Schlagwort-Archive: Cloud

ownCloud’s Federated Cloud kurz erklärt

Federated Cloud Sharing[1. Federated Cloud Sharing – Share across ownClouds!] ist eine Funktion von ownCloud. Mit dieser Funktion ist es möglich, Dateien und Verzeichnisse der eigenen ownCloud mit anderen ownClouds zu teilen.

Dies ist angeblich so einfach wie eine E-Mail zu schreiben. Man nutzt dazu die sogenannte Federated Cloud ID. Diese entspricht dem Muster username@example.com/owncloud.

Bildquelle: https://owncloud.org/federation/
Bildquelle: https://owncloud.org/federation/

Die Dokumentation[2. Using Federated Cloud Sharing] erklärt, wie es funktioniert. Dies möchte ich hier kurz wiedergeben.

Bei den zu teilenden Dateien bzw. Verzeichnissen klickt man auf das Icon zum Teilen des Elements und trägt die Federated Cloud ID der Ziel-ownCloud ein. Also z.B. username@example.com/owncloud. Wenn der eigene ownCloud-Server erfolgreich eine Verbindung zum Zielserver aufbauen kann, wird die Berechtigung in der eigenen ownCloud gespeichert.

Die empfangende ownCloud zeigt dem Benutzer einen Hinweis, den der Benutzer bestätigen muss, um die Freigabe seiner ownCloud hinzuzufügen.

Bildquelle: https://doc.owncloud.org/server/8.0/user_manual/files/federated_cloud_sharing.html
Bildquelle: https://doc.owncloud.org/server/8.0/user_manual/files/federated_cloud_sharing.html

Damit ist auch schon alles getan. Die geteilte Datei bzw. das geteilte Verzeichnis erscheint nun in der ownCloud des Empfängers. Ich würde sagen, dies ist wirklich so einfach wie E-Mail.

Ein Kalender für die Terminverwaltung

Nachdem ich in diesem Jahr bereits die Kontrolle über meine E-Mail-Postfächer zurück erlangt habe[1. Der eigene Mailserver – Start der Artikelreihe], gehe ich in diesem Artikel auf die Einrichtung eines Kalenders für die Terminverwaltung im Web und auf diversen Clients ein.

Zu Beginn des Artikels stehen meine Anforderungen an eine Kalender-Lösung. Anschließend gebe ich einen kleinen Überblick über verschiedene kostenlose Lösungen, bevor ich die Lösung näher beschreibe, für die ich mich letztendlich entschieden habe.

Eines sei vorab schon verraten. Bei allen Lösungen handelt sich sich um Software, die auf einem Linux-Webserver installiert werden kann. Die Verwendung eines Root-Servers stellt die größtmögliche Kontrolle über das eigene System und die eigenen Daten sicher.

Anforderungen

Die gesuchte Lösung soll die folgenden Anforderungen erfüllen:

  1. Der Kalender kann auf einem eigenen Server gehosted werden.
  2. Die Terminverwaltung kann über einen Webbrowser erfolgen.
  3. Der Kalender kann unter den mobilen Betriebssystemen Android und iOS genutzt werden.
  4. Eine Nutzung des Kalenders mit dem Mozilla Thunderbird-Plugin Lightning ist ebenfalls möglich.
  5. Mit Hilfe des Kalenders können Termine zwischen den genannten Betriebssystemen und Anwendungen synchronisiert werden.

Kurz angeschaut

Auf der Suche nach einer Lösung habe ich mir die folgenden Projekte kurz angeschaut. Auch wenn ich mich im Endeffekt für ownCloud entschieden habe, führe ich sie hier auf. Evtl. ist jemandem von euch mit einer dieser Lösungen am besten gedient.

Bei sabre/dav[2. Homepage sabre/dav] handelt es sich um einen CardDAV, CalDAV und WebDAV Server. SabreDAV ist komplett in PHP geschrieben und bietet vielfältige Möglichkeiten zum Teilen und Delegieren.

DAViCal[3. DAViCal Homepage] ist ein Server, welcher Kalendereinträge im iCalendar-Format speichern und bereitstellen kann. DAViCal ist in den Ubuntu-Paketquellen enthalten und im Ubuntuusers.de Wiki existiert ein deutschsprachiger Artikel[4. DAViCal im Ubuntuusers.de Wiki] dazu.

