Nach der Installation oder Aktualisierung von Nextcloud sollten Admins auch Sicherheits-Einstellungen in der privaten Cloud überprüfen und anpassen, wo das notwendig ist. Wir zeigen in diesem Video-Tipp, welche „Security Essentials“ wichtig sind und wie man sie korrekt konfiguriert.
Mit Nextcloud lässt sich einfach eine private Cloud anlegen. Es gibt aber ein paar wichtige Punkte zu beachten, damit die Daten in der eigenen Cloud auch sicher sind.
(Bild: kras99 - stock.adobe.com)
Um die Sicherheit in Nextcloud nach der Installation und Aktualisierung zu verbessern, sollten sich Admins so schnell wie möglich den Bereich „Verwaltung“ im Menü „Administration stettings“ anschauen. Dieser ist über das Benutzer-Icon oben rechts zu finden. Nach dem Aufrufen der Einstellungen sind oben die persönlichen Einstellungen für das Benutzerkonto zu finden, auch für den Admin. Diese Einstellungen kann jeder Benutzer selbst anpassen.
Wie man die eigene private Cloud mit Nextcloud auch sicher macht, zeigen wir hier im Video-Tipp und in der Bildergalerie.
Über den Menüpunkt „Sicherheit“ bei „Persönlich“ sind zunächst Sicherheitseinstellungen für das jeweilige Konto zu finden. Dieser Punkt spielt bei Admin-Kontos eine besonders wichtige Rolle, da diese besonders geschützt sein sollten. An dieser Stelle kann nicht nur das Kennwort gesetzt werden, sondern auch die Zwei-Faktor-Authentifizierung lässt sich hier steuern. Das geht natürlich nur dann, wenn diese in der Umgebung auch aktiviert ist. Wie das geht, zeigen wir im nächsten Abschnitt.
Übersicht zu den Sicherheitseinstellungen herstellen
Nachdem das Admin-Konto selbst so sicher wie möglich ist, geht es an die Sicherheit der kompletten Umgebung. Dazu sollte im ersten Schritt ein Blick in den Bereich „Verwaltung“ und den Menüpunkt „Übersicht“ gehen. Auch dieser ist oben rechts nach dem Klick auf das Benutzer-Icon mit „Administration settings“ zu finden.
Hier zeigt Nextcloud auf einen Blick Probleme im Bereich der Konfiguration und damit auch der Sicherheit an. Für die einzelnen Fehler sind an dieser Stelle zum großen Teil auch Hilfen zu finden, wie sich das Problem beheben lässt. Die hier angezeigten Fehler sollten so schnell wie möglich behoben werden. Nach jedem Klick auf „Übersicht“ bei „Verwaltung“ wird die Umgebung neu gescannt. Damit sind die Probleme und Fehlkonfigurationen an dieser Stelle immer aktuell.
An dieser Stelle sind Sicherheitseinstellungen und andere Konfigurationen vermischt. Es ist generell sinnvoll die Sicherheitsoptionen so schnell wie möglich zu optimieren und sich danach an die anderen Konfigurationen zu machen. Für die meisten Einstellungen sind hier auch Links zu finden, wie sich das jeweilige Problem beheben lässt.
Aktuelle Version von Nextcloud installieren
Wie bei jeder Software auch, ist auch bei Nextcloud eine Aktualisierung der Software sinnvoll. Bei „Verwaltung -> Übersicht“ ist im Bereich „Aktualisieren“ im unteren Bereich zu sehen, ob eine neue Version von Nextcloud vorliegt. An dieser Stelle kann Nextcloud auch gleich aktualisiert werden. Mit „Updater öffnen“ lässt sich die Aktualisierung starten.
Bei Veröffentlichung von Nextcloud über das Internet den Nextcloud Security Scan nutzen
Über die URL https://scan.nextcloud.com stellen die Nextcloud-Entwickler einen Dienst zur Verfügung, der über das Internet zugängliche Nextcloud-Installationen auf Sicherheitsprobleme scannt. Die hier gefundenen Lücken sollten so schnell wie möglich geschlossen werden. Parallel dazu sollte bei der Veröffentlichung von Nextcloud im Internet auch fail2ban installiert und eingerichtet werden.
Wie man die eigene private Cloud mit Nextcloud auch sicher macht, zeigen wir hier im Video-Tipp und in der Bildergalerie.
