunnel zum VPN Betreiber aufgebaut. Neben den deutlichen Vorteilen, gibt es aber auch einige Nachteile.
 
Die Kommunikation zwischen den Teilnehmern eines solchen Netzwerks läuft abgetrennt von allen anderen Datenpaketen. Dabei wird ein verschlüsselter Tunnel zum VPN Betreiber aufgebaut. Neben den deutlichen Vorteilen, gibt es aber auch einige Nachteile.
  
Zeile 65: Zeile 55:
 
<br>
 
<br>
 
'''Nachteile'''
 
'''Nachteile'''
* Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihren VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN Angeboten. Diese verdienen ihr Geld häufig mit Werbung.
+
* Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihrem VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN Angeboten. Diese verdienen ihr Geld häufig mit Werbung.
 
 
* Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen verschlechterung der Verbindungsqualität führen.
 
  
 +
* Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg, der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen Verschlechterung der Verbindungsqualität führen.
 +
<br>
 
Für den VPN-Zugang der Universität Paderborn gilt:
 
Für den VPN-Zugang der Universität Paderborn gilt:
 
* Verwenden Sie die VPN-Verbindung nur, wenn Sie diese brauchen (Netzlaufwerk, Bibliothekskatalog, o.ä.)
 
* Verwenden Sie die VPN-Verbindung nur, wenn Sie diese brauchen (Netzlaufwerk, Bibliothekskatalog, o.ä.)
Zeile 76: Zeile 66:
 
<br>
 
<br>
 
Weitere Informationen zum VPN-Zugang der Universität Paderborn:
 
Weitere Informationen zum VPN-Zugang der Universität Paderborn:
<br>
 
 
[[VPN_einrichten]]
 
[[VPN_einrichten]]
  
 
== Siehe auch ==
 
== Siehe auch ==
Sie fragen sich, wie Sie Daten sicher aufbewahren können?
+
* [[Daten sicher aufbewahren]]
[[Daten sicher aufbewahren]]
+
* [[Dateiverschlüsselung einsetzen]]

Version vom 30. Juli 2020, 10:55 Uhr

Allgemeine Informationen
Information
Informationen
BetriebssystemAlle
ServiceMail und Netzwerkspeicher
Interessant fürAngestellte, Studierende und Gäste
HilfeWiki des IMT der Uni Paderborn

no displaytitle found: Daten sicher teilen

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Wieso verschlüsselt kommunizieren?
Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die Kommunikation im World Wide Web hauptsächlich unverschlüsselt ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und Kommunikationswege zu verschlüsseln. Es gibt einige Optionen und Verschlüsselungstechniken, um Nachrichten, Telefonate oder E-Mails vor Fremdzugang zu schützen. Der Aufwand wird für Privatpersonen immer geringer, aber der Mehrwert, Privatsphäre zu schützen, immer größer. Deshalb lohnt es sich für alle Internetbenutzer*innen mit dem Thema auseinanderzusetzen.

Speichermöglichkeiten[Bearbeiten | Quelltext bearbeiten]

Wenn Sie verschlüsselte Dateien mit anderen teilen möchten, können Sie dazu gemeinsame Speicherbereiche oder Freigaben nutzen. Die Möglichekeiten sind Vielfältig. In diesem Artikel gehen wir auf einige Beispiele ein: Dateiverschlüsselung einsetzen

Sciebo[Bearbeiten | Quelltext bearbeiten]

Über den Cloud-Speicherdienst Sciebo kann mit verschiedenen Endgeräten auf die verschlüsselten Dateien zugegriffen und Dateien synchronisiert werden. https://hilfe.uni-paderborn.de/Sciebo_Generelle_Informationen

Netzwerkspeicher[Bearbeiten | Quelltext bearbeiten]

Im public Verzeichnis des IMT Netzwerkspeichers können Sie verschlüsselte Dateien ablegen, die daraufhin ohne weiteres allen Personen mit Uni-Account zugänglich sind. Auch für Nicht-Uni-Angehörige können Sie dort den Zugriff per https erlauben.
Netzwerkspeicher

E-Mail-Kommunikation[Bearbeiten | Quelltext bearbeiten]

E-Mail-Verschlüsselung ist wichtig, da täglich Millionen von E-Mails über das Internet verschickt werden und somit die potenzielle Gefahr des Fremdzugriffs besteht. Unterschiedliche E-Mail-Anbieter nutzen für den Versand von Nachrichten unterschiedliche Knotenpunkte im Web. Zwischen den Knotenpunkten besteht nun die Gefahr auf Fremdzugriff, den es zu vermeiden gilt.

