Wenn Sie meinen Leitfaden zur Messaging-Privatsphäre gelesen haben, wissen Sie, dass "private" Nachrichten oft nicht privat sind. Das Gleiche gilt für Ihren Cloud-Speicher, vielleicht sogar noch mehr. Die Steuererklärung, die Sie auf Google Drive hochgeladen haben? Googles KI hat sie gelesen. Die Geschäftsverträge in Dropbox? Für Mitarbeiter zugänglich. Ihre Familienfotos in iCloud? Das hängt komplett von einer Einstellung ab, die Sie wahrscheinlich nie geändert haben.
Dies ist der Begleitleitfaden zur Messaging-Privatsphäre. Wir behandeln jeden großen Cloud-Speicherdienst, Dateiübertragungstools und die Zero-Knowledge-Alternativen, die Ihre Dateien tatsächlich privat halten. Außerdem gibt es ein duales Bewertungssystem: Sicherheitsstufe (wie privat Ihre Daten tatsächlich sind) und Benutzerfreundlichkeitsbewertung (wie einfach der Dienst zu nutzen und Dateien zu teilen ist). Denn Privatsphäre, die zu schwer zu nutzen ist, wird nie genutzt.
Cloud-Verschlüsselung verstehen
Bevor wir die Dienste bewerten, müssen Sie drei Arten von Verschlüsselung verstehen:
Verschlüsselung während der Übertragung: Ihre Daten werden verschlüsselt, während sie zwischen Ihrem Gerät und der Cloud übertragen werden. Jeder große Anbieter macht das. Das ist Standard und sagt nichts über Privatsphäre aus.
Verschlüsselung im Ruhezustand: Ihre Daten sind auf den Servern des Anbieters verschlüsselt. Klingt gut, aber hier ist der Haken: Der Anbieter besitzt die Verschlüsselungsschlüssel. Er kann Ihre Dateien jederzeit entschlüsseln. Strafverfolgungsbehörden können Ihre Dateien anfordern. Mitarbeiter mit ausreichendem Zugang können sie einsehen.
Zero-Knowledge-Verschlüsselung (E2EE): Ihre Daten werden auf Ihrem Gerät verschlüsselt, bevor sie hochgeladen werden. Der Anbieter sieht die Schlüssel nie. Er kann Ihre Dateien buchstäblich nicht lesen, nicht für KI-Training, nicht für Strafverfolgung, nicht für abtrünnige Mitarbeiter. Selbst bei einem Hack bekommen Angreifer nur verschlüsselten Datenmüll.
Die Frage ist nicht "Sind meine Daten verschlüsselt?" sondern "Wer hat die Schlüssel?" Wenn der Anbieter die Schlüssel hat, kann er Ihre Dateien lesen. Punkt.
Die einzige Frage, die zählt
Es geht nicht darum "Sind meine Daten verschlüsselt?", sondern "Wer hat die Schlüssel?" Wenn der Anbieter die Verschlüsselungsschlüssel besitzt, kann er Ihre Dateien lesen, egal was sein Marketing verspricht.
Die Sicherheitsstufenliste
Jeder große Cloud-Speicherdienst bewertet nach tatsächlicher Sicherheit und praktischer Benutzerfreundlichkeit. Keine Marketing-Versprechen. Nicht was in Pressemitteilungen steht. Was die technische Architektur tatsächlich bietet.
Stufe 1: Ausgezeichnete Sicherheit (Zero-Knowledge)
Tresorit Benutzerfreundlichkeit: 3,5/5
Verschlüsselung: Zero-Knowledge, AES-256, clientseitige Verschlüsselung
Jurisdiktion: Schweiz (starke Datenschutzgesetze)
Strafverfolgung: Kann nicht kooperieren, sie haben keine Entschlüsselungsschlüssel
Mitarbeiterzugang: Technisch unmöglich
Business-Stufen: Personal, Business, Enterprise, alle Zero-Knowledge
Die Realität: Tresorit ist der Goldstandard für Cloud-Speicher-Privatsphäre. In der Schweiz ansässig, unabhängig geprüft und von Kryptographen gebaut. Bei einer Vorladung liefern sie verschlüsselte Daten, die ohne Ihr Passwort nutzlos sind. Der Kompromiss: teurer als Mainstream-Optionen und etwas weniger ausgereift. Lohnt sich, wenn Privatsphäre wichtig ist.
