Reinheimer | Cloud Computing | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 216 Seiten

Reihe: Computer Science and Engineering (German Language)

Reinheimer Cloud Computing

Die Infrastruktur der Digitalisierung
1. Auflage 2018
ISBN: 978-3-658-20967-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

Die Infrastruktur der Digitalisierung

E-Book, Deutsch, 216 Seiten

Reihe: Computer Science and Engineering (German Language)

ISBN: 978-3-658-20967-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Das Herausgeberwerk zeigt Chancen und Risiken des Cloud Computings auf, bringt Lesern das Thema durch anschauliche Beispiele aus Forschung und Praxis näher und zeigt die Implikationen auf, die aus dieser neuen Infrastruktur resultieren. Die Beitragsautoren präsentieren technische Lösungen, Geschäftsmodelle und Visionen, die einerseits die Herausforderungen und Hürden des Cloud Computing aufgreifen – technisch, rechtlich, prozessbezogen – und andererseits die Chancen und Nutzen dieses Architekturansatzes in den Mittelpunkt stellen. 
Es ist zeitgemäß, IT-Infrastrukturen, Daten und Applikationen aus der lokalen Umgebung in eine Cloud auszulagern. Der Anwender kann sich der angebotenen IT-Dienstleistungen unter Nutzung von Self-Service-Ansätzen bedienen, in Abhängigkeit davon, was und wieviel er gerade benötigt – und auch nur dafür wird gezahlt. Bereitgestellt, gewartet und aktualisiert werden die IT-Ressourcen zentral. Je nach Art der IT-Dienstleistung, die über die Cloud bereitgestellt werden, unterscheidet man zwischen IaaS – Infrastructure as a Service, PaaS – Platform as a Service und SaaS – Software as a Service. Der Sicherheitsbedarf und die Leistungsfähigkeit der Unternehmens-IT entscheiden darüber, ob man diesen Zentralisierungsansatz unternehmensintern in einer Private Cloud oder unternehmensextern in einer Public Cloud umsetzt. Sogenannte Hybrid Clouds sind ein Mittelweg, der sich immer stärker etabliert. 
Das Buch richtet sich an alle, die sich umfassend und praxisnah zum Thema Cloud Computing informieren möchten und die nach einer modernen Infrastruktur für die Umsetzung von Digitalisierungsansätzen suchen.


Reinheimer Cloud Computing jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Vorwort;6
2;Inhaltsverzeichnis;8
3;Die Autoren;12
4;Teil I: Grundlagen;18
4.1;1: Cloud Computing: Status quo, aktuelle Entwicklungen und Herausforderungen;19
4.1.1;1.1 Entwicklung des Cloud Computing – Definition und Abgrenzung;20
4.1.1.1;1.1.1 Der Begriff „Cloud Computing“;20
4.1.1.2;1.1.2 Cloud Computing vs. Grid Computing;21
4.1.2;1.2 Das heutige Cloud Computing;22
4.1.2.1;1.2.1 Organisationsdimensionen von Clouds;23
4.1.2.2;1.2.2 X-as-a-Service;25
4.1.2.2.1;1.2.2.1 Einordung der XaaS-Begriffe;25
4.1.2.2.2;1.2.2.2 Infrastructure-as-a-Service;25
4.1.2.2.3;1.2.2.3 Platform-as-a-Service;26
4.1.2.2.4;1.2.2.4 Software-as-a-Service;27
4.1.2.3;1.2.3 Fallbeispiele zu X-as-a-Service;28
4.1.2.3.1;1.2.3.1 Fallbeispiel IaaS: Profitbricks;28
4.1.2.3.2;1.2.3.2 Fallbeispiel PaaS: Jelastic;29
4.1.2.3.3;1.2.3.3 Fallbeispiel SaaS: SAP S/4HANA;30
4.1.3;1.3 Chancen und Herausforderung des Cloud Computing;30
4.1.3.1;1.3.1 Chancen der Cloud-Nutzung;30
4.1.3.2;1.3.2 Risiken der Cloud Nutzung;32
4.1.4;1.4 Perspektiven und zukünftige Entwicklungen;34
4.1.5;Literatur;35
4.2;2: Softwarenutzung im Umbruch: Von der Software-Lizenz zum Cloudbasierten Business Process Outsourcing;37
4.2.1;2.1 Wandel durch Digitalisierung;38
4.2.2;2.2 Softwarelizenzen als immaterielles Wirtschaftsgut;38
4.2.3;2.3 Aktuelle Entwicklungen in der Lizenzpraxis;39
4.2.4;2.4 Von der Software-Lizenz zur Cloud;41
4.2.5;2.5 Herausforderungen für Lizenznehmer;43
4.2.6;2.6 Implikationen für die Praxis;44
4.2.7;Literatur;44
4.3;3: Key Performance Indicators für Software as a Service;46
4.3.1;3.1 Key Performance Indicators;47
4.3.2;3.2 Software as a Service versus traditioneller Softwarevertrieb;47
4.3.3;3.3 Key Performance Indicators;49
4.3.3.1;3.3.1 Profitabilität;49
4.3.3.2;3.3.2 Liquidität;51
4.3.3.3;3.3.3 Wachstum;52
4.3.4;3.4 Handlungsempfehlungen;56
4.3.5;Literatur;56
4.4;4: Strategische Ausrichtung und Ziele der DATEV eG zur Forcierung von Cloud Computing;58
4.4.1;4.1 Digitale Transformation in der Steuerberatung;59
4.4.2;4.2 DATEV-Cloud;60
4.4.2.1;4.2.1 DATEV-Cloud-Sourcing;62
4.4.2.2;4.2.2 DATEV-Cloud-Dienste;62
4.4.2.3;4.2.3 DATEV-Cloud-Anwendungen;62
4.4.3;4.3 Strategische Ausrichtung und Ziele;63
4.4.3.1;4.3.1 Zukunftstreiber – Digitale Transformation;63
4.4.3.2;4.3.2 Cloud first – not only;64
4.4.3.3;4.3.3 Kundenmehrwert durch Kollaboration;64
4.4.3.4;4.3.4 Integrationsfähigkeit;65
4.4.3.5;4.3.5 Preismodell;65
4.4.3.6;4.3.6 Sicherheit und Vertrauen;66
4.4.4;4.4 Ausblick;67
4.4.5;Literatur;68
4.5;5: Die Cloud in der digitalen Revolution und ihre Bedeutung für das SAP-Angebot;69
4.5.1;5.1 Was der digitale Wandel bedeutet;70
4.5.2;5.2 Wie Technologietrends unsere Geschäftsmodelle verändern;71
4.5.2.1;5.2.1 Trend 1: Social Media;71
4.5.2.2;5.2.2 Trend 2: Mobile;72
4.5.2.3;5.2.3 Trend 3: Das Internet der Dinge (Internet of Things – IoT);72
4.5.2.4;5.2.4 Trend 4: Big Data;73
4.5.3;5.3 Die Rolle der Cloud;73
4.5.3.1;5.3.1 Motivation – der schnelle Einstieg in das digitale Zeitalter;73
4.5.3.2;5.3.2 Einfluss der Digitalisierung auf das Cloud Geschäft;74
4.5.3.3;5.3.3 Cloud Transformation als Digitalisierungsdroge?;77
4.5.4;5.4 Wie SAPs Cloud-Lösungen die Digitalisierung ihrer Kunden unterstützen;78
4.5.4.1;5.4.1 ‚HANA Enterprise Cloud (HEC)‘ – Private Managed Cloud;80
4.5.4.2;5.4.2 ‚HANA Cloud Platform (HCP)‘ – Platform-as-a-Service;80
4.5.4.3;5.4.3 SAPs Spektrum an Public Cloud Offerings – Software-as-a-Service;81
4.5.4.4;5.4.4 Die wesentlichen Eckpunkte des digitalen Rahmens der SAP;82
4.5.5;5.5 An Cloud führt kein Weg vorbei;83
4.5.6;Literatur;83
5;Teil II: Praxisbeispiele;85
5.1;6: Digitale Cloud-Plattformen als Enabler zur analytischen Nutzung von operativen Produktdaten im Maschinen- und Anlagenbau;86
5.1.1;6.1 Cloud Plattformen zur Vernetzung von Maschinen- und Anlagendaten;87
5.1.2;6.2 Anforderungen und aktueller Stand der Forschung;88
5.1.2.1;6.2.1 Cloud Computing im Maschinen- und Anlagenbau;88
5.1.2.2;6.2.2 Entwicklungen und Charakteristika des Maschinen- und Anlagenbaus;89
5.1.2.3;6.2.3 Lange Produktlebenszyklen industrieller Produkte;90
5.1.2.4;6.2.4 Digitalisierung industrieller Produkte und Anlagen;90
5.1.2.5;6.2.5 Service-orientierte Geschäftsmodelle und Nutzung operativer Daten;91
5.1.2.6;6.2.6 Interdisziplinäre Zusammenarbeit in Wertschöpfungsnetzwerken;92
5.1.3;6.3 Methodik;93
5.1.4;6.4 Analytische Nutzung der Industrial Cloud;93
5.1.4.1;6.4.1 Konnektivität zwischen Industrial Cloud und Maschinen/Anlagen;93
5.1.4.2;6.4.2 Datenmanagement;96
5.1.4.3;6.4.3 Entwicklungs- und Ausführungs-Plattform für Applikationen;96
5.1.4.4;6.4.4 Analysemöglichkeiten operativer Daten;98
5.1.4.5;6.4.5 Nutzungsbasiertes Preismodell;99
5.1.5;6.5 Implikationen und Handlungsempfehlungen für die Unternehmenspraxis;99
5.1.6;Literatur;100
5.2;7: Datenanalysen in der Cloud – Konzeption einer Architektur für die Wirtschaftsprüfung;102
5.2.1;7.1 Datenanalysen in der Wirtschaftsprüfung;103
5.2.2;7.2 Experteninterviews;103
5.2.3;7.3 Potenziale;104
5.2.3.1;7.3.1 Klassische Vorteile;104
5.2.3.2;7.3.2 Wirtschaftsprüfungsspezifische Vorteile;105
5.2.4;7.4 Herausforderungen;105
5.2.4.1;7.4.1 Allgemeine Aspekte;106
5.2.4.2;7.4.2 Datensicherheit;107
5.2.4.3;7.4.3 Datenschutz;108
5.2.4.4;7.4.4 Berufsständische und rechtliche Aspekte;108
5.2.5;7.5 Rahmenbedingungen einer Cloud-Architektur;109
5.2.5.1;7.5.1 Bereitstellungsmodelle;109
5.2.5.2;7.5.2 Servicemodelle und Anwendungen;110
5.2.5.3;7.5.3 Unternehmensorganisatorische Umsetzung;111
5.2.6;7.6 Aufbau der Cloud-Architektur;112
5.2.6.1;7.6.1 Physische Ressourcen;113
5.2.6.2;7.6.2 Cloud-Technologien;113
5.2.6.3;7.6.3 Cloud-Services;113
5.2.7;7.7 Fazit und Ausblick;114
5.2.8;7.8 Danksagung;114
5.2.9;Literatur;114
5.3;8: Reiseblogging in der Cloud: Architektur, Funktionen und mobile App;116