Weitere Informationen zur E-Mail-Verschlüsselung finden Sie auf den Seiten des BSI:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/email_verschluesselung_node.html

Wenn Sie Ihre Uni-E-Mails verschlüsseln möchten, können Sie sich auf folgenden Seite darüber informieren.
Signierte_E-Mails
E-Mail_SSL-Zertifikat_beantragen

Folgende Begriffe gilt es dabei zu unterscheiden:

Signierte E-Mails[Bearbeiten | Quelltext bearbeiten]

  • Die E-Mail wird mit einem Zertifikat signiert.
  • Der Empfänger kann anhand dieses Zertifikates erkennen, dass die E-Mail auch wirklich vom angegebenen Absender kommt.
  • Der Absender braucht dafür ein E-Mail-Zertifikat


Verschlüsselte E-Mails[Bearbeiten | Quelltext bearbeiten]

  • Die E-Mail wird mit einem Zertifikat verschlüsselt.
  • Die E-Mail kann nur von Empfänger und Absender gelesen werden.
  • Absender und Empfänger brauchen ein E-Mail-Zertifikat.


Virtual Private Networks (VPN)[Bearbeiten | Quelltext bearbeiten]

Die Kommunikation zwischen den Teilnehmern eines solchen Netzwerks läuft abgetrennt von allen anderen Datenpaketen. Dabei wird ein verschlüsselter Tunnel zum VPN Betreiber aufgebaut. Neben den deutlichen Vorteilen, gibt es aber auch einige Nachteile.


Vorteile

  • Sie können bestimmte Dienst nutzen, die Sie sonst nur vor Ort aus dem lokalen Netz nutzen können. An der Universität Paderborn sind das beispielsweise die Netzlaufwerke und der Download von Materialien aus dem Katalog der Universitätsbibliothek.
  • Die Verbindung bis zum VPN-Betreiber ist verschlüsselt. Sie können damit Ihre Kommunikation vor Einsicht und Manipulation Dritter schützen. Dies ist hilfreich, falls Sie dem Betreiber Ihres Internetzuganges nicht vertrauen. Ein Anwendungsbeispiel ist das Benutzen von einem öffentlichen oder unverschlüsselten WLAN.


Nachteile

  • Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihrem VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN Angeboten. Diese verdienen ihr Geld häufig mit Werbung.
  • Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg, der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen Verschlechterung der Verbindungsqualität führen.


Für den VPN-Zugang der Universität Paderborn gilt:

  • Verwenden Sie die VPN-Verbindung nur, wenn Sie diese brauchen (Netzlaufwerk, Bibliothekskatalog, o.ä.)
  • Trennen Sie die VPN-Verbindung für Videokonferenzen (BBB, Jitsi, Teams, Zoom, o.ä.)
  • Trennen Sie die VPN-Verbindung falls diese nicht nötig ist


Weitere Informationen zum VPN-Zugang der Universität Paderborn: VPN_einrichten

Siehe auch[Bearbeiten | Quelltext bearbeiten]


Bei Fragen oder Problemen wenden Sie sich bitte telefonisch oder per E-Mail an uns:

Tel. IT: +49 (5251) 60-5544 Tel. Medien: +49 (5251) 60-2821 E-Mail: imt@uni-paderborn.de

Das Notebook-Café ist die Benutzerberatung des IMT

Das IMT:Notebook-Café (Raum I0.401) bietet in der vorlesungsfreien Zeit nur eingeschränkten Support

Mo Di-Do Fr
Vor-Ort-Support - 09-13 Uhr -
Telefonsupport 08:30-13 Uhr & 13:30-15 Uhr 08:30-13 Uhr

Das IMT:Servicecenter Medien auf H1 hat aktuell von Montag bis Freitag von 08:00-13:00 Uhr geöffnet.


Cookies helfen uns bei der Bereitstellung des IMT HilfeWikis. Bei der Nutzung vom IMT HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.