Terplan / Voigt | Cloud Computing | E-Book | sack.de
E-Book

E-Book, Deutsch, 269 Seiten

Terplan / Voigt Cloud Computing

E-Book, Deutsch, 269 Seiten

ISBN: 978-3-89238-205-8
Verlag: Datacom-Buchverlag GmbH
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



Beim Cloud Computing werden unterschiedliche Ressourcen für die Rechenleistung und die Vernetzung benutzt. Die verschiedenen Modelle sind so konzipiert, dass die Unternehmen ihre Rechenleistung ausschließlich von Cloud-Providern beziehen oder auch die Rechenleistung ihres eignen Rechenzentrums oder anderer Rechenzentren einbringen können. Die Dienstleistungen für die Software, Plattform, Speicherung, Infrastruktur, Sicherheit oder Überwachung können von den Unternehmen schrittweise eingeführt werden und sind über das Internet handelbar. Cloud Computing ist ein Hype-Thema, das alle CIOs angeht. Das E-Book Cloud Computing der erfahrenen Spezialisten Dr. Kornel Terplan und Christian Voigt gibt einen Überblick über Cloud Computing. Die Autoren profitieren von ihren langjährigen Projekt- und Trainingserfahrungen und verfügen über ein umfassendes technisches Know-how und über die für das Cloud Computing entscheidende strategische Kompetenz. Das E-Book setzt bei der IT-Organisation an, befasst sich mit der Konsolidierung und Virtualisierung und geht schrittweise zu den unterschiedlichen Dienstleistungen wie Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS), usw. Die Autoren geben praktische Hilfestellung bei der Status-Analyse, sie befassen sich mit den Dienstanbietern und klassifizieren deren Angeboten nach bestimmten Merkmalen und den entstehenden Kosten. Die wichtigsten Themen im Überblick: Taxonomie von Cloud Computing, Evolutionsschritte, Standardisierung, Sicherheit und Schutz der Kundendaten, Performance-Management, Bewertungskriterien, Profile der Dienstleister, rechtliche Grundlagen, Vertragswesen und Partnermanagement und nutzungsabhängige Verrechnung. Das E-Book ist reichhaltig illustriert mit vielen Grafiken und Tabellen und wird ergänzt durch einen umfangreichen Glossarteil, in dem alle wichtigen peripheren Begrifflichkeiten detailliert beschrieben werden.
Terplan / Voigt Cloud Computing jetzt bestellen!

