Buch lesen: «Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud», Seite 3

Schriftart:

IV. Verschiedene Arten von Clouds

Es existieren unterschiedliche Arten von Clouds. Nach der geläufigen Unterteilung werden insoweit öffentliche, nichtöffentliche (private), Community- und Hybride-Clouds unterschieden.

1. Öffentliche Cloud

In einer öffentlichen Cloud (Public Cloud) können grundsätzlich beliebig viele Nutzer ohne Zugangsbeschränkung – ggf. gegen eine Nutzungsgebühr – die angebotenen Dienste in Anspruch nehmen.83 Insbesondere große Anbieter, wie z.B. Google, Microsoft oder Amazon, treten als Betreiber von öffentlichen Clouds in Erscheinung.84 Bei diesen Anbietern funktioniert der Vertragsabschluss regelmäßig im Wege eines sog. „click-through statement“, das direkt online abgeschlossen wird und dem Nutzer den unmittelbaren Zugang zu den gewünschten Diensten ermöglicht.85 Typischerweise bei nationalen Anbietern kann die Vertragsgrundlage aber auch in einem schriftlichen Vertragswerk bestehen, das wesentlich größere Spielräume für spezifische Gestaltungen der Zusammenarbeit zwischen Anbieter und Nutzer (sog. Service-Level-Agreements, SLA) ermöglicht.86

2. Nichtöffentliche Cloud

Eine nichtöffentliche Cloud (Private Cloud) wird demgegenüber regelmäßig für eine einzige Organisation/Firma bzw. deren Mitglieder/Mitarbeiter betrieben, wobei die Organisation/Firma entweder selbst die Verwaltung übernimmt oder diese Aufgabe an einen externen Dienstleister überträgt.87 Im engeren Sinne sollte von einer nichtöffentlichen Cloud jedoch erst gesprochen werden, wenn die oben angegebenen Cloudspezifischen Kriterien erfüllt sind, so dass eine Abgrenzung z.B. von reinen Server-Virtualisierungen gewährleistet bleibt.88 Derartige private/nichtöffentliche Clouds bieten den Nutzern – neben einer Bewältigung von Problemen im Bereich Datensicherheit –89 ein hohes Maß an Individualisierung, führen jedoch auch zu deutlich erhöhten Kosten.90 Sie sind daher regelmäßig nur für große Organisationen attraktiv und werden z.B. in Universitätsrechenzentren eingesetzt.91 Dabei kann der Anbieter entweder die nötige Hard- und Software „schlüsselfertig“ im Rechenzentrum des Kunden aufbauen und den Betrieb in der Folgezeit per Fernwartung übernehmen (sog. „on premises, managed service, private cloud“) oder der Kunde stellt über das Internet eine Verbindung zu Hard- und Software des Anbieters her, die sich in dessen Rechenzentrum befinden („off premises cloud“).92

3. Community-Cloud

Eine spezielle Form der nichtöffentlichen Cloud ist die sogenannte Community-Cloud, die von mehreren Organisationen mit ähnlichen Anforderungen gemeinsam genutzt wird, z.B. im Gesundheitswesen, bei Banken und Sparkassen oder bei Steuerberatern.93 Letztlich handelt es sich um einen Zusammenschluss mehrerer „Private Clouds“, durch den die beteiligten Organisationen Kosteneinsparungen realisieren können.94 Community-Clouds finden vor allem dort Anwendung, wo die Cloud-Nutzer zwar die Sicherheit einer nichtöffentlichen Cloud benötigen, jedoch (z.B. aufgrund mangelnder Größe) keine eigene Cloud betreiben können oder wollen.95

4. Hybride Cloud

Von einer sogenannten hybride Cloud spricht man, wenn mehrere Clouds durch Standards oder proprietäre Technologien verknüpft werden, um den Austausch von Daten und Programmen – z.B. zum Zweck einer Lastbalancierung zwischen mehreren Clouds einer Organisation – zu ermöglichen.96 Häufig werden Teile des IT-Portfolios eines Unternehmens in einer privaten Cloud betrieben, während andere Teile in eine öffentliche Cloud ausgelagert werden.97 Ein weiterer Anwendungsfall ist das sog. Cloud-Bursting, das „Ausbrechen“ aus einer Cloud in eine weitere, wenn die Ressourcen der ersten nicht mehr ausreichen.98 Auch dann, wenn etwa aus Sicherheitsgründen Teile des Datenbestandes eines Unternehmens nicht außerhalb von Europa gelagert werden sollen, kann eine hybride Cloud die adäquate Lösung sein, indem zum einen globale SaaS-Lösungen verwendet, bestimmte Daten aber in einer lokalen Cloud abgelegt werden.99

83 Vossen/Haselmann u.a., Cloud-Computing, S. 30. 84 Meir-Huber, Cloud Computing, S. 40. 85 Schorer, in: Hilber, Handbuch, C/1, Rn. 18 mit einem Überblick über Vor- und Nachteile aus Unternehmenssicht. 86 Schorer, in Hilber, Handbuch, C/1, Rn. 19. 87 Vossen/Haselmann u.a., Cloud-Computing, S. 30; Schmidt-Bens, Cloud Computing, S. 18. 88 Schorer, in: Hilber, Handbuch, C/1, Rn. 13. 89 Metzger/Reitz u.a., Cloud Computing, S. 18. 90 Vgl. Meir-Huber, Cloud Computing, S. 41. 91 Vossen/Haselmann u.a., Cloud-Computing, S. 30. 92 Schorer, in: Hilber, Handbuch, C/1, Rn. 14ff. 93 Vossen/Haselmann u.a., Cloud-Computing, S. 31. 94 Metzger/Reitz u.a., Cloud Computing, S. 19. 95 Vossen/Haselmann u.a., Cloud-Computing, S. 31. 96 Vossen/Haselmann u.a., Cloud-Computing, S. 31; auch Meir-Huber, Cloud Computing, S. 41. 97 Die Windows Azure-Plattform bietet etwa solche Lösungen an, vgl. Schmidt-Bens, Cloud Computing, S. 20; zum Zusammenspiel von öffentlichen und nichtöffentlichen Clouds im Rahmen von hybride Cloud-Konzepten auch Metzger/Reitz u.a., Cloud Computing, S. 19f.; näher außerdem Schorer, in: Hilber, Handbuch, C/1, Rn. 20. 98 Vossen/Haselmann u.a., Cloud-Computing, S. 31. 99 Metzger/Reitz u.a., Cloud Computing, S. 20.

V. Technische Grundvoraussetzungen für Cloud Computing

Es waren unterschiedliche Entwicklungen und Fortschritte in der Informationstechnologie erforderlich, bevor Cloud Computing in der heutigen Form technisch realisierbar wurde. Die wesentlichen Entwicklungsschritte sollen im nachfolgenden Abschnitt im Überblick dargestellt werden.

1. (Breitband-)Internet, Hochleistungsserver, Multicore-Prozessoren und Web 2.0

Zunächst sind Entwicklung und Verbreitung der Internettechnologie ersichtlich eine unabdingbare Voraussetzung für die Existenz von Cloud-Technologien. Dabei lässt sich der Begriff „Internet“ grundsätzlich in zwei unterschiedlichen Richtungen deuten. Zum einen kann darunter die physische Verbindung von Rechnern und anderen Endgeräten wie Mobiltelefonen oder Fernsehern auf der ganzen Welt mittels Koaxialkabeln, Kupferdrähten, Glasfasern und Radiowellen verstanden werden.100 Dem steht es nahe, wenn das BVerfG das Internet als „elektronische[n] Verbund von Rechnernetzwerken“101 beschreibt. Zum anderen bezeichnet der Begriff „Internet“ aber auch eine einheitliche, auf dem TCP/IP-Modell basierende Verständigungsmethode, die den Datenaustausch zwischen den physisch miteinander verbundenen Rechnern und Rechnernetzwerken ermöglicht.102 Dabei wird jedem der beteiligten Rechner durch das Internet Protocol (IP) eine eigene IP-Adresse zugeordnet.103 Das Transmission Control Protocol (TCP) sorgt sodann für eine Funktionalität des Datenaustausches, vor allem dafür, dass die in kleinere Teile zerlegten Datenpakete beim Empfänger wieder richtig zusammengefügt und eventuelle Fehler gemeldet werden.104