Radicale[5. Radicale – CalDAV and CardDAV Server] ist ein sehr einfach einzurichtender Server. Er ist in Python geschrieben und wurde unter der GPL 3 veröffentlicht.

Der ownCloud-Kalender

Meine Entscheidung ist auf den ownCloud[6. ownCloud Documentation Overview]-Kalender gefallen. Er erfüllt alle oben genannten Anforderungen. Darüber hinaus benutze ich bereits eine ownCloud-Instanz zur Verwaltung meiner Kontakte, Bilder und diverser Dateien.

Die Nutzung des ownCloud-Kalenders im Webbrowser ist selbsterklärend. Daher gehe ich an dieser Stelle nur auf die Einrichtung unter iOS, dem Thunderbird-Plugin Lightning und Android ein.

Für alle drei Clients benötigen wir die CalDAV-Adresse des Kalenders. Diese kann man sich anzeigen lassen, indem man auf das Zahnrad unten Links in der Kalenderansicht klickt.

owncloud_calendar

Ansicht eines ownCloud-Kalenders

Einrichtung unter iOS

Die hier beschriebene Einrichtung gilt für iOS 7.1.2. Für andere Versionen müssen die einzelnen Schritte evtl. an die jeweilige Version angepasst werden.

  1. Gehe zu „Einstellungen“ -> „Mail, Kontakte, Kalender“ -> „Account hinzufügen“.
  2. Wähle den Punkt „Andere“ -> „CalDAV-Account hinzufügen“.
  3. Bei „Server“ wird der Hostname eingetragen. Dies ist typischerweise der Name, den man in die Adresszeile des Webbrowsers einträgt, um sich mit der eigenen ownCloud zu verbinden. Benutzername und Kennwort entsprechen den Informationen, mit denen man sich an seiner ownCloud anmeldet. Anschließend kann man noch eine Beschreibung eingeben, um den Kalender in der Übersicht wiederzuerkennen.
  4. Im weiteren Verlauf aktiviert man SSL, falls der eigene Server dies unterstützt.
  5. Bei „Account-URL“ wird die URL eingetragen, welche im ownCloud-Kalender unter „iOS/OS X CalDAV-Adresse“ angezeigt wird.

Viel Spaß mit dem ownCloud-Kalender auf dem iPhone.

Einrichtung in Lightning

Lightning[7. Lightning – Thunderbird Mail DE] ist ein Kalenderplugin für den Mailclient Thunderbird. Es kann über die Thunderbird-Einstellungen -> Add-ons recht simpel gesucht und installiert werden.

In der Ansicht „Erweiterungen“ können die Lightning-Einstellungen konfiguriert werden. Die Dialogfelder sind übersichtlich und zum Großteil selbsterklärend. Anschließend geht es in der Kalenderansicht weiter.

Mit einem Rechtsklick in die Kalenderspalte kann ein neuer Kalender hinzugefügt werden. Im Dialogfenster ist „Im Netzwerk“ auszuwählen und im darauf folgenden Fenster die CalDAV-Adresse des Servers anzugeben.

calendar-caldav-link

CalDAV-Link des Kalenders

Doch Achtung, hier muss der korrekte CalDAV-Link verwendet werden. Dies ist nicht, wie man vermuten könnte, der primäre CalDAV-Link, welcher unter den Kalendereinstellungen der ownCloud zu sehen ist. Statt dessen ist der CalDAV-Link zu verwenden, der direkt neben dem Kalender eingeblendet werden kann.

Im folgenden Dialogfeld kann noch eine Farbe für den Kalender ausgewählt werden und es empfiehlt sich die Offline-Funktionalität zu aktiveren. So kann man den Kalender auch verwenden, wenn keine Online-Verbindung besteht.

Damit ist die Einrichtung des ownCloud-Kalenders in Lightning abgeschlossen.

Einrichtung unter Android

Ich habe den Kalender unter Android 5.0.2 durchgeführt. Die Einrichtung sollte unter den übrigen Android-Versionen jedoch ähnlich verlaufen.

Um den ownCloud-Kalender unter Android nutzen zu können, muss zuerst eine App installiert werden, welche die CalDAV-Unterstützung nachrüstet. Ich habe mich für die kostenlose App „Cal DAV Sync Free Beta“ entschieden. In diese werden Benutzername und Passwort eingetragen, mit denen man sich an seiner ownCloud anmeldet. Hier wird die primäre CalDAV-Adresse aus den Kalendereinstellungen eingetragen, um den Kalender einzubinden.