Proton Drive Benutzerfreundlichkeit: 3/5
Verschlüsselung: Zero-Knowledge, Open-Source, Ende-zu-Ende verschlüsselt
Jurisdiktion: Schweiz
Strafverfolgung: Kann keine Dateiinhalte bereitstellen
Mitarbeiterzugang: Nicht möglich
Ökosystem: Integration mit ProtonMail, ProtonVPN, Proton Calendar
Die Realität: Vom Team hinter ProtonMail. Open-Source, geprüft und Teil eines kompletten Privatsphäre-Ökosystems. Die mobilen Apps sind neuer und weniger funktionsreich als bei Wettbewerbern. Noch keine native Desktop-Synchronisation auf allen Plattformen. Aber wenn Sie bereits im Proton-Ökosystem sind, ist dies die offensichtliche Wahl für Speicher.
Sync.com Benutzerfreundlichkeit: 3,5/5
Verschlüsselung: Zero-Knowledge, AES-256
Jurisdiktion: Kanada (angemessene Datenschutzgesetze, außerhalb der US-Jurisdiktion)
Strafverfolgung: Kann keine Dateiinhalte bereitstellen
Mitarbeiterzugang: Nicht möglich
Preisgestaltung: Bestes Preis-Leistungs-Verhältnis im Zero-Knowledge-Bereich
Die Realität: Die beste Balance zwischen Privatsphäre und Preis-Leistung. Zero-Knowledge-Verschlüsselung zu Preisen, die mit nicht-privaten Alternativen konkurrieren. Desktop-Sync funktioniert gut, mobile Apps sind solide, Teilen ist einigermaßen intuitiv. Wenn Sie Privatsphäre ohne den Tresorit-Premiumpreis wollen, ist Sync.com die Antwort.
Stufe 2: Starke Sicherheit (Bedingt)
Apple iCloud (mit erweitertem Datenschutz) Benutzerfreundlichkeit: 4,5/5
Verschlüsselung: E2EE verfügbar, aber OPT-IN (Erweiterter Datenschutz muss aktiviert werden)
Standardzustand: NICHT Zero-Knowledge. Apple hat die Schlüssel, sofern der erweiterte Datenschutz nicht aktiviert ist
Strafverfolgung: Ohne erweiterten Datenschutz voller Zugang über iCloud-Backup. Mit erweitertem Datenschutz kann nicht kooperiert werden.
Mitarbeiterzugang: Keiner mit erweitertem Datenschutz; theoretisch möglich ohne
Die kritische Einstellung: Gehen Sie zu Einstellungen > Apple-ID > iCloud > Erweiterter Datenschutz und AKTIVIEREN Sie ihn. Ohne diese Einstellung sind Ihr iCloud Drive, Fotos und Backups alle für Apple und Strafverfolgung lesbar. Mit aktiviertem Datenschutz erhalten Sie echte Ende-zu-Ende-Verschlüsselung. Apples Implementierung hebt sie von "Schwach" auf "Stark" mit einem einzigen Schalter.
