Bild von krzysztof-m via pixabay / Lizenz: CC0 Creative Commons

Die meisten Anwender besitzen heute eine Vielzahl an Endgeräten. Smartphones, Tablets, Notebooks und manchmal auch noch einen klassischen Rechner. Insbesondere im klassischen PIM (Personal Information Management) Bereich möchte man synchrone Datenbestände haben.

Das Thema ist strukturell eng verzahnt mit dem Bereich E-Mail (siehe: E-Mail Kommunikation absichern). Erstens bieten in der Tradition von Microsoft Outlook viele Programme umfassende Lösungen in denen Mails, Kalender, Aufgaben und Kontakte organisiert werden. Kontact, Evolution und Thunderbird teilen sich auf dem Linux-Desktop den Markt fast vollständig auf, separate Lösungen nur für Kontakte oder Kalender gibt es kaum. Daran angelehnt bieten viele Dienstleister integrierte Lösungen, von der E-Mail bis zum Kalendermangement, weshalb es fast keine Dienste gibt, die nur Kontakte und Co anbieten.

Informationsmanagement ist ein sehr sensibler Bereich. Ein vollständiges Adressbuch und ein gut gepflegter Kalender bieten sehr viele Informationen über einen Menschen. Wen er kennt, was er wann macht, wo er gewesen ist. Diese Daten sind für viele Stellen interessanter als die Kommunikationsinhalte von Messengern und Mails.

In den Anfangszeiten von PDA’s und Smartphones gab es die Möglichkeit der manuellen Synchronisation. Apple bietet dies für das iPhone noch heute, sofern man ausgewählte Programme wie Outlook oder Apple Mail nutzt und iTunes zur Synchronisation verwendet. Für die meisten anderen – freien wie unfreien – Betriebssysteme gibt es diese Möglichkeit nicht. Das macht auch Sinn, da eine manuelle Synchronisation fehleranfällig ist. Erstens müssen alle betroffenen Geräte gleichzeitig aktiv sein und zweitens darf man die Synchronisation nicht mal vergessen. Insbesondere bei großen zeitlichen Abständen und dementsprechend vielen Konflikten entstanden gerne unlösbare Probleme und Doppelungen.

Daher nutzt man heutzutage entweder einen vertrauenswürdigen Dienstleister oder man betreibt einen entsprechenden Dienst selbst. Egal welche Entscheidung man trifft, sie sollte einen zu einem Angebot führen, das offene Schnittstellen unterstützt. Proprietäre Entwicklungen wie die Google Dienste oder Exchange ActiveSync werden nicht unter allen Systemen unterstützt und können sich als Sackgasse erweisen. Die offenen Schnittstellen sind CalDAV für Kalenderdaten und CardDAV für Kontakte. Beides sind Erweiterungen des WebDAV Standards, der die Bereitstellung von Dateien über das Internet ermöglicht.

Ähnlich wie bei E-Mails (siehe: E-Mail Dienstleister mit Fokus auf Datenschutz) benötigt man einen vertrauenswürdigen Dienstleister. Für diesen gelten die gleichen Kriterien wie für die restliche Kommunikation: Ein Dienst, der nichts kostet, ist nicht vertrauenswürdig. Man bezahlt dann mit seinen Daten bzw. ermöglicht dem Anbieter durch z.B. die Anzeige personalisierter Werbung auf Basis dieser erhobenen Daten Geld zu verdienen. Im Unterschied zur E-Mail sollte der Anbieter jedoch zusätzlich eine effektive Verschlüsselung der Adressbuch- und Kalendereinträge ermöglichen. Bei E-Mails ist dies aus technischen Gründen nicht möglich – bei PIM-Daten schon, wenngleich der Zugriff über ein Webinterface die Sicherheit beeinträchtigt. Eine solche Verschlüsselung bietet beispielsweise Posteo. Dadurch hat nicht einmal der Anbieter Zugriff auf die Daten, was absolut begrüßenswert ist. Man sollte sich hier nicht von Anbietern in die Irre führen lassen, die behaupten ihre Serverfestplatten wären verschlüsselt. Dies beugt nur dem Diebstahl der Platten vor, im Betrieb wären die Daten naturgemäß ungeschützt.

So vertrauenswürdig der Dienstleister auch erscheint, so plausibel sein Geschäftsmodell wirkt, letztlich müssen wir auch ihm vertrauen. Im Unterschied zu E-Mails ist es jedoch relativ leicht möglich einen eigenen Server für Kalender und Kontakte betreiben. Nextcloud und ownCloud bieten nämlich entsprechende Erweiterungen (siehe: Cloud selbst betreiben). Beide setzen auf CalDAV und CardDAV-Schnittstellen zur Synchronisation und verwandeln das heimische NAS in einen vollwertigen PIM-Dienstleister. Für die Sicherheit des Servers ist man dann aber selbst verantwortlich, zumal wenn dieser auch außerhalb des heimischen Netzwerks erreichbar sein soll.


Bilder:
Einleitungs- und Beitragsbild von krzysztof-m via pixabay / Lizenz: CC0 Creative Commons

Gerrit
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Kommentare werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein