Die Cloud sprengt alle Grenzen

Inhaltsverzeichnis

Zwar gebe es theoretisch mit der sogenannten homomorphen Datenverarbeitung eine technische Möglichkeit, die Datensicherheit zu erhöhen. Dabei müssen verschlüsselte Daten vor der Weiterverarbeitung in der Cloud nicht mehr entschlüsselt werden. Die Algorithmen können direkt mit den verschlüsselten Informationen rechnen, die Ergebnisse sind ebenfalls verschlüsselt. "Die homomorphe Datenverarbeitung ist aber noch ziemlich in den Anfängen", schränkt Mathias Dalheimer vom Fraunhofer-Institut für Techno- und Wirtschaftsmathematik (ITWM) ein. Es existierten noch keine Bibliotheken, die allgemein verwendbar seien. "Erst in zehn Jahren wird man so etwas haben", glaubt er.

Ohnehin halten Experten wie Dalheimer das Problem der Datensicherheit im Cloud Computing mitunter für aufgebauscht. Man müsse sich überlegen, wo das Gefahrenpotenzial am größten sei und den möglichen Schaden abschätzen, sagt er. Mit einem USB-Stick könnten heutzutage riesige Datenmengen entwendet werden. Dalheimer, Sprecher der Cloud Computing Alliance von Fraunhofer, empfiehlt vor allem kleineren und mittleren Unternehmen einen kritischen Blick auf die eigene IT-Infrastruktur: "Eine gute Cloud-Umgebung ist sicherer als eine schlechte interne IT." Es gebe zudem viele Möglichkeiten, Cloud Computing abzusichern. Bei Gendaten beispielsweise reiche es aus, sämtliche identifizierbaren Metadaten, die Rückschlüsse auf die Identität der Patienten geben, zu entfernen.

Selbst Banken und Finanzdienstleister, bei denen Datensicherheit besonders wichtig sei, könnten die Cloud nutzen, wenn sie entsprechende Vorkehrungen träfen. Bei der Simulation von Börsenkursen dürfe man nur Teile der Berechnung auslagern, erklärt der Fraunhofer-Forscher. So werde Cloud Computing für Banken zu einem Wettbewerbsvorteil, wenn es um Risk Management gehe. "Banken haben zwar meist ein eigenes Rechenzentrum, aber es gibt Handelsphasen, in denen vor allem kleinere Institute noch mehr Ressourcen brauchen."

Die Frage, ob ein Wertpapier ein lohnenswerter Kauf sei, würde zum Beispiel mit sogenannten Monte-Carlo-Simulationen der Kursbewegungen beantwortet. "Es geht um kleine Schwankungen bei Hunderttausenden Kursen", sagt Dalheimer. Ergebnis der Berechnungen sei eine Art Trichter, in dem der Kurs des Papiers liegt. Je breiter dieser Trichter, desto höher ist die Schwankungsbreite des Kurses. Die Ergebnisbandbreite der verschiedenen Simulationen erlaube also eine Risikoabschätzung. Auch solch eine Risikobewertung wäre für die Konkurrenz natürlich sehr spannend. Solange nur Teile der Berechnungen in der Cloud liefen, seien die geheimen Berechnungen aber sicher, sagt Dalheimer.

"Die Herausforderung ist, die Cloud so in die interne IT zu integrieren, dass es egal ist, wo eine Berechnung läuft", erklärt der Forscher. Ebenso wichtig sei die vollautomatische Koordination der vielen Cloud-Rechner. "Was passiert, wenn ein Rechner stehen bleibt?", fragt Dalheimer. Bei einem Cluster aus 10000 Rechnern dauere es meist keine Stunde, bis ein Fehler auftrete, etwa wegen eines defekten Speicherbausteins. Hier sei gutes Cloud-Management wichtig, damit die eine ausgefallene Instanz nicht die gesamte Rechnung gefährde.

Bei Cloud-Anwendungen müsse sich der Nutzer aber noch ganz andere Gedanken um die Ausfallsicherheit machen. Denn solch ein Ausfall kann fatale Folgen haben – im Extremfall bis zum Totalverlust der Daten. Diese Erfahrung mussten zum Beispiel Ende 2009 weltweit 800000 T-Mobile-Kunden machen, die das Smartphone Sidekick nutzten. Kontakte, Termine, Fotos und To-do-Listen werden beim Sidekick nicht im Gerät, sondern in der Cloud gespeichert.

Durch einen Servercrash gingen viele Daten unwiederbringlich verloren. Firmen, die sich für die Datenverarbeitung in der Wolke interessieren, bietet der Fraunhofer-Forscher Dalheimer einen sogenannten Cloud-Check an. Sein Team prüft dann unter anderem, ob das Problem gut parallelisierbar ist, wie groß die zu transferierenden Datenmengen sind und welche Risiken bestehen, falls Dritte sich Zugriff auf die Daten verschaffen. Eine einfache, allgemeingültige Checkliste gibt es jedoch nicht, betont Dalheimer. "Das muss man sich immer individuell anschauen." (bsc)