{"id":7788,"date":"2020-09-25T13:00:58","date_gmt":"2020-09-25T11:00:58","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=7788"},"modified":"2023-07-24T11:18:23","modified_gmt":"2023-07-24T09:18:23","slug":"golive_boxcryptor_rwth","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2020\/09\/25\/golive_boxcryptor_rwth\/","title":{"rendered":"Go Live -Verschl\u00fcsselung mit Boxcryptor an der RWTH Aachen University"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_7788 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_7788')){$('.twoclick_social_bookmarks_post_7788').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2020\\\/09\\\/25\\\/golive_boxcryptor_rwth\\\/\",\"post_id\":7788,\"post_title_referrer_track\":\"Go+Live+-Verschl%C3%BCsselung+mit+Boxcryptor+an+der+RWTH+Aachen+University\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p>Wir alle arbeiten nicht selten mit sensiblen Daten. Das f\u00e4ngt bei unseren eigenen pers\u00f6nlichen Daten an und reicht bis zu noch nicht ver\u00f6ffentlichten wissenschaftlichen Daten, welche nicht unverschl\u00fcsselt kursieren sollten.<\/p>\n<p>Gerade das Speichern von Daten auf Cloud-Servern und Netzlaufwerken stellt eine Herausforderung f\u00fcr die Sicherheit und Integrit\u00e4t dar. Insbesondere ist dies der Fall, wenn diese Daten mit mehreren Personen geteilt werden. Aus diesem Grund haben sich unsere Experten am <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/~rbnjb\/it-center\/\">IT Center<\/a> auf die Suche nach einer geeigneten L\u00f6sung f\u00fcr die Nutzenden an der <a href=\"https:\/\/www.rwth-aachen.de\/go\/id\/a\/\">RWTH<\/a> gemacht, um die Verschl\u00fcsselung auf der einen Seite so sicher wie m\u00f6glich und die Handhabung auf der anderen Seite so einfach wie m\u00f6glich zu gestalten.<\/p>\n<div id=\"attachment_7789\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/09\/hacking-2964100_1920.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7789\" class=\"wp-image-7789 size-large\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/09\/hacking-2964100_1920-1024x683.jpg\" alt=\"Dateiverschl\u00fcsselung mit Boxcryptor nun an der RWTH Aachen University.\" width=\"1024\" height=\"683\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/09\/hacking-2964100_1920-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/09\/hacking-2964100_1920-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/09\/hacking-2964100_1920-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2020\/09\/hacking-2964100_1920.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><p id=\"caption-attachment-7789\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/photos\/hacken-cyber-hacker-kriminalit%C3%A4t-2964100\/\">Pixabay<\/a><\/p><\/div>\n<p>Als geeignetes, eigenst\u00e4ndiges Softwareprodukt haben sie <a href=\"https:\/\/www.boxcryptor.com\/de\/\">Boxcryptor<\/a> ermittelt. Dabei handelt es sich um eine Softwarel\u00f6sung, die unabh\u00e4ngig von dem genutzten Cloud-Speicher nicht nur eine h\u00f6here Sicherheit f\u00fcr abgelegte Daten erreicht, sondern auch das gemeinsame Arbeiten mit mehreren Personen an jenen Daten auf einfache Weise erm\u00f6glicht.<\/p>\n<p>Wie das zuk\u00fcnftig an der RWTH funktioniert, erfahrt ihr in diesem Blogbeitrag.<\/p>\n<p><!--more--><\/p>\n<h2>Wie funktioniert Boxcryptor<\/h2>\n<p>Bei der Verschl\u00fcsselung von Dateien mit einem asynchronen Verfahren verh\u00e4lt es sich wie mit der Verschl\u00fcsselung von E-Mails. Mit Hilfe eines privaten und eines \u00f6ffentlichen Schl\u00fcssels k\u00f6nnen Dateien entsprechend ent- bzw. verschl\u00fcsselt werden, sodass nur die gew\u00fcnschten Personen Zugang zu diesen Daten haben. Da hierbei die entsprechenden Schl\u00fcssel allen Beteiligten zug\u00e4nglich gemacht werden m\u00fcssen, steigt die Komplexit\u00e4t mit der Anzahl an Personen, die Zugriff auf die Daten haben sollen.<\/p>\n<p>Das Schl\u00fcsselmanagement \u00fcbernimmt hier Boxcryptor. Die Secomba GmbH, die Boxcryptor entwickelt, vertritt dabei die <a href=\"https:\/\/www.boxcryptor.com\/de\/blog\/post\/zero-knowledge-cloud-security\/\">Zero-Knowledge-Philosophie<\/a> und hat damit zu keinem Zeitpunkt Zugriff auf private Schl\u00fcssel, deren Passphrase oder die im Cloud-Speicher abgelegten Daten der Nutzenden. So kann beispielsweise im Fall von Personalfluktuation die Software genutzt werden, um eine sichere Verschl\u00fcsselung zu gew\u00e4hrleisten. \u00c4nderungen in Kooperationen wie beispielsweise in Projekten werden erm\u00f6glicht und somit sicherer.<\/p>\n<h2>Welchen Mehrwert hat Boxcryptor f\u00fcr die RWTH?<\/h2>\n<p>Das gemeinsame Arbeiten an verschl\u00fcsselten Dateien im Hochschulkontext der RWTH wird ma\u00dfgeblich vereinfacht, da die pers\u00f6nliche Weitergabe von Schl\u00fcsseln entf\u00e4llt. Zudem wird hier ein einheitliches Verfahren verwendet, sodass alle Partizipierenden den gleichen, einfachen Einstieg haben. Durch die vereinfachte Nutzung \u2013im Vergleich zum asynchronen Verfahren, wird hiermit eine h\u00f6here Akzeptanz geschaffen f\u00fcr die Ver- und Entschl\u00fcssselung von Daten. So wird beim Austausch von Daten innerhalb einer Kooperation nicht nur die Nutzung einfacher, sondern auch die Sicherheit erh\u00f6ht.<\/p>\n<p>Da die gemeinsam genutzten Daten des Weiteren unabh\u00e4ngig von dieser Anwendung verwaltet werden, wird zum Beispiel der Zugriff auf den Cloud-Speicher separat geregelt. Auf diese Weise wird hier ein mehrschichtiger Schutz vor unberechtigter (Weiter-) Nutzung aufgebaut.<\/p>\n<p>Unverschl\u00fcsselte Daten auf Netzlaufwerken und Cloudspeichern bergen ein geh\u00f6riges Gefahrenpotenzial. Mit einer L\u00f6sung wie Boxcryptor wird das Kompromittieren, also einem Missbrauch an Daten, effizient vorgebeugt. F\u00fcr die Nutzung von Boxcryptor sind keine gesonderten IT-Kenntnisse erforderlich. Die Software ist auf den g\u00e4ngigen Gebrauch Dateiverschl\u00fcsselung ausgelegt und \u00fcberzeugt durch die einfache Handhabung.<\/p>\n<p>Wir haben f\u00fcr euch auf <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/99f9b8d3d7ba473eaf2c0a6c66d3f4c5\">IT Center Help<\/a> die wichtigsten Infos zusammengefasst und nat\u00fcrlich auch Anleitungen zur Installation und Nutzung bereitgestellt.<\/p>\n<p>Im Video der Secomba GmbH wird anschaulich dargestellt, wie Boxcryptor funktioniert, auf welchen Ger\u00e4ten es verwendet werden kann und, welche Vorteile die Nutzung mit sich bringt. Schaut selbst einmal rein.<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=0t0i5nUwBrs\">Hier<\/a> findet ihr das Tutorial auf Youtube.<\/p>\n<p>Wie haltet ihr es mit der Verschl\u00fcsselung von Daten auf Cloudservern und Netzlaufwerken? Und wie wichtig ist euch Dateiverschl\u00fcsselung und Sicherheit?<\/p>\n<p>Lasst es uns gerne wissen. Wir freuen uns \u00fcber eure Kommentare.<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags sind Alexander Fassbender, <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x076EFD6C62ADCF4D868FB7134A14B07C&amp;allou=1\">Nicole Filla<\/a>, <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0xB1C3F5BB095A734F9E19A3E009F314BB&amp;allou=1\">Bernd Kohler<\/a> und <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x87D46A082A9D8244B475C9365FA57B12&amp;allou=1\">Nils Neumann<\/a>.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Wir alle arbeiten nicht selten mit sensiblen Daten. Das f\u00e4ngt bei unseren eigenen pers\u00f6nlichen Daten an und reicht bis zu noch nicht ver\u00f6ffentlichten wissenschaftlichen Daten, welche nicht unverschl\u00fcsselt kursieren sollten. [&hellip;]<\/p>\n","protected":false},"author":1413,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[72,577,576,61,578],"class_list":["post-7788","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-boxcryptor","tag-cloud-servern","tag-dateiverschluesselung","tag-it-sicherheit","tag-verschluesselung"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/7788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1413"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=7788"}],"version-history":[{"count":8,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/7788\/revisions"}],"predecessor-version":[{"id":16511,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/7788\/revisions\/16511"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=7788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=7788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=7788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}