1 - Inhaltsverzeichnis [Seite 2]
2 - Einführung [Seite 3]
3 - Die Autoren [Seite 7]
4 - 1 Taxonomie von Cloud-Computing [Seite 8]
4.1 - 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern [Seite 8]
4.2 - 1.2 Merkmale des Cloud-Computings [Seite 8]
4.3 - 1.3 Hierarchie der Serviceangebote [Seite 8]
4.4 - 1.4 Modelle zur Verwirklichung [Seite 8]
4.5 - 1.5 Die Rollen [Seite 8]
4.6 - 1.6 Zusammenfassung [Seite 8]
5 - 2 Evolutionsschritte von Cloud-Computing [Seite 19]
5.1 - 2.1 Konsolidierung und Re-Zentralisierung von Ressourcen [Seite 19]
5.2 - 2.2 Virtualisierung von Ressourcen [Seite 19]
5.3 - 2.3 Private Clouds [Seite 19]
5.4 - 2.4 Community Clouds [Seite 19]
5.5 - 2.5 Hybride Clouds [Seite 19]
5.6 - 2.6 Integrationspunkte [Seite 19]
5.6.1 - 2.6.1 Integration der Infrastrukturen [Seite 19]
5.6.2 - 2.6.2 Anwendungen [Seite 19]
5.6.3 - 2.6.3 Integration der Prozesse [Seite 19]
5.7 - 2.7 Sourcing-Kette [Seite 19]
5.8 - 2.8 Zusammenfassung [Seite 19]
6 - 3 Hindernisse und Bedenken von Clouds [Seite 29]
6.1 - 3.1 Virtualisierung [Seite 29]
6.2 - 3.2 Private Clouds [Seite 29]
6.3 - 3.3 Community Clouds [Seite 29]
6.4 - 3.4 Public Clouds [Seite 29]
6.5 - 3.5 Hybride Clouds [Seite 29]
6.6 - 3.6 Rückführung von der Cloud zur eigenen IT [Seite 29]
6.7 - 3.7 Die wichtigsten Hindernisse von Cloud-Computing [Seite 29]
6.8 - 3.8 Zusammenfassung [Seite 29]
7 - 4 Standardisierung [Seite 36]
7.1 - 4.1 Individualisierung oder Standardisierung [Seite 36]
7.2 - 4.2 Ziele beim Einsatz von Standards [Seite 36]
7.3 - 4.3 Organisationen zur Standardisierung von Cloud-Lösungen [Seite 36]
7.4 - 4.4 Standards für Cloud-Lösungen [Seite 36]
7.4.1 - 4.4.1 Standards für Anwendungsentwicklung [Seite 36]
7.4.2 - 4.4.2 Standards für Informationsaustausch und Kommunikation [Seite 36]
7.4.3 - 4.4.3 Standards für Cloud-Computing-Speicher [Seite 36]
7.5 - 4.5 Basis: RESTful-http [Seite 36]
7.5.1 - 4.5.1 Standards für Sicherheit [Seite 36]
7.5.2 - 4.5.1 ISO 27001 [Seite 36]
7.6 - 4.6 Federation, Presence und Identität in der Cloud [Seite 36]
7.7 - 4.7 Kostenvorteile der Standardisierung [Seite 36]
7.8 - 4.8 Die Rolle von Open Source [Seite 36]
7.9 - 4.9 Zusammenfassung [Seite 36]
8 - 5 Sicherheit und Schutz von Kundendaten [Seite 50]
8.1 - 5.1 Herausforderungen für die Sicherheit [Seite 50]
8.2 - 5.2 Forderungen für eine hohe Sicherheit von extern bezogenen Cloud-Services [Seite 50]
8.3 - 5.3 Sicherheitsfragen für die Verträge [Seite 50]
8.4 - 5.4 Schutz von Benutzerdaten und personenbezogenen Informationen [Seite 50]
8.5 - 5.5 Physikalische Sicherheit [Seite 50]
8.6 - 5.6 Schutzziele und Schutzmaßnahmen [Seite 50]
8.6.1 - 5.6.1 Schutzziele [Seite 50]
8.6.2 - 5.6.2 Schutzmaßnahmen gegen interne und externe Angriffe [Seite 50]
8.7 - 5.7 Menschliche Einflüsse [Seite 50]
8.8 - 5.8 Architektur für die Sicherheit [Seite 50]
8.9 - 5.9 Vorschläge zur Verbesserung der Sicherheit für Cloud-Lösungen [Seite 50]
8.9.1 - 5.9.1 Security-Anforderungen definieren [Seite 50]
8.9.2 - 5.9.2 Anwendungen und Daten trennen [Seite 50]
8.9.3 - 5.9.3 Sichere Integration von Cloud-Systemen [Seite 50]
8.9.4 - 5.9.4 Absicherung der Datenübertragung [Seite 50]
8.9.5 - 5.9.5 Netzsegmente können durch Firewalls besser geschützt werden [Seite 50]
8.10 - 5.10 Zusammenfassung [Seite 50]
9 - 6 Messungen und Performance-Management von Cloud-Umgebungen [Seite 63]
9.1 - 6.1 Typische Cloud-Ressourcen und deren Key Performance Indicators (KPI) [Seite 63]
9.2 - 6.2 Referenzkonfiguration für die Vermessung von Cloud-Umgebungen [Seite 63]
9.2.1 - 6.2.1 Beschreibung der Konfiguration [Seite 63]
9.2.2 - 6.2.2 Entscheidungspunkte für Messungen [Seite 63]
9.3 - 6.2.3 Monitoring mit Sensoren [Seite 63]
9.3.1 - 6.2.4 Paketfluss-basierende Lösungen [Seite 63]
9.3.2 - 6.2.5 Wahl und Implementierung von Sensoren [Seite 63]
9.4 - 6.3 Maßnahmen für QoS-Verbesserungen [Seite 63]
9.5 - 6.4 System- und Netzwerkmanagement [Seite 63]
9.5.1 - 6.4.1 Management-Anwendungen und Performance-Monitoring [Seite 63]
9.5.2 - 6.4.2 Lastausgleich (Load Balancing) [Seite 63]
9.5.3 - 6.4.3 Anwendungen für die Virtualisierung [Seite 63]
9.6 - 6.5 Praktische Beispiele der Performance-Überwachung [Seite 63]
9.6.1 - 6.5.1 Cloud-Produkte von Computer Associates [Seite 63]
9.6.2 - 6.5.2 PRTG von der Paessler AG [Seite 63]
9.7 - 6.6 Zusammenfassung [Seite 63]
10 - 7 Bewertungskriterien für Cloud-Dienstleister [Seite 82]
10.1 - 7.1 Bewertungskriterien [Seite 82]
10.1.1 - 7.1.1 Service-Angebote [Seite 82]
10.1.2 - 7.1.2 Einsatz virtualisierter Ressourcen [Seite 82]
10.1.3 - 7.1.3 Mandantenfähigkeit [Seite 82]
10.1.4 - 7.1.4 Service Level Agreements [Seite 82]
10.1.5 - 7.1.5 Benutzergesteuerte Provisionierung [Seite 82]
10.1.6 - 7.1.6 Elastizität beim Ressourcenbedarf [Seite 82]
10.1.7 - 7.1.7 Ressourcenmanagement [Seite 82]
10.1.8 - 7.1.8 Vertragsdauer [Seite 82]
10.1.9 - 7.1.9 Verrechnungsmodelle [Seite 82]
10.1.10 - 7.1.10 Zertifizierungen [Seite 82]
10.1.11 - 7.1.11 Preise (Festpreise und volumenabhängige Preise) [Seite 82]
10.1.12 - 7.1.12 Informierung [Seite 82]
10.1.13 - 7.1.13 Abhängigkeit von anderen Providern [Seite 82]
10.1.14 - 7.1.14 Auditing [Seite 82]
10.1.15 - 7.1.15 Finanzielle Stabilität des Cloud-Providers [Seite 82]
10.2 - 7.2 Service Level Agreements [Seite 82]
10.2.1 - 7.2.1 Definitionen und Erklärungen [Seite 82]
10.2.2 - 7.2.2 Vorgehensweise zur Entwicklung von SLAs [Seite 82]
10.2.3 - 7.2.3 Serviceunabhängige und serviceabhängige Metriken [Seite 82]
10.2.4 - 7.2.1 Serviceabhängige Metriken [Seite 82]
10.2.5 - 7.2.2 Klassifizierung von Metriken [Seite 82]
10.2.6 - 7.2.3 Der SLM-Prozess [Seite 82]
10.2.7 - 7.2.4 Praktische Beispiele [Seite 82]
10.2.8 - 7.2.5 Klassifizierung von SLAs [Seite 82]
10.3 - 7.3 Vertikale Erweiterung von SLAs [Seite 82]
10.3.1 - 7.3.1 Zeitliche Festlegung der SLA-Gültigkeit [Seite 82]
10.3.2 - 7.3.2 Beispiel für eine allgemeine Servicevereinbarung [Seite 82]
10.3.3 - 7.3.3 Rolle von SLAs für Settlements zwischen Cloud-Service-Providern [Seite 82]
10.4 - 7.4 Zusammenfassung [Seite 82]
11 - 8 Typische Profile von Dienstleistern [Seite 108]
11.1 - 8.1 Infrastructure-as-a-Service [Seite 108]
11.1.1 - 8.1.1 Amazon [Seite 108]
11.1.2 - 8.1.2 IBM Cloud-Services [Seite 108]
11.1.3 - 8.1.3 Weitere Anbieter [Seite 108]
11.2 - 8.2 Platform-as-a-Service [Seite 108]
11.2.1 - 8.2.1 Microsoft Azure [Seite 108]
11.2.2 - 8.2.2 Google AppEngine [Seite 108]
11.2.3 - 8.2.3 Force.com [Seite 108]
11.2.4 - 8.2.4 Andere Anbieter [Seite 108]
11.3 - 8.3 Software-as-a-Service [Seite 108]
11.3.1 - 8.3.1 Saleforce.com [Seite 108]
11.3.2 - 8.3.2 Microsoft [Seite 108]
11.3.3 - 8.3.3 SAP [Seite 108]
11.3.4 - 8.3.4 Siemens AG [Seite 108]
11.3.5 - 8.3.5 IBM [Seite 108]
11.3.6 - 8.3.6 Andere Anbieter [Seite 108]
11.4 - 8.4 Speicher-as-a-Service [Seite 108]
11.5 - 8.5 Security-as-a-Service [Seite 108]
11.6 - 8.6 Cloud Computing Enabler [Seite 108]
11.6.1 - 8.6.1 Citrix [Seite 108]
11.6.2 - 8.6.2 VMWare [Seite 108]
11.7 - 8.7 Zusammenfassung [Seite 108]
12 - 9 Rechtliche Grundlagen des Cloud-Computings [Seite 143]
12.1 - 9.1 Die rechtliche Verantwortung kann nicht extern vergeben werden! [Seite 143]
12.2 - 9.2 Abstimmung der rechtlichen Linien [Seite 143]
12.3 - 9.3 Vertragliche Aspekte [Seite 143]
12.4 - 9.4 Haftungsfragen [Seite 143]
12.4.1 - 9.4.1 Neue Regeln für Verträge mit Datenverarbeitern außerhalb der EU [Seite 143]
12.4.2 - 9.4.2 Sicherstellung eines -angemessenen Datenschutzniveaus [Seite 143]
12.5 - 9.5 EU-Datenschutz für Cloud-Computing [Seite 143]
12.5.1 - 9.5.1 Leitfaden Übermittlung personenbezogener Daten O Inland, EU-Länder, Drittländer [Seite 143]
12.6 - 9.6 Wo liegen die Daten? [Seite 143]
12.7 - 9.7 Rechtliche Hinweise an Unternehmen [Seite 143]
12.7.1 - 9.7.1 Erhebung von personenbezogenen Daten [Seite 143]
12.8 - 9.8 Internationale Regeltreue (Compliance) [Seite 143]
12.8.1 - 9.8.1 Safe Harbor Principles [Seite 143]
12.8.2 - 9.8.2 Sarbanes-Oxley Act [Seite 143]
12.8.3 - 9.8.3 Inhalte des Sarbanes-Oxley Acts [Seite 143]
12.8.4 - 9.8.4 Statement of Auditing Standard (SAS) [Seite 143]
12.8.5 - 9.8.5 Patriot Act und Privacy Act [Seite 143]
12.8.6 - 9.8.6 Verbesserungsschritte [Seite 143]
12.9 - 9.9 Zusammenfassung [Seite 143]
13 - 10 Vertragswesen und Partnermanagement [Seite 158]
13.1 - 10.1 Organisatorische Annäherung beider Parteien [Seite 159]
13.2 - 10.2 Return on Investment and Total Cost of Ownership [Seite 159]
13.3 - 10.3 CRM, PRM und Collaboration [Seite 159]
13.4 - 10.4 Benchmarking und Best Practices [Seite 159]
13.5 - 10.5 Audits, Standards und Zertifizierung der Anbieter [Seite 159]
13.5.1 - 10.5.1 Standard ISO/IEC 20000 [Seite 159]
13.5.2 - 10.5.2 ITIL [Seite 159]
13.5.3 - 10.5.3 Control Objectives for Information and Related Technology (COBIT) [Seite 159]
13.6 - 10.6 Zusammenfassung [Seite 159]
14 - 11 Nutzungsabhängige Verrechnung mit Cloud-Leistungen [Seite 173]
14.1 - 11.1 Modell der nutzungsabhängigen Verrechnung [Seite 173]
14.2 - 11.2 Verrechnungsziele bei Cloud-Services [Seite 173]
14.3 - 11.3 Datenquellen und Metriken [Seite 173]
14.3.1 - 11.3.1 CRDs und IPDRs [Seite 173]
14.3.2 - 11.3.2 Informationsquellen für IP-Accounting [Seite 173]
14.3.3 - 11.3.3 Serviceklassen [Seite 173]
14.3.4 - 11.3.4 Quality of Service [Seite 173]
14.3.5 - 11.3.5 Rolle der Mediation [Seite 173]
14.4 - 11.4 Unterschiede bei der Verrechnung [Seite 173]
14.4.1 - 11.4.1 IaaS und PaaS [Seite 173]
14.4.2 - 11.4.2 SaaS [Seite 173]
14.5 - 11.5 Der Verrechnungsprozess [Seite 173]
14.5.1 - 11.5.1 Erstellung der Rechnung [Seite 173]
14.5.2 - 11.5.2 Präsentation der Rechnung [Seite 173]
14.5.3 - 11.5.3 Zahlung der Rechnung [Seite 173]
14.6 - 11.6 Zusammenfassung [Seite 173]
15 - 12 Zusammenfassung und Ausblick [Seite 194]
16 - Glossar [Seite 197]
16.1 - Latenz - latency [Seite 198]
16.2 - SS7 (signalling system no 7) - SS7-Signalisierung [Seite 199]
16.3 - Informationstechnik - information technology (IT) [Seite 201]
16.4 - MTTR (mean time to repair) [Seite 202]
16.5 - VPN (virtual private network) - Virtuelles privates Netzwerk [Seite 203]
16.6 - QoS (quality of service) - Dienstgüte [Seite 206]
16.7 - Benchmark - benchmark [Seite 207]
16.8 - Interoperabilität - interoperability (IOP) [Seite 208]
16.9 - Jitter - jitter [Seite 209]
16.10 - Konsolidierung - consolidation [Seite 210]
16.11 - Migration - migration [Seite 211]
16.12 - Peer-to-Peer-Netz - peer to peer network (P2P) [Seite 212]
16.13 - MTBF (mean time between failures) - Mittlere Ausfallzeit [Seite 214]
16.14 - Schicht - layer [Seite 215]
16.15 - IP (Internet protocol) - IP-Protokoll [Seite 216]
16.16 - TCP (transmission control protocol) - TCP-Protokoll [Seite 218]
16.17 - Verschlüsselung - encryption [Seite 220]
16.18 - Skalierung - scaling [Seite 222]
16.19 - Sicherungskopie - backup [Seite 223]
16.20 - on demand (OD) [Seite 224]
16.21 - Verfügbarkeit - availability [Seite 225]
16.22 - Cookie - cookie [Seite 226]
16.23 - Zertifikat - certificate [Seite 227]
16.24 - SLA (service level agreement) - Dienstgütevereinbarung [Seite 228]
16.25 - CRM (customer relationship management) [Seite 229]
16.26 - ERP (enterprise resource planning) [Seite 231]
16.27 - SSO (single sign on) [Seite 232]
16.28 - Vertraulichkeit - confidentiality [Seite 233]
16.29 - Open-Source-Software - open source software (OSS) [Seite 234]
16.30 - load balancing - Lastausgleich [Seite 235]
16.31 - TCO (total cost of ownership) [Seite 237]
16.32 - ITIL (information technology infrastructure library) [Seite 238]
16.33 - IDS (intrusion detection system) - IDS-System [Seite 239]
16.34 - Grid-Computing - grid computing [Seite 240]
16.35 - Kollaboration - collaboration [Seite 241]
16.36 - IPS (intrusion prevention system) - IPS-System [Seite 242]
16.37 - ROI (return on investment) - Gesamtkapitalrentabilität [Seite 243]
16.38 - SOA (service oriented architecture) - SOA-Architektur [Seite 244]
16.39 - DaaS (desktop as a service) - Desktop-as-a-Service [Seite 245]
16.40 - (hypervisor) - Hypervisor [Seite 246]
16.41 - Virtualisierung - virtualization technology (VT) [Seite 247]
16.42 - Audit - audit [Seite 248]
16.43 - Compliance - compliance [Seite 249]
16.44 - KPI (key performance indicator) [Seite 250]
16.45 - SaaS (software as a service) - Software-as-a-Service [Seite 251]
16.46 - Cloud-Computing - cloud computing [Seite 252]
16.47 - Utility-Computing - utility computing [Seite 253]
16.48 - MaaS (monitoring as a ervice) - Monitoring-as-a-Service [Seite 254]