Mehr Sicherheit durch die richtigen Apps sicherstellen und Apps aktualisieren
Über den Menüpunkt „Apps“ steht für Admins im oberen rechten Bereich ein Menüpunkt zur Verfügung, mit dem sich zusätzliche Apps installieren und nicht mehr notwendige Apps deinstallieren lassen. Generell sollten hier zunächst die Apps deaktiviert werden, die in der Umgebung nicht benötigt werden. Das schließt nicht notwendige Sicherheitslücken.
Als Nächstes sollten die Apps aktualisiert werden, die in der Umgebung verbleiben. Auch hier lassen sich dadurch unnötige Sicherheitslücken schließen. Sind nicht mehr notwendige Apps deaktiviert und notwenige Apps aktuell, besteht der nächste Schritt darin wichtige Apps zu aktivieren, mit denen die Sicherheit der Umgebung verbessert wird. Dazu gehören die Apps „Two-Factor TOTP Provider“ und „Antivirus for files“. Hier kann zum Beispiel mit den folgenden Befehlen der kostenlose Virenscanner ClamAV installiert werden:
sudo apt install clamav clamav-freshclam clamav-daemon -ysudo service clamav-freshclam stopsudo freshclamsudo service clamav-freshclam start
SELinux mit Nextcloud nutzen
Für sichere Nextcloud-Umgebungen ist es sinnvoll SELinux zu konfigurieren. Allerdings ergeben sich hier oft Berechtigungsprobleme in Nextcloud. Die Nextcloud-Entwickler empfehlen in diesem Fall die folgenden Einstellungen, die für die jeweilig richtigen Pfade gesetzt werden sollten:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
semanage fcontext -a -t httpd_sys_rw_content_t '/var/www/html/nextcloud/data(/.*)?'semanage fcontext -a -t httpd_sys_rw_content_t '/var/www/html/nextcloud/config(/.*)?'semanage fcontext -a -t httpd_sys_rw_content_t '/var/www/html/nextcloud/apps(/.*)?'semanage fcontext -a -t httpd_sys_rw_content_t '/var/www/html/nextcloud/.htaccess'semanage fcontext -a -t httpd_sys_rw_content_t '/var/www/html/nextcloud/.user.ini'semanage fcontext -a -t httpd_sys_rw_content_t '/var/www/html/nextcloud/3rdparty/aws/aws-sdk-php/src/data/logs(/.*)?'restorecon -Rv '/var/www/html/nextcloud/'
Bei der Aktualisierung von Nextcloud sollten zuvor noch Anpassungen vorgenommen werden, wenn SELinux zum Einsatz kommt. Dazu ist folgender Befehl notwendig:
setsebool httpd_unified on
Nach der Aktualisierung können die Einstellungen wieder mit dem folgenden Befehl wieder zurückgenommen werden:
Selbstverständlich ist es sinnvoll so schnell wie möglich SSL für Nextcloud zu aktivieren und sicherzustellen, dass die SSL-Einstellungen so sicher wie nur möglich gesetzt sind. Für die Verwendung von SSL muss natürlich zunächst für den eingesetzten Webserver und die Nextcloud SSL aktiviert werden. Diese Einstellung erfolgt direkt für den jeweiligen Webserver. Greifen Anwender per HTTP zu, ist es sinnvoll die Zugriffe automatisch auf HTTPS umzuleiten. Am Beispiel von Apache kann das mit der folgenden Konfiguration der beteiligten VirtualHosts erfolgen:
<VirtualHost *:80> ServerName cloud.nextcloud.com Redirect permanent / https://cloud.nextcloud.com/</VirtualHost>Parallel dazu empfehlen die Nextcloud-Entwickler das Setzen des HTTP Strict Transport Security-Headers, zum Beispiel mit:<VirtualHost *:443> ServerName cloud.nextcloud.com <IfModule mod_headers.c> Header immer gesetzt Strict-Transport-Security "max-age=15552000; includeSubDomains" </IfModule> </VirtualHost>
Mit „preload“ wird noch sichergestellt, dass HTTPS für die mit Nextcloud verwendete Domäne zwingend vorgeschrieben ist.
Wie man die eigene private Cloud mit Nextcloud auch sicher macht, zeigen wir hier im Video-Tipp und in der Bildergalerie.