Neue Zweifel an der Sicherheit von Cloud-Angeboten

Kritik muss sich Google auch beim Thema Verschlüsselung gefallen lassen, da die lediglich mittels SSL oder TLS möglich ist. Dabei wird jedoch nur der Übertragungsweg, nicht aber die Nachricht selbst verschlüsselt. Die Frage, ob Google-Mitarbeiter dann Kunden-Mails lesen oder nicht, ist eigentlich unerheblich. Aus Sicht von Juristen und Wirtschaftsprüfern ist oft schon negativ anzumerken, dass sie es könnten. Diesbezüglich haben andere Anbieter noch Vorteile. Beispielsweise bietet Retarus die Möglichkeit, die beiden De-facto-Standards PGP oder SMIME zu nutzen, um Mails komplett zu verschlüsseln.

Auch für eine andere deutsche Besonderheit, die im Zusammenhang mit dem Datenschutz steht, hat Google nur eine unzureichende Antwort. Die in Quarantäne verschobenen Spam-Mails erfordern ein umständliches Login und ohne Internet-Zugang ist auch kein Zugriff möglich. In manchen Firmen oder Behörden müssen Nutzer aber Zugriffsmöglichkeiten haben. Lokale Anbieter haben auch das besser geregelt.

Durch die Zielsetzung, Kunden möglichst weit in die Cloud zu ziehen, hat Google außerdem einige Schwächen bei Unternehmen, die lediglich bestimmte Dienste in Anspruch nehemn wollen, etwa den Virenscan oder die Spam-Filterung für E-Mails. Beispielsweise hält sich Google bei der Angabe von Verzögerungszeiten bis zur Zustellung auffällig zurück. Auch für den Fall, dass der Mailserver beim Kunden ernsthafte Probleme bekommt, scheint man nicht gut vorbereitet zu sein.

Ein verbreitetes Ärgernis, nämlich Mails an nicht existente Empfänger, stellt Google nur gegen Aufpreis ab. Notwendig dazu ist ein sogenannter Directory Filter, der solche Mails abblockt, bevor sie die Infrastruktur eines Kunden erreichen. Auch hier haben lokale Anbieter noch einen Vorsprung vor dem weltweiten Konzern. Bei Retarus etwa sei das im Standardpaket enthalten, teilt das Unternehmen auf Anfrage mit.

Und zu guter Letzt ist es ja mit E-Mail in den meisten Fällen nicht getan. Unternehmen haben in der Regel weitere Dienste im Einsatz, über die sie mit Geschäftspartnern und Kunden kommunizieren. Dazu gehört etwa auch das oft belächelte, aber immer noch quicklebendige EDI. Wer seine IT wirklich entlasten will, der sucht sich eventuell dann doch einen Dienstleister, der auch die Kontrolle dieser Dienste übernehmen kann.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

2 Wochen ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Wochen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Wochen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Wochen ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

2 Wochen ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

2 Wochen ago