16.49 - SecaaS (security as a service) - Security-as-a-Service [Seite 255]
16.50 - Public Cloud - public cloud [Seite 256]
16.51 - XaaS (anything as a service) - Anything-as-a-Service [Seite 257]
16.52 - SaaS (storage as a service) - Storage-as-a-Service [Seite 258]
16.53 - Hosting - hosting [Seite 259]
16.54 - Private Cloud - private cloud [Seite 260]
16.55 - CDMI (cloud data management interface) [Seite 261]
16.56 - Skriptkiddie - script kiddie [Seite 262]
16.57 - Cloud-Broker - cloud broker [Seite 263]
16.58 - Community Cloud - community cloud [Seite 264]
16.59 - Hybrid Cloud - hybrid cloud [Seite 265]
16.60 - Cloud-Dienst - cloud service [Seite 266]
16.61 - OCCI (open cloud computing interface) [Seite 267]
16.62 - IaaS (infrastructure as a service) - Infrastructure-as-a-Service [Seite 268]
16.63 - PaaS (platform as a service) - Platform-as a-Service [Seite 269]
1 Taxonomie von Cloud-Computing
Cloud-Computing wird durch geschäftliche Notwendigkeiten gefördert. Geschäftsabteilungen kommen zur IT mit realen Problemen, die gelöst werden müssen. Investitions- und Betriebskosten sind nur Beispiele, wo Cloud-Computing helfen kann. Es handelt sich um ein elastisches Modell von Dienstleistungen, das Ressourcen bei Bedarf flexibel bereitstellen kann. Aber diese Dienstleistungen sind von der unterliegenden Infrastruktur unabhängig.
Cloud-Computing ist ein Paradigma, das die gesamte IT-Welt bedeutend beeinflussen wird. Vor allem werden sich die Geschäftsmodelle zwischen Kunden, Serviceanbietern, Enablern und Servicebrokern ändern. Durch die Änderung der Lizenzmodelle werden sich die Kostenstrukturen von IT grundlegend ändern. Softwareunternehmen werden umdenken müssen und neue Rollen in der Sourcing-Kette finden. Die Inanspruchnahme von IT-Ressourcen nach Bedarf und die nutzungsabhängige Verrechnung mit Leistungen eröffnen neue Perspektiven für IT-Verantwortliche. Cloud-Computing ist ein Modell von vielen Sourcing-Optionen und wird aber auch nicht alle offenen Fragen für Benutzer, Kunden, Service-Provider und Hardware/Softwareanbieter beantworten können.
1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern
In der IT-Branche vollzieht sich ein Paradigmenwechsel. Für die Abwicklung der Geschäftsprozesse mittels IT benötigt man heute das ganze Spektrum der dafür notwendigen Hardware, Betriebssysteme und entsprechender Software und deren Anschaffungen. Nun besteht die realistische Möglichkeit, die benötigte Funktionalität in einem reinen Mietmodell mit verbrauchsabhängiger Bezahlung zu beziehen. IT kann in der Zukunft als Service zur Verfügung gestellt werden.
Die Bezahlung von IT erfolgt nicht mehr über Investitionen in Hardwarekosten, Upgrades und Softwarelizenzen sowie fixe Wartungsgebühren, sondern verbrauchsabhängig über "Pay-as-you-go"-Modelle.
Multi-Tenancy bedeutet vereinfacht dargestellt, dass nicht für jeden Kunden eine separate, dedizierte Infrastruktur bereitgehalten wird wie bei der Single-Tenant-Architektur, sondern dass alle Nutzer auf derselben Plattform arbeiten. Abbildung 1.1 zeigt eine Single-Tenant-Architektur. Abbildung 1.2 zeigt die Anordnung für eine Multi-Tenant-Architektur.