Daten sicher teilen: Unterschied zwischen den Versionen

IMT HilfeWiki - das Wiki
Zeile 12: Zeile 12:
 
==Hintergrund==
 
==Hintergrund==
 
Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die digitale Kommunikation über das Internet im Klartext stattfindet. Das berühmte Beispiel der Postkarte, die von allen auf dem Postweg lesbar ist, trifft grundsätzlich auch auf das Internet zu. Es ist sogar im Internet viel einfacher, Kommunikation abzufangen oder zu manipulieren als es bei der Post ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und / oder die Kommunikationswege zu verschlüsseln.  
 
Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die digitale Kommunikation über das Internet im Klartext stattfindet. Das berühmte Beispiel der Postkarte, die von allen auf dem Postweg lesbar ist, trifft grundsätzlich auch auf das Internet zu. Es ist sogar im Internet viel einfacher, Kommunikation abzufangen oder zu manipulieren als es bei der Post ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und / oder die Kommunikationswege zu verschlüsseln.  
 +
 
<br />
 
<br />
 
Im Folgenden informieren wir über verschiedene Möglichkeiten, wie Daten mit anderen Personen über sichere Kanäle geteilt werden können. Es gibt dazu grundsätzlich drei Verfahren:
 
Im Folgenden informieren wir über verschiedene Möglichkeiten, wie Daten mit anderen Personen über sichere Kanäle geteilt werden können. Es gibt dazu grundsätzlich drei Verfahren:
Zeile 19: Zeile 20:
 
<br />
 
<br />
 
== Gemeinsame Speicherbereiche nutzen ==
 
== Gemeinsame Speicherbereiche nutzen ==
Bei dieser Option legen Sie einen Bereich an, den Sie gemeinsam mit anderen nutzen wollen. Diese Option eignet sich, wenn Sie über einen längeren Zeitraum immer wieder Daten austauschen wollen oder gemeinsam daran arbeiten. Typische Beispiele sind Projekte oder Arbeitsgruppen oder Gremien. Die Uni-internen Angebote sowie Sciebo verschlüsseln alle Transportwege von Daten, so dass der Austausch auf sicherem Wege stattfindet.
+
Bei dieser Option legen Sie einen Bereich an, den Sie gemeinsam mit anderen nutzen wollen. Diese Option eignet sich, wenn Sie über einen längeren Zeitraum immer wieder Daten austauschen wollen oder gemeinsam daran arbeiten. Typische Beispiele sind Projekte oder Arbeitsgruppen oder Gremien. Die Uni-internen Angebote sowie auch Sciebo verschlüsseln alle immer die Transportwege von Daten, so dass der Austausch auf sicherem Wege stattfindet.
Die Universität Paderborn bietet Ihnen hierfür einige Angebote.
+
Die Universität Paderborn bietet Ihnen die folgenden Angebote:
 
* Jede [[Gruppenverwaltung_Neue_Gruppe_beantragen| Gruppe]] kann auf Wunsch einen eigenen, beschränkten Bereich auf dem [[Netzwerkspeicher]] erhalten, auf den nur Mitglieder der Gruppe Zugriff haben. Sie können diesen als Ablage für Dateien nutzen, die Sie gemeinsam in Ihrer Gruppe bearbeiten.
 
* Jede [[Gruppenverwaltung_Neue_Gruppe_beantragen| Gruppe]] kann auf Wunsch einen eigenen, beschränkten Bereich auf dem [[Netzwerkspeicher]] erhalten, auf den nur Mitglieder der Gruppe Zugriff haben. Sie können diesen als Ablage für Dateien nutzen, die Sie gemeinsam in Ihrer Gruppe bearbeiten.
* Die Nutzung von der [[Sciebo Generelle Informationen | Campus-Cloud Sciebo]] kann mithilfe von Projektboxen, deren Speicherkapazität über die Standardgröße von 30GB hinausgeht, im Team stattfinden. Um für Ihr Projekte eine solche Projektbox zu beantragen wenden Sie sich bitte an das IMT.  
+
* Die Nutzung von der [[Sciebo Generelle Informationen | Campus-Cloud Sciebo]] kann mithilfe von Projektboxen, deren Speicherkapazität über die Standardgröße von 30GB hinausgeht, im Team stattfinden. Um für Ihr Projekt eine solche Projektbox zu beantragen wenden Sie sich bitte an das IMT.  
* Eine weitere Möglichkeit des kooperativen Arbeitens und vor allem Austausches bietet das [https://como.uni-paderborn.de/ Kooperations Moodle].
+
* Eine weitere Möglichkeit des kooperativen Arbeitens und vor allem Austausches bietet das sich im Pilotbetrieb befindliche [https://como.uni-paderborn.de/ Kooperations Moodle].
 
