Cloud Computing
von: Kornel Terplan, Christian Voigt
Datacom-Buchverlag GmbH, 2011
ISBN: 9783892382058
Sprache: Deutsch
269 Seiten, Download: 9319 KB
Format: EPUB, PDF, auch als Online-Lesen
Inhaltsverzeichnis | 2 | ||
Einführung | 3 | ||
Die Autoren | 7 | ||
1 Taxonomie von Cloud-Computing | 8 | ||
1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern | 8 | ||
1.2 Merkmale des Cloud-Computings | 8 | ||
1.3 Hierarchie der Serviceangebote | 8 | ||
1.4 Modelle zur Verwirklichung | 8 | ||
1.5 Die Rollen | 8 | ||
1.6 Zusammenfassung | 8 | ||
2 Evolutionsschritte von Cloud-Computing | 19 | ||
2.1 Konsolidierung und Re-Zentralisierung von Ressourcen | 19 | ||
2.2 Virtualisierung von Ressourcen | 19 | ||
2.3 Private Clouds | 19 | ||
2.4 Community Clouds | 19 | ||
2.5 Hybride Clouds | 19 | ||
2.6 Integrationspunkte | 19 | ||
2.6.1 Integration der Infrastrukturen | 19 | ||
2.6.2 Anwendungen | 19 | ||
2.6.3 Integration der Prozesse | 19 | ||
2.7 Sourcing-Kette | 19 | ||
2.8 Zusammenfassung | 19 | ||
3 Hindernisse und Bedenken von Clouds | 29 | ||
3.1 Virtualisierung | 29 | ||
3.2 Private Clouds | 29 | ||
3.3 Community Clouds | 29 | ||
3.4 Public Clouds | 29 | ||
3.5 Hybride Clouds | 29 | ||
3.6 Rückführung von der Cloud zur eigenen IT | 29 | ||
3.7 Die wichtigsten Hindernisse von Cloud-Computing | 29 | ||
3.8 Zusammenfassung | 29 | ||
4 Standardisierung | 36 | ||
4.1 Individualisierung oder Standardisierung | 36 | ||
4.2 Ziele beim Einsatz von Standards | 36 | ||
4.3 Organisationen zur Standardisierung von Cloud-Lösungen | 36 | ||
4.4 Standards für Cloud-Lösungen | 36 | ||
4.4.1 Standards für Anwendungsentwicklung | 36 | ||
4.4.2 Standards für Informationsaustausch und Kommunikation | 36 | ||
4.4.3 Standards für Cloud-Computing-Speicher | 36 | ||
4.5 Basis: RESTful-http | 36 | ||
4.5.1 Standards für Sicherheit | 36 | ||
4.5.1 ISO 27001 | 36 | ||
4.6 Federation, Presence und Identität in der Cloud | 36 | ||
4.7 Kostenvorteile der Standardisierung | 36 | ||
4.8 Die Rolle von Open Source | 36 | ||
4.9 Zusammenfassung | 36 | ||
5 Sicherheit und Schutz von Kundendaten | 50 | ||
5.1 Herausforderungen für die Sicherheit | 50 | ||
5.2 Forderungen für eine hohe Sicherheit von extern bezogenen Cloud-Services | 50 | ||
5.3 Sicherheitsfragen für die Verträge | 50 | ||
5.4 Schutz von Benutzerdaten und personenbezogenen Informationen | 50 | ||
5.5 Physikalische Sicherheit | 50 | ||
5.6 Schutzziele und Schutzmaßnahmen | 50 | ||
5.6.1 Schutzziele | 50 | ||
5.6.2 Schutzmaßnahmen gegen interne und externe Angriffe | 50 | ||
5.7 Menschliche Einflüsse | 50 | ||
5.8 Architektur für die Sicherheit | 50 | ||
5.9 Vorschläge zur Verbesserung der Sicherheit für Cloud-Lösungen | 50 | ||
5.9.1 Security-Anforderungen definieren | 50 | ||
5.9.2 Anwendungen und Daten trennen | 50 | ||
5.9.3 Sichere Integration von Cloud-Systemen | 50 | ||
5.9.4 Absicherung der Datenübertragung | 50 | ||
5.9.5 Netzsegmente können durch Firewalls besser geschützt werden | 50 | ||
5.10 Zusammenfassung | 50 | ||
6 Messungen und Performance-Management von Cloud-Umgebungen | 63 | ||
6.1 Typische Cloud-Ressourcen und deren Key Performance Indicators (KPI) | 63 | ||
6.2 Referenzkonfiguration für die Vermessung von Cloud-Umgebungen | 63 | ||
6.2.1 Beschreibung der Konfiguration | 63 | ||
6.2.2 Entscheidungspunkte für Messungen | 63 | ||
6.2.3 Monitoring mit Sensoren | 63 | ||
6.2.4 Paketfluss-basierende Lösungen | 63 | ||
6.2.5 Wahl und Implementierung von Sensoren | 63 | ||
6.3 Maßnahmen für QoS-Verbesserungen | 63 | ||
6.4 System- und Netzwerkmanagement | 63 | ||
6.4.1 Management-Anwendungen und Performance-Monitoring | 63 | ||
6.4.2 Lastausgleich (Load Balancing) | 63 | ||
6.4.3 Anwendungen für die Virtualisierung | 63 | ||
6.5 Praktische Beispiele der Performance-Überwachung | 63 | ||
6.5.1 Cloud-Produkte von Computer Associates | 63 | ||
6.5.2 PRTG von der Paessler AG | 63 | ||
6.6 Zusammenfassung | 63 | ||
7 Bewertungskriterien für Cloud-Dienstleister | 82 | ||
7.1 Bewertungskriterien | 82 | ||
7.1.1 Service-Angebote | 82 | ||
7.1.2 Einsatz virtualisierter Ressourcen | 82 | ||
7.1.3 Mandantenfähigkeit | 82 | ||
7.1.4 Service Level Agreements | 82 | ||
7.1.5 Benutzergesteuerte Provisionierung | 82 | ||
7.1.6 Elastizität beim Ressourcenbedarf | 82 | ||
7.1.7 Ressourcenmanagement | 82 | ||
7.1.8 Vertragsdauer | 82 | ||
7.1.9 Verrechnungsmodelle | 82 | ||
7.1.10 Zertifizierungen | 82 | ||
7.1.11 Preise (Festpreise und volumenabhängige Preise) | 82 | ||
7.1.12 Informierung | 82 | ||
7.1.13 Abhängigkeit von anderen Providern | 82 | ||
7.1.14 Auditing | 82 | ||
7.1.15 Finanzielle Stabilität des Cloud-Providers | 82 | ||
7.2 Service Level Agreements | 82 | ||
7.2.1 Definitionen und Erklärungen | 82 | ||
7.2.2 Vorgehensweise zur Entwicklung von SLAs | 82 | ||
7.2.3 Serviceunabhängige und serviceabhängige Metriken | 82 | ||
7.2.1 Serviceabhängige Metriken | 82 | ||
7.2.2 Klassifizierung von Metriken | 82 | ||
7.2.3 Der SLM-Prozess | 82 | ||
7.2.4 Praktische Beispiele | 82 | ||
7.2.5 Klassifizierung von SLAs | 82 | ||
7.3 Vertikale Erweiterung von SLAs | 82 | ||
7.3.1 Zeitliche Festlegung der SLA-Gültigkeit | 82 | ||
7.3.2 Beispiel für eine allgemeine Servicevereinbarung | 82 | ||
7.3.3 Rolle von SLAs für Settlements zwischen Cloud-Service-Providern | 82 | ||
7.4 Zusammenfassung | 82 | ||
8 Typische Profile von Dienstleistern | 108 | ||
8.1 Infrastructure-as-a-Service | 108 | ||
8.1.1 Amazon | 108 | ||
8.1.2 IBM Cloud-Services | 108 | ||
8.1.3 Weitere Anbieter | 108 | ||
8.2 Platform-as-a-Service | 108 | ||
8.2.1 Microsoft Azure | 108 | ||
8.2.2 Google AppEngine | 108 | ||
8.2.3 Force.com | 108 | ||
8.2.4 Andere Anbieter | 108 | ||
8.3 Software-as-a-Service | 108 | ||
