Cloud oder Geklaut – Wenn Daten auf fremden Servern liegen
Laut Wikipedia scheint Cloud Computing eine einfache Sache zu sein: Man versteht darunter die Ausführung von Programmen, die nicht auf dem lokalen Rechner installiert sind, sondern auf einem anderen, fernen Rechner aufgerufen werden. Dabei werden so genannte IT-Infrastrukturen wie Rechenkapazität, Datenspeicher oder auch Software durch den Anbieter zur Verfügung gestellt.
Und schon wird es komplizierter, stehen doch IaaS, PaaS und SaaS zur Auswahl. Bei Infrastructure as a Service kann der Nutzer die Hardware-Ressourcen wie Rechner, Netze und Speicher auswählen und ist für Installation und Betrieb ihrer Software selbst verantwortlich. Bei Platform as a Service stellt der Anbieter die Software-Umgebung zur Verfügung, auf der der Nutzer seine eigenen Software-Anwendungen laufen lässt. Und bei Software as a Service werden dem Nutzer komplette Software-Sammlungen und Anwendungsprogramme zur Auswahl angeboten.
Public, private, hybrid oder community?
Anbieter betrieblicher Software-Programme können es sich leichtmachen und angeben, dass sie jede Form von Cloud unterstützen. Das zwingt ihren Kunden dazu, sich zusätzlich Gedanken zu machen, ob eine öffentliche, eine private, eine hybride oder eine gemeinschaftliche Rechnerwolke die geeignete ist: Die Public Cloud ermöglicht den Zugriff auf IT-Infrastrukturen für die breite Öffentlichkeit, die Private Cloud läuft auf der eigenen betrieblichen, behördlichen oder privaten Hardware, die Hybrid Cloud kombiniert den Zugang zu Public und Private Clouds, und die Community Cloud ist für kleinere Nutzerkreise zum gemeinschaftlichen Betrieb vorgesehen. Die Datenerfassung beziehungsweise -nutzung erfolgt in allen Fällen gleich: über gängige Geräte wie PC, Tablet, Laptop, Smartphone oder Kfz-Bordelektronik.
Was die Sicherheit der Cloud-Systeme anlangt, versuchen die Anbieter mit Security Checks, Risikoanalyse, Sicherheits-Infrastruktur – dem Budget des Kunden entsprechend –, zusätzlichen Security-Komponenten und Sicherheits-Schulungen zu überzeugen. Dennoch gelang es Hackern im August 2012, bei einem erfahrenen Technikredakteur innerhalb von 15 Minuten den iCloud-Account zu knacken, iPhone und iPad zu löschen, den Email- und Twitter-Zugang zu verweigern und den Laptop zu blockieren.
Sicherheit unzureichend
Folgerichtig untersuchte das Fraunhofer Institut für Sichere Informationstechnologie im Mai 2013 Cloud-Dienste auf ihre Sicherheit. Das Ergebnis war wenig zufriedenstellend: „Keiner der getesteten Anbieter konnte die grundlegenden Sicherheitsanforderungen erfüllen.“ In der Studie „On the Security of Cloud Storage Services“ legte das Institut offen, dass etliche Systeme mit der Registrierung Probleme hatten, da sie keine Verifizierung der Email-Adresse neuer Kunden vornahmen. Verschiedentlich wurde die Benutzung von SSL/TSL-Protokollen verwehrt. Mehrfach bestand, da keine nutzerseitigen Verschlüsselungssysteme zum Einsatz kamen, die Möglichkeit für den Dienstleister, die Nutzerdaten zu lesen. Probleme ergaben sich dadurch, dass nicht zugelassene Nutzer aufgrund langer, unvorhersehbarer URLs oder URL-Kombinationen Zugang zu Daten erhielten. Und teilweise konnten sogar Informationen mittels Suchmaschinen sichtbar gemacht werden.
