Angepinnt Die Wolke oder was ist Cloud Computing (CC)?

      Die Wolke oder was ist Cloud Computing (CC)?

      Teil 1: Cloud Computing (CC) oder was ist eine Wolke?
      Ich möchte im Folgenden versuchen, den vielgeschundenen Begriff „Cloud Computing“ einmal näher zu beleuchten, ohne zu sehr ins Detail zu gehen und noch mehr zur Verwirrung beizutragen. Ich erhebe natürlich auch keinen Anspruch auf wissenschaftliche Korrektheit, sondern greife im Wesentlichen auf meine Arbeit der letzten paar Jahre zurück, in denen ich damit befasst war. Ich versuche auch zunächst nur eine reine Darstellung des Themas ohne persönliche Bewertung der einzelnen Aspekte.

      Cloud Computing ist zunächst einmal ein moderner Begriff, bzw. ein Konzept, unter dem verschiedene ITK-Aspekte und Anwendungsfälle zusammengefasst werden, die mehr oder weniger bereits seit längerem von (fast) jedem genutzt werden.
      Hauptsächlich geht es darum, daß Prozesse nicht auf einem lokalen Rechner (Client), sondern auf einem oder mehreren externen Rechner/n (Cloudserver) zu dem/denen ein Netzwerkzugriff besteht, stattfinden. Hierbei müssen die/der Cloudserver nicht zwangsläufig an einem andern Ort stehen, sie können auch „körperlich“ neben dem Client stehen.
      Bei diesen Prozessen kann es sich um Berechnungen, Datenhaltung, Mail- oder sonstige Serviceanwendungen handeln. Der Anwender stößt diese Prozesse auf seinem lokalen Rechner an, sie werden auf dem/den externen Rechnern durchgeführt und das Ergebnis wieder auf dem lokalen Rechner angezeigt. Ein typisches Beispiel für CC ist ein Routenplaner. Ein anderes, bei dem es quasi andersherum funktioniert, ist das Projekt SETI, hier stellt jeder beteiligte Einzelanwender ein Quantum seiner Rechnerkapazität zur Verfügung, sobald er online ist. Auch Foren und Blogs sind strenggenommen „Wolkenanwendungen“, Onlinewährungsrechner, Onlinebanking, Downloadnetzwerke ebenso.

      Teil 2: Warum Cloud Computing?
      CC bringt im Wesentlichen folgende Vorteile:

      Rechenleistung /-kapazität: Durch das „Zusammenschalten“ vieler kleiner Rechnereinheiten über ein entsprechendes Netzwerk kann ich eine entsprechend hohe Rechenkapazität erzeugen und damit komplexe Aufgaben lösen.

      Datensicherheit (nicht verwechseln mit Datenschutz): Durch die Auslagerung und ggf. Spiegelung von Daten kann ich die Datensicherheit gegenüber rein lokal gehaltenen Daten deutlich erhöhen.

      Datenverfügbarkeit: In verschiedenen Anwendungsfällen kommt es darauf an, Informationen
      an unterschiedlichen Orten,
      • zu jeder Zeit,
      • verzugslos,
      • auf verschiedenen Systemen, d.h. unterschiedlichen Geräten mit ggf. unterschiedlichen Betriebssystemen
      abrufen, erfassen und bearbeiten zu können. Das ist imho ein wesentlicher Aspekt des CC, denn es ist heutzutage ein typisches Problem, daß man sehr viel Informationen hat, diese aber nicht immer rechtzeitig im korrekten Zusammenhang darstellen und zielgerichtet abrufen kann.

      Datenkollaboration: Datenkollaboration ist ein Aspekt des Wissens- und Informationsmanagements. Informationen, die der Nutzer in unterschiedlichen Systemen an unterschiedlichen Orten erstellt, zusammenträgt, erfaßt und ablegt (vgl. Datenverfügbarkeit) können über eine entsprechende Software im Zusammenhang dargestellt werden. Hierzu müssen nicht jeweils alle Daten auf allen Cloudservern redundant gehalten werden, sondern nur die lokale Software stellt über – bildlich gesprochen – entsprechende Links den Zusammenhang zwischen den Informationen her. Dazu ist es nicht nötig, dass der jeweilige Cloudserver – und damit sein Diensteanbieter – diese Zusammenhänge kennt oder selbst herstellen kann.

      Teil 3: Datenhaltung im Cloud Computing
      Wir reden hier im Zusammenhang mit Smartphones seit geraumer Zeit von „der Wolke“ und meinen damit imho im Wesentlichen einen der o.a. Aspekte des Cloud Computings, nämlich die Datenhaltung / Storage und die Synchronisation der Daten.

