Per NAS-System zur Private Cloud

Viele Nutzer sind immer noch misstrauisch, wenn es um die Sicherheit der eigenen Daten auf öffentlichem Cloud-Speicher im Netz geht. Da bietet es sich an, die eigene NAS als Cloud-Speicher zu verwenden. [...]

FAST WIE EINE NAS: FESTPLATTE UND ROUTER
Soll es nicht gleich ein komplettes NAS-System sein, das die eigene Wolke und damit den Zugriff übers das Netz auf die eigenen Daten ermöglicht, dann können viele aktuelle Router diesen Anforderungen ebenfalls bis zu einem gewissen Grad genügen. Die meisten Router besitzen heute einen oder mehrere USB-Anschlüsse, an denen dann externe Festplatten als Netzwerkspeicher betrieben werden können. Diese Speicher können Nutzer dann in der Regel auch über das Netz freigeben, wobei einige Anbieter wie beispielsweise AVM hierfür ebenfalls einen eigenen DynDNS-Dienst unter dem Namen MyFritz! anbieten. Auch für die Nutzung eines solchen Dienstes müssen die Anwender auf der Webseite des Anbieters ein Konto einrichten und sich dann mit diesem anmelden, um so Zugriff auf ihre Daten auf die mit dem Router verbundenen Festplatten zu bekommen.

Viele alle aktuelle Router-Modelle bieten die Möglichkeit, über USB angeschlossene Festplatten ebenfalls über das Internet freizugeben. Hersteller wie AVM bietet dazu zudem einen eigenen DynDNS-Dienst an. (c) Schlede & Bär

Fazit: Anwendern, die zwar Cloud-Techniken nutzen und von möglichst allen Standorten auf ihre Daten zugreifen möchten, aber dabei nicht auf öffentliche Dienste zurückgreifen möchten, stehen heute vielfältige Möglichkeiten zur Verfügung, einen „eigene Wolke“ einzurichten und zu betreiben. Sie werden dabei mit den wenigsten technischen Problemen belastet werden, wenn sie ein NAS-System mit integrierter Cloud-Unterstützung von einem der namhaften Hersteller erwerben.

Die Verwendung eines Routers, der die Bereitstellung der mit ihm verbundenen Festplatten über das Netz ermöglicht, kann ebenfalls eine Alternative sein. Nutzer und gerade Firmen sollten aber immer bedenken, dass sie sich an einen Hersteller binden, wenn sie dessen Lösung zur Cloud-Anbindung verwenden – stellt dieser Hersteller das Programm ein, müssen sie eine andere Lösung suchen. Eine Möglichkeit besteht sicher darin, sofort auf einen unabhängigen Anbieter für DynDNS-Dienste zu setzen. Wer hingegen über genug Linux-Erfahrung verfügt, sollte deshalb auch den Einsatz einer ownCloud-Lösung in Betracht ziehen, die ihm auf jedem Fall ein größeres Maß an Unabhängigkeit und Flexibilität beim eigenen Cloud-Speicher ermöglicht.

*Frank-Michael Schlede und Thomas Bär sind freie Fachjournalisten.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*