<br />
 
<br />
 
==Austausch über Speicherbereiche==
 
==Austausch über Speicherbereiche==
Zeile 62: Zeile 63:
 
<br />
 
<br />
 
==Virtual Private Networks (VPN)==
 
==Virtual Private Networks (VPN)==
Um von einem unsicheren Ort bspw. WLANs in Hotels oder Restaurants oder anderen Unis auf die Infrastruktur der Universität zugreifen zu können, werden wird eine sogenannte VPN-Verbindung eingesetzt. Die Kommunikation zwischen den Teilnehmern eines virtuellen, privaten Netzwerks läuft dann verschlüsselt zu den Diensten der Universität. Neben den deutlichen Vorteilen gibt es aber auch einige Nachteile.
+
Um von einem unsicheren Ort bspw. WLANs in Hotels, Restaurants oder anderen Unis auf die Infrastruktur der Universität zugreifen zu können, wird eine sogenannte VPN-Verbindung eingesetzt. Die Kommunikation zwischen den Teilnehmern eines virtuellen, privaten Netzwerks läuft dann verschlüsselt zu den Diensten der Universität. Neben den Vorteilen der höheren Sicherheit gibt es aber auch einige Nachteile.
 
<br />
 
<br />
 
'''Vorteile'''
 
'''Vorteile'''
* Sie können bestimmte Dienst nutzen, die Sie sonst nur vor Ort aus dem lokalen Netz nutzen können. An der Universität Paderborn sind das beispielsweise die Netzlaufwerke und der Download von Materialien aus dem Katalog der Universitätsbibliothek.
+
* Sie können bestimmte Dienst nutzen, die Sie sonst nur vor Ort aus dem Uni-Netz nutzen können. An der Universität Paderborn sind das beispielsweise die Netzlaufwerke und der Download von Materialien aus dem Katalog der Universitätsbibliothek.
* Die Verbindung bis zum VPN-Betreiber ist verschlüsselt. Sie können damit Ihre Kommunikation vor Einsicht und Manipulation Dritter schützen. Dies ist hilfreich, falls Sie dem Betreiber Ihres Internetzuganges nicht vertrauen. Ein Anwendungsbeispiel ist das Benutzen von einem öffentlichen oder unverschlüsselten WLAN.  
+
* Die Verbindung bis zum VPN-Betreiber ist verschlüsselt. Sie können damit Ihre Kommunikation vor Einsicht und Manipulation Dritter schützen. Dies ist hilfreich, falls Sie dem Betreiber Ihres Internetzuganges bzw. Hotspots nicht vertrauen. Ein Anwendungsbeispiel ist das Benutzen von einem öffentlichen oder unverschlüsselten WLAN.  
 
<br />
 
<br />
 
'''Nachteile'''
 
'''Nachteile'''
* Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihrem VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN Angeboten. Diese verdienen ihr Geld häufig mit Werbung.
+
* Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihrem VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN Angeboten. Diese verdienen ihr Geld häufig mit Werbung. Nutzen Sie das VNP der Universität.
 
* Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg, der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen Verschlechterung der Verbindungsqualität führen.
 
* Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg, der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen Verschlechterung der Verbindungsqualität führen.
 
<br />
 
<br />

Version vom 19. November 2020, 14:32 Uhr

Allgemeine Informationen
Information
Informationen
BetriebssystemAlle
ServiceMail und Netzwerkspeicher
Interessant fürAngestellte, Studierende und Gäste
HilfeWiki des IMT der Uni Paderborn

no displaytitle found: Daten sicher teilen

Dieser Artikel erläutert die Möglichkeiten, Daten über das Internet mit anderen Personen sicher zu teilen. Als Sonderfall erläutert er VPNs, mit denen ein entfernter Arbeitsort sicher an das Uni-Netz angeschlossen werden kann.

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Für alle Internetbenutzer*innen ist es wichtig zu wissen, dass die digitale Kommunikation über das Internet im Klartext stattfindet. Das berühmte Beispiel der Postkarte, die von allen auf dem Postweg lesbar ist, trifft grundsätzlich auch auf das Internet zu. Es ist sogar im Internet viel einfacher, Kommunikation abzufangen oder zu manipulieren als es bei der Post ist. Falls man also Daten beim Austausch schützen möchte, ist es sinnvoll, seine Daten und / oder die Kommunikationswege zu verschlüsseln.


Im Folgenden informieren wir über verschiedene Möglichkeiten, wie Daten mit anderen Personen über sichere Kanäle geteilt werden können. Es gibt dazu grundsätzlich drei Verfahren:

  1. gemeinsame Speicherbereiche nutzen,
  2. den Zugriff über spezielle Speicherorte per Link zu erlauben oder
  3. Daten per E-Mail zu verschicken.