Damit sind die wichtigsten Einstellungen vorgenommen und der Einrichtungsdialog kann bis zum Ende durchlaufen werden.

Fazit

Die Einrichtung des ownCloud-Kalenders in den verschiedenen Anwendungen und Betriebssystemen ist nicht schwer, sofern man die korrekte CalDAV-Adresse für die jeweilige Anwendung verwendet.

Damit ist ein weiterer Schritt abgeschlossen, die Kontrolle über die eigenen Daten zurückzugewinnen. Der Google-Kalender kann nun in den Ruhestand geschickt werden. :-)

Die Termine können nun auf den verschiedenen Geräten verwaltet und synchronisiert werden. Für mich eine zufriedenstellende Lösung.

ownCloud Major-Update durchführen

Auf meinem privaten Linux-Server lief bis vor kurzem noch ownCloud 7.0.4. In diesem Artikel möchte ich kurz dokumentieren, wie das Update auf Version 8.0.0 durchgeführt wurde.

Zuerst ist sicherzustellen, dass man eine aktuelle Datensicherung der ownCloud-Installation mit dazugehöriger Datenbank hat.

Vor dem Update habe ich im Administrationsbereich meiner ownCloud die beiden Apps „Contacts“ und „Calendar“ deaktiviert. Laut unbestätigten Quellen im Internet können damit seltene Probleme vermieden werden. Dirk und hefeweiz3n haben mich in den Kommentaren zu diesen Artikel darauf hingewiesen, dass dieser Hinweis in der offiziellen ownCloud Dokumentation zu finden ist.[1. ownCloud Server Administration Manual] Und ich dachte mir: „Better safe than sorry.“ ;-)

Zunächst lädt man sich das aktuelle ownCloud Release in ein beliebiges Verzeichnis herunter und entpackt es dort.

wget https://download.owncloud.org/community/owncloud-8.0.0.tar.bz2
tar -xjf owncloud-8.0.0.tar.bz2

Anschließend wechselt man in das DocumentRoot der ownCloud-Installation und löscht dort alle Dateien und Verzeichnisse mit Ausnahme von config und data. Dies kann man z.B. schnell erreichen, wenn im DocumentRoot folgender Befehl ausgeführt wird:

find . -mindepth 1 -maxdepth 1 ! -path ./data ! -path ./config -exec rm -rf {} \;

Nun können die heruntergeladenen Dateien in das DocumentRoot kopiert werden. Im Anschluss sind lediglich die Benutzerrechte zu kontrollieren. Der Benutzer, unter dem der Webserver läuft, muss wieder überall Leserechte erhalten.

Zum Abschluss ruft man die ownCloud-Installation auf und führt die Datenbankaktualisierung durch.

Abschließend nicht vergessen, die Plugins wieder zu aktivieren.

Fertig!

An dieser Stelle noch einmal vielen Dank an kofrezo für seine Tipps vor dem Update.

Steuererklärung mit oder ohne Cloud?

Ist es weise, seine Steuererklärung in der Cloud zu erstellen? Warum sollte man dies überhaupt tun? Ich möchte im Folgenden zum Nachdenken anregen und gern andere Meinungen zum Thema hören. Es geht dabei im Wesentlichen um die Frage, wie sehr man einer Cloud vertrauen kann und ob das Vertrauen groß genug ist, um die eigene Steuererklärung einer Cloud anzuvertrauen.

Zuerst will ich kurz erläutern, wie ich dazu kam, mich mit diesen Fragen zu beschäftigen.

Seit etlichen Jahren benutze ich die Software WISO-Sparbuch, zur Erstellung meiner Einkommenssteuererklärung. Diese Software ist aktuell der einzige Grund, warum ich noch eine virtuelle Maschine mit Windows 7 als Gastbetriebssystem benötige, obwohl ich sonst ausschließlich Ubuntu Linux verwende.

Auf meine Anfrage beim Kundenservice, ob es nicht möglich sei, eine Programmversion für Linux zu veröffentlichen, wurde mir das WISO InternetSparbuch als Alternative empfohlen.