Weitere Infos & Material


1;Inhaltsverzeichnis;2
2;Einführung;3
3;Die Autoren;7
4;1 Taxonomie von Cloud-Computing;8
4.1;1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern;8
4.2;1.2 Merkmale des Cloud-Computings;8
4.3;1.3 Hierarchie der Serviceangebote;8
4.4;1.4 Modelle zur Verwirklichung;8
4.5;1.5 Die Rollen;8
4.6;1.6 Zusammenfassung;8
5;2 Evolutionsschritte von Cloud-Computing;19
5.1;2.1 Konsolidierung und Re-Zentralisierung von Ressourcen;19
5.2;2.2 Virtualisierung von Ressourcen;19
5.3;2.3 Private Clouds;19
5.4;2.4 Community Clouds;19
5.5;2.5 Hybride Clouds;19
5.6;2.6 Integrationspunkte;19
5.6.1;2.6.1 Integration der Infrastrukturen;19
5.6.2;2.6.2 Anwendungen;19
5.6.3;2.6.3 Integration der Prozesse;19
5.7;2.7 Sourcing-Kette;19
5.8;2.8 Zusammenfassung;19
6;3 Hindernisse und Bedenken von Clouds;29
6.1;3.1 Virtualisierung;29
6.2;3.2 Private Clouds;29
6.3;3.3 Community Clouds;29
6.4;3.4 Public Clouds;29
6.5;3.5 Hybride Clouds;29
6.6;3.6 Rückführung von der Cloud zur eigenen IT;29
6.7;3.7 Die wichtigsten Hindernisse von Cloud-Computing;29
6.8;3.8 Zusammenfassung;29
7;4 Standardisierung;36
7.1;4.1 Individualisierung oder Standardisierung;36
7.2;4.2 Ziele beim Einsatz von Standards;36
7.3;4.3 Organisationen zur Standardisierung von Cloud-Lösungen;36
7.4;4.4 Standards für Cloud-Lösungen;36
7.4.1;4.4.1 Standards für Anwendungsentwicklung;36
7.4.2;4.4.2 Standards für Informationsaustausch und Kommunikation;36
7.4.3;4.4.3 Standards für Cloud-Computing-Speicher;36
7.5;4.5 Basis: RESTful-http;36
7.5.1;4.5.1 Standards für Sicherheit;36
7.5.2;4.5.1 ISO 27001;36
7.6;4.6 Federation, Presence und Identität in der Cloud;36
7.7;4.7 Kostenvorteile der Standardisierung;36
7.8;4.8 Die Rolle von Open Source;36
7.9;4.9 Zusammenfassung;36
8;5 Sicherheit und Schutz von Kundendaten;50
8.1;5.1 Herausforderungen für die Sicherheit;50
8.2;5.2 Forderungen für eine hohe Sicherheit von extern bezogenen Cloud-Services;50
8.3;5.3 Sicherheitsfragen für die Verträge;50
8.4;5.4 Schutz von Benutzerdaten und personenbezogenen Informationen;50
8.5;5.5 Physikalische Sicherheit;50
8.6;5.6 Schutzziele und Schutzmaßnahmen;50
8.6.1;5.6.1 Schutzziele;50
8.6.2;5.6.2 Schutzmaßnahmen gegen interne und externe Angriffe;50
8.7;5.7 Menschliche Einflüsse;50
8.8;5.8 Architektur für die Sicherheit;50
8.9;5.9 Vorschläge zur Verbesserung der Sicherheit für Cloud-Lösungen;50
8.9.1;5.9.1 Security-Anforderungen definieren;50
8.9.2;5.9.2 Anwendungen und Daten trennen;50
8.9.3;5.9.3 Sichere Integration von Cloud-Systemen;50
8.9.4;5.9.4 Absicherung der Datenübertragung;50
8.9.5;5.9.5 Netzsegmente können durch Firewalls besser geschützt werden;50
8.10;5.10 Zusammenfassung;50
9;6 Messungen und Performance-Management von Cloud-Umgebungen;63
9.1;6.1 Typische Cloud-Ressourcen und deren Key Performance Indicators (KPI);63
9.2;6.2 Referenzkonfiguration für die Vermessung von Cloud-Umgebungen;63
9.2.1;6.2.1 Beschreibung der Konfiguration;63
9.2.2;6.2.2 Entscheidungspunkte für Messungen;63
9.3;6.2.3 Monitoring mit Sensoren;63
9.3.1;6.2.4 Paketfluss-basierende Lösungen;63
9.3.2;6.2.5 Wahl und Implementierung von Sensoren;63
9.4;6.3 Maßnahmen für QoS-Verbesserungen;63
9.5;6.4 System- und Netzwerkmanagement;63
9.5.1;6.4.1 Management-Anwendungen und Performance-Monitoring;63
9.5.2;6.4.2 Lastausgleich (Load Balancing);63
9.5.3;6.4.3 Anwendungen für die Virtualisierung;63
9.6;6.5 Praktische Beispiele der Performance-Überwachung;63
9.6.1;6.5.1 Cloud-Produkte von Computer Associates;63
9.6.2;6.5.2 PRTG von der Paessler AG;63
9.7;6.6 Zusammenfassung;63
10;7 Bewertungskriterien für Cloud-Dienstleister;82
10.1;7.1 Bewertungskriterien;82
