Inhaltsverzeichnis | 2 |
Einführung | 3 |
Die Autoren | 7 |
1 Taxonomie von Cloud-Computing | 8 |
1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern | 8 |
1.2 Merkmale des Cloud-Computings | 8 |
1.3 Hierarchie der Serviceangebote | 8 |
1.4 Modelle zur Verwirklichung | 8 |
1.5 Die Rollen | 8 |
1.6 Zusammenfassung | 8 |
2 Evolutionsschritte von Cloud-Computing | 19 |
2.1 Konsolidierung und Re-Zentralisierung von Ressourcen | 19 |
2.2 Virtualisierung von Ressourcen | 19 |
2.3 Private Clouds | 19 |
2.4 Community Clouds | 19 |
2.5 Hybride Clouds | 19 |
2.6 Integrationspunkte | 19 |
2.6.1 Integration der Infrastrukturen | 19 |
2.6.2 Anwendungen | 19 |
2.6.3 Integration der Prozesse | 19 |
2.7 Sourcing-Kette | 19 |
2.8 Zusammenfassung | 19 |
3 Hindernisse und Bedenken von Clouds | 29 |
3.1 Virtualisierung | 29 |
3.2 Private Clouds | 29 |
3.3 Community Clouds | 29 |
3.4 Public Clouds | 29 |
3.5 Hybride Clouds | 29 |
3.6 Rückführung von der Cloud zur eigenen IT | 29 |
3.7 Die wichtigsten Hindernisse von Cloud-Computing | 29 |
3.8 Zusammenfassung | 29 |
4 Standardisierung | 36 |
4.1 Individualisierung oder Standardisierung | 36 |
4.2 Ziele beim Einsatz von Standards | 36 |
4.3 Organisationen zur Standardisierung von Cloud-Lösungen | 36 |
4.4 Standards für Cloud-Lösungen | 36 |
4.4.1 Standards für Anwendungsentwicklung | 36 |
4.4.2 Standards für Informationsaustausch und Kommunikation | 36 |
4.4.3 Standards für Cloud-Computing-Speicher | 36 |
4.5 Basis: RESTful-http | 36 |
4.5.1 Standards für Sicherheit | 36 |
4.5.1 ISO 27001 | 36 |
4.6 Federation, Presence und Identität in der Cloud | 36 |
4.7 Kostenvorteile der Standardisierung | 36 |
4.8 Die Rolle von Open Source | 36 |
4.9 Zusammenfassung | 36 |
5 Sicherheit und Schutz von Kundendaten | 50 |
5.1 Herausforderungen für die Sicherheit | 50 |
5.2 Forderungen für eine hohe Sicherheit von extern bezogenen Cloud-Services | 50 |
5.3 Sicherheitsfragen für die Verträge | 50 |
5.4 Schutz von Benutzerdaten und personenbezogenen Informationen | 50 |
5.5 Physikalische Sicherheit | 50 |
5.6 Schutzziele und Schutzmaßnahmen | 50 |
5.6.1 Schutzziele | 50 |
5.6.2 Schutzmaßnahmen gegen interne und externe Angriffe | 50 |
5.7 Menschliche Einflüsse | 50 |
5.8 Architektur für die Sicherheit | 50 |
5.9 Vorschläge zur Verbesserung der Sicherheit für Cloud-Lösungen | 50 |
5.9.1 Security-Anforderungen definieren | 50 |
5.9.2 Anwendungen und Daten trennen | 50 |
5.9.3 Sichere Integration von Cloud-Systemen | 50 |
5.9.4 Absicherung der Datenübertragung | 50 |
5.9.5 Netzsegmente können durch Firewalls besser geschützt werden | 50 |
5.10 Zusammenfassung | 50 |
6 Messungen und Performance-Management von Cloud-Umgebungen | 63 |
6.1 Typische Cloud-Ressourcen und deren Key Performance Indicators (KPI) | 63 |
6.2 Referenzkonfiguration für die Vermessung von Cloud-Umgebungen | 63 |
6.2.1 Beschreibung der Konfiguration | 63 |
6.2.2 Entscheidungspunkte für Messungen | 63 |
6.2.3 Monitoring mit Sensoren | 63 |
6.2.4 Paketfluss-basierende Lösungen | 63 |
6.2.5 Wahl und Implementierung von Sensoren | 63 |
6.3 Maßnahmen für QoS-Verbesserungen | 63 |
6.4 System- und Netzwerkmanagement | 63 |
6.4.1 Management-Anwendungen und Performance-Monitoring | 63 |
6.4.2 Lastausgleich (Load Balancing) | 63 |
6.4.3 Anwendungen für die Virtualisierung | 63 |
6.5 Praktische Beispiele der Performance-Überwachung | 63 |
6.5.1 Cloud-Produkte von Computer Associates | 63 |
6.5.2 PRTG von der Paessler AG | 63 |
6.6 Zusammenfassung | 63 |