Die Vorteile dieser Lösung liegen auf der Hand. Unabhängig von Computer und Betriebssystem kann man seine Steuererklärung im Browser erstellen. Eine lokale Installation ist nicht notwendig. Auch um Updates muss man sich nicht kümmern, da diese auf den Servern des Anbieters eingespielt werden und somit in der Webanwendung automatisch zur Verfügung stehen. Alles in allem ein verlockendes Angebot. Doch wo es Vorteile gibt, da gibt es meist auch Nachteile. In diesem Fall mag es von Nachteil sein, dass man alle Daten, die zur Anfertigung der Steuererklärung benötigt werden, in einer Cloud speichert. Es stellt sich die Frage, in wie weit man dabei die Kontrolle über die eigenen Daten behält. Denn ich möchte nicht, dass mein Steuerfall plötzlich im Internet auftaucht oder Dritte Kenntnis über meine finanziellen Verhältnisse erlangen.

Um diese Frage zu beantworten, hilft ein Blick in die Datenschutzerklärung des Anbieters. Als Erstes fällt hier positiv auf, dass der Anbieter die Datenschutzerklärung nicht auf seiner Website versteckt, sondern diese gleich als ersten Punkt am Anfang der Seite verlinkt.

Zum Zweiten bewerte ich es als positiv, dass mir in der Datenschutzerklärung kein „Juristendeutsch“ oder verklausulierte Formulierungen begegnen. Die Datenschutzerklärung ist in natürlicher Sprache verfasst und leicht verständlich. In ihr finden sich folgende Punkte, die mich die Verwendung des Produkts in Erwägung ziehen lassen:

  1. Wir gehen mit den uns übertragenen Daten vertrauensvoll und verantwortungsbewusst um und halten die geltenden Datenschutzgesetze ein.
  2. Personenbezogene Daten werden von uns nur dann und nur in dem Umfang erhoben, wie Sie sie uns mit Ihrer Kenntnis selbst zur Verfügung stellen.
  3. Wir verkaufen oder verleihen Ihre persönlichen Daten nicht.
  4. Wir verwenden Sicherheitstechnologien auf dem aktuellen Stand der Technik, um Ihre Daten vor Missbrauch zu schützen.
  5. Wir möchten Ihnen eine sichere, reibungslose, effiziente und persönliche Nutzer-Erfahrung bieten.

Die klare Aussage, dass meine Daten weder verkauft noch vermietet werden, ist schon mal viel wert. Auch verspricht die Erklärung, dass ohne ausdrückliche Einwilligung des Benutzers keine Daten an Steuer- und Finanzbehörden übermittelt werden. Letztendlich werden nur die zur Vertragsabwicklung erforderlichen Daten an Dritte weitergeben. Dies sind z.B. die eigenen Bankverbindungsdaten, damit die Beiträge für den Steuer-Spar-Vertrag abgebucht werden können.

Das InternetSparbuch verspricht meine Daten mit aktuellen Sicherheitstechnologien zu schützen. Dies ist in meinen Augen selbstverständlich und doch bleibe ich mißtrauisch. Sind meine Daten wirklich sicher? Was kann damit passieren, wenn die Server des Anbieters kompromittiert werden? Der Abschnitt Datensicherheit hilft bei der Beantwortung dieser Fragen weiter.

Gespeicherte Daten werden verschlüsselt gespeichert. Darüber hinaus werden sie nach einer festgelegten Zeit (4 Monate bzw. 90 Tage) ohne Anmeldung automatisch gelöscht. Das ist gut, hilft aber nicht unbedingt, wenn der Server in diesem Zeitraum kompromittiert wird. Entscheidend ist für mich folgende Aussage:

Zusätzlich haben Sie die Möglichkeit, auch Ihren Steuerfall mit einem Passwort zu schützen und wahlweise bei Ihnen auf einem lokalen Datenträger oder auf unserem Server verschlüsselt zu speichern.

Damit ist es mir möglich, die Kontrolle über meinen Steuerfall zu behalten. Denn speichere ich meinen Steuerfall nicht auf dem Server des Anbieters, so kann er von dort auch nicht entwendet werden. Der Steuerfall selbst wird in einer Datei codiert und ist nicht im Klartext lesbar. So kann man ohne die dazugehörige Anwendung auch mit der Datei, welche meinen Steuerfall enthält, nichts anfangen.

Meine erste Annahme, dass die Daten in der Cloud gespeichert werden und ich sie aus der Hand geben muss war falsch. Ich habe die Wahl, wo mein Steuerfall gespeicher wird. Lediglich die Daten, die benötigt werden, um mir einen Account zur Verfügung zu stellen und die Gebühren für den Steuer-Spar-Vertrag abzuwickeln, werden beim Anbieter gespeichert. Dies ist vorbildlich und einige andere Anbieter könnten sich daran orientieren.

Mich selbst hat das Angebot überzeugt und ich werde es für die nächste Steuererklärung ausprobieren.

T-Online Mediencenter in Ubuntu einbinden

Mit dem T-Online Mediencenter bietet die Telekom einen Cloudspeicherdienst mit 25GB
Speicherkapazität. Dieser Artikel schreibt wie man das Mediencenter als Datenspeicher in Ubuntu/Linux einhängen kann, um es komfortabel mit dem Dateimanager oder über die Shell nutzen zu können.

Wie viele andere Speicherdienste kann auch das Mediencenter über den Webbrowser
genutzt werden. Die Software zur Synchronisation und zum Zugriff gibt es jedoch nur für Windows. Ein Softwareclient für Linux ist auch nicht in Planung. Es besteht jedoch die Möglichkeit das Mediencenter mittels WebDAV in das lokale Dateisystem einzuhängen. Die folgende Anleitung beschreibt wie dies funktioniert.

Quelle: http://skripta.de/Davfs2.html

T-Online-Cloud (Mediencenter) unter Linux einbinden
===================================================

Anmerkung: Die folgende Kurzanleitung wurde aus verschiedenen 
aehnlich lautenden Online-Anleitungen zusammengestellt und getestet.
z.B.:
http://anderes-en.de/blog.php?mode=view&blog=11
http://blog.philippklaus.de/2010/04/mount-t-online-mediencenter-via-webdav/

Es wurden nur geringfuegige Aenderungen vorgenommen. 

=======================================================

Paket davfs2 installieren:

    * sudo apt-get install davfs2

Berechtigungen fuer den Benutzer (username = lokaler Linux-Anmeldename) setzen:

    * sudo chmod u+s /usr/sbin/mount.davfs
    * sudo usermod -a -G davfs2 username

Im Home-Verzeichnis den spaeteren Mountpoint (Verzeichnis) erstellen:

    * mkdir ~/Mediencenter

Jetzt zur fstab:

     * cd /etc
     * sudo nano fstab

und folgendes am Ende eintragen (username = lokaler Linux-Anmeldename):

     * # T-Online Mediencenter
     * https://webdav.mediencenter.t-online.de/ /home/username/Mediencenter davfs rw,noauto,user 0 0

Datei secrets erstellen und editieren 

     * cd ~
     * mkdir ~/.davfs2
     * touch ~/.davfs2/secrets
     * chmod 600 ~/.davfs2/secrets
     * nano ~/.davfs2/secrets

In die Datei ~/.davfs2/secrets folgendes eintragen (username = lokaler Anmeldename) und 
fuer anmeldung@t-online.de sowie password die T-Online-Zugangsdaten eintragen:

     * /home/username/Mediencenter anmeldung@t-online.de password

Dann die davfs2.conf kopieren und editieren:

     * cp /etc/davfs2/davfs2.conf ~/.davfs2/
     * nano ~/.davfs2/davfs2.conf

Die dort vorhanden Settings auf folgende Werte aendern und das # davor entfernen:

     * if_match_bug 1
     * use_locks 0
     * cache_size 1 # MiByte
     * table_size 4096
     * delay_upload 1
     * gui_optimize 1

Jetzt kann man mit mount ~/Mediencenter das Online-Verzeichnis einhaengen 
ohne Eingabe der Zugangsdaten.

TeamDrive Personal Server als Dienst konfigurieren

Dieses Tutorial beschreibt wie man den TeamDrive Personal Server als Benutzer ausführt und ein Startskript anlegt. Es baut dabei auf das Tutorial TeamDrive 3 Server auf NAS installieren auf.

Bisher wird der TeamDrive Server als Benutzer root ausgeführt. Dies birgt gewisse Risiken. So könnte ein Angreifer durch ausnutzen einer evtl. vorhandenen Schwachstelle in der TeamDrive Software Zugriff auf das System erlangen, auf dem der  Server läuft. Um dies zu verhindern soll TeamDrive mit den Berechtigungen eines normalen Benutzers ausgeführt werden. Dieser Benutzer wird nur zum Betrieb des Dienstes benötigt und verfügt deshalb weder über eine Shell noch über ein Home-Directory.