Insgesamt, so der Tenor des Reports, seien sich die Anbieter der besonderen Wichtigkeit von Sicherheit und Geheimhaltung bewusst. Doch konnte keiner der untersuchten Dienstleister alle obligatorischen Anforderungen erfüllen. Zu einem ähnlichen Ergebnis kam die Stiftung Warentest im Juli 2013. Keiner der Anbieter schnitt gut ab. Als größtes Manko fielen den Testern Datensicherheit und Datenschutz auf: „Zur Datensicherung eher ungeeignet“, lautete ihr abschließendes Urteil.
iDGARD – die deutsche Cloud
Allerdings bemerkte schon damals das online-Magazin cloudcomputing-insider.de, dass es mit iDGARD einen Dienst für moderne Geschäftskommunikation gibt, der großen Wert auf Sicherheit legt. Die Technologie wurde von den Verschlüsselungsexperten des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit sowie der SecureNet GmbH in Zusammenarbeit mit der Uniscon GmbH entwickelt. Diese Technologie bietet das Unternehmen auf seiner Webseite als „deutsche Cloud für Dokumentenversand & digitale Datenräume“ an. Erster Pluspunkt: Die bereits in der EU und den USA patentierte Sealed Cloud Technologie von iDGARD stellt durch technische Maßnahmen sicher, dass niemand außer dem Nutzer auf seine Daten zugreifen kann. Die Kombination von Verschlüsselung und Versiegelung ermöglicht die Verarbeitung der Daten in der Cloud, ohne die Sicherheit zu beeinträchtigen. Zweiter Pluspunkt: Der Anbieter ist ein deutsches Unternehmen und unterliegt damit den europäischen Datenschutzanforderungen.
Korvin Lemke, Consultant beim Cloud-Anbieter Comarch, bringt es auf den Punkt: „Europäische Datenschutzrichtlinien und nationale Gesetze stellen weltweit eines der höchsten Schutzniveaus für private Daten sicher. Speicherorte von Vertragspartnern außerhalb der Europäischen Union, etwa in den Vereinigten Staaten, können diese Richtlinien und Gesetze verletzen, da sie von den gesetzlichen Vorschriften her nicht verpflichtet sind, diese einzuhalten.“ Und Krzysztof Saganowski, Leiter der Rechtsabteilung bei Comarch, stellt klar: „In den USA besteht kein Schutz dieser Daten vor staatlichen Behörden. Von einem US-Cloud-Anbieter können staatliche Stellen theoretisch verlangen, auf alle in einem US-Data Center gespeicherten Daten zuzugreifen. Es besteht die Gefahr, dass Dritte personenbezogene Daten kopieren, speichern und auswerten.“ Daher empfiehlt er Cloud-Nutzern, den Anbieter genau zu prüfen und den Speicherort vertraglich festzuhalten.
Lesen Sie nach der Anzeige weiter
Ungebrochen im Trend
Mit zunehmender Sicherheit wandelt sich auch das Image des Cloud Computing. So war im Startup-Report von 2015 die Rede davon, dass Cloud Computing ungebrochen im Trend liegt und auch weiterhin für die Verlagerung von Prozessen und Applikationen sowie von geschäftskritischen Daten genutzt wird. Die entsprechende Änderung von Anbindungsstrategien und Netzwerk-Hierarchien lasse sich heute schon ablesen. Die Innovationen im Bereich der Security-Services würden weiterhin innoviert und weit über Standardsicherheits-Lösungen hinausgehen.
In der österreichischen Abfallwirtschaft deutet sich dieser Trend zumindest an. Zwar musste auf einer Fachtagung mit Vertretern der Abfallwirtschaft im Januar 2016 Andreas Opelt, Vertriebsdirektor bei Saubermacher, eingestehen, dass weder die private noch die kommunale Abfallwirtschaft auf die aktuellen Trends ausreichend eingehen.
Doch wolle man im Bereich der Nutzung moderner Onlinedienste möglichen Quereinsteigern zuvorkommen. Mit der neuen Online-Plattform wastebox.at habe Saubermacher bereits auf die geänderten Anforderungen der Kunden reagiert: Mit dem wastebox-Entsorgungsservice für Altwaren können noch gebrauchsfähige Gegenstände entsorgt, im Nachgang sortiert und nach Möglichkeit dem Re-Use-Kreislauf zugeführt werden. Saubermacher-Eigentümer Hans Roth und Vertriebsvorstand Ralf Mittermayr waren sich einig: „Die sich ändernden Kundenanforderungen und die fortschreitende Digitalisierung unseres Alltags sind für die gesamte Abfall- und Recyclingwirtschaft große Herausforderung und Chance zugleich. Innovative Entsorgungsservices und neue Kooperationen müssen entwickelt werden, um am Markt nachhaltig erfolgreich bestehen zu können.“ Bezeichnenderweise stand die Tagung, auf der diese Worte fielen, unter dem Motto: „No Time to Waste: ‚Mein Abfall kommt in die Cloud!‘“
Abb.: pixabay
(EUR0916S22)