Gemeinsame Speicherbereiche nutzen[Bearbeiten | Quelltext bearbeiten]

Bei dieser Option legen Sie einen Bereich an, den Sie gemeinsam mit anderen nutzen wollen. Diese Option eignet sich, wenn Sie über einen längeren Zeitraum immer wieder Daten austauschen wollen oder gemeinsam daran arbeiten. Typische Beispiele sind Projekte oder Arbeitsgruppen oder Gremien. Die Uni-internen Angebote sowie auch Sciebo verschlüsseln alle immer die Transportwege von Daten, so dass der Austausch auf sicherem Wege stattfindet. Die Universität Paderborn bietet Ihnen die folgenden Angebote:

  • Jede Gruppe kann auf Wunsch einen eigenen, beschränkten Bereich auf dem Netzwerkspeicher erhalten, auf den nur Mitglieder der Gruppe Zugriff haben. Sie können diesen als Ablage für Dateien nutzen, die Sie gemeinsam in Ihrer Gruppe bearbeiten.
  • Die Nutzung von der Campus-Cloud Sciebo kann mithilfe von Projektboxen, deren Speicherkapazität über die Standardgröße von 30GB hinausgeht, im Team stattfinden. Um für Ihr Projekt eine solche Projektbox zu beantragen wenden Sie sich bitte an das IMT.
  • Eine weitere Möglichkeit des kooperativen Arbeitens und vor allem Austausches bietet das sich im Pilotbetrieb befindliche Kooperations Moodle.


Austausch über Speicherbereiche[Bearbeiten | Quelltext bearbeiten]

Wenn Sie Dateien mit anderen punktuell teilen möchten, können Sie dazu auch Freigaben nutzen. Bei den folgenden Speicherbereichen erfolgt der Austausch, also der Transport der Daten, verschlüsselt. Eine unberechtigte Partei kann also beim Austausch nicht mitlesen. Wenn es sich aber um sehr vertrauliche (bspw. sensible personenbezogene Daten handelt, empfehlen wir die Daten vor dem Teilen zusätzlich ebenfalls zu verschlüsseln. Im Artikel Datenverschlüsselung einsetzen erfahren Sie, wie Sie schützenswerte Daten verschlüsseln.

Sciebo[Bearbeiten | Quelltext bearbeiten]

Sciebo ist ein nichtkommerzieller Cloud-Speicherdienst für Forschung, Studium und Lehre, der von der Universität Münster für alle Hochschulen in NRW betrieben wird. Über Sciebo können Nutzer mit verschiedenen Endgeräten verschlüsselt auf Dateien zugreifen und Dateien synchronisiert werden. Um Daten per sciebo mit anderen zu teilen, erzeugen Sie einen geschützten Link auf die Datei und verschicken diesen. Informationen zu Sciebo finden Sie unter: Sciebo Generelle Informationen

Netzwerkspeicher[Bearbeiten | Quelltext bearbeiten]

Im „public“-Verzeichnis des IMT Netzwerkspeichers können Sie Dateien ablegen, die daraufhin ohne weiteres allen Personen mit Uni-Account zugänglich sind. Auch für Nicht-Uni-Angehörige können Sie dort den Zugriff über eine https-Adresse erlauben. Ausführliche Informationen zur Einrichtung und Verwendung des Netzlaufwerkes finden Sie unter Netzwerkspeicher.

GigaMove[Bearbeiten | Quelltext bearbeiten]

GigaMove ist eine von der RWTH Aachen bereitgestellte Plattform zum Datenaustausch. Sie bietet die Möglichkeit, große Dateien bequem via Link zu verschicken und diese optional mit einem Passwort versehen. Mehr Informationen zu Gigamove finden Sie unter GigaMove.

E-Mail-Kommunikation[Bearbeiten | Quelltext bearbeiten]

Der Austausch von Daten per Email ist einfach und schnell; jeder kann heute weltweit damit umgehen. Allerdings ist eine Email-Kommunikation ohne weitere Maßnahmen keine vertrauliche Kommunikation und auch die Authentizität des Senders und Empfänger ist nicht sichergestellt, d.h. Email-Adressen können einfach gefälscht und Email-Inhalte einfach manipuliert und mitgelesen werden. Folgende Begriffe im Zusammenhang mit gesicherten E-Mails gilt es zu unterscheiden:
Signierte E-Mails
Dieses Vorgehen beugt Phishing-Mails vor. Durch die Signierung ist sichergestellt, dass dem Absender der Mail vertraut werden kann.