Auf einem Ubuntu-System sind die unten stehenden Befehle mit sudo auszuführen.

Und los geht’s mit dem Anlegen eines Benutzers:
useradd -s /bin/false -d /bin/null tdpsd

Nun vergeben wir ein Passwort für den Benutzer:
passwd tdpsd

Damit der Benutzer den TDPS auch starten kann geben wir ihm die Berechtigungen für das Programmverzeichnis:
chown -R tdpsd:tdpsd /opt/tdpsd/

Als nächstes braucht man das Startscript. Dieses kann unter https://www.my-it-brain.de/wordpress/wp-content/uploads/2012/10/tdpsd.tar.gz heruntergeladen werden. Oder direkt auf dem Server mit:
wget https://www.my-it-brain.de/wordpress/wp-content/uploads/2012/10/tdpsd.tar.gz

Das Script muss aus dem Archiv entpack, im Pfad /etc/init.d abgelegt und mit den notwendigen Dateirechten versehen werden.
chmod 755 /etc/init.d/tdpsd

Und schon können wir den Server mit dem Befehl
service tdpsd start
starten.

Damit der TDPS zukünftig automatisch startet ist noch folgender Befehl notwendig:
update-rc.d -f tdpsd defaults

Und fertig. :-)

Quelle:

Dieses Tutorial enstand aus der Vorlage des englischsprachigen Tutoraials aus dem TeamDrive Forum. Dieses wurde von dem Benutzer SFu erstellt.

TeamDrive 3 Server auf NAS installieren

In diesem Artikel beschreibe ich die Installation des TeamDrive 3 Server auf meiner Buffalo Linkstation HS-DH500GL.

TeamDrive ist ein Cloud-Dienst ähnlich wie Dropbox oder Wuala. Ein Vorteil von TeamDirve ist, dass man die Möglichkeit hat eigene Cloud-Server zur Speicherung der der Spaces nutzen zu können. So kann man besser die Kontrolle darüber behalten, wo die eigenen Daten gespeichert werden. Und einen solchen Server möchte ich heute auf meinem NAS installieren, welches bei mir daheim im Wohnzimmer steht.

Voraussetzung ist die Installation von Debian auf dem NAS. Ist diese Voraussetzung erfüllt und man kann sich mit SSH auf dem NAS einloggen kann es auch schon losgehen.

  1. Als erstes lädt man das aktuelle Installationpaket von der TeamDrive Downloadseite herunter. Dies geht in der Konsole mit dem Befehl:
    wget http://s3-eu-west-1.amazonaws.com/s3download.teamdrive.net/TeamDrivePersonalServerLinux_10044-ARM.tar.gz
  2. Ich möchte den TeamDrive Server unter /opt installieren. Daher wechsel ich mit cd /opt das Verzeichnis und entpacke das Archiv mit dem Befehl
    tar -xzvf /root/TeamDrivePersonalServerLinux_10044-ARM.tar.gz
  3. Wechselt in das Verzeichnis tdpsd.
  4. Nun vergibt man ein Passwort für den TD Server. Das Passwort soll als MD5-Hash verschlüsselt werden. Dazu bringt der TD Server bereits ein Programm mit, so dass man diesen Schritt mit dem Befehl ./tdps-md5pwd [meinPasswort] erledigt.
  5. Das Passwort und den dazugehörigen Hash sollte man an einem sicheren Ort speichern. Ich verwende dafür KeePassX.
  6. Der Hash wird als nächstes in die Konfigurationsdatei tdps.config hinter dem Parameter server-password= eingetragen.
  7. Hinter dem Parameter server-host= gibt man die IP-Adresse oder den DNS-Namen des Servers an. Z.B. server-host=meinServer.dyndns.org. Befindet sich der TD Server hinter einem Router oder einer Firewall ist eine entsprechende Portweiterleitung für den Port 37655 einzurichten. Die restlichen Einstellungen können wie voreingestellt übernommen werden.
  8. Der Server kann nun mit dem Befehl ./tdpsd gestartet werden. Möchte man den Status des Servers überprüfen startet man ihn mit dem Befehl ./watch-tdps. Der Status wird in der Konsole ausgegeben und in einer Log-Datei protokolliert.