MEGA Benutzerfreundlichkeit: 3,5/5
Verschlüsselung: Vom Benutzer kontrollierte Schlüssel, clientseitige Verschlüsselung
Bedenken: Verwendet AES-128 statt AES-256 (schwächer, aber noch ausreichend)
Strafverfolgung: Kann keine Dateiinhalte bereitstellen
Mitarbeiterzugang: Nicht möglich
Geschichte: Gegründet von Kim Dotcom (Megaupload), jetzt unter anderer Eigentümerschaft
Die Bedenken: MEGAs Verschlüsselung ist echt, aber die 128-Bit-Schlüssellänge ist schwächer als bei Wettbewerbern. Es gab auch Fragen zur Eigentümerstruktur und Transparenz. Das großzügige kostenlose Kontingent (20GB) macht es verlockend, aber Privatsphäre-Puristen bevorzugen Tresorit oder Sync.com.
pCloud (mit Crypto-Add-on) Benutzerfreundlichkeit: 4/5
Verschlüsselung: Zero-Knowledge NUR mit kostenpflichtigem Crypto-Add-on ($49,99 einmalig oder in einigen Plänen enthalten)
Standardzustand: Standard-Verschlüsselung, pCloud hat die Schlüssel
Strafverfolgung: Mit Crypto: kann nicht kooperieren. Ohne: voller Zugang.
Mitarbeiterzugang: Mit Crypto: keiner. Ohne: möglich.
Der Haken: pCloud hat ausgezeichnete Apps und eine Lifetime-Kaufoption, aber Zero-Knowledge-Verschlüsselung kostet extra. Der Crypto-Ordner ist clientseitig verschlüsselt, reguläre Ordner nicht. Dieser hybride Ansatz ist bequem (Sie wählen, was geschützt wird), aber leicht misszuverstehen. Stellen Sie sicher, dass sensible Dateien im Crypto-Ordner landen.
Stufe 3: Gemischte Sicherheit (Anbieter hat Schlüssel)
Microsoft OneDrive (Personal) Benutzerfreundlichkeit: 5/5
Verschlüsselung: AES-256 im Ruhezustand, aber Microsoft hat die Schlüssel
Persönlicher Tresor: Zusätzliche Schicht mit Identitätsverifizierung, aber trotzdem nicht Zero-Knowledge
Strafverfolgung: Voller Zugang bei gültigem rechtlichem Ersuchen
Mitarbeiterzugang: Technisch möglich mit Audit-Trail
Der Kompromiss: OneDrive Personal hat die beste Microsoft 365-Integration auf dem Markt. Echtzeit-Co-Authoring, tiefe Windows-Integration, ausgezeichnete mobile Apps. Der persönliche Tresor fügt Hürden für sensible Dateien hinzu. Aber Microsoft kann alles lesen. Für Komfort unschlagbar. Für Privatsphäre suchen Sie woanders.
Microsoft OneDrive (Business/M365) Benutzerfreundlichkeit: 5/5
Verschlüsselung: AES-256 im Ruhezustand, Microsoft hat die Schlüssel
Compliance: SOC 2, ISO 27001, HIPAA BAA verfügbar, DSGVO-konform
eDiscovery: Voller Inhalt durchsuchbar für Compliance/rechtliche Aufbewahrung
Admin-Zugang: IT-Admins können auf die Dateien jedes Benutzers zugreifen
Für Unternehmen: OneDrive Business ist das Produktivitäts-Arbeitstier. SharePoint-Integration, Teams-Dateifreigabe, Compliance-Funktionen für regulierte Branchen. Die Verschlüsselung ist solide gegen externe Bedrohungen. Aber interner Zugang (Admins, Compliance, Microsoft-Support) ist möglich. Compliance-Funktionen sind keine Privatsphäre-Funktionen, sie sind das Gegenteil.
Microsoft OneDrive (Government GCC/GCC High) Benutzerfreundlichkeit: 5/5
Verschlüsselung: Wie Business, AES-256, Microsoft hat die Schlüssel
Datenresidenz: Nur US-Rechenzentren, strengere Zugriffskontrollen
Compliance: FedRAMP, CJIS, ITAR je nach Stufe
Das Missverständnis: "Government" bedeutet nicht bessere Privatsphäre. Es bedeutet strengere Compliance-Kontrollen, US-Datenresidenz und sicherheitsüberprüftes Personal. Ihre Dateien sind weiterhin von Microsoft lesbar. Regierungsverträge drehen sich um Souveränität und Compliance, nicht um Privatsphäre.
Box (Business/Enterprise) Benutzerfreundlichkeit: 4,5/5
Verschlüsselung: AES-256, Box hat standardmäßig die Schlüssel
Box KeySafe: BYOK-Option (Sie kontrollieren die Verschlüsselungsschlüssel), aber teuer und komplex
Zielmarkt: Enterprise, stark regulierte Branchen
Compliance: Umfangreiche Zertifizierungen, starke Audit-Trails
Das Enterprise-Spiel: Box positioniert sich als Enterprise-Grade-Alternative zu Consumer-Cloud-Speicher. KeySafe erlaubt eigene Verschlüsselungsschlüssel, erfordert aber AWS KMS oder ähnliche Infrastruktur. Die meisten Unternehmen nutzen Standard-Verschlüsselung, Box kann also Dateien lesen. Gut für Compliance, nicht für Privatsphäre.
Dropbox (Personal/Business/Enterprise) Benutzerfreundlichkeit: 4,5/5
Verschlüsselung: AES-256 im Ruhezustand, Dropbox hat die Schlüssel
Strafverfolgung: Volle Kooperation bei gültigem rechtlichem Ersuchen
Mitarbeiterzugang: Dokumentierte Zugriffskontrollen, aber Zugang ist möglich
Datenschutzrichtlinie: Kann auf Dateien zur "Fehlerbehebung" und Richtliniendurchsetzung zugreifen
Die ehrliche Bewertung: Dropbox hat die Consumer-Cloud-Synchronisation erfunden. Die Sync-Engine ist immer noch ausgezeichnet. Aber 2026 bietet es die gleiche Verschlüsselung wie Google Drive und OneDrive, ohne die Produktivitätssuite. Gleiche Privatsphäre (keine). Höhere Preise. Keine KI-Funktionen. Keine E-Mail-Integration. Wenn Sie neu anfangen, gibt es keinen zwingenden Grund, Dropbox zu wählen.
Klartext: Warum existiert Dropbox noch?
Es ist 2026. Dropbox bietet die gleiche Verschlüsselung wie Google Drive und OneDrive, aber ohne das Ökosystem. Keine Produktivitätssuite, keine E-Mail, kein Kalender, keine KI-Funktionen. Gleiche Privatsphäre (keine). Höhere Preise. Die Antwort: Trägheit. Menschen, die 2007 mit Dropbox angefangen haben, haben nie gewechselt. Ihre Ordnerstrukturen sind eingebrannt. Wenn Sie bereits investiert sind, fühlen sich die Wechselkosten hoch an. Aber wenn Sie neu anfangen? Es gibt keinen zwingenden Grund, Dropbox gegenüber Alternativen mit besseren Ökosystemen oder besserer Privatsphäre zu wählen.
Stufe 4: Schwache Sicherheit (Aktives Scannen)
Google Drive (Personal) Benutzerfreundlichkeit: 5/5
Verschlüsselung: AES-256 im Ruhezustand, Google hat die Schlüssel
KI-Scanning: Ja, Dokumente werden für Suche, Vorschläge und KI-Training verarbeitet
Geschäftsmodell: Werbung. Ihre Daten helfen, Anzeigen zu targeten.
Strafverfolgung: Volle Kooperation, umfassende Daten einschließlich Zugriffsprotokolle
Die Realität: Googles Geschäftsmodell ist Werbung. Jedes hochgeladene Dokument hilft Google, Sie besser zu verstehen, was empfohlen, was verkauft, wie Anzeigen gezielt werden. Die Kollaborationsfunktionen sind ausgezeichnet. Google Docs ist wirklich großartig. Aber "kostenloser" Speicher ist nicht kostenlos. Ihre Daten sind das Produkt.
Google Workspace (Business) Benutzerfreundlichkeit: 5/5
Verschlüsselung: Wie Personal, AES-256, Google hat die Schlüssel
Clientseitige Verschlüsselung: Verfügbar für Enterprise Plus-Stufe (sehr teuer, komplexes Setup)
KI-Scanning: Wird weiterhin für Funktionen verarbeitet; Ad-Targeting für bezahlte Konten deaktiviert
Admin-Zugang: Workspace-Admins haben volle Einsicht
Das Upgrade: Bezahltes Workspace deaktiviert Ad-Targeting, ändert aber nicht die grundlegende Architektur. Google kann weiterhin Ihre Dateien lesen, Mitarbeiter können mit Autorisierung zugreifen, und Strafverfolgung bekommt alles. Clientseitige Verschlüsselung existiert, erfordert aber Enterprise Plus-Preise und erheblichen Einrichtungsaufwand.
Dateiübertragungsdienste
Manchmal brauchen Sie keinen Speicher, Sie müssen nur eine große Datei senden. So schneiden die großen Transferdienste ab:
WeTransfer Benutzerfreundlichkeit: 5/5
Verschlüsselung: TLS bei Übertragung, Verschlüsselung im Ruhezustand, aber WeTransfer hat die Schlüssel
E2EE: Nein
Aufbewahrung: 7 Tage (kostenlos) oder anpassbar (bezahlt)
Der Kompromiss: WeTransfer ist kinderleicht. Ziehen, ablegen, senden. Aber es gibt keine Ende-zu-Ende-Verschlüsselung. Dateien liegen auf ihren Servern, lesbar für Mitarbeiter oder jeden, der sie hackt. Für Komfort unschlagbar. Für Privatsphäre suchen Sie woanders.
Send Anywhere Benutzerfreundlichkeit: 4/5
Direktübertragung: Peer-to-Peer-Option umgeht Server komplett
Link-Sharing: Nutzt Server, NICHT Ende-zu-Ende verschlüsselt
6-stelliger Schlüssel: Einfacher Freigabemechanismus
Die Nuance: Send Anywheres Direktübertragung (beide Geräte online, mit 6-stelligem Schlüssel) ist Peer-to-Peer und speichert keine Dateien auf Servern. Die Link-Sharing-Funktion nutzt Server und ist nicht privat. Verwenden Sie Direktübertragung für sensible Dateien.
Bitwarden Send Benutzerfreundlichkeit: 3,5/5
Verschlüsselung: Ende-zu-Ende verschlüsselt
Limits: 500MB pro Datei (1GB für Premium)
Funktionen: Ablauf, Zugriffszähler-Limits, Passwortschutz
Die beste Option: Wenn Sie Bitwarden verwenden (und das sollten Sie), ist Send der vertrauenswürdigste Weg, sensible Dateien zu übertragen. E2EE, von einem Unternehmen mit starker Sicherheitsbilanz. Das Dateigrößenlimit ist die Haupteinschränkung.
OnionShare Benutzerfreundlichkeit: 2/5
Verschlüsselung: Ende-zu-Ende über Tor
Server: Ihr Computer wird zum Server, keine Drittpartei beteiligt
Anonymität: Tor-Netzwerk verbirgt Sender und Empfänger
Für maximale Privatsphäre: OnionShare verwandelt Ihren Computer in einen temporären Tor Hidden Service. Dateien werden direkt über Tor übertragen. Keine Server, keine Protokolle, keine Drittparteien. Der Kompromiss: Beide Parteien brauchen den Tor Browser, Übertragungen sind langsamer, und Ihr Computer muss während der Übertragung online bleiben. Übertrieben für die meisten Fälle, perfekt für sensible Situationen.
Das Vorladungsproblem
Wenn die Strafverfolgung mit einem gültigen rechtlichen Ersuchen anklopft, hier ist was jeder Anbieter herausgibt:
Was jeder Anbieter der Strafverfolgung übergibt
- Tresorit/Sync.com/Proton Drive: Verschlüsselte Dateien, die sie nicht entschlüsseln können. Metadaten (Dateinamen, Größen, Zeitstempel). Nutzlos ohne Ihr Passwort.
- iCloud (ohne erweiterten Datenschutz): Alles. Volle Dateiinhalte, Fotos, Backups, Nachrichten wenn gesichert.
- iCloud (mit erweitertem Datenschutz): Nur Metadaten. Dateiinhalte verschlüsselt, Apple kann nicht entschlüsseln.
- OneDrive/Google Drive/Dropbox: Volle Dateiinhalte, Zugriffsprotokolle, Freigabehistorie, gelöschte Dateien (oft wiederherstellbar), Kontoinformationen.
- Box: Volle Inhalte, es sei denn der Kunde nutzt KeySafe mit eigenen Schlüsseln.
- WeTransfer: Alle noch auf Servern befindlichen Dateien, Transferprotokolle, IP-Adressen.
"Ich habe nichts Illegales in meinem Cloud-Speicher." Vielleicht. Aber vertrauen Sie der Definition von "illegal" jeder zukünftigen Regierung? Bei Privatsphäre geht es nicht darum, Verbrechen zu verbergen, sondern darum, die Kontrolle über die eigenen Informationen zu behalten.
Das Mitarbeiterzugangs-Problem
Alle paar Monate gibt es Nachrichten über Mitarbeiter bei Tech-Unternehmen, die ohne Autorisierung auf Benutzerdaten zugreifen. Das ist bei Google, Meta, Uber und anderen passiert. Das sind keine Hacks, das sind Insider mit internen Tools.
Zero-Knowledge vs. Standard-Verschlüsselung
Mit Zero-Knowledge-Verschlüsselung (Tresorit, Sync.com, Proton): Mitarbeiter können buchstäblich nicht auf Ihre Dateien zugreifen. Die technische Architektur macht es unmöglich. Sie haben die Schlüssel nicht.
Mit Standard-Verschlüsselung (Google, Microsoft, Dropbox, Box): Mitarbeiter mit ausreichendem Zugang können Dateien einsehen. Es gibt Audit-Trails und Zugriffskontrollen, aber der Zugang ist möglich. Die meisten Unternehmen sind wachsam, aber Insider-Bedrohungen sind real.
Die Frage ist nicht, ob Mitarbeiter heute vertrauenswürdig sind. Die Frage ist, ob Sie Ihre Privatsphäre darauf verwetten wollen, dass jeder aktuelle und zukünftige Mitarbeiter eines großen Tech-Unternehmens den Zugang nie missbraucht.
Die Freigabelink-Falle
Dateien über Links zu teilen ist bequem. Es ist auch ein Privatsphäre-Minenfeld.
"Jeder mit dem Link kann zugreifen"
Die meisten Cloud-Dienste setzen standardmäßig auf öffentliche Links. Der Link an Ihren Steuerberater? Wenn er geleakt wird, kann jeder zugreifen. Wenn Ihre E-Mail kompromittiert wird, ist jeder je gesendete Link kompromittiert.
- Google Drive: Standard ist "Eingeschränkt". Leicht auf "Jeder mit Link" zu ändern, und Menschen tun es.
- Dropbox: Standard ist "Jeder mit Link". Muss manuell eingeschränkt werden.
- OneDrive: Standard hängt von Admin-Einstellungen ab. Personal setzt oft auf "Jeder".
- iCloud: Teilen erstellt standardmäßig öffentliche Links für Nicht-iCloud-Benutzer.
Bessere Freigabepraktiken
- Authentifizierung erfordern: Teilen Sie mit bestimmten E-Mail-Adressen, nicht mit öffentlichen Links.
- Ablaufdaten setzen: Links mit Ablauf reduzieren langfristige Exposition.
- Passwortschutz nutzen: Wenn verfügbar, fügen Sie Passwörter zu geteilten Links hinzu.
- Freigaben regelmäßig prüfen: Überprüfen und widerrufen Sie alte Freigaben.
- Für sensible Dateien: Verwenden Sie Zero-Knowledge-Dienste, bei denen selbst der Link verschlüsselt ist.
Die Business- vs. Personal-Falle
Viele nehmen an, Business-Stufen seien privater als Personal-Stufen. Das sind sie nicht. Sie sind konformer.
Business- und Enterprise-Stufen fügen hinzu:
- Admin-Kontrollen und Audit-Protokollierung
- eDiscovery (Durchsuchung aller Mitarbeiterdateien für rechtliche Aufbewahrung)
- Compliance-Zertifizierungen (SOC 2, HIPAA usw.)
- Aggressivere Datenaufbewahrung (nicht Löschung)
Diese Funktionen machen es einfacher, auf Ihre Daten zuzugreifen, nicht schwieriger. Sie sind für Unternehmensführung konzipiert, nicht für individuelle Privatsphäre. Compliance ist das Gegenteil von Privatsphäre, es ist strukturierter Zugang.
Ebenso drehen sich "Government"-Stufen (GCC, GCC High) um Datensouveränität und Sicherheitsüberprüfungen, nicht darum, Daten vor dem Anbieter zu verstecken. Wenn überhaupt, gibt es mehr Aufsicht und Zugriffskontrollen, also mehr offizielle Kanäle zum Zugriff auf Ihre Dateien.
Das Sync-Problem
Cloud-Synchronisation erstellt Kopien auf Gerät und Cloud. Das schafft mehrere Angriffspunkte:
- Lokales Gerät: Bei Diebstahl sind lokale Dateien zugänglich (ohne Vollverschlüsselung).
- Cloud-Server: Zugänglich für Anbieter, Strafverfolgung und potenzielle Angreifer.
- Sync-Konflikte: Können mehrere Versionen erzeugen, einige mit Daten, die Sie gelöscht glaubten.
- Gemeinsam genutzte Computer: Sync kann Dateien anderen Benutzern offenlegen.
Eine Privatsphäre-Schicht hinzufügen: Cryptomator
Cryptomator ist ein kostenloses Open-Source-Tool, das verschlüsselte Tresore in jedem Cloud-Speicher erstellt. Ihre Dateien werden lokal verschlüsselt, bevor sie synchronisiert werden. Der Cloud-Anbieter sieht nur verschlüsselte Daten.
Das gibt Ihnen Zero-Knowledge-Verschlüsselung über jedem Speicheranbieter. Die Kompromisse:
- Fügt Hürden beim Dateizugriff hinzu (Tresor muss entsperrt werden)
- Kein Web-Zugriff auf Dateien (muss lokal entschlüsselt werden)
- Dateinamen werden ebenfalls verschlüsselt (gut für Privatsphäre, schlecht zum Suchen)
- Teilen verschlüsselter Dateien erfordert die Weitergabe Ihres Tresor-Passworts
Für sensible Dateien auf bequemen Diensten ist Cryptomator ein ausgezeichneter Mittelweg.
Empfehlungen nach Anwendungsfall
Maximale Privatsphäre
- Primärer Speicher: Tresorit oder Proton Drive
- Dateiübertragung: Bitwarden Send oder OnionShare
- Budget-Option: Sync.com (bestes Preis-Leistungs-Verhältnis bei Zero-Knowledge)
- DIY-Option: Selbst gehostetes Nextcloud mit aktiviertem E2EE
- Schicht auf bestehenden Dienst: Cryptomator-Tresore in jedem Cloud-Speicher
Kleine Unternehmen (Balance zwischen Privatsphäre und Produktivität)
- Privatsphäre-fokussiert: Sync.com Business oder Tresorit Business
- Produktivitäts-fokussiert: OneDrive Business mit Personal Vault für sensible Dateien, plus Cryptomator für echte Privatsphäre
- Hybrid: pCloud mit Crypto-Add-on (Zero-Knowledge für Sensibles, Standard für Alltag)
Enterprise/Compliance
- Für Compliance-Anforderungen: Box mit KeySafe (Sie halten die Schlüssel) oder OneDrive Business mit Compliance-Funktionen
- Für tatsächliche Privatsphäre: Tresorit Enterprise
- Regierungssektor: OneDrive GCC/GCC High erfüllt Compliance, bietet aber keine Privatsphäre vor Microsoft
Privatanwender
- Apple-Ökosystem: iCloud mit erweitertem Datenschutz. Das ist nicht verhandelbar. Aktivieren Sie es heute.
- Plattformübergreifend: Sync.com für Privatsphäre, OneDrive für Microsoft 365-Integration
- Vermeiden für sensible Dokumente: Kostenloses Google Drive (Ihre Daten sind das Produkt)
- Budget Zero-Knowledge: MEGA (ausreichend, aber nicht ideal) oder Proton Drive kostenlose Stufe
Fazit
Cloud-Speicher ist ein Kompromiss zwischen Komfort und Privatsphäre. Die bequemsten Dienste (Google Drive, Dropbox, OneDrive) geben Anbietern vollen Zugang zu Ihren Dateien. Die privatesten Dienste (Tresorit, Proton Drive, Sync.com) sind weniger in Produktivitätssuiten integriert und erfordern mehr bewussten Aufwand.
Für die meisten Menschen ist die Antwort gestufter Speicher:
- Alltagsdateien: Verwenden Sie, was am bequemsten ist (OneDrive, iCloud mit erweitertem Datenschutz usw.)
- Sensible Dateien: Verwenden Sie einen Zero-Knowledge-Dienst oder Cryptomator-Tresor
- Kritische/rechtliche Dateien: Überlegen Sie, ob Cloud-Speicher überhaupt angemessen ist
Die schlechteste Wahl ist anzunehmen, dass Ihr Cloud-Speicher privat ist, wenn er es nicht ist. Wissen Sie, was Sie eintauschen. Treffen Sie bewusste Entscheidungen. Und für wirklich Sensibles: Überlegen Sie, ob es in die Cloud gehört.
"Aber die Cloud ist so bequem!" So ist es auch, die Haustür unverschlossen zu lassen. Bequemlichkeit ohne Sicherheit ist nur Exposition mit zusätzlichen Schritten.
Kurzreferenz: Cloud-Speicher-Rankings
Sicherheitsstufe | Benutzerfreundlichkeit
Tresorit — Zero-Knowledge, Schweiz | 3,5/5
Proton Drive — Zero-Knowledge, Open-Source | 3/5
Sync.com — Zero-Knowledge, bestes Preis-Leistungs-Verhältnis | 3,5/5
iCloud (erweiterter Datenschutz an) — E2EE wenn aktiviert | 4,5/5
pCloud Crypto — Zero-Knowledge mit Add-on | 4/5
MEGA — Vom Benutzer kontrollierte Schlüssel, 128-Bit | 3,5/5
OneDrive (alle Stufen) — Microsoft hat die Schlüssel | 5/5
Box — KeySafe verfügbar, aber teuer | 4,5/5
Dropbox — Keine Differenzierung, nur Speicher | 4,5/5
Google Drive/Workspace — KI-Scanning, Werbemodell | 5/5
Dateiübertragung
OnionShare — Maximale Privatsphäre, Tor | 2/5
Bitwarden Send — E2EE, vertrauenswürdig, Größenlimits | 3,5/5
Send Anywhere — P2P-Option ist privat | 4/5
WeTransfer — Bequem, nicht privat | 5/5