  • Die E-Mail wird vom Absender mit einem Zertifikat signiert.
  • Der Empfänger kann anhand dieses Zertifikates erkennen, dass die E-Mail auch wirklich vom angegebenen Absender kommt.
  • Nur der Absender der Mail braucht ein Zertifikat


Verschlüsselte E-Mails

  • Die E-Mail wird mit einem Zertifikat verschlüsselt.
  • Die E-Mail kann nur von Empfänger und Absender gelesen werden.
  • Absender und Empfänger brauchen ein E-Mail-Zertifikat.

Wenn Sie Daten per Email vertraulich verschicken wollen, müssen Sie entweder die gesamte Email verschlüsseln (dafür brauchen Sie und die Gegenseite aber ein E-Mail-Zertifikat). Alternativ verschlüsseln Sie nur die Datei, die Sie austauschen wollen. In diesem Fall müssen Sie den Empfänger*innen nur das Passwort zum Entschlüsseln der Datei mitteilen. Unter Datenverschlüsselung einsetzen finden Sie Hinweise zum praktischen Einsatz von Verschlüsselungsprogrammen.
Wie Sie Ihre Uni-E-Mails signieren respektive verschlüsseln können, erfahren Sie genauer auf den folgenden Seiten:

Weitere Informationen zur E-Mail-Verschlüsselung finden Sie auf den Seiten des BSI: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/email_verschluesselung_node.html

Virtual Private Networks (VPN)[Bearbeiten | Quelltext bearbeiten]

Um von einem unsicheren Ort bspw. WLANs in Hotels, Restaurants oder anderen Unis auf die Infrastruktur der Universität zugreifen zu können, wird eine sogenannte VPN-Verbindung eingesetzt. Die Kommunikation zwischen den Teilnehmern eines virtuellen, privaten Netzwerks läuft dann verschlüsselt zu den Diensten der Universität. Neben den Vorteilen der höheren Sicherheit gibt es aber auch einige Nachteile.
Vorteile

  • Sie können bestimmte Dienst nutzen, die Sie sonst nur vor Ort aus dem Uni-Netz nutzen können. An der Universität Paderborn sind das beispielsweise die Netzlaufwerke und der Download von Materialien aus dem Katalog der Universitätsbibliothek.
  • Die Verbindung bis zum VPN-Betreiber ist verschlüsselt. Sie können damit Ihre Kommunikation vor Einsicht und Manipulation Dritter schützen. Dies ist hilfreich, falls Sie dem Betreiber Ihres Internetzuganges bzw. Hotspots nicht vertrauen. Ein Anwendungsbeispiel ist das Benutzen von einem öffentlichen oder unverschlüsselten WLAN.


Nachteile

  • Der VPN-Betreiber kann sehr viel über Ihre Kommunikation erfahren, wenn er das möchte. Sie müssen Ihrem VPN-Anbieter also hinreichend vertrauen können. Seien Sie misstrauisch bei kostenlosen VPN Angeboten. Diese verdienen ihr Geld häufig mit Werbung. Nutzen Sie das VNP der Universität.
  • Da die gesamte Kommunikation über den VPN-Betreiber läuft, nehmen Ihre Daten einen Umweg, der zu Verzögerungen führen kann. Bei Videokonferenzen kann das zu einer deutlichen Verschlechterung der Verbindungsqualität führen.


Für den VPN-Zugang der Universität Paderborn gilt:

  • Verwenden Sie die VPN-Verbindung nur, wenn Sie diese brauchen (Netzlaufwerk, Bibliothekskatalog, o.ä.)
  • Trennen Sie die VPN-Verbindung für Videokonferenzen (BBB, Jitsi, Teams, Zoom, o.ä.)
  • Trennen Sie die VPN-Verbindung falls diese nicht nötig ist


Weitere Informationen zum VPN-Zugang der Universität Paderborn: VPN einrichten

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Sicherer Umgang mit dem eigenen System

Dateiverschlüsselung

Passwortsicherheit

Phishing

Mail-Sicherheit

Viren/Trojaner


Bei Fragen oder Problemen wenden Sie sich bitte telefonisch oder per E-Mail an uns:

Tel. IT: +49 (5251) 60-5544 Tel. Medien: +49 (5251) 60-2821 E-Mail: imt@uni-paderborn.de

Das Notebook-Café ist die Benutzerberatung des IMT

Das IMT:Notebook-Café (Raum I0.401) bietet in der vorlesungsfreien Zeit nur eingeschränkten Support

Mo Di-Do Fr
Vor-Ort-Support - 09-13 Uhr -
Telefonsupport 08:30-13 Uhr & 13:30-15 Uhr 08:30-13 Uhr

Das IMT:Servicecenter Medien auf H1 hat aktuell von Montag bis Freitag von 08:00-13:00 Uhr geöffnet.


Cookies helfen uns bei der Bereitstellung des IMT HilfeWikis. Bei der Nutzung vom IMT HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.