Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Datenverarbeitung durch Cloud Computing

Title: Datenverarbeitung durch Cloud Computing

Seminar Paper , 2011 , 18 Pages , Grade: 1,3

Autor:in: Manuel Günther (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Beim Cloud Computing werden Software und Daten nicht mehr lokal, sondern auf einer externen Infrastruktur bearbeitet bzw. gespeichert. Das Ziel dieser Seminararbeit ist es, einen fundierten Überblick über das Thema „Cloud Computing“ zu geben. Dazu werden zunächst die in der Definition des NIST genannten verschiedenen Arten von Clouds, die unterschiedlichen Servicemodelle sowie die wichtigsten Charakteristika von Clouds näher erläutert. Diese spiegeln sich zum Teil auch in der hierauf folgenden Auswahl von möglichen Vor- und Nachteilen, die sich durch den Einsatz von Cloud Computing ergeben können, wider. Da es sich bei diesem Thema um ein extrem breites Themenfeld handelt, wird neben dem generellen Überblick zusätzlich besonderes Augenmerk auf wichtige Sicherheitsaspekte gelegt, die sich nicht zuletzt aus der spezifischen Architektur und den diversen Charakteristika von Clouds ergeben. Am Ende der Arbeit erfolgt ein Fazit mit Blick auf die weitere Entwicklung.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Cloud-Architektur

2.1 Arten von Clouds

2.2 Servicemodelle

3 Cloud-Charakteristika

4 Vor- und Nachteile

5 Sicherheitsaspekte

6 Fazit – Ausblick

Zielsetzung und Themen der Arbeit

Diese Seminararbeit gibt einen fundierten Überblick über das Konzept des Cloud Computing, indem sie die grundlegende Architektur, verschiedene Servicemodelle und wesentliche Charakteristika erläutert. Dabei wird analysiert, wie sich diese technischen Aspekte auf mögliche Vor- und Nachteile auswirken und welche spezifischen Sicherheitsherausforderungen sich aus der zentralisierten Cloud-Struktur für Unternehmen ergeben.

  • Grundlagen der Cloud-Architektur und Betriebsmodelle
  • Klassifizierung durch Cloud-Servicemodelle (IaaS, PaaS, SaaS)
  • Analyse der fünf essentiellen Cloud-Charakteristika nach NIST
  • Wirtschaftliche Vor- und Nachteile sowie strategische Implikationen
  • Sicherheitsrisiken und Lösungsansätze in Cloud-Umgebungen

Auszug aus dem Buch

2.1 Arten von Clouds

Grundsätzlich können drei Arten von Clouds unterschieden werden – Private Clouds, Public Clouds und Hybrid Clouds.

Bei der Private Cloud (oder auch Internal Cloud) gehören die Anbieter- und die Benutzerseite derselben organisatorischen Einheit an, sie steht somit nur für eine geschlossene Nutzergruppe zur Verfügung. Als Hauptargument für den Einsatz einer Private Cloud werden meist Sicherheitsgründe angeführt, denn hierbei verbleibt die Kontrolle über die Daten beim Benutzer bzw. innerhalb dessen Organisation. Hierfür werden drei Evolutionsstufen unterschieden. Bei der Exploratory Cloud steht das bloße ausprobieren von Cloudfunktionalitäten im Vordergrund, um hieraus mögliche Potentiale bzw. Nachteile abwägen zu können. Die Departmental Cloud findet innerhalb einer Abteilung eines Unternehmens Anwendung, wobei sie nicht mehr nur Testzwecken dient. Die Enterprise Cloud geht einen Schritt weiter, ihre Anbieter und Nutzer stammen aus unterschiedlichen Abteilungen.

Im Kontrast dazu steht die so genannte Public Cloud (oder auch External Cloud), bei welcher die Anbieter und die potenziellen Benutzer nicht derselben organisatorischen Einheit angehören, und die demnach für eine große Anzahl verschiedener Nutzer zur Verfügung steht. Hierbei machen die Anbieter ihre Cloud öffentlich zugänglich und bieten meist ein Web-Portal an, in dem die Benutzer in Selbstbedienung die gewünschten Leistungsumfänge spezifizieren können. Die garantierte Güte und Verfügbarkeit der Dienste werden in der Regel in so genannten Service Level Agreements (SLA) vertraglich vereinbart. „Die Abrechnung der Dienste erfolgt auf Basis der tatsächlich über die Zeit benutzten Ressourcen.“ Da diese Cloud von beliebigen Personen bzw. Unternehmen genutzt werden kann, kommen außerdem Probleme der Datensicherheit zum Tragen, auf die später noch näher eingegangen wird.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die historische Entwicklung von IT-Modellen ein und definiert Cloud Computing als einen entscheidenden Schritt in Richtung Virtualisierung, der durch Vorreiter wie Amazon maßgeblich geprägt wurde.

2 Cloud-Architektur: Dieses Kapitel differenziert zwischen organisatorischen Betriebsmodellen wie Private und Public Clouds sowie technischen Servicemodellen (IaaS, PaaS, SaaS), die auf einem Schichtenmodell basieren.

3 Cloud-Charakteristika: Hier werden die fünf zentralen Merkmale des Cloud Computing nach dem NIST-Standard definiert, darunter On-Demand Self-Service, Broad Network Access und Rapid Elasticity.