8.3.1 Saleforce.com | 108 | ||
8.3.2 Microsoft | 108 | ||
8.3.3 SAP | 108 | ||
8.3.4 Siemens AG | 108 | ||
8.3.5 IBM | 108 | ||
8.3.6 Andere Anbieter | 108 | ||
8.4 Speicher-as-a-Service | 108 | ||
8.5 Security-as-a-Service | 108 | ||
8.6 Cloud Computing Enabler | 108 | ||
8.6.1 Citrix | 108 | ||
8.6.2 VMWare | 108 | ||
8.7 Zusammenfassung | 108 | ||
9 Rechtliche Grundlagen des Cloud-Computings | 143 | ||
9.1 Die rechtliche Verantwortung kann nicht extern vergeben werden! | 143 | ||
9.2 Abstimmung der rechtlichen Linien | 143 | ||
9.3 Vertragliche Aspekte | 143 | ||
9.4 Haftungsfragen | 143 | ||
9.4.1 Neue Regeln für Verträge mit Datenverarbeitern außerhalb der EU | 143 | ||
9.4.2 Sicherstellung eines —angemessenen Datenschutzniveaus | 143 | ||
9.5 EU-Datenschutz für Cloud-Computing | 143 | ||
9.5.1 Leitfaden Übermittlung personenbezogener Daten Œ Inland, EU-Länder, Drittländer | 143 | ||
9.6 Wo liegen die Daten? | 143 | ||
9.7 Rechtliche Hinweise an Unternehmen | 143 | ||
9.7.1 Erhebung von personenbezogenen Daten | 143 | ||
9.8 Internationale Regeltreue (Compliance) | 143 | ||
9.8.1 Safe Harbor Principles | 143 | ||
9.8.2 Sarbanes-Oxley Act | 143 | ||
9.8.3 Inhalte des Sarbanes-Oxley Acts | 143 | ||
9.8.4 Statement of Auditing Standard (SAS) | 143 | ||
9.8.5 Patriot Act und Privacy Act | 143 | ||
9.8.6 Verbesserungsschritte | 143 | ||
9.9 Zusammenfassung | 143 | ||
10 Vertragswesen und Partnermanagement | 158 | ||
10.1 Organisatorische Annäherung beider Parteien | 159 | ||
10.2 Return on Investment and Total Cost of Ownership | 159 | ||
10.3 CRM, PRM und Collaboration | 159 | ||
10.4 Benchmarking und Best Practices | 159 | ||
10.5 Audits, Standards und Zertifizierung der Anbieter | 159 | ||
10.5.1 Standard ISO/IEC 20000 | 159 | ||
10.5.2 ITIL | 159 | ||
10.5.3 Control Objectives for Information and Related Technology (COBIT) | 159 | ||
10.6 Zusammenfassung | 159 | ||
11 Nutzungsabhängige Verrechnung mit Cloud-Leistungen | 173 | ||
11.1 Modell der nutzungsabhängigen Verrechnung | 173 | ||
11.2 Verrechnungsziele bei Cloud-Services | 173 | ||
11.3 Datenquellen und Metriken | 173 | ||
11.3.1 CRDs und IPDRs | 173 | ||
11.3.2 Informationsquellen für IP-Accounting | 173 | ||
11.3.3 Serviceklassen | 173 | ||
11.3.4 Quality of Service | 173 | ||
11.3.5 Rolle der Mediation | 173 | ||
11.4 Unterschiede bei der Verrechnung | 173 | ||
11.4.1 IaaS und PaaS | 173 | ||
11.4.2 SaaS | 173 | ||
11.5 Der Verrechnungsprozess | 173 | ||
11.5.1 Erstellung der Rechnung | 173 | ||
11.5.2 Präsentation der Rechnung | 173 | ||
11.5.3 Zahlung der Rechnung | 173 | ||
11.6 Zusammenfassung | 173 | ||
12 Zusammenfassung und Ausblick | 194 | ||
Glossar | 197 | ||
Latenz - latency | 198 | ||
SS7 (signalling system no 7) - SS7-Signalisierung | 199 | ||
Informationstechnik - information technology (IT) | 201 | ||
MTTR (mean time to repair) | 202 | ||
VPN (virtual private network) - Virtuelles privates Netzwerk | 203 | ||
QoS (quality of service) - Dienstgüte | 206 | ||
Benchmark - benchmark | 207 | ||
Interoperabilität - interoperability (IOP) | 208 | ||
Jitter - jitter | 209 | ||
Konsolidierung - consolidation | 210 | ||
Migration - migration | 211 | ||
Peer-to-Peer-Netz - peer to peer network (P2P) | 212 | ||
MTBF (mean time between failures) - Mittlere Ausfallzeit | 214 | ||
Schicht - layer | 215 | ||
IP (Internet protocol) - IP-Protokoll | 216 | ||
TCP (transmission control protocol) - TCP-Protokoll | 218 | ||
Verschlüsselung - encryption | 220 | ||
Skalierung - scaling | 222 | ||
Sicherungskopie - backup | 223 | ||
on demand (OD) | 224 | ||
Verfügbarkeit - availability | 225 | ||
Cookie - cookie | 226 | ||
Zertifikat - certificate | 227 | ||
SLA (service level agreement) - Dienstgütevereinbarung | 228 | ||
CRM (customer relationship management) | 229 | ||
ERP (enterprise resource planning) | 231 | ||
SSO (single sign on) | 232 | ||
Vertraulichkeit - confidentiality | 233 | ||
Open-Source-Software - open source software (OSS) | 234 | ||
load balancing - Lastausgleich | 235 | ||
TCO (total cost of ownership) | 237 | ||
ITIL (information technology infrastructure library) | 238 | ||
IDS (intrusion detection system) - IDS-System | 239 | ||
Grid-Computing - grid computing | 240 | ||
Kollaboration - collaboration | 241 | ||
IPS (intrusion prevention system) - IPS-System | 242 | ||
ROI (return on investment) - Gesamtkapitalrentabilität | 243 | ||
SOA (service oriented architecture) - SOA-Architektur | 244 | ||
DaaS (desktop as a service) - Desktop-as-a-Service | 245 | ||
(hypervisor) - Hypervisor | 246 | ||
Virtualisierung - virtualization technology (VT) | 247 | ||
Audit - audit | 248 | ||
Compliance - compliance | 249 | ||
KPI (key performance indicator) | 250 | ||
SaaS (software as a service) - Software-as-a-Service | 251 | ||
Cloud-Computing - cloud computing | 252 | ||
Utility-Computing - utility computing | 253 | ||
MaaS (monitoring as a ervice) - Monitoring-as-a-Service | 254 | ||
SecaaS (security as a service) - Security-as-a-Service | 255 | ||
Public Cloud - public cloud | 256 | ||
XaaS (anything as a service) - Anything-as-a-Service | 257 | ||
SaaS (storage as a service) - Storage-as-a-Service | 258 | ||
Hosting - hosting | 259 | ||
Private Cloud - private cloud | 260 | ||
CDMI (cloud data management interface) | 261 | ||
Skriptkiddie - script kiddie | 262 | ||
Cloud-Broker - cloud broker | 263 | ||
Community Cloud - community cloud | 264 | ||
Hybrid Cloud - hybrid cloud | 265 | ||
Cloud-Dienst - cloud service | 266 | ||
OCCI (open cloud computing interface) | 267 | ||
IaaS (infrastructure as a service) - Infrastructure-as-a-Service | 268 | ||
PaaS (platform as a service) - Platform-as a-Service | 269 |