7 Bewertungskriterien für Cloud-Dienstleister | 82 |
7.1 Bewertungskriterien | 82 |
7.1.1 Service-Angebote | 82 |
7.1.2 Einsatz virtualisierter Ressourcen | 82 |
7.1.3 Mandantenfähigkeit | 82 |
7.1.4 Service Level Agreements | 82 |
7.1.5 Benutzergesteuerte Provisionierung | 82 |
7.1.6 Elastizität beim Ressourcenbedarf | 82 |
7.1.7 Ressourcenmanagement | 82 |
7.1.8 Vertragsdauer | 82 |
7.1.9 Verrechnungsmodelle | 82 |
7.1.10 Zertifizierungen | 82 |
7.1.11 Preise (Festpreise und volumenabhängige Preise) | 82 |
7.1.12 Informierung | 82 |
7.1.13 Abhängigkeit von anderen Providern | 82 |
7.1.14 Auditing | 82 |
7.1.15 Finanzielle Stabilität des Cloud-Providers | 82 |
7.2 Service Level Agreements | 82 |
7.2.1 Definitionen und Erklärungen | 82 |
7.2.2 Vorgehensweise zur Entwicklung von SLAs | 82 |
7.2.3 Serviceunabhängige und serviceabhängige Metriken | 82 |
7.2.1 Serviceabhängige Metriken | 82 |
7.2.2 Klassifizierung von Metriken | 82 |
7.2.3 Der SLM-Prozess | 82 |
7.2.4 Praktische Beispiele | 82 |
7.2.5 Klassifizierung von SLAs | 82 |
7.3 Vertikale Erweiterung von SLAs | 82 |
7.3.1 Zeitliche Festlegung der SLA-Gültigkeit | 82 |
7.3.2 Beispiel für eine allgemeine Servicevereinbarung | 82 |
7.3.3 Rolle von SLAs für Settlements zwischen Cloud-Service-Providern | 82 |
7.4 Zusammenfassung | 82 |
8 Typische Profile von Dienstleistern | 108 |
8.1 Infrastructure-as-a-Service | 108 |
8.1.1 Amazon | 108 |
8.1.2 IBM Cloud-Services | 108 |
8.1.3 Weitere Anbieter | 108 |
8.2 Platform-as-a-Service | 108 |
8.2.1 Microsoft Azure | 108 |
8.2.2 Google AppEngine | 108 |
8.2.3 Force.com | 108 |
8.2.4 Andere Anbieter | 108 |
8.3 Software-as-a-Service | 108 |
8.3.1 Saleforce.com | 108 |
8.3.2 Microsoft | 108 |
8.3.3 SAP | 108 |
8.3.4 Siemens AG | 108 |
8.3.5 IBM | 108 |
8.3.6 Andere Anbieter | 108 |
8.4 Speicher-as-a-Service | 108 |
8.5 Security-as-a-Service | 108 |
8.6 Cloud Computing Enabler | 108 |
8.6.1 Citrix | 108 |
8.6.2 VMWare | 108 |
8.7 Zusammenfassung | 108 |
9 Rechtliche Grundlagen des Cloud-Computings | 143 |
9.1 Die rechtliche Verantwortung kann nicht extern vergeben werden! | 143 |
9.2 Abstimmung der rechtlichen Linien | 143 |
9.3 Vertragliche Aspekte | 143 |
9.4 Haftungsfragen | 143 |
9.4.1 Neue Regeln für Verträge mit Datenverarbeitern außerhalb der EU | 143 |
9.4.2 Sicherstellung eines —angemessenen Datenschutzniveaus | 143 |
9.5 EU-Datenschutz für Cloud-Computing | 143 |
9.5.1 Leitfaden Übermittlung personenbezogener Daten Œ Inland, EU-Länder, Drittländer | 143 |
9.6 Wo liegen die Daten? | 143 |
9.7 Rechtliche Hinweise an Unternehmen | 143 |
9.7.1 Erhebung von personenbezogenen Daten | 143 |
9.8 Internationale Regeltreue (Compliance) | 143 |
9.8.1 Safe Harbor Principles | 143 |
9.8.2 Sarbanes-Oxley Act | 143 |
9.8.3 Inhalte des Sarbanes-Oxley Acts | 143 |
9.8.4 Statement of Auditing Standard (SAS) | 143 |
9.8.5 Patriot Act und Privacy Act | 143 |
9.8.6 Verbesserungsschritte | 143 |
9.9 Zusammenfassung | 143 |
10 Vertragswesen und Partnermanagement | 158 |
10.1 Organisatorische Annäherung beider Parteien | 159 |
10.2 Return on Investment and Total Cost of Ownership | 159 |
10.3 CRM, PRM und Collaboration | 159 |
10.4 Benchmarking und Best Practices | 159 |
10.5 Audits, Standards und Zertifizierung der Anbieter | 159 |
10.5.1 Standard ISO/IEC 20000 | 159 |
10.5.2 ITIL | 159 |
10.5.3 Control Objectives for Information and Related Technology (COBIT) | 159 |
10.6 Zusammenfassung | 159 |
11 Nutzungsabhängige Verrechnung mit Cloud-Leistungen | 173 |