4 Vor- und Nachteile: Das Kapitel beleuchtet das wirtschaftliche Potenzial durch Kostenreduktion und Skalierbarkeit gegenüber den Risiken wie Systemausfällen, Datensicherheit und dem Lock-In-Effekt bei Anbieterwechseln.

5 Sicherheitsaspekte: Dieser Abschnitt analysiert spezifische Sicherheitsrisiken im Cloud-Umfeld und präsentiert Lösungsstrategien der Cloud Security Alliance sowie Vorgehensweisen für Unternehmen zur Überprüfung der Cloud-Sicherheit.

6 Fazit – Ausblick: Das Fazit fasst Cloud Computing als zentralen Wachstumsmarkt zusammen, weist jedoch auf bestehende rechtliche und sicherheitstechnische Unsicherheiten hin, die eine flächendeckende Implementierung in Großkonzernen noch hemmen.

Schlüsselwörter

Cloud Computing, Virtualisierung, IaaS, PaaS, SaaS, IT-Sicherheit, Datensicherheit, NIST, Cloud-Architektur, Service Level Agreement, Skalierbarkeit, Infrastruktur, Cloud Security Alliance, Cloud-Servicemodelle, Mainframe-Modell.

Häufig gestellte Fragen

Was ist das Hauptanliegen dieser Seminararbeit?

Die Arbeit bietet einen strukturierten Überblick über Cloud Computing, indem sie die technologischen Grundlagen, die Architektur und die zentralen Servicemodelle erläutert, um ein Verständnis für die Möglichkeiten und Risiken dieser Technologie zu schaffen.

Welche zentralen Themenfelder deckt der Text ab?

Der Schwerpunkt liegt auf der Definition von Cloud-Diensten, der Unterscheidung von Betriebsmodellen (Private/Public Cloud), der Analyse technischer Charakteristika sowie einer kritischen Betrachtung der Sicherheitsaspekte und ökonomischen Auswirkungen.

Was ist das Ziel der Forschungsfrage?

Ziel ist es, die spezifischen Sicherheitsrisiken, die aus der Cloud-Architektur resultieren, einzuordnen und den Nutzen sowie die Herausforderungen für Unternehmen objektiv zu bewerten.

Welche wissenschaftliche Methode liegt der Arbeit zugrunde?

Die Arbeit basiert auf einer theoretischen Literaturanalyse und der Aufarbeitung bestehender Definitionen und Studien (z.B. vom NIST und der Cloud Security Alliance), um das Thema Cloud Computing systematisch zu erschließen.

Welche Kerninhalte werden im Hauptteil behandelt?

Der Hauptteil behandelt die Architekturmodelle (Arten von Clouds und Servicemodelle), die Definition der Cloud-Charakteristika, eine Gegenüberstellung von Vor- und Nachteilen sowie eine detaillierte Auseinandersetzung mit der Bedrohungslage im Bereich der IT-Sicherheit.

Welche Begriffe charakterisieren die Arbeit am besten?

Zu den prägenden Begriffen gehören Cloud Computing, IaaS/PaaS/SaaS, Sicherheitsarchitektur, Mandantenfähigkeit (Resource Pooling) und das NIST-Definitionsmodell.

Warum spielt die Unterscheidung von Betriebsmodellen eine so wichtige Rolle für Anwender?

Die Wahl zwischen Private und Public Clouds ist entscheidend für das Sicherheitsniveau und die Kontrolle über die eigenen Daten, was für viele Unternehmen das Hauptkriterium bei der Entscheidung für eine Cloud-Lösung ist.

Wie bewertet der Autor die zukünftige Marktentwicklung von Cloud Computing?

Der Autor sieht ein enormes Wachstumspotenzial, merkt aber an, dass rechtliche Fragen und Sicherheitsbedenken derzeit noch verhindern, dass Cloud-Lösungen in Großkonzernen den gleichen Stellenwert erreichen wie bei kleineren Start-Ups.

Was bedeutet das "Schichtenmodell" in technischer Hinsicht?

Das Schichtenmodell beschreibt die Abhängigkeit der Cloud-Dienste, bei der abstraktere Schichten (wie SaaS) auf den Funktionen darunterliegender Schichten (wie PaaS oder IaaS) aufbauen, um eine flexible Dienstnutzung zu ermöglichen.

Welchen Stellenwert nimmt die Datensicherheit im Kontext der Cloud ein?

Die Datensicherheit wird als kritisches Haupthindernis für die Nutzung von Cloud-Diensten identifiziert, wobei der Autor betont, dass die Zentralisierung der IT-Ressourcen neue, spezifische Angriffsflächen für Unternehmen schafft.

Excerpt out of 18 pages  - scroll top

Details

Title
Datenverarbeitung durch Cloud Computing
College
http://www.uni-jena.de/  (Wirtschaftswissenschaftliche Fakultät)
Course
Clustering im Social Web
Grade
1,3
Author
Manuel Günther (Author)
Publication Year
2011
Pages
18
Catalog Number
V281420
ISBN (eBook)
9783656759669
ISBN (Book)
9783656762164
Language
German
Tags
cloud computing Datenverarbeitung
Product Safety
GRIN Publishing GmbH
Quote paper
Manuel Günther (Author), 2011, Datenverarbeitung durch Cloud Computing, Munich, GRIN Verlag, https://www.grin.com/document/281420
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  18  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint