Skip to content

Commit bc60c2a

Browse files
committed
Merge branch 'develop' into feature/api-migration
2 parents fc4920c + 63bbff6 commit bc60c2a

33 files changed

+1006
-61
lines changed

assets/js/hubsetup.js

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -112,7 +112,7 @@ ${e}`;
112112
result += '# * KC_DB\n# * KC_HEALTH_ENABLED\n# * KC_HTTP_RELATIVE_PATH\n\n';
113113
}
114114

115-
result += '# Generated using script version 7\n\n';
115+
result += '# Generated using script version 8\n\n';
116116

117117
return result;
118118
}
@@ -246,7 +246,7 @@ GRANT ALL PRIVILEGES ON DATABASE hub TO hub;`);
246246
email: "system@localhost",
247247
enabled: true,
248248
serviceAccountClientId: "cryptomatorhub-system",
249-
clientRoles: { 'realm-management' : ['realm-admin'] }
249+
clientRoles: { 'realm-management' : ['realm-admin', 'view-system'] }
250250
}
251251
],
252252
scopeMappings: [
@@ -428,7 +428,7 @@ EOF`;
428428
'init-config': {condition: 'service_completed_successfully'},
429429
'postgres': {condition: 'service_healthy'}
430430
},
431-
image: 'ghcr.io/cryptomator/keycloak:26.3.5',
431+
image: 'ghcr.io/cryptomator/keycloak:26.4.1',
432432
command: startCmd,
433433
volumes: ['kc-config:/opt/keycloak/data/import'],
434434
deploy: {
@@ -799,7 +799,7 @@ class KubernetesConfigBuilder extends ConfigBuilder {
799799
}],
800800
containers: [{
801801
name: 'keycloak',
802-
image: 'ghcr.io/cryptomator/keycloak:26.3.5',
802+
image: 'ghcr.io/cryptomator/keycloak:26.4.1',
803803
command: startCmd,
804804
ports: [{containerPort: 8080}],
805805
resources: {

content/blog/2025-09-26-desktop-beta-1.18.0.de.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -8,13 +8,13 @@ tags: [cryptomator, desktop, beta]
88
summary: "Die Beta 1.18.0 von Cryptomator Desktop ist da: neue Features, wichtige Fixes und ein neues Windows-Zertifikat. Testet sie jetzt und gebt uns Feedback!"
99

1010
ogimage:
11-
relsrc: /img/blog/desktop-1-18-0.png
11+
relsrc: /img/blog/desktop-1.18.0-beta.png
1212
width: 1200
1313
height: 675
1414
---
1515

1616
<figure class="text-center">
17-
<img class="inline-block rounded-sm" src="/img/blog/desktop-1-18-0.png" alt="Cryptomator Desktop 1.18.0 Beta" />
17+
<img class="inline-block rounded-sm" src="/img/blog/desktop-1.18.0-beta.png" alt="Cryptomator Desktop 1.18.0 Beta" />
1818
</figure>
1919

2020
Die nächste Version von Cryptomator Desktop steht in den Startlöchern – und bevor wir das finale Release veröffentlichen, laden wir euch ein, die Beta von Version 1.18.0 auszuprobieren. Neben praktischen neuen Features und wichtigen Bugfixes gibt es diesmal auch einen besonderen Aufruf an unsere Community.

content/blog/2025-09-26-desktop-beta-1.18.0.en.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -8,13 +8,13 @@ tags: [cryptomator, desktop, beta]
88
summary: "The 1.18.0 beta of Cryptomator Desktop is here: new features, key fixes, and a new Windows installer certificate that needs your support. Try it now and share your feedback!"
99

1010
ogimage:
11-
relsrc: /img/blog/desktop-1-18-0.png
11+
relsrc: /img/blog/desktop-1.18.0-beta.png
1212
width: 1200
1313
height: 675
1414
---
1515

1616
<figure class="text-center">
17-
<img class="inline-block rounded-sm" src="/img/blog/desktop-1-18-0.png" alt="Cryptomator Desktop 1.18.0 Beta" />
17+
<img class="inline-block rounded-sm" src="/img/blog/desktop-1.18.0-beta.png" alt="Cryptomator Desktop 1.18.0 Beta" />
1818
</figure>
1919

2020
The next release of Cryptomator Desktop is right around the corner – and before we publish the final version, we'd like to invite you to test the beta of version 1.18.0. Along with useful new features and important bug fixes, this release also comes with a special call to our community.
Lines changed: 56 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,56 @@
1+
---
2+
title: "Zurück in den Hörsaal – Datensicherheit für Universitäten"
3+
slug: back-to-school
4+
date: 2025-10-10
5+
tags: [cryptomator, university]
6+
7+
summary: "Universitäten sind attraktive Ziele für Cyberangriffe – Verschlüsselung schützt Forschung, Daten und Lehre zuverlässig."
8+
9+
ogimage:
10+
relsrc: /img/blog/back-to-school.png
11+
width: 1200
12+
height: 675
13+
---
14+
15+
Mit dem Start des neuen Wintersemesters füllen sich wieder die Hörsäle – und auch die **digitalen Plattformen der Hochschulen**. Lernmanagementsysteme, Forschungsplattformen, Cloud-Speicherlösungen und digitale Verwaltungsprozesse gehören längst zum Alltag an Universitäten. Doch während die Digitalisierung neue Möglichkeiten eröffnet, birgt sie auch Risiken: **Cyberangriffe, Datenschutzverletzungen und unzureichend geschützte Cloud-Daten** gefährden die Integrität und Vertraulichkeit hochsensibler Informationen. In diesem Beitrag zeigen wir, warum Verschlüsselung für Universitäten essenziell ist – und wie sie dabei hilft, **Forschung, Lehre und Verwaltung sicherer zu machen**.
16+
17+
<figure class="text-center">
18+
<img class="inline-block rounded-sm" src="/img/blog/back-to-school.png" alt="Zurück in den Hörsaal – Datensicherheit für Universitäten" />
19+
</figure>
20+
21+
### Warum Universitäten ein lukratives Ziel für Cyberangriffe sind
22+
23+
Universitäten und Hochschulen verarbeiten eine große Bandbreite an sensiblen Daten:
24+
25+
- **Persönliche Daten** von Studierenden, Forschenden und Mitarbeitenden (z. B. Matrikelnummern, Zeugnisse, Gesundheitsinformationen).
26+
- **Forschungsdaten**, oft mit Bezug zu Drittmitteln oder staatlich geförderten Projekten.
27+
- **Internationale Kooperationen**, bei denen auch Compliance-Vorgaben anderer Länder (z. B. FERPA, GDPR) beachtet werden müssen.
28+
- **Login-Daten und Zugangsschlüssel** zu Lernplattformen, E-Mail-Diensten und digitalen Ressourcen.
29+
30+
Immer mehr Angriffe zielen auf Universitäten, etwa durch Ransomware, Phishing oder Cloud-Leaks. Laut dem [BSI-Lagebericht 2024](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.html) zählen Bildungseinrichtungen zu den kritischen Bereichen mit stark gestiegener Bedrohungslage. Umso wichtiger ist es, dass Hochschulen ihre digitalen Strukturen resilient und verschlüsselt gestalten.
31+
32+
### Verschlüsselung: Die digitale Geheimtinte der Hochschule
33+
34+
Datenverschlüsselung schützt Informationen durch mathematische Verfahren – sie sind nur mit einem passenden Schlüssel lesbar. Für Hochschulen bedeutet das konkret:
35+
36+
1. **Vertraulichkeit von Forschungsergebnissen**
37+
Besonders bei sensibler Grundlagenforschung oder Kooperationsprojekten mit Unternehmen ist es entscheidend, dass nur berechtigte Personen Zugang zu Dateien erhalten. Eine Ende-zu-Ende-Verschlüsselung schützt diese Daten, selbst wenn ein Cloud-Anbieter kompromittiert wird.
38+
2. **Datenschutz für Studierende und Lehrende**
39+
Mit der EU-DSGVO sind Hochschulen verpflichtet, personenbezogene Daten umfassend zu schützen. Verschlüsselung ermöglicht hier die datenschutzkonforme Verarbeitung – auch bei Cloud-Nutzung, Homeoffice oder BYOD-Modellen.
40+
3. **Sicherung vor Ransomware & Datenverlust**
41+
Mit verschlüsselten Backups und geschützten Speichersystemen lässt sich die Wirkung von Ransomware-Angriffen stark begrenzen. Angreifer haben keinen Zugriff auf unverschlüsselte Originaldaten, und Wiederherstellung kann ohne Zahlung erfolgen.
42+
43+
### Praktische Anwendung: Wo Verschlüsselung sinnvoll ist
44+
45+
| **Einsatzbereich** | **Empfohlene Lösung** |
46+
|-------------------------------------------|---------------------------------------------------------|
47+
| Cloud-Speicher (z.B. Nextcloud, OneDrive) | Clientseitige Verschlüsselung mit Tools wie Cryptomator |
48+
| Forschungsdaten-Archivierung | Zero-Knowledge-Cloud oder verschlüsselte Tresore |
49+
| Verwaltungsdokumente | Passwortschutz und strukturierte Zugriffskontrollen |
50+
| Mobile Nutzung & Homeoffice | Container-basierte Verschlüsselung auf mobilen Geräten |
51+
52+
### Fazit: Jetzt die Weichen für ein sicheres Semester stellen
53+
54+
Die Digitalisierung der Hochschulwelt ist nicht aufzuhalten – aber auch nicht schutzlos. Wer heute verschlüsselt, schützt morgen die Autonomie von Forschung und Lehre. Universitäten, die auf einfache, sichere und datenschutzkonforme Verschlüsselungslösungen setzen, schaffen Vertrauen bei Studierenden, Mitarbeitenden und Partnerinstitutionen.
55+
56+
Jetzt ist der ideale Zeitpunkt, um bestehende Systeme zu evaluieren, Aufklärungsarbeit zu leisten und Verschlüsselungslösungen nachhaltig zu integrieren.
Lines changed: 56 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,56 @@
1+
---
2+
title: "Back to School – Data Security for Universities"
3+
slug: back-to-school
4+
date: 2025-10-10
5+
tags: [cryptomator, university]
6+
7+
summary: "Universities are prime cyber targets—encryption safeguards research, personal data, and compliance, ensuring secure teaching and collaboration."
8+
9+
ogimage:
10+
relsrc: /img/blog/back-to-school.png
11+
width: 1200
12+
height: 675
13+
---
14+
15+
With the start of the new winter semester, lecture halls are filling up again—as are the **digital platforms of universities**. Learning management systems, research platforms, cloud storage solutions, and digital administrative processes have long been part of everyday life at universities. But while digitalization opens up new opportunities, it also carries risks: **cyberattacks, data breaches, and inadequately protected cloud data** jeopardize the integrity and confidentiality of highly sensitive information. In this article, we show why encryption is essential for universities – and how it helps make **research, teaching, and administration more secure**.
16+
17+
<figure class="text-center">
18+
<img class="inline-block rounded-sm" src="/img/blog/back-to-school.png" alt="Back to School – Data Security for Universities" />
19+
</figure>
20+
21+
## Why Universities Are a Lucrative Target for Cyberattacks
22+
23+
Universities and colleges process a wide range of sensitive data:
24+
25+
- **Personal data** of students, researchers, and employees (e.g., student ID numbers, transcripts, health information).
26+
- **Research data**, often related to third-party funding or government-funded projects.
27+
- **International collaborations**, which also require compliance with the regulations of other countries (e.g., FERPA, GDPR).
28+
- **Login details and access keys** for learning platforms, email services, and digital resources.
29+
30+
More and more attacks are targeting universities, for example through ransomware, phishing, or cloud leaks. According to the [BSI Situation Report 2024](https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Securitysituation/IT-Security-Situation-in-Germany-2024.html), educational institutions are among the critical areas with a sharply increased threat level. This makes it all the more important for universities to make their digital structures resilient and encrypted.
31+
32+
### Encryption: The University’s Digital Invisible Ink
33+
34+
Data encryption protects information using mathematical methods—it can only be read with the right key. For universities, this means:
35+
36+
1. **Confidentiality of research results**
37+
Particularly in the case of sensitive basic research or cooperation projects with companies, it is crucial that only authorized persons have access to files. End-to-end encryption protects this data even if a cloud provider is compromised.
38+
2. **Data protection for students and teachers**
39+
The EU GDPR requires universities to comprehensively protect personal data. Encryption enables data processing that complies with data protection regulations—even when using the cloud, working from home, or using BYOD models.
40+
3. **Protection against ransomware and data loss**
41+
Encrypted backups and protected storage systems can greatly limit the impact of ransomware attacks. Attackers have no access to unencrypted original data, and recovery can take place without payment.
42+
43+
## Practical Application: Where Encryption Makes Sense
44+
45+
| **Field of application** | **Recommended solution** |
46+
|-------------------------------------------|-------------------------------------------------------|
47+
| Cloud storage (e.g., Nextcloud, OneDrive) | Client-side encryption with tools such as Cryptomator |
48+
| Research data archiving | Zero-knowledge cloud or encrypted vaults |
49+
| Administrative documents | Password protection and structured access controls |
50+
| Mobile use & working from home | Container-based encryption on mobile devices |
51+
52+
## Conclusion: Set the Course Now for a Safe Semester
53+
54+
The digitization of higher education is unstoppable—but it is not defenseless. Those who encrypt today will protect the autonomy of research and teaching tomorrow. Universities that rely on simple, secure, and privacy-compliant encryption solutions build trust among students, employees, and partner institutions.
55+
56+
Now is the ideal time to evaluate existing systems, raise awareness, and integrate encryption solutions for the long term.
Lines changed: 77 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,77 @@
1+
---
2+
title: "OneDrive-Sicherheitslücke zeigt: Warum Zero-Knowledge zählt"
3+
slug: onedrive-security-breach
4+
date: 2025-10-17
5+
tags: [cryptomator, onedrive]
6+
7+
summary: "Die kürzlich entdeckte OneDrive-Sicherheitslücke zeigt, wie leicht Cloud-Dienste unbeabsichtigt sensible Daten preisgeben können."
8+
9+
ogimage:
10+
relsrc: /img/blog/onedrive-security-breach.png
11+
width: 1200
12+
height: 675
13+
---
14+
15+
Im **Mai 2025** veröffentlichte das Sicherheitsteam von **Oasis Security** eine [Analyse](https://www.oasis.security/blog/onedrive-file-picker-security-flaw-oasis-research), die in der Cloud-Welt für Aufsehen sorgte: Über eine **Schwachstelle im OneDrive File Picker** konnten Drittanbieter-Anwendungen auf Dateien zugreifen, für die eigentlich keine Zugriffsrechte bestanden. Betroffen waren **Millionen Nutzer:innen** – sowohl privat als auch in Unternehmen.
16+
17+
Was genau ist passiert, warum ist dieser Vorfall so brisant – und was kannst du daraus lernen, um deine eigenen Daten besser zu schützen?
18+
19+
<figure class="text-center">
20+
<img class="inline-block rounded-sm" src="/img/blog/onedrive-security-breach.png" alt="OneDrive-Sicherheitslücke zeigt: Zero-Knowledge-Verschlüsselung ist unverzichtbar" />
21+
</figure>
22+
23+
## Was ist beim OneDrive File Picker schiefgelaufen?
24+
25+
OneDrive File Picker ist eine beliebte Schnittstelle, mit der Apps auf Dateien aus dem persönlichen Cloud-Speicher zugreifen können. Doch Oasis Security fand heraus, dass **bestimmte Konfigurationsfehler** es ermöglichten, dass Anwendungen Dateien einsehen und herunterladen konnten, auf die sie offiziell keinen Zugriff hatten – selbst sensible Inhalte wie Steuerunterlagen, Projektpläne oder vertrauliche Gesprächsprotokolle.
26+
27+
Schlimmer noch: Die betroffenen Anwendungen mussten nicht einmal einen Exploit verwenden – es reichte, den File Picker korrekt (oder besser gesagt: falsch) zu nutzen. **Das Problem war kein gezielter Hack, sondern ein Konstruktionsfehler im System.**
28+
29+
## Die wahre Lektion: Vertrauen ist kein Sicherheitskonzept
30+
31+
Viele Nutzer:innen vertrauen darauf, dass Cloud-Anbieter wie Microsoft, Google oder Apple ihre Daten zuverlässig absichern. Doch der Vorfall zeigt: Auch große Plattformen machen Fehler – mit weitreichenden Folgen.
32+
33+
Das **eigentliche Problem** liegt tiefer:
34+
35+
- **Zugriffsrechte** werden im Backend verwaltet, nicht durch den oder die Nutzer:in selbst.
36+
- Dateien liegen oft **unverschlüsselt** auf den Servern – oder nur mit einem Schlüssel, den der Anbieter selbst kontrolliert.
37+
- **Sicherheitslücken in Drittanbieter-Apps oder Webinterfaces** können ausgenutzt werden, ohne dass Betroffene es merken.
38+
39+
**Kurz gesagt**: Wer seine Daten ausschließlich dem Sicherheitsversprechen von Cloud-Anbietern überlässt, gibt die Kontrolle aus der Hand.
40+
41+
## Die Lösung: Zero-Knowledge-Verschlüsselung mit Cryptomator
42+
43+
Cryptomator setzt auf einen grundlegend anderen Ansatz: Die **Dateien werden lokal auf deinem Gerät verschlüsselt, bevor sie in die Cloud hochgeladen werden**. So bleiben deine Daten selbst dann geschützt, wenn der Cloud-Anbieter kompromittiert wird – oder wie im Fall von OneDrive schlichtweg Fehler macht.
44+
45+
Das bedeutet:
46+
47+
- **Niemand außer dir** kann deine Dateien lesen – nicht Microsoft, nicht Google, nicht wir.
48+
- **Zugriffsrechte** sind zweitrangig, denn ohne den Schlüssel bleiben alle Daten unlesbar.
49+
- Selbst **kompromittierte** APIs oder Drittanbieter-Apps bekommen nur verschlüsselten Datenmüll zu Gesicht.
50+
51+
Für Teams, Organisationen und Unternehmen bietet **Cryptomator Hub** die ideale Erweiterung:
52+
53+
- **Zentrale Verwaltung von verschlüsselten Tresoren (Vaults)**
54+
IT-Admins können Vaults vorkonfigurieren und gezielt mit Nutzer:innen teilen – alles Ende-zu-Ende verschlüsselt.
55+
- **Rollenbasierte Zugriffskontrolle**
56+
Dank des rollenbasierten Systems legen Sie exakt fest, wer Vaults erstellen, öffnen oder verwalten darf – ohne zentrale Schlüsselverteilung.
57+
- **Web of Trust für sichere Zusammenarbeit**
58+
Teammitglieder verifizieren sich gegenseitig, wodurch eine vertrauenswürdige Umgebung entsteht – ganz ohne externe Zertifikatsstellen.
59+
- **Nahtlose Integration in bestehende Cloud-Workflows**
60+
Cryptomator Hub lässt sich bequem mit bestehenden Cloudspeichern wie OneDrive, Google Drive oder Dropbox kombinieren.
61+
62+
So ermöglicht Cryptomator Hub eine **hochsichere und zugleich praxisnahe Cloud-Nutzung im Team**, ohne die üblichen Kompromisse bei Datenschutz und Compliance. Besonders für Organisationen mit erhöhten Anforderungen – etwa **NGOs, Forschungseinrichtungen oder Unternehmen in regulierten Branchen** – ist das eine zukunftssichere Lösung.
63+
64+
## Was du jetzt tun kannst
65+
66+
Ob du OneDrive, Dropbox oder einen anderen Cloud-Dienst nutzt – der Vorfall zeigt, dass es **keine 100%ige Sicherheit** durch Anbieter alleine geben kann. Doch mit wenigen Schritten kannst du deine Risiken drastisch reduzieren:
67+
68+
- Nutze **Client-seitige Verschlüsselung** mit Tools wie Cryptomator.
69+
- Speichere besonders sensible Dokumente nicht unverschlüsselt in der Cloud.
70+
- **Sensibilisiere deine Teammitglieder** oder Kolleg:innen für das Thema Cloud-Zugriffsrechte.
71+
- Überprüfe, welche Drittanbieter-Apps Zugriff auf deine Cloud haben.
72+
73+
## Fazit: Sicherheit beginnt mit Kontrolle
74+
75+
Die OneDrive-Sicherheitslücke ist kein Einzelfall – sondern ein Symptom eines Systems, das auf Vertrauen statt auf echte Kontrolle baut. Doch wer seine **Dateien bereits vor dem Upload verschlüsselt**, bleibt selbst im Fall schwerwiegender Sicherheitslücken geschützt.
76+
77+
Mit Cryptomator behalten Sie die volle Kontrolle – über Ihre Daten, Ihre Privatsphäre und Ihre digitale Sicherheit.

0 commit comments

Comments
 (0)