@itari: Das Zitat entstellt den Sinn meines Satzes. Nochmal: Immer gerne konstruktive Kritik, Lösungen suchen und finden.
"Cloud-Lösungen" können ja ganz unterschiedlicher Art sein. Ich habe das Gefühl wir sprechen in dieser Diskussion gerade von Infrastructure as a Service. Und hierbei erfindet der Anbieter (z.B. Amazon S3, Dropbox, Strato HiDrive) das Rad nicht neu, eine Infrastruktur die vorher im eigenen Rechenzentrum oder bei uns eher Heimnetzwerk stand, verlagere ich nur aus verschiedenen Gründen (Kosten, Erreichbarkeit, etc.). Es ändert sich nichts an den verwendeten Protokollen, die Sicherheit ist zunächst mal die gleiche. Wäre auch dramatisch, die Anwendungen sind ja gar nicht auf eine zweite oder gar dritte Ebene vorbereitet.
Als die Email im Labor erfunden wurde, spielte Datenschutz absolut keine Rolle und war einfach nicht vorgesehen. Das führte nun dazu, dass bis heute vermutlich 90% der User weder Emails verschlüsseln noch die Übertragung der Emails verschlüsseln weil sie die uralten Protokolle von damals verwenden. D.h. wir brauchen Protokolle die mehr Sicherheit bieten (gibt es im Fall von Email) und müssen diese auch verwenden. Was wir aber zusätzlich brauchen ist eine Verschlüsselung der Daten selbst. Wer sollte die Daten sinnvollerweise ver- und entschlüsseln? Wir selbst natürlich, damit wir die maximale Kontrolle darüber haben von wem oder wann die Daten verarbeitet werden. Wenn ich diese beiden Kriterien beachte: Ein sicheres Übertragungsprotokoll sowie von mir selbst ver- und entschlüsselte Daten, kann ich bei IaaS keine Sicherheitsproblematik erkennen sofern ich in der Cloud liegende Daten nur lokal verarbeite.
Jetzt ist Cloud ja aber oft nicht nur Infrastructre as a Service sondern auch Platform oder Software as a Service oder was man sich da sonst noch für buzzwords oder Möglichkeiten ausdenken mag. Hier krieg ich jetzt natürlich ein Problem wenn ich meine Kriterien anwende: Prozesse des Cloud Anbieters (dem ich ja grundsätzlich misstraue) müssen auf meine Daten zugreifen und diese auch verarbeiten. Wenn diese Daten verschlüsselt sind, kann er aber nichts damit anfangen. Der Ansatz des Artikels den itari verlinkt hat war eben, dieses Problem anzugehen. Und um hier Lösungen zu finden bedarf es wohl etwas mehr Gehirnschmalz von Leuten die hier Ahnung haben, ich bin da raus.