10.1.1;7.1.1 Service-Angebote;82
10.1.2;7.1.2 Einsatz virtualisierter Ressourcen;82
10.1.3;7.1.3 Mandantenfähigkeit;82
10.1.4;7.1.4 Service Level Agreements;82
10.1.5;7.1.5 Benutzergesteuerte Provisionierung;82
10.1.6;7.1.6 Elastizität beim Ressourcenbedarf;82
10.1.7;7.1.7 Ressourcenmanagement;82
10.1.8;7.1.8 Vertragsdauer;82
10.1.9;7.1.9 Verrechnungsmodelle;82
10.1.10;7.1.10 Zertifizierungen;82
10.1.11;7.1.11 Preise (Festpreise und volumenabhängige Preise);82
10.1.12;7.1.12 Informierung;82
10.1.13;7.1.13 Abhängigkeit von anderen Providern;82
10.1.14;7.1.14 Auditing;82
10.1.15;7.1.15 Finanzielle Stabilität des Cloud-Providers;82
10.2;7.2 Service Level Agreements;82
10.2.1;7.2.1 Definitionen und Erklärungen;82
10.2.2;7.2.2 Vorgehensweise zur Entwicklung von SLAs;82
10.2.3;7.2.3 Serviceunabhängige und serviceabhängige Metriken;82
10.2.4;7.2.1 Serviceabhängige Metriken;82
10.2.5;7.2.2 Klassifizierung von Metriken;82
10.2.6;7.2.3 Der SLM-Prozess;82
10.2.7;7.2.4 Praktische Beispiele;82
10.2.8;7.2.5 Klassifizierung von SLAs;82
10.3;7.3 Vertikale Erweiterung von SLAs;82
10.3.1;7.3.1 Zeitliche Festlegung der SLA-Gültigkeit;82
10.3.2;7.3.2 Beispiel für eine allgemeine Servicevereinbarung;82
10.3.3;7.3.3 Rolle von SLAs für Settlements zwischen Cloud-Service-Providern;82
10.4;7.4 Zusammenfassung;82
11;8 Typische Profile von Dienstleistern;108
11.1;8.1 Infrastructure-as-a-Service;108
11.1.1;8.1.1 Amazon;108
11.1.2;8.1.2 IBM Cloud-Services;108
11.1.3;8.1.3 Weitere Anbieter;108
11.2;8.2 Platform-as-a-Service;108
11.2.1;8.2.1 Microsoft Azure;108
11.2.2;8.2.2 Google AppEngine;108
11.2.3;8.2.3 Force.com;108
11.2.4;8.2.4 Andere Anbieter;108
11.3;8.3 Software-as-a-Service;108
11.3.1;8.3.1 Saleforce.com;108
11.3.2;8.3.2 Microsoft;108
11.3.3;8.3.3 SAP;108
11.3.4;8.3.4 Siemens AG;108
11.3.5;8.3.5 IBM;108
11.3.6;8.3.6 Andere Anbieter;108
11.4;8.4 Speicher-as-a-Service;108
11.5;8.5 Security-as-a-Service;108
11.6;8.6 Cloud Computing Enabler;108
11.6.1;8.6.1 Citrix;108
11.6.2;8.6.2 VMWare;108
11.7;8.7 Zusammenfassung;108
12;9 Rechtliche Grundlagen des Cloud-Computings;143
12.1;9.1 Die rechtliche Verantwortung kann nicht extern vergeben werden!;143
12.2;9.2 Abstimmung der rechtlichen Linien;143
12.3;9.3 Vertragliche Aspekte;143
12.4;9.4 Haftungsfragen;143
12.4.1;9.4.1 Neue Regeln für Verträge mit Datenverarbeitern außerhalb der EU;143
12.4.2;9.4.2 Sicherstellung eines —angemessenen Datenschutzniveaus ;143
12.5;9.5 EU-Datenschutz für Cloud-Computing;143
12.5.1;9.5.1 Leitfaden Übermittlung personenbezogener Daten Œ Inland, EU-Länder, Drittländer;143
12.6;9.6 Wo liegen die Daten?;143
12.7;9.7 Rechtliche Hinweise an Unternehmen;143
12.7.1;9.7.1 Erhebung von personenbezogenen Daten;143
12.8;9.8 Internationale Regeltreue (Compliance);143
12.8.1;9.8.1 Safe Harbor Principles;143
12.8.2;9.8.2 Sarbanes-Oxley Act;143
12.8.3;9.8.3 Inhalte des Sarbanes-Oxley Acts;143
12.8.4;9.8.4 Statement of Auditing Standard (SAS);143
12.8.5;9.8.5 Patriot Act und Privacy Act;143
12.8.6;9.8.6 Verbesserungsschritte;143
12.9;9.9 Zusammenfassung;143
13;10 Vertragswesen und Partnermanagement;158
13.1;10.1 Organisatorische Annäherung beider Parteien;159
13.2;10.2 Return on Investment and Total Cost of Ownership;159
13.3;10.3 CRM, PRM und Collaboration;159
13.4;10.4 Benchmarking und Best Practices;159
13.5;10.5 Audits, Standards und Zertifizierung der Anbieter;159
13.5.1;10.5.1 Standard ISO/IEC 20000;159
13.5.2;10.5.2 ITIL;159
13.5.3;10.5.3 Control Objectives for Information and Related Technology (COBIT);159
13.6;10.6 Zusammenfassung;159
14;11 Nutzungsabhängige Verrechnung mit Cloud-Leistungen;173
14.1;11.1 Modell der nutzungsabhängigen Verrechnung;173
14.2;11.2 Verrechnungsziele bei Cloud-Services;173
14.3;11.3 Datenquellen und Metriken;173
14.3.1;11.3.1 CRDs und IPDRs;173
14.3.2;11.3.2 Informationsquellen für IP-Accounting;173
14.3.3;11.3.3 Serviceklassen;173
14.3.4;11.3.4 Quality of Service;173
14.3.5;11.3.5 Rolle der Mediation;173
14.4;11.4 Unterschiede bei der Verrechnung;173
14.4.1;11.4.1 IaaS und PaaS;173
14.4.2;11.4.2 SaaS;173
14.5;11.5 Der Verrechnungsprozess;173
14.5.1;11.5.1 Erstellung der Rechnung;173
14.5.2;11.5.2 Präsentation der Rechnung;173
14.5.3;11.5.3 Zahlung der Rechnung;173
14.6;11.6 Zusammenfassung;173
15;12 Zusammenfassung und Ausblick;194
16;Glossar;197
16.1;Latenz - latency;198
16.2;SS7 (signalling system no 7) - SS7-Signalisierung;199
16.3;Informationstechnik - information technology (IT);201
16.4;MTTR (mean time to repair);202
16.5;VPN (virtual private network) - Virtuelles privates Netzwerk;203
16.6;QoS (quality of service) - Dienstgüte;206
16.7;Benchmark - benchmark;207
16.8;Interoperabilität - interoperability (IOP);208
16.9;Jitter - jitter;209
16.10;Konsolidierung - consolidation;210
16.11;Migration - migration;211
16.12;Peer-to-Peer-Netz - peer to peer network (P2P);212
16.13;MTBF (mean time between failures) - Mittlere Ausfallzeit;214
16.14;Schicht - layer;215
16.15;IP (Internet protocol) - IP-Protokoll;216
16.16;TCP (transmission control protocol) - TCP-Protokoll;218
16.17;Verschlüsselung - encryption;220
16.18;Skalierung - scaling;222
16.19;Sicherungskopie - backup;223
16.20;on demand (OD);224
16.21;Verfügbarkeit - availability;225
16.22;Cookie - cookie;226
16.23;Zertifikat - certificate;227
16.24;SLA (service level agreement) - Dienstgütevereinbarung;228
16.25;CRM (customer relationship management);229
16.26;ERP (enterprise resource planning);231
16.27;SSO (single sign on);232
16.28;Vertraulichkeit - confidentiality;233
16.29;Open-Source-Software - open source software (OSS);234
16.30;load balancing - Lastausgleich;235
16.31;TCO (total cost of ownership);237
16.32;ITIL (information technology infrastructure library);238
16.33;IDS (intrusion detection system) - IDS-System;239
16.34;Grid-Computing - grid computing;240
16.35;Kollaboration - collaboration;241
16.36;IPS (intrusion prevention system) - IPS-System;242
16.37;ROI (return on investment) - Gesamtkapitalrentabilität;243
16.38;SOA (service oriented architecture) - SOA-Architektur;244
16.39;DaaS (desktop as a service) - Desktop-as-a-Service;245
16.40;(hypervisor) - Hypervisor;246
16.41;Virtualisierung - virtualization technology (VT);247
16.42;Audit - audit;248
16.43;Compliance - compliance;249
16.44;KPI (key performance indicator);250
16.45;SaaS (software as a service) - Software-as-a-Service;251
16.46;Cloud-Computing - cloud computing;252
16.47;Utility-Computing - utility computing;253
16.48;MaaS (monitoring as a ervice) - Monitoring-as-a-Service;254
16.49;SecaaS (security as a service) - Security-as-a-Service;255
16.50;Public Cloud - public cloud;256
16.51;XaaS (anything as a service) - Anything-as-a-Service;257
16.52;SaaS (storage as a service) - Storage-as-a-Service;258
16.53;Hosting - hosting;259
16.54;Private Cloud - private cloud;260
16.55;CDMI (cloud data management interface);261
16.56;Skriptkiddie - script kiddie;262
16.57;Cloud-Broker - cloud broker;263
16.58;Community Cloud - community cloud;264
16.59;Hybrid Cloud - hybrid cloud;265
16.60;Cloud-Dienst - cloud service;266
16.61;OCCI (open cloud computing interface);267
16.62;IaaS (infrastructure as a service) - Infrastructure-as-a-Service;268
16.63;PaaS (platform as a service) - Platform-as a-Service;269