5.3.1;8.1 Nutzung von Cloud Services für „Smart Tourism“;117
5.3.2;8.2 Architektur und mobile App;117
5.3.3;8.3 Funktionen;120
5.3.4;8.4 User Interface der hybriden App;122
5.3.5;8.5 Fazit;124
5.3.6;Literatur;124
5.4;9: Vom traditionellen Personalmanagement hin zu e-HRM in der Cloud Implementierungsansätze einer digitalen HR-Transformation;126
5.4.1;9.1 Einführung und Ziele;127
5.4.2;9.2 IT-Unterstützung im HR-Bereich;128
5.4.2.1;9.2.1 Entwicklung und Definition von e-HRM;128
5.4.2.2;9.2.2 Forschung im Bereich e-HRM;129
5.4.2.3;9.2.3 Praktische Anwendung von e-HRM;131
5.4.2.4;9.2.4 Herausforderungen von HR-Transformationsprojekten;133
5.4.3;9.3 Vorgehensmodelle für IT-Projekte im HR-Kontext;135
5.4.3.1;9.3.1 Klassische, agile und hybride Modelle;135
5.4.3.2;9.3.2 Besonderheiten von HR-IT-Projekten;136
5.4.3.3;9.3.3 Vorgehensmodell für HR-Cloud-Transformationsprojekte;136
5.4.4;9.4 Exemplarisches HR-Cloud-Transformationsprojekt;138
5.4.4.1;9.4.1 Rahmenbedingungen;138
5.4.4.2;9.4.2 Projektphase: Vorarbeiten;139
5.4.4.3;9.4.3 Projektphase: Initialisierung;140
5.4.4.4;9.4.4 Projektphase: Implementierung;143
5.4.4.5;9.4.5 Projektphase: Betriebsübergang;145
5.4.4.6;9.4.6 Projektphase: Betrieb der HR-Cloud;146
5.4.5;9.5 Diskussion und Ausblick;147
5.4.6;Literatur;148
6;Teil III: Implikationen;153
6.1;10: Risikoorientiertes Monitoring von Cloud-Systemen: Methoden für die externe Revision;154
6.1.1;10.1 Bedarf an Cloud-Monitoring;155
6.1.1.1;10.1.1 Bedeutung von Cloud-Computing für die Wirtschaft;155
6.1.1.2;10.1.2 Besonderheiten des Cloud-Computings;155
6.1.1.3;10.1.3 Risiken im Cloud-Computing;156
6.1.2;10.2 Cloud-Computing als Prüfungsgegenstand;156
6.1.2.1;10.2.1 Anforderungen an die Prüfung;156
6.1.2.2;10.2.2 Relevante Prüfungsstandards;157
6.1.3;10.3 Cloud-Monitoring-Methoden;158
6.1.3.1;10.3.1 Application-Monitoring;160
6.1.3.2;10.3.2 Logging-Framework: TrustCloud;160
6.1.3.3;10.3.3 Automatisierte Cloud-Service-Testierung;163
6.1.4;10.4 Schlussbetrachtungen;164
6.1.5;Literatur;164
6.2;11: Digitalisierung der IT-Industrie mit Cloud Plattformen – Implikationen für Entwickler und Anwender;166
6.2.1;11.1 Einleitung;167
6.2.2;11.2 Grundlagen Cloud Plattform Ökosysteme – Begriffsverständnis und relevante Einflussfaktoren auf das Geschäftsmodell;168
6.2.3;11.3 Wertschöpfung in Cloud Plattform Ökosystemen;169
6.2.3.1;11.3.1 Kernfunktionalitäten von Cloud Plattformen;169
6.2.3.2;11.3.2 Wertschöpfung in Cloud Plattform Ökosystemen;170
6.2.4;11.4 Bewertung von Geschäftspotenzialen und Risiken;173
6.2.4.1;11.4.1 ISVs und Software-Entwickler;173
6.2.4.2;11.4.2 B2B Endkunden;175
6.2.4.3;11.4.3 Weitere Rollen im Wertschöpfungsnetzwerk;176
6.2.5;11.5 Zusammenfassung und zukünftige Entwicklungen;177
6.2.6;Literatur;178
6.3;12: Security-by-Design in der Cloud-Anwendungsentwicklung;180
6.3.1;12.1 Einleitung;181