Damit ist es auch schon vollbracht. Der TeamDrive Personal Server kann nun auf TeamDrive Clients eingerichtet und zur Synchronisation der Spaces benutzt werden.

Quellen:
TeamDrive Homepage
TeamDrive Handbücher und Tutorials

Studie – Sicherheitsmängel bei Cloud-Speicherdiensten

Gestern habe ich in einem Artikel auf Golem von einer Studie der Fraunhofer-Gesellschaft zu Sicherheitsmängeln bei Cloud-Speicherdiensten erfahren. Die Studie untersuchte die Cloud-Speicherdienste CloudMe, CrashPlan, Dropbox, Mozy, TeamDrive, Ubuntu One und Wuala.

Die Forscher betrachten die genannten Dienste dabei aus der Nutzer-, rechtlicher und technischer Sicht.

Wie schon im Artikel auf Golem zu lesen stellt keiner der betrachteten Dienste eine Out-of-the-Box Lösung dar. Wer seine Daten in der Cloud speichern möchte, sollte sich also vorher genau seine Anforderungen überlegen und danach einen entsprechenden Dienst auswählen.

Mögliche Kriterien können sein, ob die Daten verschlüsselt abgelegt werden, oder wo sie gespeichert werden. Werden Daten auf Servern in den USA gespeichert, so kann auf diese Daten im Rahmen des Patriot Act zugegriffen werden. Dies ist auch dann der Fall wenn es sich beim Diensteanbieter um ein US Unternehmen oder eine Tochter einer US Firma handelt. Auch in diesem Fall kann ein Zugriff auf die Daten erfolgen, selbst wenn diese ausschließlich auf Servern in der EU oder innerhalb Deutschlands gespeichert sind.

Die Studie gibt für jeden der oben genannten Dienste einen Überblick, der sich wie folgt gliedert. Es wird aufgeführt für welche Betriebssysteme der Dienst zur Verfügung steht und über welche Schnittstellen (Webinterface, API) darauf zugegriffen wird. Gefolgt wird dieses Kapitel von Informationen über Lizenz- und Preisinformationen, sowie der Informationen nach welchen Sicherheits-Standards ein Dienst zertifiziert wurde. Das sich anschließende Unterkapitel widmet sich den Features, welche pro Dienst beschrieben und zu den anderen betrachteten Diensten abgegrenzt werden. Abschließend wird pro Dienst die Sicherheit betrachtet. Hier wurden folgende Aspekte untersucht.

  • Registrierung und Login
  • Verschlüsselung
  • Übermittlung zwischen Client und Server
  • Sharing mit Teammitgliedern und Dritten
  • Update der Software

Insgesamt bietet die Studie einen detaillierten Blick auf die betrachteten Dienste. Darüber hinaus nennt sie generelle Anforderungen an Cloud-Speicherdienste und bietet Informationen, die bei der Auswahl eines Anbieters beachtet werden sollten.

Aus meiner Sicht sollte jeder Administrator, Projektleiter oder Geschäftsführer, welcher den Einsatz von Cloud-Speicherdiensten für sein Unternehmen oder seine Kunden in Erwägung zieht, diese Studie zur Kenntnis nehmen.

Die Studie kann auf der Seite sit.fraunhofer.de, in verschiedenen Formaten, heruntergeladen werden. Da sich der Link zur Studie in der Vergangenheit schon einmal geändert hat, habe ich die Studie am Ende dieses Artikels zum Download angehängt.

Wirklich jedem möchte ich anraten die Bedingungen eines Cloud-Speicheranbieters genau zu studieren, bevor er sich für einen Dienst entscheidet. Nur so lässt sich beurteilen, ob ein Dienst wirklich für den geplanten Einsatzzweck in Frage kommt. Hier stehen wichtige Details häufig erst auf der zweiten oder dritten Seite, oder sind tief in den FAQs versteckt.

Dateien zum Download

Erste Erfahrung mit MyPhonebook

Für viele Besitzer eines Smartphones ist ihr Mobiltelefon heute weit mehr als nur ein Telefon. Bietet es doch die Möglichkeit sein komplettes Adressbuch mit allen Kontakten, Adressen, Telefonnummern, E-Mailadressen, IM Nummern etc. bei sich zu tragen.

So pflege auch ich meine Kontakte nur noch auf meinem iPhone. Schon länger habe ich mir dabei Gedanken gemacht, wie ich diese Kontakte am besten sichern kann.

