Sie sind hier
E-Book

Cloud Computing

AutorChristian Voigt, Kornel Terplan
VerlagDatacom-Buchverlag GmbH
Erscheinungsjahr2011
Seitenanzahl269 Seiten
ISBN9783892382058
FormatePUB/PDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis19,90 EUR
Beim Cloud Computing werden unterschiedliche Ressourcen für die Rechenleistung und die Vernetzung benutzt. Die verschiedenen Modelle sind so konzipiert, dass die Unternehmen ihre Rechenleistung ausschließlich von Cloud-Providern beziehen oder auch die Rechenleistung ihres eignen Rechenzentrums oder anderer Rechenzentren einbringen können. Die Dienstleistungen für die Software, Plattform, Speicherung, Infrastruktur, Sicherheit oder Überwachung können von den Unternehmen schrittweise eingeführt werden und sind über das Internet handelbar. Cloud Computing ist ein Hype-Thema, das alle CIOs angeht. Das E-Book Cloud Computing der erfahrenen Spezialisten Dr. Kornel Terplan und Christian Voigt gibt einen Überblick über Cloud Computing. Die Autoren profitieren von ihren langjährigen Projekt- und Trainingserfahrungen und verfügen über ein umfassendes technisches Know-how und über die für das Cloud Computing entscheidende strategische Kompetenz. Das E-Book setzt bei der IT-Organisation an, befasst sich mit der Konsolidierung und Virtualisierung und geht schrittweise zu den unterschiedlichen Dienstleistungen wie Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS), usw. Die Autoren geben praktische Hilfestellung bei der Status-Analyse, sie befassen sich mit den Dienstanbietern und klassifizieren deren Angeboten nach bestimmten Merkmalen und den entstehenden Kosten. Die wichtigsten Themen im Überblick: Taxonomie von Cloud Computing, Evolutionsschritte, Standardisierung, Sicherheit und Schutz der Kundendaten, Performance-Management, Bewertungskriterien, Profile der Dienstleister, rechtliche Grundlagen, Vertragswesen und Partnermanagement und nutzungsabhängige Verrechnung. Das E-Book ist reichhaltig illustriert mit vielen Grafiken und Tabellen und wird ergänzt durch einen umfangreichen Glossarteil, in dem alle wichtigen peripheren Begrifflichkeiten detailliert beschrieben werden.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
1 Taxonomie von Cloud-Computing

Cloud-Computing wird durch geschäftliche Notwendigkeiten gefördert. Geschäftsabteilungen kommen zur IT mit realen Problemen, die gelöst werden müssen. Investitions- und Betriebskosten sind nur Beispiele, wo Cloud-Computing helfen kann. Es handelt sich um ein elastisches Modell von Dienstleistungen, das Ressourcen bei Bedarf flexibel bereitstellen kann. Aber diese Dienstleistungen sind von der unterliegenden Infrastruktur unabhängig.

Cloud-Computing ist ein Paradigma, das die gesamte IT-Welt bedeutend beeinflussen wird. Vor allem werden sich die Geschäftsmodelle zwischen Kunden, Serviceanbietern, Enablern und Servicebrokern ändern. Durch die Änderung der Lizenzmodelle werden sich die Kostenstrukturen von IT grundlegend ändern. Softwareunternehmen werden umdenken müssen und neue Rollen in der Sourcing-Kette finden. Die Inanspruchnahme von IT-Ressourcen nach Bedarf und die nutzungsabhängige Verrechnung mit Leistungen eröffnen neue Perspektiven für IT-Verantwortliche. Cloud-Computing ist ein Modell von vielen Sourcing-Optionen und wird aber auch nicht alle offenen Fragen für Benutzer, Kunden, Service-Provider und Hardware/Softwareanbieter beantworten können.

1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern

In der IT-Branche vollzieht sich ein Paradigmenwechsel. Für die Abwicklung der Geschäftsprozesse mittels IT benötigt man heute das ganze Spektrum der dafür notwendigen Hardware, Betriebssysteme und entsprechender Software und deren Anschaffungen. Nun besteht die realistische Möglichkeit, die benötigte Funktionalität in einem reinen Mietmodell mit verbrauchsabhängiger Bezahlung zu beziehen. IT kann in der Zukunft als Service zur Verfügung gestellt werden.

Die Bezahlung von IT erfolgt nicht mehr über Investitionen in Hardwarekosten, Upgrades und Softwarelizenzen sowie fixe Wartungsgebühren, sondern verbrauchsabhängig über „Pay-as-you-go“-Modelle.

Multi-Tenancy bedeutet vereinfacht dargestellt, dass nicht für jeden Kunden eine separate, dedizierte Infrastruktur bereitgehalten wird wie bei der Single-Tenant-Architektur, sondern dass alle Nutzer auf derselben Plattform arbeiten. Abbildung 1.1 zeigt eine Single-Tenant-Architektur. Abbildung 1.2 zeigt die Anordnung für eine Multi-Tenant-Architektur.

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis2
Einführung3
Die Autoren7
1 Taxonomie von Cloud-Computing8
1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern8
1.2 Merkmale des Cloud-Computings8
1.3 Hierarchie der Serviceangebote8
1.4 Modelle zur Verwirklichung8
1.5 Die Rollen8
1.6 Zusammenfassung8
2 Evolutionsschritte von Cloud-Computing19
2.1 Konsolidierung und Re-Zentralisierung von Ressourcen19
2.2 Virtualisierung von Ressourcen19
2.3 Private Clouds19
2.4 Community Clouds19
2.5 Hybride Clouds19
2.6 Integrationspunkte19
2.6.1 Integration der Infrastrukturen19
2.6.2 Anwendungen19
2.6.3 Integration der Prozesse19
2.7 Sourcing-Kette19
2.8 Zusammenfassung19
3 Hindernisse und Bedenken von Clouds29
3.1 Virtualisierung29
3.2 Private Clouds29
3.3 Community Clouds29
3.4 Public Clouds29
3.5 Hybride Clouds29
3.6 Rückführung von der Cloud zur eigenen IT29
3.7 Die wichtigsten Hindernisse von Cloud-Computing29
3.8 Zusammenfassung29
4 Standardisierung36
4.1 Individualisierung oder Standardisierung36
4.2 Ziele beim Einsatz von Standards36
4.3 Organisationen zur Standardisierung von Cloud-Lösungen36
4.4 Standards für Cloud-Lösungen36
4.4.1 Standards für Anwendungsentwicklung36
4.4.2 Standards für Informationsaustausch und Kommunikation36
4.4.3 Standards für Cloud-Computing-Speicher36
4.5 Basis: RESTful-http36
4.5.1 Standards für Sicherheit36
4.5.1 ISO 2700136
4.6 Federation, Presence und Identität in der Cloud36
4.7 Kostenvorteile der Standardisierung36
4.8 Die Rolle von Open Source36
4.9 Zusammenfassung36
5 Sicherheit und Schutz von Kundendaten50
5.1 Herausforderungen für die Sicherheit50
5.2 Forderungen für eine hohe Sicherheit von extern bezogenen Cloud-Services50
5.3 Sicherheitsfragen für die Verträge50
5.4 Schutz von Benutzerdaten und personenbezogenen Informationen50
5.5 Physikalische Sicherheit50
5.6 Schutzziele und Schutzmaßnahmen50
5.6.1 Schutzziele50
5.6.2 Schutzmaßnahmen gegen interne und externe Angriffe50
5.7 Menschliche Einflüsse50
5.8 Architektur für die Sicherheit50
5.9 Vorschläge zur Verbesserung der Sicherheit für Cloud-Lösungen50
5.9.1 Security-Anforderungen definieren50
5.9.2 Anwendungen und Daten trennen50
5.9.3 Sichere Integration von Cloud-Systemen50
5.9.4 Absicherung der Datenübertragung50
5.9.5 Netzsegmente können durch Firewalls besser geschützt werden50
5.10 Zusammenfassung50
6 Messungen und Performance-Management von Cloud-Umgebungen63
6.1 Typische Cloud-Ressourcen und deren Key Performance Indicators (KPI)63
6.2 Referenzkonfiguration für die Vermessung von Cloud-Umgebungen63
6.2.1 Beschreibung der Konfiguration63
6.2.2 Entscheidungspunkte für Messungen63
6.2.3 Monitoring mit Sensoren63
6.2.4 Paketfluss-basierende Lösungen63
6.2.5 Wahl und Implementierung von Sensoren63
6.3 Maßnahmen für QoS-Verbesserungen63
6.4 System- und Netzwerkmanagement63
6.4.1 Management-Anwendungen und Performance-Monitoring63
6.4.2 Lastausgleich (Load Balancing)63
6.4.3 Anwendungen für die Virtualisierung63
6.5 Praktische Beispiele der Performance-Überwachung63
6.5.1 Cloud-Produkte von Computer Associates63
6.5.2 PRTG von der Paessler AG63
6.6 Zusammenfassung63
7 Bewertungskriterien für Cloud-Dienstleister82
7.1 Bewertungskriterien82
7.1.1 Service-Angebote82
7.1.2 Einsatz virtualisierter Ressourcen82
7.1.3 Mandantenfähigkeit82
7.1.4 Service Level Agreements82
7.1.5 Benutzergesteuerte Provisionierung82
7.1.6 Elastizität beim Ressourcenbedarf82
7.1.7 Ressourcenmanagement82
7.1.8 Vertragsdauer82
7.1.9 Verrechnungsmodelle82
7.1.10 Zertifizierungen82
7.1.11 Preise (Festpreise und volumenabhängige Preise)82
7.1.12 Informierung82
7.1.13 Abhängigkeit von anderen Providern82
7.1.14 Auditing82
7.1.15 Finanzielle Stabilität des Cloud-Providers82
7.2 Service Level Agreements82
7.2.1 Definitionen und Erklärungen82
7.2.2 Vorgehensweise zur Entwicklung von SLAs82
7.2.3 Serviceunabhängige und serviceabhängige Metriken82
7.2.1 Serviceabhängige Metriken82
7.2.2 Klassifizierung von Metriken82
7.2.3 Der SLM-Prozess82
7.2.4 Praktische Beispiele82
7.2.5 Klassifizierung von SLAs82
7.3 Vertikale Erweiterung von SLAs82
7.3.1 Zeitliche Festlegung der SLA-Gültigkeit82
7.3.2 Beispiel für eine allgemeine Servicevereinbarung82
7.3.3 Rolle von SLAs für Settlements zwischen Cloud-Service-Providern82
7.4 Zusammenfassung82
8 Typische Profile von Dienstleistern108
8.1 Infrastructure-as-a-Service108
8.1.1 Amazon108
8.1.2 IBM Cloud-Services108
8.1.3 Weitere Anbieter108
8.2 Platform-as-a-Service108
8.2.1 Microsoft Azure108
8.2.2 Google AppEngine108
8.2.3 Force.com108
8.2.4 Andere Anbieter108
8.3 Software-as-a-Service108
8.3.1 Saleforce.com108
8.3.2 Microsoft108
8.3.3 SAP108
8.3.4 Siemens AG108
8.3.5 IBM108
8.3.6 Andere Anbieter108
8.4 Speicher-as-a-Service108
8.5 Security-as-a-Service108
8.6 Cloud Computing Enabler108
8.6.1 Citrix108
8.6.2 VMWare108
8.7 Zusammenfassung108
9 Rechtliche Grundlagen des Cloud-Computings143
9.1 Die rechtliche Verantwortung kann nicht extern vergeben werden!143
9.2 Abstimmung der rechtlichen Linien143
9.3 Vertragliche Aspekte143
9.4 Haftungsfragen143
9.4.1 Neue Regeln für Verträge mit Datenverarbeitern außerhalb der EU143
9.4.2 Sicherstellung eines —angemessenen Datenschutzniveaus143
9.5 EU-Datenschutz für Cloud-Computing143
9.5.1 Leitfaden Übermittlung personenbezogener Daten Œ Inland, EU-Länder, Drittländer143
9.6 Wo liegen die Daten?143
9.7 Rechtliche Hinweise an Unternehmen143
9.7.1 Erhebung von personenbezogenen Daten143
9.8 Internationale Regeltreue (Compliance)143
9.8.1 Safe Harbor Principles143
9.8.2 Sarbanes-Oxley Act143
9.8.3 Inhalte des Sarbanes-Oxley Acts143
9.8.4 Statement of Auditing Standard (SAS)143
9.8.5 Patriot Act und Privacy Act143
9.8.6 Verbesserungsschritte143
9.9 Zusammenfassung143
10 Vertragswesen und Partnermanagement158
10.1 Organisatorische Annäherung beider Parteien159
10.2 Return on Investment and Total Cost of Ownership159
10.3 CRM, PRM und Collaboration159
10.4 Benchmarking und Best Practices159
10.5 Audits, Standards und Zertifizierung der Anbieter159
10.5.1 Standard ISO/IEC 20000159
10.5.2 ITIL159
10.5.3 Control Objectives for Information and Related Technology (COBIT)159
10.6 Zusammenfassung159
11 Nutzungsabhängige Verrechnung mit Cloud-Leistungen173
11.1 Modell der nutzungsabhängigen Verrechnung173
11.2 Verrechnungsziele bei Cloud-Services173
11.3 Datenquellen und Metriken173
11.3.1 CRDs und IPDRs173
11.3.2 Informationsquellen für IP-Accounting173
11.3.3 Serviceklassen173
11.3.4 Quality of Service173
11.3.5 Rolle der Mediation173
11.4 Unterschiede bei der Verrechnung173
11.4.1 IaaS und PaaS173
11.4.2 SaaS173
11.5 Der Verrechnungsprozess173
11.5.1 Erstellung der Rechnung173
11.5.2 Präsentation der Rechnung173
11.5.3 Zahlung der Rechnung173
11.6 Zusammenfassung173
12 Zusammenfassung und Ausblick194
Glossar197
Latenz - latency198
SS7 (signalling system no 7) - SS7-Signalisierung199
Informationstechnik - information technology (IT)201
MTTR (mean time to repair)202
VPN (virtual private network) - Virtuelles privates Netzwerk203
QoS (quality of service) - Dienstgüte206
Benchmark - benchmark207
Interoperabilität - interoperability (IOP)208
Jitter - jitter209
Konsolidierung - consolidation210
Migration - migration211
Peer-to-Peer-Netz - peer to peer network (P2P)212
MTBF (mean time between failures) - Mittlere Ausfallzeit214
Schicht - layer215
IP (Internet protocol) - IP-Protokoll216
TCP (transmission control protocol) - TCP-Protokoll218
Verschlüsselung - encryption220
Skalierung - scaling222
Sicherungskopie - backup223
on demand (OD)224
Verfügbarkeit - availability225
Cookie - cookie226
Zertifikat - certificate227
SLA (service level agreement) - Dienstgütevereinbarung228
CRM (customer relationship management)229
ERP (enterprise resource planning)231
SSO (single sign on)232
Vertraulichkeit - confidentiality233
Open-Source-Software - open source software (OSS)234
load balancing - Lastausgleich235
TCO (total cost of ownership)237
ITIL (information technology infrastructure library)238
IDS (intrusion detection system) - IDS-System239
Grid-Computing - grid computing240
Kollaboration - collaboration241
IPS (intrusion prevention system) - IPS-System242
ROI (return on investment) - Gesamtkapitalrentabilität243
SOA (service oriented architecture) - SOA-Architektur244
DaaS (desktop as a service) - Desktop-as-a-Service245
(hypervisor) - Hypervisor246
Virtualisierung - virtualization technology (VT)247
Audit - audit248
Compliance - compliance249
KPI (key performance indicator)250
SaaS (software as a service) - Software-as-a-Service251
Cloud-Computing - cloud computing252
Utility-Computing - utility computing253
MaaS (monitoring as a ervice) - Monitoring-as-a-Service254
SecaaS (security as a service) - Security-as-a-Service255
Public Cloud - public cloud256
XaaS (anything as a service) - Anything-as-a-Service257
SaaS (storage as a service) - Storage-as-a-Service258
Hosting - hosting259
Private Cloud - private cloud260
CDMI (cloud data management interface)261
Skriptkiddie - script kiddie262
Cloud-Broker - cloud broker263
Community Cloud - community cloud264
Hybrid Cloud - hybrid cloud265
Cloud-Dienst - cloud service266
OCCI (open cloud computing interface)267
IaaS (infrastructure as a service) - Infrastructure-as-a-Service268
PaaS (platform as a service) - Platform-as a-Service269

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

Card-Forum

Card-Forum

Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...