Es ist letztlich die Kombination der weltweit verbundenen physischen Ressourcen und der von diesen genutzten einheitlichen Kommunikationsverfahren, durch die nicht nur internetbasierte Anwendungen wie das World Wide Web, E-Mail-Kommunikation, Instant Messaging und Internettelefonie ermöglicht werden.105 Vielmehr ist diese Infrastruktur eben auch Grundvoraussetzung für die Idee des Cloud Computing, da ohne Internettechnologie der Zugriff der Nutzer auf die in der Cloud gespeicherten Daten von ihren jeweiligen (auch unterschiedlichen) Endgeräten nicht denkbar wäre. Damit Cloud Computing zu einem für ein breites Publikum verfügbaren Phänomen werden konnte, war überdies nicht nur das Internet als solches notwendig, sondern hinzukommen musste vielmehr auch die große Verbreitung leistungsfähiger (Breitband-)Anschlüsse.106 Auch Hochleistungsserver sind als technische Grundbedingung der Funktionstauglichkeit von Cloud Computing unabdingbar.107

Insbesondere die Erfindung der Multicore-Prozessoren, bei denen sich auf einem Chip mehrere Recheneinheiten (Kerne) befinden, war eine Voraussetzung dafür, dass Cloud Computing zu einer preisgünstigen – und damit in größerem Umfang marktfähigen – Dienstleistung werden konnte.108 Heutzutage arbeiten Server meist mit mehreren Multicore-Prozessoren, wobei durch Virtualisierungstechnologien jeder einzelne Kern als (virtueller) CPU verwendet werden kann.109

Schließlich sind die Verknüpfung mit den Standard-Webbrowsern und dem Web 2.0 sowie die Anwendung von Cloud-Konzepten auf mobilen Endgeräten von großer Bedeutung für die erfolgreiche Verbreitung der Technologie. Grundsätzlich soll für den Nutzer allein der Internetzugang über einen gebräuchlichen Browser (Internet Explorer, Firefox, Safari, Chrome usw.) notwendig sein, um den Zugang zu den unterschiedlichen Anwendungen zu erhalten, während lokale Installation bzw. Konfiguration von Software obsolet wird.110 In Kombination mit Web 2.0 entsteht eine attraktive Darstellung der Cloud-Dienste, die der Nutzer über den Browser wie herkömmliche Software bedienen kann, so dass ein interaktives Arbeiten ermöglicht wird.111 Diese Dienste sind über mobile Endgeräte (sog. „Thin Clients“) überall und jederzeit verfügbar, wodurch der klassische PC an Bedeutung einbüßt.112 Auch die Bedeutung des verwendeten Betriebssystems wird geringer, da dieses in letzter Konsequenz nur noch dazu dient, die Nutzung des Browsers – und damit den Zugang zu den gewünschten Cloud-Diensten – zu ermöglichen.113

2. Virtualisierung

Die Technik der Virtualisierung (vgl. bereits oben), worunter in der Informatik üblicherweise die Abbildung logischer Ressourcen auf physische Ressourcen (= Hardware) verstanden wird,114 spielt für das Cloud Computing eine zentrale Rolle.115 Durch die Implementation von Virtualisierungstechnologien wird mittels einer zusätzlich geschaffenen (logischen) Ebene zwischen Software- und Hardwareumgebung eine Abstraktion von der tatsächlich physisch vorhandenen Hardware bewirkt, wobei dem Benutzer der Unterschied zwischen logischen und physischen Ressourcen idealerweise verborgen bleibt.116 Dieses Instrument ermöglicht es, dass unterschiedliche Benutzer gleichzeitig und unabhängig voneinander auf dieselbe Hardware (z.B. Speicherplatz und/oder Rechenleistung) zugreifen und dabei verschiedene Programme ausführen können, ohne dass dabei die Sicherheit oder die Individualität der einzelnen Nutzer in Frage gestellt wird.117 Grundsätzlich kann zwischen Hardware- und Softwarevirtualisierung, innerhalb letzterer wiederum zwischen System- und Anwendungsvirtualisierung unterschieden werden.118

Durch Virtualisierung lassen sich deutliche Kostensenkungen bewirken, da die sog. Beschreibungsdatei, über die virtuelle Ressourcen erzeugt werden, wenn sie einmal fertiggestellt wurde, beliebig viele Ressourcen erzeugen kann, ohne dass physisch zusätzliche Hardware angeschafft werden muss.119 Nur durch die Nutzung solcher Verfahren ist es den Anbietern von Cloud Computing also möglich, einer Vielzahl von Nutzern die entsprechenden Leistungen zu vergleichsweise niedrigen Kosten anzubieten.

Generell gilt, dass Cloud Computing nicht auf völlig neuartigen Technologien beruht, sondern dass die entsprechenden Verfahren und Methoden in der Informationstechnologie bereits seit einiger Zeit existieren.120 Die größten Veränderungen, die durch die zunehmende Verbreitung von Cloud-Technologien bewirkt werden, spielen sich vielmehr in den Prozess- und Organisationsstrukturen der diese Technologie betrieblich nutzenden Unternehmen ab.121

100 Kurose/Ross, Computernetzwerke, S. 23. 101 BVerfGE 120, 274 (276). 102 Böckenförde, Ermittlung, S. 32. 103 Störing, Zugriffsmöglichkeiten, S. 12f. 104 Meininghaus, Zugriff, S. 7; Scherff, Computernetzwerke, S. 320f. 105 Kurose/Ross, Computernetzwerke, S. 26. 106 Metzger/Reitz u.a., Cloud Computing, S. 3; Meir-Huber, Cloud Computing, S. 13. 107 Metzger/Reitz u.a., Cloud Computing, S. 3, die Hochleistungsserver als das „Herz von Cloud Computing“ bezeichnen. 108 Schorer, in: Hilber, Handbuch, C/1, Rn. 37. 109 Schorer, in: Hilber, Handbuch, C/1, Rn. 37. 110 Metzger/Reitz u.a., Cloud Computing, S. 4 und 13; zu den Anforderungen an den verwendeten Browser näher Schorer, in: Hilber, Handbuch, C/1, Rn. 32ff. 111 Metzger/Reitz u.a., Cloud Computing, S. 4. 112 Schorer, in: Hilber, Handbuch, C/1, Rn. 91. 113 Schorer, in: Hilber, Handbuch, C/1, Rn. 35. 114 Vossen/Haselmann u.a., Cloud-Computing, S. 17. 115 Metzger/Reitz u.a., Cloud Computing, S. 15; Meir-Huber, Cloud Computing, S. 22; vgl. aber auch den Hinweis bei Schorer, in: Hilber, Handbuch, C/1, Rn. 13, dass die Verwendung von Virtualisierungstechniken allein es nicht rechtfertigt, von Cloud Computing zu sprechen, sofern nicht auch die weiteren charakteristischen Merkmale erfüllt sind; vertiefend zur Virtualisierung siehe Schorer, a.a.O., Rn. 40ff. 116 Vossen/Haselmann u.a., Cloud-Computing, S. 17f.; zur Verwendung sog. Hypervisoren in diesem Zusammenhang näher Schorer, in: Hilber, Handbuch, C/1, Rn. 40f. 117 Metzger/Reitz u.a., Cloud Computing, S. 3f. 118 Näher Meir-Huber, Cloud Computing, S. 23. 119 Schorer, in: Hilber, Handbuch, C/1, Rn. 42. 120 Schorer, in: Hilber, Handbuch, C/1, Rn. 29. 121 Schorer, in: Hilber, Handbuch, C/1, Rn. 29.

VI. Technische Einzelheiten

Im Folgenden Abschnitt sollen die technischen Anforderungen und Charakteristika von Cloud Computing-Systemen etwas näher dargestellt werden.