Da ich eine Abneigung gegen iTunes habe kam eine Synchronisation mit diesem Programm für mich nicht in Frage. Zudem ist iTunes nur für Windows verfügbar, was für mich als Linux Nutzer zusätzlichen Aufwand bedeutet. Zuletzt habe ich mein Augenmerk auf zwei Dienste gelegt, die Versprechen die Daten meines Mobiltelefons zu synchronisieren und zu sichern. Namentlich sind dies iCloud von Apple und MyPhonebook von T-Mobile.

Nach kurzer Recherche viel iCloud bereits heraus. Der Dienst ist mir zu sehr auf Apple Produkte beschränkt und ich fürchtete, dass die Daten in der iCloud nutzlos sind wenn ich mir ein Handy zulege, welches nicht von Apple stammt und auf das die Daten dann zurück gespielt werden sollen. Zudem las ich an verschiedenen Stellen im Netz, dass Apple für seinen Dienst iCloud auf die Cloud-Infrastrukturen von Amazon und Microsoft zurückgreift. Beim Gedanken an die Sicherheit und Vertraulichkeit meiner Daten lief mir ein kalter Schauer über den Rücken. Auch das Studium der Datenschutzbestimmungen lies dieses „ungute“ Gefühl nicht weichen. Und so entschied ich mich mir den Dienst von T-Mobile näher anzusehen.

MyPhonebook ist ein Cloud-Dienst der Telekom Tochter T-Mobile. Er wird für eine große Variation an Smartphones verschiedener Hersteller angeboten und bietet je nach Endgerät die Synchronisation von Kontakten, Kalender, Aufgaben und Notizen. Was genau MyPhonebook ist und wie der Dienst funktioniert wird auf den Seiten von T-Mobil anschaulich und einfach erklärt. So fand ich sehr schnell eine Antwort auf meine erste Frage:

Sind meine Daten sicher bei MyPhonebook?

Ja! Ihre Daten werden sicher auf einem Server der Telekom gespeichert und sind nur von Ihnen einsehbar.

Diese Sicherheitsmaßnahmen entsprechen den Prozessen und Verfahren der Group Security der Deutschen Telekom. Kein Telekom Mitarbeiter kann Ihre Daten einsehen, außer Sie geben Ihren Kundencenter (Mobilfunk)-Benutzernamen und Ihr –Passwort an Dritte weiter.

Bitte vermeiden Sie daher die Weitergabe Ihres Benutzernamens und Ihres Passwortes.

Weiterführende Links zu anderen Seiten:

Diese Zusicherung und die Möglichkeit meine Kontakte bequem am Webbrowser bearbeiten zu können veranlassten mich, diesen Dienst heute einmal auszuprobieren.

Der erste Start war dabei durchaus etwas steinig. Bei der ersten Synchronisation brach der Vorgang nach einer Weile wegen eines Zeitüberschreitungsfehlers ab. Nach einem erneuten Start des Sync-Vorgangs lief dieser fehlerfrei durch. Leider hatte ich nun alle Kontakte Doppelt im MyPhonebook. Also habe ich alle Kontakte in meinem Kundencenter gelöscht und den Vorgang noch einmal von neuem gestartet. Dieses Mal lief alles glatt und ich habe eine Kopie der Daten in der Cloud.

Ändere ich nun Daten auf meinem Mobiltelefon und synchronisiere die Kontakte erneut finden sie sich wie erwartet in der Cloud wieder. Ebenso werden Änderungen, die im Browser an den Daten durchgeführt werden sauber auf das Mobiltelefon zurück synchronisiert. Sehr erfreut bin ich darüber, dass das Löschen des kompletten Adressbuchs in der Cloud nicht die Leerung der Kontakte auf dem Mobiltelefon nach sich zieht.

Was nicht funktionierte ist die Kalendersynchronisation. Diese funktioniert nur wenn man den lokalen Kalender benutzt. Ich habe aber Kalender von Google Apps eingebunden. Diese müssen aber nicht synchronisiert werden, da sie ja bereits in der Cloud sind und ich so jederzeit drauf zugreifen kann. ;-)

Fazit: Ein netter Dienst für T-Mobile Kunden um seine Kontakte einfach und komfortabel zu sichern. Wie gut die Rücksicherung auf ein anderes Endgerät funktioniert teste ich dann wenn ich mal ein anderes Mobiltelefon besitze.