6.3.2;12.2 Entwicklung sicherer Cloud-Anwendungen mit Hilfe des PaaSword-Frameworks;183
6.3.3;12.3 Kontextbasiertes Sicherheitsmodell;184
6.3.3.1;12.3.1 PaaSword-Sicherheitsmodell;184
6.3.3.2;12.3.2 Formulierung von Zugriffsregeln;186
6.3.3.3;12.3.3 Anwendung und Auswertung von Zugriffsregeln;187
6.3.4;12.4 Sichere Speicherung;189
6.3.4.1;12.4.1 Durchsuchbare verteilte Verschlüsselung;189
6.3.4.2;12.4.2 Verteilung der Attribute auf Indexserver;190
6.3.4.3;12.4.3 Schlüsselmanagement;191
6.3.5;12.5 Zusammenfassung und Ausblick;193
6.3.6;Literatur;194
6.4;13: Cloud Computing aus Sicht der Ethik;195
6.4.1;13.1 Cloud Computing ist überall;195
6.4.2;13.2 Die verschiedenen Wolken;196
6.4.3;13.3 Verbraucherschutz und Informationsethik;197
6.4.4;13.4 Das unbeabsichtigte vs. das beabsichtigte Hochladen;198
6.4.5;13.5 Der Content in der Cloud;199
6.4.5.1;13.5.1 Selbst erstellte Inhalte;199
6.4.5.2;13.5.2 Nicht selbst erstellte Inhalte;199
6.4.5.3;13.5.3 Inhalte mit Daten anderer Personen;200
6.4.6;13.6 Sicherheit von Cloud-Diensten;200
6.4.6.1;13.6.1 Verschlüsselung und Analyse der Daten;200
6.4.6.2;13.6.2 Löschung von Daten;201
6.4.6.3;13.6.3 Wegfall oder Ersetzung des Anbieters;201
6.4.6.4;13.6.4 Einsichtnahme in die Datensammlungen;202
6.4.6.5;13.6.5 Beschlagnahmung oder Diebstahl der Server;202
6.4.6.6;13.6.6 Erpressungsversuche;202
6.4.7;13.7 Konsequenzen für den Benutzer;203
6.4.7.1;13.7.1 Strafrechtliche Verfolgung und strafrechtlicher Vollzug;203
6.4.7.2;13.7.2 Gesellschaftliche Ächtung;203
6.4.7.3;13.7.3 Ächtung im persönlichen Umfeld;204
6.4.7.4;13.7.4 Digitale Identität;204
6.4.8;13.8 Empfehlungen für Anbieter;204
6.4.9;13.9 Cloud-Anbieter in der Pflicht;205
6.4.10;Literatur;206
6.5;14: Cloud-Services in Kritischen Infrastrukturen – Anforderungen und IT-Risikomanagement;208
6.5.1;14.1 Einführung;209
6.5.2;14.2 IT-Sicherheit und IT-Sicherheitsgesetz;210
6.5.3;14.3 Betroffenheit von Cloud-Betreibern durch das IT-Sicherheitsgesetzes;211
6.5.3.1;14.3.1 Klassifizierung von Cloud-Betreibern als KRITIS;211
6.5.3.2;14.3.2 Cloud-Betreiber ist Dienstleister von Kritischen Infrastrukturen;212
6.5.4;14.4 Anforderungskatalog für Cloud-Dienstleistungen;213
6.5.5;14.5 IT-Risikomanagement-Framework für den Einsatz von Cloud-Services in Kritischen Infrastrukturen;215
6.5.5.1;14.5.1 Phasen des IT-Risikomanagements;216
6.5.5.2;14.5.2 Phasen des Cloud-Computing-Lebenszyklus;217
6.5.6;14.6 Rollen von Cloud-Services im Kontext Kritischer Infrastrukturen;218
6.5.6.1;14.6.1 KRITIS-Betreiber lagert an einen Cloud-Dienstleister aus;218
6.5.6.2;14.6.2 KRITIS-Betreiber ist Cloud-Betreiber;219
6.5.6.3;14.6.3 Cloud-Betreiber ist Dienstleister von Kritischen Infrastrukturen;219
6.5.7;14.7 Handlungsempfehlungen;220
6.5.7.1;14.7.1 KRITIS-Betreiber;220
6.5.7.2;14.7.2 Cloud-Betreiber;221
6.5.8;14.8 Fazit und Ausblick;222
6.5.9;Literatur;222
7;Stichwortverzeichnis;224



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.