1. Anforderungen an Cloud-Systeme und charakteristische Merkmale
a) Transparenz

Eine wichtige Anforderung an Cloud-Systeme ist die Transparenz, wobei dieser Begriff im Hinblick auf seine heute oft gebräuchliche Verwendung eher kontraintuitiv ist. Gemeint ist, dass sämtliche Einzelheiten der technischen Abwicklung der Cloud, also z.B. die Verteilung der einzelnen Komponenten und Ressourcen, die Details der jeweils zugrunde liegenden Datenbanken oder die ablaufenden Programmroutinen dem Nutzer, der lediglich eine einheitliche Oberfläche wahrnimmt, verborgen bleiben (und insoweit gerade nicht im üblicherweise gebräuchlichen Sinne transparent sind!).122 Transparenz bedeutet in diesem Kontext also vielmehr Unsichtbarkeit.123 Damit in direktem Zusammenhang steht die automatisierte Administration von Cloud-Diensten, in deren Rahmen der Provider üblicherweise insbesondere die folgenden Leistungen „unsichtbar“ für den Nutzer erbringt: Software-Upgrades, Versionswechsel, Sicherheits-Patches, Service-Packs und sonstige Aspekte der Software-Wartung, Hardware-Wartung (z.B. Speichererweiterung oder Austausch fehlerhafter Festplatten).124 Im umgekehrten (herkömmlichen) Sinne transparent, nämlich für den Nutzer nachvollziehbar, soll dagegen die Messung des Verbrauchs stattfinden, für die Dashboards wie die AWS Management Console zum Einsatz kommen, welche eine Verwaltung von Rechen-, Speicher- und anderen Cloud-Ressourcen ermöglichen.125

b) Ausfallsicherheit und hohe Verfügbarkeit

Weitere zentrale Leistungsmerkmale von Cloud Computing-Systemen sind die Ausfallsicherheit sowie die hohe Verfügbarkeit. Das dahinter stehende Grundprinzip ist schlichte Redundanz, indem z.B. auf zusätzlicher Hardware identische Softwaresysteme ablaufen, so dass idealerweise bei Ausfall eines Systems das andere ohne Verzögerungen oder Datenverluste „einspringen“ kann.126 Man kann auch von „Replikation“ oder (engl.) „Mirroring“ sprechen, wenn dieselben Daten synchron an verschiedenen Orten bereitgehalten werden.127 Auf diese Weise können Cloud Computing-Provider häufig eine Verfügbarkeit von 99,9 % garantieren, die bei traditionellem Hosting kaum erreichbar ist.128 Allerdings bedarf die identische Vorhaltung von Daten angesichts von (virtualisierter) Replikation spezieller Algorithmen, die insbesondere in der Lage sein müssen, vorübergehende Unterbrechungen der Netzverbindungen zu berücksichtigen.129

c) Elastizität und Skalierbarkeit

Die „Skalierbarkeit“ ist ein „fundamentales Konzept aller verteilten Systeme“ und meint im Grundsatz das Laufzeitverhalten des Systems unter den Bedingungen von sich änderndem In- oder Output.130 Sie kann entweder in vertikaler Hinsicht erfolgen, indem einer Einheit des Systems („Knoten“) z.B. zusätzliche Speicherkapazität hinzugefügt wird, oder es wird horizontal skaliert, indem das System um zusätzliche „Knoten“ (Hardware) ergänzt wird.131 Anwendungen in der Cloud können aufgrund der praktisch beliebig verfügbaren Ressourcen (Virtualisierung!) sehr gut auf wachsenden (oder sinkenden) In- bzw. Output reagieren.132 Das hat die sog. Elastizität des Systems zur Folge, das sich nahezu ohne Vorlaufzeit an einen veränderten Ressourcenbedarf anpassen kann.133