      Datenhaltung im Cloud Computing Konzept muß man unter verschiedenen Aspekten betrachten.
      1. Lokale Software zur Erzeugung und Darstellung der Daten
      2. Datenquellen
      3. Datenlagerort(e)
      4. Datenübermittlung
      5. Datenschutz- und sicherheit

      Im folgenden Text werde ich versuchen, diese Punkte im Kontext an Beispielen darzustellen.
      Ich setze folgendes Szenario voraus: Ich nutze ein Smartphone, einen DesktopPC zuhause, ein Netbook und einen Bürorechner. Diese Geräte sind über einen Webserver, auf dem wiederum entsprechende Software (z.B. Exchange) läuft, miteinander vernetzt. Der Webserver ist mein eigener oder bei einem entsprechenden Provider gemietet, jedoch habe nur ich Zugriff.
      Die Vernetzung kann via LAN, WLAN oder GPRS/UMTS erfolgen, die Datenübertragung erfolgt verschlüsselt.
      Auf meinem Smartphone gebe ich in eine Kalenderapplikation Informationen ein, z.B. einen Besprechungstermin und verknüpfe diesen (manuell) auf dem Gerät ggf. mit anderen Informationen, wie den Kontaktdaten der Besprechungsteilnehmer und dem Besprechungsort.
      Nun kann schon ein im Hintergrund ablaufender Prozeß diese Informationen mit den andern Quellen vergleichen und / oder die Informationen weitergeben, so daß auf meinen o.a. Geräten überall derselbe Informationsstand zur Verfügung steht.
      Gleichzeitig werden Informationen, z.B. zum Besprechungsort, über den Prozeß ergänzt, diese lagen auf meinem Bürorechner.
      Ich habe im Prinzip ein homogenes Netz, über dessen Einzelelemente ich allein verfüge. Der Hintergrundprozeß synchronisiert ständig meine in dieses Netz eingebundenen Geräte.
      Mein Vorteil dieses Systems: Egal wo ich bin, meine Daten sind immer auf demselben aktuellen Stand.
      Das wäre die Ideallösung. Nur leider verfügt nicht jeder über einen entsprechenden Webserver. Also was tun?

      Ein weiteres Beispiel:
      Hierbei geht es wiederum darum, Informationen zwischen mobilen und stationären Einheiten auszutauschen. Bei diesen Informationen handelt es sich um eine Form von Krankenakten, die Personendaten und medizinische Daten enthalten. Also um Daten, die einen hohen Schutzwert haben.
      Zur Übertragung der Daten stehen öffentliche und nicht-öffentliche Netze zur Verfügung. Es ist jedoch ein durchgehende SSL-Verschlüsselung möglich, somit ist der Weg der Daten zunächst einmal abgesichert.
      Das reicht jedoch nicht, also nutzt man eine weitere Technik: Pseudonymisierung der Dateninhalte.

      Das erreicht man, indem man die Personendaten von den medizinischen Daten trennt, dem Krankenblattformblatt quasi den Kopfteil abreißt. Anstelle der Personendaten erhalten die medizinischen Daten eine ein-eindeutige Identifikationsnummer, kurz ID.
      An einer vertrauenswürdigen Stelle – einem Trustcenter – wird eine ID-Liste hinterlegt, nur über diese ist später eine Zuordnung von medizinischen Daten zu einer Person wieder möglich.
      Damit ist der Sicherheit noch nicht Genüge getan: Die Software, die die medizinschen Daten auf die Reise schickt, macht folgendes: Sie teilt jede Datei mit schützenwertem Inhalt in zwei oder drei zufällig große Teile, verschlüsselt jedes einzelne davon und schickt diese Teile zeitlich versetzt auf die Datenreise.
      Würde man bei diesem Verfahren die ID-Liste weglassen, d.h. die Personendaten einfach nur entfernen, so würde man nicht von Pseudonymisierung, sondern von Anonymisierung der Daten sprechen.

      Ein relativ komplexes Verfahren, welches jedoch Ansätze enthält, die auch die Nutzung der „Wolke“ durch entsprechende Smartphones sicherer machen würde.
      Zunächst einmal sollten die Serviceanbieter eine gesicherte Verbindung zur Datenübertragung nutzen, z.B. eine SSL-Anbindung.
      Um den Bezug zwischen dem Nutzer und seinen Daten möglichst aufzulösen, müsste ein Verfahren der Datenpseudonymisierung oder sogar Anonymisierung der angewendet werden. Selbst um eine „nutzerangepasste“ Werbung zu ermöglichen, benötigt der Anbieter nicht mehr als je eine Angabe zum Geschlecht und zur Altersgruppe in Dekaden gestaffelt.
      Hier sollte man einfach darauf achten, welche Angaben man bei welchem Service macht. Im Falle des Pre wird von Palm lediglich eine Emailadresse zur Registrierung verlangt.

      Daten, die übertragen werden, sollten verschlüsselt sein.
      Hier kommt es wiederum auf die Serviceprovider und deren AGB an. Ich habe weder ein Facebookaccount, noch nutze ich Googlemail – hier sollte jeder einfach mal schauen, was er „unterschrieben“ hat. In DEU gilt immerhin üblicherweise das „OptIn“-Verfahren, das heißt, ich muss einem (Miss-)Gebrauch meiner Daten aktiv zustimmen, ansonsten macht sich der entsprechende Anbieter strafbar.

      ...

      Dieser Beitrag wurde bereits 6 mal editiert, zuletzt von „Deerhunter“ ()

      Palm schreibt zum Pre Backup :
      "All data backed up to your Palm profile is encrypted, and can only be accessed from your phone by you, the profile owner. There is no online data source or other location to view your Palm profile contacts, calendar, tasks, memos, or other items that are backed up to your Palm profile (see the following table). Additionally, Palm cannot access the backup copy of your Palm profile or other information."
      Damit geht imho Palm den richtigen Weg im Sinne meiner o.a. Anmerkungen.