1 Taxonomie von Cloud-Computing

Cloud-Computing wird durch geschäftliche Notwendigkeiten gefördert. Geschäftsabteilungen kommen zur IT mit realen Problemen, die gelöst werden müssen. Investitions- und Betriebskosten sind nur Beispiele, wo Cloud-Computing helfen kann. Es handelt sich um ein elastisches Modell von Dienstleistungen, das Ressourcen bei Bedarf flexibel bereitstellen kann. Aber diese Dienstleistungen sind von der unterliegenden Infrastruktur unabhängig.

Cloud-Computing ist ein Paradigma, das die gesamte IT-Welt bedeutend beeinflussen wird. Vor allem werden sich die Geschäftsmodelle zwischen Kunden, Serviceanbietern, Enablern und Servicebrokern ändern. Durch die Änderung der Lizenzmodelle werden sich die Kostenstrukturen von IT grundlegend ändern. Softwareunternehmen werden umdenken müssen und neue Rollen in der Sourcing-Kette finden. Die Inanspruchnahme von IT-Ressourcen nach Bedarf und die nutzungsabhängige Verrechnung mit Leistungen eröffnen neue Perspektiven für IT-Verantwortliche. Cloud-Computing ist ein Modell von vielen Sourcing-Optionen und wird aber auch nicht alle offenen Fragen für Benutzer, Kunden, Service-Provider und Hardware/Softwareanbieter beantworten können.

1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern

In der IT-Branche vollzieht sich ein Paradigmenwechsel. Für die Abwicklung der Geschäftsprozesse mittels IT benötigt man heute das ganze Spektrum der dafür notwendigen Hardware, Betriebssysteme und entsprechender Software und deren Anschaffungen. Nun besteht die realistische Möglichkeit, die benötigte Funktionalität in einem reinen Mietmodell mit verbrauchsabhängiger Bezahlung zu beziehen. IT kann in der Zukunft als Service zur Verfügung gestellt werden.

Die Bezahlung von IT erfolgt nicht mehr über Investitionen in Hardwarekosten, Upgrades und Softwarelizenzen sowie fixe Wartungsgebühren, sondern verbrauchsabhängig über „Pay-as-you-go“-Modelle.

Multi-Tenancy bedeutet vereinfacht dargestellt, dass nicht für jeden Kunden eine separate, dedizierte Infrastruktur bereitgehalten wird wie bei der Single-Tenant-Architektur, sondern dass alle Nutzer auf derselben Plattform arbeiten. Abbildung 1.1 zeigt eine Single-Tenant-Architektur. Abbildung 1.2 zeigt die Anordnung für eine Multi-Tenant-Architektur.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.