2. Datensicherheit
a) Grundsätzliches

Es ist naheliegend, dass die Sicherheit von Informationen und Daten für denjenigen, der Cloud-Computing-Anwendungen nutzt, von zentraler Bedeutung sind, wobei einerseits die Sicherheit gegenüber dem unberechtigten Zugriff Dritter (Informationssicherheit) und andererseits der Schutz vor dem Verlust der Daten (Datensicherung) zu berücksichtigen ist. Für ersteres ist vor allem auf Verschlüsselungstechniken, für letzteres – wie bereits angesprochen – auf Redundanz zurückzugreifen.134 Darüber hinaus ist das Thema Datensicherung aber auch für Fragen der (strafrechtlichen) Ermittlungstätigkeit in Cloud-Systemen von Relevanz. Denn je nach dem zugrundeliegenden Sicherungsverfahren finden die Ermittler unterschiedlich vollständige Datensätze vor, wenn sie bei einem Provider auf die Daten zugreifen, zumal bei bestimmten Verfahren auch eine Wiederherstellung gelöschter Daten135 möglich ist. Auch die Frage, wo die Daten physisch aufbewahrt werden, kann aus der Sicht der Ermittler eine große Rolle spielen.136 Daher werden nachfolgend die Grundlinien unterschiedlicher Sicherungskonzepte vorgestellt.

b) Datensicherungsstrategie

Der Cloud-Anbieter benötigt eine Datensicherungs- oder Backup-Strategie, in die regelmäßig die folgenden Aspekte einzubeziehen sind:137

 • Regelmäßigkeit und Zeitpunkt von Datensicherungen, Zeitfenster zu deren Erstellung, notwendige Historie, Zeitpunkt der Löschung älterer Backups,

 • redundante und örtlich getrennte Aufbewahrungen der die Sicherung enthaltenden Medien,

 • regelmäßige Prüfung von Vollständigkeit, Integrität und Wiederherstellbarkeit,

 • Automatisierbarkeit sowie Anwendbarkeit von Standards bzw. von Datenkompression und

 • Sicherung der Transportwege für Daten vom Anwender zum Service und zurück.

Kombiniert werden muss eine Datensicherungsstrategie mit einer Wiederherstellungsstrategie, bei der die Verfahren zur Wiederherstellung im Unternehmen immer mehreren Mitarbeitern bekannt sein sollten.138

c) Arten der Datensicherung und Speichermedien

Grundsätzlich sind Datensicherungsverfahren aus der Verwendung von Datenbank- und Dateisystemen bekannt und können im Wesentlichen auf den Cloud-Kontext übertragen werden.139 Datenbanksysteme unterhalten zu Wiederherstellungszwecken sog. Log-Dateien, in denen sämtliche Transaktionen protokolliert werden und die potentiell unendlich anwachsen.140 Um den für einen Wiederherstellungsvorgang notwendigen Aufwand (die sog. „Redo History“) zu begrenzen, werden von Zeit zu Zeit sogenannte Checkpoints gesetzt.141 Es kommt zu einer Übertragung der Änderungen aus der Log-Datei in die Datenbank, so dass die entsprechenden Einträge aus der Log-Datei gelöscht werden können.142 Außerdem können in bestimmten Intervallen Datenbankzustände von Platte auf Band gesichert werden.143 Kommen Log-Dateien zum Einsatz, ist bei einer etwaigen strafprozessualen Beschlagnahme zu beachten, dass durch das Auslesen dieser Dateien womöglich umfassende Einblicke in das Nutzungsverhalten des Anwenders gewonnen werden können.144

Von diesem Ausgangspunkt sind in Cloud-Systemen folgende Verfahren gebräuchlich:

Vollsicherung (engl. Full Backup): Bei einer Vollsicherung werden die zu sichernden Daten (i.d.R. ein komplettes Laufwerk oder ein komplettes Verzeichnis) vollständig auf ein Sicherungsmedium kopiert und dabei häufig noch komprimiert, z.B. bei einer SaaS-Anwendung die komplette Datenbank, in der Daten aller Mandanten gespeichert sind.145 In besonderen Fällen – insbesondere zur Vereinheitlichung mehrerer Systeme – erfolgt ein sog. Image Backup, eine Abbildsicherung, bei der ein 1 : 1-Abbild eines Datenträgers erstellt wird, das nicht nur Nutzdaten, sondern auch Systemdateien und sonstige Einstellungen enthält.146

Inkrementelles Backup und differenzielles Backup (engl. Incremental Backup bzw. Differential Backup): Diese Verfahren führen zu einer deutlichen Reduzierung der anfallenden Datenmengen, indem ausschließlich solche Änderungen (veränderte, hinzugefügte, gelöschte Daten) gesichert werden, die seit der letzten Sicherung aufgetreten sind, wobei bei einem differenziellen Backup sämtliche Unterschiede zur letzten Vollsicherung, bei einem inkrementellen Backup hingegen immer zur jeweils aktuellsten Sicherung erfasst werden.147 Die Wiederherstellung muss hier allerdings aus zwei (differenziell) oder vielen (inkrementell) partiellen Backups zusammengesetzt werden, wodurch sich der Zeitaufwand für den Sicherungsvorgang erhöht.148

Umgekehrte Deltas (engl. Reverse Deltas): Besonders bei größeren und sich eher langsam verändernden Datenmengen kann das Verfahren der sog. Reverse Deltas ein sinnvolles Sicherungsinstrument sein, bei dem stets der aktuelle Stand der Daten als Backup gespiegelt wird, um sodann beim Abgleich mit einem neuen Stand lediglich die Änderungen (sog. „Deltas“) aufzuzeichnen, mit deren Hilfe ältere Zustände des Datenbestands rekonstruiert werden können.149 Dieses Verfahren findet z.B. in Apples TimeMachine Anwendung.150

Kontinuierliche Datensicherung (engl. Continuous Data Protection): Bei kontinuierlichen Datensicherungen werden anstelle von periodischen Backups grundsätzlich alle Veränderungen des Dateisystems (üblicherweise auf Byte- oder Block-Ebene) aufgezeichnet.151 Anhand der somit entstehenden Log-Dateien können alte Datenstände wiederhergestellt werden – was für die Ermittlungsbehörden natürlich besonders interessant sein kann –, wobei die Sicherung auf einem separaten Backup-System durchgeführt werden muss, da es anderenfalls keinen wirksamen Schutz gegen Datenverlust auf dem eigentlichen Host gäbe.152

Grundsätzlich können (und werden auch zumindest teilweise) auch im Cloud-Segment weiterhin herkömmliche Medien für die Datensicherung verwendet werden, also Magnetbänder, Festplatten oder optische Datenträger (CDs, DVDs und Blue-Rays), die alle aufgrund ihrer unterschiedlichen Eigenschaften für unterschiedliche Anwendungsfelder geeignet sind.153 Insbesondere den Solid-State-Drives (SSDs) kommt eine stetig wachsende Bedeutung zu, bei denen eine Speicherung auf der Basis von rein elektronischen Flash-Speichern erfolgt.154 SSDs besitzen keine beweglichen Teile und weisen deshalb eine deutlich geringere Fehleranfälligkeit auf als Festplatten, bieten sehr geringe Zugriffszeiten und hohen Durchsatz.155 Allerdings sind sie bislang deutlich teurer und kleiner in ihrer Kapazität als herkömmliche Speichermedien (v.a. im Vergleich zu Magnetbändern), weshalb SSDs bisher eher als Pufferspeicher und weniger als Backup-Lösung zum Einsatz kommen.156

Eine zusätzliche Komplexität kann das Backupverfahren schließlich dadurch erhalten, dass in Cloud-Systemen nicht automatisch jedem Anwender eine „eigene“ Datenbankinstanz zukommt, sondern dass vielmehr im Rahmen von Multi-Tenancy-Konzepten (siehe oben) sogar die Datensätze unterschiedlicher Anwender in ein und derselben Datenbanktabelle gespeichert werden.157 Hier ergeben sich auch Herausforderungen für eine rechtlich akzeptable Regelung des Zugriffs auf solche Datenbestände, da die Anforderungen an die Zulässigkeit umso höher werden, je mehr Daten von unbeteiligten Personen betroffen sind.

Genres und Tags
Altersbeschränkung:
0+
Umfang:
311 S. 2 Illustrationen
ISBN:
9783800593156
Rechteinhaber:
Bookwire
Download-Format:
epub, fb2, fb3, ios.epub, mobi, pdf, txt, zip