11.1 Modell der nutzungsabhängigen Verrechnung | 173 |
11.2 Verrechnungsziele bei Cloud-Services | 173 |
11.3 Datenquellen und Metriken | 173 |
11.3.1 CRDs und IPDRs | 173 |
11.3.2 Informationsquellen für IP-Accounting | 173 |
11.3.3 Serviceklassen | 173 |
11.3.4 Quality of Service | 173 |
11.3.5 Rolle der Mediation | 173 |
11.4 Unterschiede bei der Verrechnung | 173 |
11.4.1 IaaS und PaaS | 173 |
11.4.2 SaaS | 173 |
11.5 Der Verrechnungsprozess | 173 |
11.5.1 Erstellung der Rechnung | 173 |
11.5.2 Präsentation der Rechnung | 173 |
11.5.3 Zahlung der Rechnung | 173 |
11.6 Zusammenfassung | 173 |
12 Zusammenfassung und Ausblick | 194 |
Glossar | 197 |
Latenz - latency | 198 |
SS7 (signalling system no 7) - SS7-Signalisierung | 199 |
Informationstechnik - information technology (IT) | 201 |
MTTR (mean time to repair) | 202 |
VPN (virtual private network) - Virtuelles privates Netzwerk | 203 |
QoS (quality of service) - Dienstgüte | 206 |
Benchmark - benchmark | 207 |
Interoperabilität - interoperability (IOP) | 208 |
Jitter - jitter | 209 |
Konsolidierung - consolidation | 210 |
Migration - migration | 211 |
Peer-to-Peer-Netz - peer to peer network (P2P) | 212 |
MTBF (mean time between failures) - Mittlere Ausfallzeit | 214 |
Schicht - layer | 215 |
IP (Internet protocol) - IP-Protokoll | 216 |
TCP (transmission control protocol) - TCP-Protokoll | 218 |
Verschlüsselung - encryption | 220 |
Skalierung - scaling | 222 |
Sicherungskopie - backup | 223 |
on demand (OD) | 224 |
Verfügbarkeit - availability | 225 |
Cookie - cookie | 226 |
Zertifikat - certificate | 227 |
SLA (service level agreement) - Dienstgütevereinbarung | 228 |
CRM (customer relationship management) | 229 |
ERP (enterprise resource planning) | 231 |
SSO (single sign on) | 232 |
Vertraulichkeit - confidentiality | 233 |
Open-Source-Software - open source software (OSS) | 234 |
load balancing - Lastausgleich | 235 |
TCO (total cost of ownership) | 237 |
ITIL (information technology infrastructure library) | 238 |
IDS (intrusion detection system) - IDS-System | 239 |
Grid-Computing - grid computing | 240 |
Kollaboration - collaboration | 241 |
IPS (intrusion prevention system) - IPS-System | 242 |
ROI (return on investment) - Gesamtkapitalrentabilität | 243 |
SOA (service oriented architecture) - SOA-Architektur | 244 |
DaaS (desktop as a service) - Desktop-as-a-Service | 245 |
(hypervisor) - Hypervisor | 246 |
Virtualisierung - virtualization technology (VT) | 247 |
Audit - audit | 248 |
Compliance - compliance | 249 |
KPI (key performance indicator) | 250 |
SaaS (software as a service) - Software-as-a-Service | 251 |
Cloud-Computing - cloud computing | 252 |
Utility-Computing - utility computing | 253 |
MaaS (monitoring as a ervice) - Monitoring-as-a-Service | 254 |
SecaaS (security as a service) - Security-as-a-Service | 255 |
Public Cloud - public cloud | 256 |
XaaS (anything as a service) - Anything-as-a-Service | 257 |
SaaS (storage as a service) - Storage-as-a-Service | 258 |
Hosting - hosting | 259 |
Private Cloud - private cloud | 260 |
CDMI (cloud data management interface) | 261 |
Skriptkiddie - script kiddie | 262 |
Cloud-Broker - cloud broker | 263 |
Community Cloud - community cloud | 264 |
Hybrid Cloud - hybrid cloud | 265 |
Cloud-Dienst - cloud service | 266 |
OCCI (open cloud computing interface) | 267 |
IaaS (infrastructure as a service) - Infrastructure-as-a-Service | 268 |
PaaS (platform as a service) - Platform-as a-Service | 269 |