Konzeption einer sicheren, skalierbaren und hochverfügbaren Fileservice Cloud-Lösung mit verschlüsselter Übertragung

Konzeption einer Enterprise File Sync and Share (EFSS) Lösung


Thèse de Bachelor, 2014

106 Pages, Note: 2,3


Extrait


Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Motivation der Arbeit
1.2 Darstellung von Ziel und Aufbau der Arbeit
1.3 Vorstellung des Unternehmens

2 Grundlagen zu Cloud-Computing
2.1 Cloud-Computing Bereitstellungsarten und Schichten
2.1.1 Private Cloud
2.1.2 Public Cloud
2.1.3 Hybrid Cloud
2.1.4 Community Cloud
2.1.5 Cloud-Computing Service Modelle
2.2 Vor- und Nachteile von Cloud-Computing
2.3 Sicherheit
2.3.1 Kryptografie
2.3.2 SSL/TLS
2.3.3 SSL-Zertifikate
2.3.4 Zertifikatsserver und PKI
2.3.5 Datenschutz und Datensicherheit
2.3.6 Authentifizierung und Autorisierung
2.4 Wichtige Eigenschaften von Cloud Computing
2.4.1 Hochverfügbarkeit
2.4.2 Skalierbarkeit
2.4.3 Performance

3 Analyse möglicher Komponenten einer Fileservice Cloud-Lösung
3.1 Kurze Diskussion zu den Komponenten, die in Betracht kommen
3.2 Virtualisierungssoftware
3.3 Fileservice Cloud-Lösung
3.4 Zusammenfassung der analysierten Komponenten

4 Architekturvorschläge zur Lösung
4.1 Kritische Diskussion verschiedener Architekturvorschläge
4.2 Ausgewählter Architekturvorschlag für die Fileservice Cloud-Lösung
4.3 Clients und mobile Endgeräte
4.4 Spezielle Aspekte der Sicherheit
4.4.1 Netzwerk
4.4.2 Server
4.4.3 Desktop Clients und Laptops
4.4.4 Mobile Endgeräte
4.4.5 PKI
4.5 Vor- und Nachteile der Architekturvorschläge

5 Wirtschaftliche Betrachtung
5.1 Vor- und Nachteile der Architekturvorschläge
5.2 Kostenentwicklung
5.3 Multitenancy
5.4 Wirtschaftlichkeitsrechnung

6 Zusammenfassung
6.1 Kritische Würdigung
6.2 Ausblick

A Anhang

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1 - Cloud allgemein

Abbildung 2 - Cloud-Computing Service Modelle

Abbildung 3 - SSL-Handshake

Abbildung 4 - gültiges SSL-Zertifikat von Verisign

Abbildung 5 - Beispiel für Verfügbarkeitsberechnung

Abbildung 7 - Auswahl Storage Typ

Abbildung 8 - Architekturvorschlag 1 - grober Überblick

Abbildung 9 - Architekturvorschlag 2 - grober Überblick

Abbildung 10 - Architekturvorschlag 3 - grober Überblick

Abbildung 11 - grobes Architekturbild der Fileservice Cloud-Lösung

Abbildung 12 - Detail Architekturbild der Fileservice Cloud-Lösung

Abbildung 13 - Berechnung Preis pro GB ohne Gewinnzuschlag

Abbildung 14 - Anhang Preisanfrage Ctera

Abbildung 15 - Anhang Preisanfrage Citrix

Abbildung 16 - Anhang Preisanfrage Gladinet

Abbildung 17 - Anhang Preisanfrage SME

Abbildung 18 - Anhang Preisanfrage NetApp Seite 1

Abbildung 19 - Anhang Preisanfrage NetApp Seite 2

Abbildung 20 - Anhang Preisanfrage EMC Seite 1

Abbildung 21 - Anhang Preisanfrage EMC Seite 2

Abbildung 22 - Anhang Dell DAS Preisangebot Seite 1

Abbildung 23 - Anhang Dell DAS Preisangebot Seite 2

Abbildung 24 - Anhang Dell DAS Preisangebot Seite 3

Abbildung 25 - Anhang Preisanfrage Hitachi

Abbildung 26 - Anhang Berechnung der netto nutzbaren Kapazität

Abbildung 27 - Anhang Berechnung der Erweiterungskosten

Abbildung 28 - Berechnung der netto nutzbaren Kapazität Formeln

Abbildung 29 - Anhang Formeln für Berechnung der Erweiterungskosten

Abbildung 30 - Anhang Berechnung Architekturvorschlag 3

Abbildung 31 - Anhang Berechnung Architekturvorschlag 3 Formeln

Abbildung 32 - Anhang Personalkostenberechnung für 2015

Abbildung 33 - Anhang Personalkostenberechnung für 2015 Formeln

Abbildung 34 - Anhang GB-Preis mit Gewinnzuschlag Formeln

Abbildung 35 - GB-Preis mit Gewinn- und Risikozuschlag Formeln

Tabellenverzeichnis

Tabelle 1 - Vor- und Nachteile von Cloud-Computing

Tabelle 2 - Verfügbarkeitsklassen

Tabelle 3 - Auswahl der Servervirtualisierungssoftware

Tabelle 4 - Auswahl Storage Hersteller

Tabelle 5 - Übersicht Skalierbarkeit und Kosten der Storage Hersteller

Tabelle 6 - Auswahl Fileservice Cloud-Software

Tabelle 7 - Übersicht der ausgewählten Komponenten

Tabelle 8 - Übersicht der gegebenen Komponenten

Tabelle 9 - Technische Vor- und Nachteile der Architekturvorschläge

Tabelle 10 - Wirtschaftliche Vor- und Nachteile der Architekturvorschläge

Tabelle 11 - Berechnung GB-Preis inklusive Gewinnzuschlag

Tabelle 12 - Berechnung GB-Preis inklusive Gewinn- und Risikozuschlag

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

In der heutigen Zeit gehört das mobile Arbeiten zum Alltag. Auch die Anzahl der verschiedenen Geräte, mit denen die Arbeit im und außerhalb des Büros erledigt werden kann, ist gestiegen. Durch diese geschaffenen Möglichkeiten des Arbeitens steigen die Anforderungen an die Informationstechnologie (IT). Neben einer hohen Flexibilität der IT wird eine Ausfallsicherheit, Sicherheit vor Unbefugten sowie das gleichzeitige Arbeiten an den gleichen Daten von mehreren unterschiedlichen Geräten von überall aus erwartet. Um diesen Anforderungen gerecht zu werden, befindet sich die IT im ständigen Wandel und entwickelt sich mit sehr großer Geschwindigkeit weiter, sodass viele In- novationen entstehen, die ein effizientes und gemeinsames Arbeiten ermög- lichen und zugleich erleichtern. Außerdem wird weiterhin versucht, möglichst viel Standardisierung in IT-Lösungen zu betreiben, um die Kosten und damit Preise für die angebotenen Produkte seitens der Anbieter zu senken sowie die Kosten für die IT aufseiten des Kunden zu reduzieren. Daher wurde Cloud-Computing entwickelt, um als IT-Anbieter all diesen Anforderungen Rechnung tragen zu können. Die Entwicklung von Cloud-Computing wurde aufgrund der heute zur Verfügung stehenden Technologien ermöglicht, vor allem durch die ständig höher werdende Bandbreite sowie die erhöhte An- zahl an immer leistungsfähiger werdenden mobilen Endgeräte und sich damit verändernder Arbeitsweise.

Mögliche Einsatzgebiete von Cloud-Computing beginnen bereits bei den täg- lich nutzenden Diensten, auch im privaten Bereich. Soziale Netzwerke, E- Commerce, Online-Speicher oder Anwendungen aus dem Internet sind typi- sche Cloud-Computing Dienste1. Im beruflichen Alltag sind Dienste aus der Cloud beispielsweise bei der Personalabrechnung, Speicherkapazität und Infrastruktur, Anwendungen sowie Supply Chain Management (SCM), Customer-Relationship-Management (CRM) oder Enterprise Resource Plan- ning (ERP) Systeme anzutreffen2. Daher ist Cloud-Computing nicht mehr nur ein Trend, sondern wird in vielen Unternehmen bereits umgesetzt3.

1.1 Motivation der Arbeit

Die Motivation dieser Arbeit ist, dass bei dem Unternehmen Mustermann In- ternational GmbH derzeit zwar ein Cloud-Produkt besteht, dieses jedoch den Dienst Fileservice als einen klassischen Dienst enthält und dieser somit nicht Cloud-fähig ist. Um am Markt weiterhin erfolgreich zu sein, muss auch der Dienst Fileservice Cloud-fähig verfügbar gemacht werden, da Fileservice ein wichtiger Bestandteil eines nahezu jeden Unternehmens ist, um dort die ver- schiedensten Daten zu speichern. Außerdem muss es ermöglicht werden, jederzeit von jedem mobilen Endgerät aus, auf die notwendigen Daten zuzu- greifen. Deshalb ist die Verzahnung von Fileservice mit den unterschiedli- chen Desktop- und mobilen Endgeräten unabdingbar. Auch die Offline- Verfügbarkeit der Daten, um mit diesen während Reiseaktivitäten arbeiten zu können, muss ermöglicht werden.

1.2 Darstellung von Ziel und Aufbau der Arbeit

Das Ziel dieser Arbeit ist es, ein Konzept einer sicheren, skalierbaren und hochverfügbaren Fileservice Cloud-Lösung mit verschlüsselter Übertragung zu beschreiben. Dabei soll ein Architekturvorschlag im Detail ausgearbeitet werden. Darüber hinaus sollen weitere Architekturvorschläge unterbreitet und wirtschaftlich gegenübergestellt werden, um diese kritisch zu betrachten, da Kosten eine sehr wichtige Rolle in der Kalkulation des Produktpreises ein- nehmen und dieser wiederum am Markt eine sehr hohe Stellung hat. Mögli- che Teilziele sind dabei die Information über neuartige Technologien und Lösungen im Bereich Cloud-Computing sowie die Erweiterung der bisher angedachten Architekturvorschläge. Darüber hinaus soll ein besseres Ver- ständnis für die Wirtschaftlichkeit von IT allgemein als auch Cloud-Computing und Outsourcing erarbeitet werden. Um die beschriebenen Ziele und Teilziele zu erreichen, werden bei der Recherche Fachbücher und Quellen aus dem Internet herangezogen. Außerdem werden Wirtschaftlichkeitsberechnungen angestellt, um die Kosten und Wirtschaftlichkeit des jeweiligen Architekturvorschlags zu errechnen und gegenüberzustellen. Um die Kosten möglichst genau errechnen zu können, werden Anfragen bezüglich Beispielangebote bei den jeweiligen Herstellern gestellt.

Der Aufbau der Arbeit ist so gewählt, dass zu Beginn in Kapitel 2 zunächst wichtige Grundlagen behandelt werden, die für ein leichteres Verständnis der weiteren Arbeit notwendig sind. In Kapitel 3 wird die Auswahl und Analyse der unterschiedlichen Komponenten, welche für die Cloud-Lösung benötigt werden, behandelt. Kapitel 4 widmet sich anschließend eines Architekturvor- schlags der angedachten Cloud-Lösung sowie möglicher Alternativen. Die wirtschaftliche Betrachtung der in dieser Arbeit konzipierten Cloud-Lösung findet sich in Kapitel 5 wieder. Abschließend wird in Kapitel 6 eine Zusam- menfassung, eine kritische Würdigung sowie ein Ausblick auf ein weiteres mögliches Vorgehen gegeben.

1.3 Vorstellung des Unternehmens

Das Unternehmen Mustermann International GmbH ist ein Tochterunterneh- men der Musterfrau AG. Der Mutterkonzern Musterfrau AG vertreibt den Te- lekommunikationsdienst Festnetz, Voice over IP (VoiP), Internetzugang so- wie Fernsehen über das Internet. Die Mustermann International GmbH ist in verschiedenen Bereichen der Informations- und Kommunikationstechnologie führend und international vertreten. Als Zielgruppe hat das Unternehmen multinationale Konzerne und öffentliche Institutionen. Um den Ansprüchen dieser Zielgruppe gerecht zu werden, bietet die Großkundensparte der Mus- termann International GmbH integrierte Lösungen, die in Zukunft Wirtschaft und Gesellschaft vernetzen sollen. Die dafür notwendige Kompetenz des Unternehmens sichern die über 52.000 Mitarbeiter, welche um den gesamten Globus verteilt sind. Damit die Mustermann International GmbH erfolgreich am Markt agieren kann, sind zahlreiche Lösungen im Portfolio enthalten. Das Portfolio umfasst neben Mobile Enterprise Lösungen wie beispielsweise Smartphones, Tablets, Notebooks oder andere mobile Endgeräte auch die Bereitstellung der Infrastruktur im Rechenzentrum. Sicherheitslösungen so- wie moderne Cloud-Lösungen 4 gehören ebenfalls zum Repertoire des Unter- nehmens, wie die Bereitstellung von Managed Desktop-Lösungen, De-Mail, Consulting Leistungen oder BigData-Lösungen. Kunden aus den Bereichen Gesundheitswesen, Automotive, Transport, Banken- und Versicherungsum- feld sowie aus dem öffentlichen Bereich nutzen die Produkte der Muster- mann International GmbH.

Der Bereich Product Design & Orchestration Services / Mobility & Infrastruc- ture Services, welcher in der Säule Development des Unternehmens zu fin- den ist, beschäftigt sich mit der Entwicklung von unterschiedlichen Kunden- lösungen für Fileservice sowie Mobile Device Management (MDM)5 und de- ren gemeinsame Harmonisierung in der Cloud. Möchte der Kunde den Dienst Fileservice nicht in der Cloud verwenden, so kann er diesen auf Basis des Common Internet File System (CIFS) Protokolls, auch als Server Message Block (SMB) bekannt6, nutzen. Hierbei wird ihm im Netzwerk eine entspre- chende Speicherplatzkapazität zur Verfügung gestellt, auf welcher Heimat- und Profilverzeichnisse sowie Gruppen- und Applikationslaufwerke erstellt werden. Die Netzwerkspeicherressourcen werden dabei je nach dem verein- bartem Service Level Agreement (SLA)7, hochverfügbar, bis zu einer Verfüg- barkeit der Lösung von 99,99 % und einer maximalen Speicherkapazität von über 70 Petabyte (PB) aufgebaut. Dadurch sind die Fileservice-Lösungen skalierbar und flexibel. Für die Entwicklung einer passenden Lösung, gemes- sen an den gestellten Anforderungen, müssen unterschiedliche Hersteller und deren Produkte untersucht, bewertet, ausgewertet und schließlich das passende Produkt ausgewählt werden. Dabei ist eine enge Zusammenarbeit mit dem jeweiligen Hersteller, besonders bei der Auswahl und im Fehlerfall, sehr wichtig.

2 Grundlagen zu Cloud-Computing

Für Cloud-Computing existieren zahlreiche Definitionen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dies wie folgt definiert : "Cloud- Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen ü ber ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschlie ß lich ü ber definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software 8 ." Damit wird unter Cloud-Computing die Virtualisierung9 von physikalisch vorhande- nen IT-Ressourcen verstanden, die anschließend logisch zur Verfügung ste- hen.

2.1 Cloud-Computing Bereitstellungsarten und Schichten

Cloud-Computing ermöglicht es, nicht nur physische IT-Ressourcen zu vir- tualisieren, sondern auch Software, gesamte Arbeitsplätze und andere Dienste und Dienstleistungen virtuell bereitzustellen. Dabei können Benutzer im Büro des Unternehmens genauso auf die gleichen Dienste und Daten zu- greifen, wie Benutzer aus dem heimischen Büro oder Benutzer, welche un- terwegs sind. Die bezogenen IT-Ressourcen oder Dienste können dabei über mehrere Rechenzentren verteilt sein, ohne dass es für den Benutzer be- merkbar ist. Da die Kommunikation auch über das Internet stattfindet, werden zahlreiche Sicherheitsmaßnahmen eingesetzt10. Abbildung 1 zeigt eine grobe Übersicht über Cloud-Computing, einen Ausschnitt der möglichen Dienste sowie die Möglichkeit der Verteilung, sowohl der Benutzer als auch der Cloud inklusive einigen Sicherheitsfunktionen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 - Cloud allgemein

Cloud-Computing kann in vier unterschiedliche Arten der Bereitstellung, nämlich in Private, Public, Hybrid und Community Cloud gegliedert werden. Die unterschiedlichen Bereitstellungsarten werden in den nachfolgenden Unterkapiteln näher erläutert.

2.1.1 Private Cloud

Eine Private Cloud ist eine Cloud, welche lediglich einem einzelnen Kunden bzw. einem Unternehmen zur Verfügung gestellt wird. Damit verbunden kann die Private Cloud entweder im Rechenzentrum des Kunden oder des Anbie- ters aufgebaut werden. Der Zugriff außerhalb des Firmennetzes erfolgt auf die Private Cloud dabei entweder über eine gesicherte Internetverbindung mittels Hypertext Transfer Protocol Secure (HTTPS)11 oder über ein Virtual

Private Network (VPN)12. Von Geräten, welche sich im Unternehmensnetz- werk befinden, kann über das Intranet zugegriffen werden, wobei auch eine Kombination von Intranet und Internet möglich ist. Für die Sicherheit inner- halb der Private Cloud ist der Anbieter verantwortlich. Dies gilt sowohl für die Software, mit der auf die Private Cloud zugegriffen wird, als auch für die Ab- sicherung der Infrastruktur. Für jeden weiteren Kunden wird ebenfalls eine separate Private Cloud aufgebaut. Der Vorteil dieser Art von Cloud liegt in der erhöhten Sicherheit für das Unternehmen, das die Private Cloud bezieht, allerdings verbunden mit erhöhten Kosten für die Administration dieser13.

2.1.2 Public Cloud

Mit der Public Cloud findet der Zugriff auf diese über das Internet statt. Hier- für stellt der Anbieter meist eine mittels HTTPS verschlüsselte Verbindung zur Verfügung. Des Weiteren stellt der Anbieter eine große Public Cloud für viele Kunden zur Verfügung, ohne die Kunden voneinander zu trennen, wie es bei der Private Cloud der Fall ist. Somit befinden sich viele unterschiedli- che Benutzer und Kunden auf einer gemeinsamen Umgebung. Die Infra- struktur befindet sich bei der Public Cloud lediglich beim Anbieter, welcher für die Verwaltung und Sicherheit verantwortlich ist. Die Public Cloud ist oft für private Personen als auch für kleine Unternehmen von Interesse und kann entweder kostenlos oder kostenpflichtig genutzt werden14.

2.1.3 Hybrid Cloud

Die Hybrid Cloud ist eine Kombination aus der Private und Public Cloud. Damit werden die Vorteile der beiden Cloud Varianten vereint. Der Cloud- Kunde kann dabei seine eigene Private Cloud besitzen oder diese bei einem entsprechenden Anbieter einkaufen und somit seine Anwendungen und Res- sourcen nutzen. Bei Lastspitzen kann der Cloud-Kunde auf weitere Ressourcen des Public Cloud Anbieters zurückgreifen, ohne dafür seine eigene Infrastruktur erweitern zu müssen, wodurch der Kunde stets flexibel bleibt15.

2.1.4 Community Cloud

Aus dem Zusammenschluss von mehreren Private Clouds von Unternehmen oder Organisationen aus der gleichen Branche oder mit einem gemeinsamen Ziel, entsteht eine Community Cloud. Weitere Voraussetzungen für einen Zusammenschluss der Private Clouds zu einer Community Cloud, sind gleiche Anforderungen, wie beispielsweise an Standardisierung, Kosten sowie Sicherheit. Damit entsteht der Vorteil der gemeinsamen Nutzung von Ressourcen, wie etwa der IT-Infrastruktur oder Anwendungen. Der Zugriff zu dieser Cloud ist lediglich Mitgliedern der Community vorenthalten. Diese Form der Cloud ist allerdings selten anzutreffen16.

2.1.5 Cloud-Computing Service Modelle

Cloud-Computing kann in drei unterschiedliche Service Modelle, nämlich der Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und der Software as a Service (SaaS) eingeteilt werden. Dabei kann jedes höhere Service Modell die Dienste der darunterliegenden Schicht benutzen17. Abbil- dung 2 gibt eine Übersicht über die drei Modelle und deren Hierarchie.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 - Cloud-Computing Service Modelle

Die Basis bildet die Infrastruktur und damit das Service Modell IaaS. Auf die- ser Ebene werden Teile der Hardware, wie beispielsweise Massenspeicher, Arbeitsspeicher und Netzwerk virtuell bereitgestellt. Diese werden von dem Hostserver mittels einer Virtualisierungssoftware18 bereitgestellt und können den virtuellen Maschinen (VMs) zugewiesen werden. Dabei können den vir- tuellen Maschinen nur so viel Ressourcen zugewiesen werden, wie physika- lisch vorhanden ist. Die Zuweisung der Ressourcen kann dabei unterschied- lich gestaltet werden. Entweder werden die Ressourcen zu Beginn bei der Erstellung der virtuellen Maschine fest oder je nach Bedarf dynamisch zuge- wiesen.

Bei der ersten Variante ist die virtuelle Maschine eventuell nicht flexibel ge- nug. Das bedeutet, wenn die virtuelle Maschine mehr Arbeitsspeicher oder mehr Festplattenspeicher benötigt, dass sich dies nicht automatisch bewerk- stelligen lässt. Um diese Ressourcen nachträglich an den Bedarf anzupas- sen, muss die virtuelle Maschine heruntergefahren und die Ressourcenzutei- lung angepasst werden. Dies wiederum erfordert einen manuellen Eingriff durch den Administrator, benötigt ein abgestimmtes Wartungsfenster, da der Service während dieser Zeit nicht zur Verfügung steht. Außerdem müssen die benötigten Ressourcen auf dem Hostserver noch vorhanden sein. Sind die Ressourcen auf dem Hostserver nicht vorhanden, so muss der Hostser- ver um diese erweitert oder die virtuelle Maschine auf einen anderen Host- server umgezogen werden19, was zusätzlichen Aufwand bedeutet. Um die Notwendigkeit der Ressourcenanpassung bei einer virtuellen Maschine zu bemerken, ist ein ständiges Monitoring20 dieser notwendig. Der Vorteil der Zuweisung von Ressourcen, bereits zu Beginn bei der Erstellung der virtuel- len Maschine, ist der, dass die Vergabe von Ressourcen besser geplant und kontrolliert werden kann. Damit sind die Ressourcen der virtuellen Maschine eindeutig zugewiesen und es besteht keine Gefahr, dass diese plötzlich von einer anderen virtuellen Maschine in Anspruch genommen werden. Aller- dings kann es passieren, dass einer virtuellen Maschine zu viele Ressourcen zugewiesen werden. Das bedeutet, dass diese ungenutzt sind und Leerstandskosten21 verursachen, obwohl die Ressourcen von anderen virtuellen Maschinen benötigt werden.

Bei der dynamischen Ressourcenzuweisung ist zwar die Ressourcenplanung und -kontrolle erschwert, ermöglicht der virtuellen Maschine aber, die Last- spitzen durch automatische Erweiterung der Ressourcen abzufangen. Dabei ist ein manuelles Eingreifen durch den Administrator sowie ein Wartungs- fenster nicht notwendig, weil die virtuelle Maschine nicht heruntergefahren werden muss und der Service weiterhin zur Verfügung steht22. Des Weiteren können auch die Ressourcen besser genutzt werden, was weniger Leer- standskosten verursacht und die Wirtschaftlichkeit erhöht. Allerdings muss auch in diesem Fall sichergestellt werden, dass der Hostserver über ausrei- chend Ressourcen verfügt, damit die virtuelle Maschine die benötigten Res- sourcen bei Bedarf abrufen kann, ohne einer anderen virtuellen Maschine diese zu entwenden oder gar alle auf diesem Hostserver befindlichen virtuel- len Maschinen die Arbeit aufgrund fehlender Ressourcen einstellen.

Das Service Modell PaaS, welche sich über der IaaS befindet, stellt ein Pro- grammiermodell und Entwicklerwerkzeuge bereit, um Anwendungen in der Cloud für die Cloud zu erstellen und auszuführen. Dabei werden alle not- wendigen infrastrukturellen Voraussetzungen erfüllt, indem die erforderliche Infrastruktur ebenfalls bereitgestellt wird. Damit kann sich der Anwender der PaaS voll und ganz auf die Anwendungsentwicklung konzentrieren. Das Ziel von PaaS ist es, die Kosten für die Entwicklungsumgebung beim Kunden zu senken. Außerdem soll die Bereitstellung einer Entwicklungsumgebung be- schleunigt und der Aufwand für die Wartung dieser gesenkt werden, um sich der Kernkompetenz zu widmen und die Time-to-Market (TTM)23 zu verkür- zen. Die Gefahr bei PaaS ist, dass eine Abhängigkeit zu einem PaaS- Anbieter entstehen kann. Des Weiteren unterstützen die unterschiedlichen

PaaS-Anbieter lediglich bestimmte Programmiersprachen, was die Flexibilität eindämmt und bei einem Anbieterwechsel bedacht werden muss, andernfalls müsste die gesamte Anwendung neu programmiert werden. Ein weiterer wichtiger Vorteil ist der, dass der Kunde für bestimmte Zeiten, wenn auch nur für wenige Stunden, seine Ressourcen ausweiten kann und diese nur für die beanspruchte Zeit bezahlt24.

Das Service Modell SaaS nutzt die Ebenen PaaS für die Entwicklung der Software und IaaS für die notwendige IT-Infrastruktur, um die Software als einen Service anzubieten. Dabei werden Software und die benötigte IT- Infrastruktur bei einem externen Anbieter betrieben und dem Kunden als Service in der Cloud angeboten. Genutzt wird die SaaS über das Internet, meistens mit einem Webbrowser, sodass eine klassische Installation der Anwendung auf dem Computer entfällt und diese von jedem internetfähigen Computer oder gar mobilen Endgerät, wie Laptop, Tablet oder Smartphone genutzt werden kann. Der Vorteil von SaaS ist, dass die Anschaffungs- und die Betriebskosten sowie Wartung und Pflege für die IT-Infrastruktur und der darauf befindlichen Software dem Anwender erspart bleiben, wie auch die Entwicklungskosten für die Software entfallen. Lediglich Gebühren für die Nutzung von SaaS können dem Anwender entstehen, wenn es sich um eine lizenzpflichtige Anwendung handelt. Zielgruppen von SaaS sind im Gegen- satz zu IaaS und PaaS nicht nur Geschäftskunden, Anbieter und Entwickler, sondern auch private Endkunden25.

2.2 Vor- und Nachteile von Cloud-Computing

Durch den Einsatz von Cloud-Computing entstehen einige Vor- und Nachtei- le. Ein großer Vorteil von Cloud-Computing ist der, dass es eine Art von Standardisierung der IT ist. Damit einhergehend können Cloud-Produkte kos- tengünstig angeboten werden, sodass die Kunden ihre Kosten im Bereich IT senken können und der eigene Return on Investment (ROI) schneller erreicht wird. Außerdem müssen die Kunden kein Geld in Hardware und Infrastruktur sowie Personal und Schulung investieren und auch um die Wartung und Pflege der Systeme müssen sie sich nicht kümmern. Neben den entstehen- den Kostenvorteilen ergeben sich Vorteile in puncto Flexibilität und Skalier- barkeit. So können zahlreiche Anwendungen direkt aus der Cloud auf unter- schiedlichen Geräten gestartet werden und sind somit plattformunabhängig. Weiter sind neue Versionen von Anwendungen direkt verfügbar und es muss für die Einführung einer neueren Anwendung kein zusätzliches Einführungs- projekt initiiert werden. Wird ein plötzlich höherer Bedarf an IT-Ressourcen attestiert, so können diese zusätzlich benötigten Ressourcen aus der Cloud beansprucht werden. Die Systeme lassen sich zudem stark skalieren, sodass einem schnellen Wachstum des Unternehmens aus Sicht der IT nichts ent- gegenzusetzen ist26.

Den zahlreichen Vorteilen, die Cloud-Computing mit sich bringt, stehen aller- dings auch einige Nachteile entgegen. Der wohl größte Nachteil ist mangeln- der und für den Endbenutzer nicht transparenter Datenschutz. Denn es wer- den viele, teilweise auch unternehmenskritische und personenbezogene Da- ten abgelegt. Befinden sich die Daten bei einem Cloud-Anbieter, der seinen Sitz in den Vereinigten Staaten von Amerika hat, dann besteht die Gefahr, dass sich die National Security Agency (NSA) Zugriff zu diesen verschaffen kann, da in Amerika andere rechtliche Grundlagen gelten, als in Deutsch- land27. Aber auch bei anderen Cloud-Anbietern besteht die Gefahr, dass der Anbieter auf die Daten seiner Kunden zugreifen kann. Eine weitere Gefahr des Datendiebstahls besteht, wenn der Cloud-Anbieter seine IT-Systeme unzureichend gesichert hat, sodass Unbefugte in die Systeme eindringen und Daten entwenden können. Wenn die Dienste von lediglich einem Cloud- Anbieter bezogen werden, entsteht nicht nur eine starke Abhängigkeit von diesem Anbieter, sondern auch die Gefahr, dass wenn dieser seinen Betrieb einstellt, die Qualität massiv einbricht oder die Zufriedenheit sinkt, über einen Wechsel zu einem anderen Anbieter nachgedacht werden muss. Eine Migra- tion ist allerdings besonders aufwendig und kostspielig. Außerdem muss dann möglichst schnell ein neuer Cloud-Anbieter gefunden werden, welcher möglichst dieselben Dienste anbietet wie der Vorherige, um den Aufwand für den Anbieterwechsel möglichst gering zu halten und um dieselben Dienste und Anwendungen weiterhin nutzen zu können. Besonders wichtig ist es, schnell zu reagieren und möglichst alle Daten zu sichern, um keinen totalen Datenverlust zu erleiden. Ein weiterer Nachteil ist der, dass das eigene IT- Know-how geringer wird und im Falle der Rückübernahme der IT, erneut Personal mit dem notwendigen Know-how eingestellt und mit den Prozessen des Unternehmens vertraut gemacht werden muss oder externe Berater zu Rate gezogen werden müssen28. Da Cloud-Computing einen Standard dar- stellt, sind wenig bis keine Anpassungsfähigkeiten an die Geschäftsprozesse des Kunden möglich29. Die nachfolgende Tabelle zeigt die Vor- und Nachtei- le von Cloud-Computing zusammengefasst auf.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 - Vor- und Nachteile von Cloud-Computing

2.3 Sicherheit

Das Thema Sicherheit ist ein ständiger Begleiter in der IT. Denn besonders mit dem aktuellen Thema der NSA-Affäre30 hat die Frage nach der Sicherheit erneut an Wichtigkeit gewonnen. Denn in der IT eines Unternehmens werden zahlreiche sehr sensible Daten des Unternehmens oder der Kunden ausge- tauscht, verarbeitet und gespeichert. Diese müssen vor Zugriffen durch Un- befugte geschützt werden. Besonders in Deutschland sind Regelungen und Gesetze zum Datenschutz und zur Datensicherheit vorhanden31. Verstöße werden dementsprechend geahndet. Wird ein Sicherheitsvorfall in der Öffent- lichkeit bekannt, so kann dies das Image eines Unternehmens sehr stark schädigen. Aber auch ein Datendiebstahl, der zunächst der Öffentlichkeit oder dem Unternehmen selbst, verborgen bleibt, kann zu einem starken Imageverlust, Geldstrafen oder einem anderen wirtschaftlichen Schaden füh- ren. In den nachfolgenden Unterkapiteln werden einige Verfahren und Mög- lichkeiten, welche zu höherer Datensicherheit und Datenschutz beitragen, erläutert.

2.3.1 Kryptografie

Die Kryptografie ist eine Wissenschaft, welche sich mit Methoden und Ver- fahren auseinandersetzt, um Informationen zu verschlüsseln. Das wichtigste Instrument zur Entwicklung von sicheren Verfahren und Methoden zur Ver- schlüsselung ist neben dem Computer, die Mathematik. Denn nur mithilfe der Mathematik können geeignete Methoden und Verfahren für die Verschlüsse- lung in Form von Algorithmen entwickelt werden. Das Gegenteil von Krypto- grafie ist die Kryptoanalyse, in welcher versucht wird, geeignete Methoden und Verfahren zu entwickeln, um Informationen aus verschlüsselten Daten zu gewinnen. Sei es durch Umgehung der Sicherheitsfunktionen oder durch das Brechen dieser. Gemeinsam mit der Kryptoanalyse wird die Kryptografie unter dem Begriff Kryptologie zusammengefasst32.

Die Kryptografie kann dabei in symmetrische, asymmetrische und hybride Verschlüsselung eingeteilt werden. Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln derselbe Schlüssel verwendet. Der Schlüs- sel muss über einen anderen, separaten Weg übertragen werden. Hierbei besteht somit die Gefahr, dass der Schlüssel abgefangen werden kann und verschlüsselte Dateien gegebenenfalls nicht nur vom eigentlichen Empfänger entschlüsselt werden können. Somit können vertrauliche Informationen in falsche Hände gelangen und missbräuchlich genutzt werden. Allerdings ist die Verschlüsselungsgeschwindigkeit bei der symmetrischen Verschlüsselung höher als die der Asymmetrischen33.

Das asymmetrische Verschlüsselungsverfahren arbeitet hingegen beim Ver- und Entschlüsseln mit zwei unterschiedlichen Schlüsseln, nämlich dem öf- fentlichen und dem privaten Schlüssel. Verschlüsselt wird mit dem öffentli- chen Schlüssel des Empfängers, welcher dem Sender bekannt ist, denn der Empfänger muss seinen öffentlichen Schlüssel bereitstellen. Beim Datenaus- tausch muss kein Schlüssel mit übertragen werden, denn der Empfänger entschlüsselt die Datei mit seinem privaten Schlüssel. Der private Schlüssel ist geheim und nur dem jeweiligen Besitzer bekannt und darf auf keinen Fall weitergegeben werden, da ansonsten andere Personen die Dateien ent- schlüsseln könnten. Außerdem darf sich der private Schlüssel nicht aus dem öffentlichen Schlüssel berechnen lassen. Damit ist die asymmetrische Ver- schlüsselung aufgrund ihres Verfahrens sicherer als die Symmetrische (bei gleicher Länge des Schlüssels) und durch den alleinigen Besitz des öffentli- chen Schlüssels, kann die verschlüsselte Datei nicht entschlüsselt werden. Die Sicherheit der Verschlüsselung hängt allerdings auch von der Länge des Schlüssels ab. Die asymmetrische Verschlüsselung ist sie zugleich auch langsamer, da mehr Rechenaufwand betrieben werden muss. Dies ist der Abhängigkeit der beiden Schlüssel sowie der mathematischen Berechnung zur Verschlüsselung der Daten mit den längeren Schlüsseln geschuldet. Da- her ist dieses Verschlüsselungsverfahren nicht für die Verschlüsselung von großen Datenmengen geeignet34.

Die dritte Variante der Verschlüsselung bildet die hybride Verschlüsselung, welche eine Kombination aus dem symmetrischen und asymmetrischen Ver- schlüsselungsverfahren ist. Die Dateien selbst werden mit der symmetri- schen Verschlüsselung verschlüsselt. Die verwendeten Schlüssel des symmetrischen Verschlüsselungsverfahrens werden dabei mit der asymmetrischen Verschlüsselung verschlüsselt. Das hat den Vorteil, dass die Dateien mit der symmetrischen Verschlüsselung schneller verschlüsselt werden können und bei der Übertragung keine Gefahr besteht, dass der verwendete Schlüssel zum Entschlüsseln entwendet wird35.

2.3.2 SSL/TLS

Das Secure Socket Layer (SSL) Protokoll wird für eine sichere Übertragung der Daten im Internet in Verbindung mit dem Hypertext Transfer Protokoll (HTTP) verwendet. Dabei wird zwischen Client und Server eine gesicherte Verbindung aufgebaut, über welche die Datenübermittlung stattfindet. Wird SSL für eine gesicherte Verbindung im Internet verwendet, so wird zu Beginn anstelle von HTTP, das Protokoll HTTPS aufgeführt. SSL ist ein hybrides Verschlüsselungsverfahren, denn zur Authentifikation der beiden Kommuni- kationspartner verwendet SSL asymmetrische Verschlüsselungsverfahren und zur Übertragung der Daten wird ein symmetrisches Verschlüsselungs- verfahren zusammen mit den Sitzungsschlüsseln genutzt. Die verschiedenen Schlüssel werden dabei während des SSL-Handshakes generiert und bei der Verschlüsselung sowie Übertragung von Client und Server verwendet. Die SSL-Verbindung wird aufgebaut, indem der Client eine Anfrage an den Ser- ver mitsamt seinen unterstützten Verschlüsselungsverfahren sendet. Der Server wählt daraufhin ein Verschlüsselungsverfahren aus und sendet ein Zertifikat an den Client zurück, welches den öffentlichen Schlüssel des Ser- vers enthält. Nach Erhalt des öffentlichen Schlüssels des Servers generiert der Client einen Sitzungsschlüssel für das symmetrische Verschlüsselungs- verfahren. Dieser Sitzungsschlüssel wird mit dem öffentlichen Schlüssel des Servers verschlüsselt und dem Server übermittelt.

Die Integrität bei der Übermittlung der Daten wird dabei mittels SSL-Records durch einen Message Authentication Code (MAC) sichergestellt. Der Messa- ge Authentication Code ist eine Prüfsumme, welche aus der zu schützenden Datei sowie des geheimen Schlüssels berechnet wird. Vor der Übertragung wird ein geheimer Schlüssel für Sender und Empfänger vereinbart. Anschlie- ßend wird vom Sender der MAC für seine Nachricht und den geheimen Schlüssel generiert. Der MAC wird bei der Übertragung der verschlüsselten Datei ebenfalls an den Empfänger übertragen. Nach Erhalt der Nachricht berechnet der Empfänger den MAC dieser mit seinem geheimen Schlüssel und vergleicht die beiden Werte. Stimmen beide Werte überein, so ist die Nachricht unverändert von einem berechtigten Sender angekommen. Dabei kann aus Sicherheitsgründen jeder Schlüssel lediglich für eine Richtung und für einen einmaligen Einsatz verwendet werden. Die benötigten Schlüssel werden dabei während des SSL-Handshakes ausgehandelt. Die nachfolgen- de Abbildung zeigt die Funktionsweise des SSL-Handshakes.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3 - SSL-Handshake36

Das Protokoll Transport Layer Security (TLS) ist dabei die Weiterentwicklung des SSL Protokolls37. Für den Einsatz von SSL/TLS wird ein SSL-Zertifikat benötigt, welches im nächsten Unterkapitel näher erläutert wird.

2.3.3 SSL-Zertifikate

Ein SSL-Zertifikat ist eine Informationsdatei, welche von einer offiziellen und unabhängigen Zertifizierungsstelle, wie beispielsweise Verisign bzw. Syman- tec, FreeSSL oder Geotrust verifiziert wird38. Bei der Zertifizierung werden Informationen wie der Name der Zertifizierungsstelle, die Gültigkeit des Zerti- fikats, der öffentliche Schlüssel sowie der Name des Zertifikatsinhabers in das Zertifikat hinzugefügt. Ein Zertifikat kann beispielsweise für Authentifizie- rung oder zur Verschlüsselung einer Nachricht und anschließender Übertra- gung über das Internet verwendet werden. Dabei wird die Nachricht mit dem öffentlichen Schlüssel des jeweiligen Senders verschlüsselt, über das Inter- net übertragen und der Empfänger kann die Nachricht anschließend mit sei- nem privaten und somit geheimen Schlüssel entschlüsseln. Das Zertifikat soll dabei sicherstellen, dass die vertraulichen Informationen bei dem richtigen Empfänger ohne Veränderung ankommen. Deshalb muss vor der Verschlüs- selung und Übertragung der Informationen die Gültigkeit des Zertifikats über- prüft werden. So müssen die oben erwähnten Informationen im Zertifikat ent- halten und das Zertifikat gültig sein39. Die nachfolgende Abbildung zeigt ein gültiges SSL-Zertifikat.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4 - gültiges SSL-Zertifikat von Verisign

2.3.4 Zertifikatsserver und PKI

Eine Public-Key-Infrastructure (PKI) ist eine Umgebung in einem Unterneh- men, welche unter anderem öffentliche und private Schlüssel der Benutzer zentral verwaltet und digitale Zertifikate ausstellt. Die öffentlichen Schlüssel sind allen Mitarbeitern bekannt und der jeweilige private Schlüssel nur dem jeweiligen Mitarbeiter. Damit können beispielsweise die Mitarbeiter eines Un- ternehmens vertrauliche Informationen in E-Mails intern verschlüsselt ver- senden. Möchte ein Mitarbeiter eine verschlüsselte E-Mail an einen externen Empfänger versenden, so schlägt dieser Vorgang fehl, da der öffentliche Schlüssel des Empfängers in der PKI nicht vorhanden ist. Die PKI ist somit die Zertifizierungsstelle innerhalb des Unternehmens, welche Zertifikate aus- stellt und eine interne Verschlüsselung ermöglicht40. Die in der PKI ausge- stellten Zertifikate werden dabei auf den Zertifikatsservern, welche auch Zer- tifizierungsstelle genannt werden, gespeichert. Eingerichtet wird die Zertifizie- rungsstelle beispielsweise im Active-Directory (AD) eines Windows Servers durch Hinzufügen der entsprechenden Rolle41.

2.3.5 Datenschutz und Datensicherheit

Datenschutz und Datensicherheit nehmen in der IT aufgrund von fließenden Übergängen der Datenverarbeitung zwischen den Anwendungen und ver- schiedenen Systemen einen immer wichtigeren Stellenwert ein. Daher ist es wichtig, dass die Daten sicher und effektiv geschützt werden. Datensicherheit beschreibt den Schutz der Daten vor Verlust, Missbrauch, Manipulation, menschlicher oder technischer Fehler sowie weiterer Bedrohungen. Datensi- cherheit ist dabei das technische Ziel und Grundlage für einen effektiven Da- tenschutz. Datenschutz hingegeben beschreibt den Schutz von persönlichen Daten, sodass die personenbezogenen Daten nur von authentifizierten und autorisierten Personen gelesen werden dürfen, welches im nächsten Kapitel näher erläutert wird42. Da Datenschutz und Datensicherheit in der IT immens wichtig ist, wurde ein Gesetz, nämlich das Bundesdatenschutzgesetz (BDSG), verabschiedet43. Verletzungen gegen Datenschutz und Datensicherheit und damit gegen das Gesetz, führen zu Sanktionen in Form von Geldstrafen oder Imageverlust.

2.3.6 Authentifizierung und Autorisierung

Im Bereich Sicherheit ist die Authentifizierung und Autorisierung des Benut- zers sehr wichtig. Denn nur berechtigte Personen dürfen bestimmte Informa- tionen einsehen und erhalten. Damit tatsächlich nur die berechtigte Person diese Informationen einsehen kann und darf, muss die Identität dieser an- geblich berechtigten Person überprüft und bestätigt werden. Unter Authentifi- zierung wird der Nachweis über den Besitz von bestimmten Rechten ver- standen. Dabei sind die Rechte direkt an die Person selbst gebunden, sei es durch die Eingabe von Benutzername und Passwort, Besitz und Wissen, wie beispielsweise von EC-Karte und der persönlichen Identifikationsnummer (PIN) oder von biometrischen Merkmalen, wie beispielsweise von Fingerab- druck oder Iris-Scan. Erst wenn die Authentifizierung erfolgreich durchgeführt werden konnte, ist die berechtigte Person autorisiert auf die entsprechenden Daten oder Ressourcen zuzugreifen44.

2.4 Wichtige Eigenschaften von Cloud Computing

Wichtige Eigenschaften von Cloud-Computing sind neben der Flexibilität, dem ständigen, orts- und geräteunabhängigen Zugriff, auch Hochverfügbarkeit, Skalierbarkeit und die Performance. Diese Eigenschaften werden in den nachfolgenden Unterkapiteln näher erläutert.

2.4.1 Hochverfügbarkeit

Soll ein System oder ein Dienst hochverfügbar sein, so muss dies mit den entsprechenden Komponenten aufgebaut und konfiguriert werden. Dabei wird eine Verfügbarkeit errechnet, die aussagt, wie viele Stunden oder Minu- ten ein System oder Dienst nicht verfügbar sein darf. Je nach den vereinbar- ten SLAs, wird die Verfügbarkeit auf einen Monat oder auf ein Jahr bezogen, wobei das Jahr aufgrund vom Schaltjahr mit durchschnittlich 365,25 Tagen angegeben wird. Für die Berechnung der Hochverfügbarkeit, müssen zu- nächst die Werte für Mean Time Between Failures (MTBF), Mean Time To Failure (MTTF) sowie Mean Time To Repair (MTTR) bekannt sein. MTBF gibt die mittlere Zeit zwischen zwei Ausfällen an, wobei nur Ausfälle von ei- ner größeren Anzahl von Geräten gewertet werden, sodass ein Ausfall einer einzelnen Festplatte nicht gewertet wird, ein Ausfall von beispielsweise 100 Festplatten sehr wohl betrachtet wird. MTTF gibt die Zeit bis zum ersten Aus- fall der Komponenten an. Auch bei MTTF wird lediglich der Ausfall für eine größere Anzahl von Komponenten gewertet. Eine sehr wichtige Zeitangabe ist die MTTR, welche die mittlere Zeit für die Beseitigung der Störung angibt. Aus diesen Zeitangaben kann anschließend die Verfügbarkeit errechnet wer- den. Diese ergibt sich, indem MTBF durch die Summe aus MTBF und MTTR dividiert wird. Anschließend kann die Ausfallzeit für den vereinbarten Zeit- raum errechnet werden, in dem der vereinbarte Zeitraum mit der Differenz aus 1 und der Verfügbarkeit, multipliziert wird45. Die nachfolgende Abbildung zeigt beispielsweise eine Verfügbarkeitsberechnung inklusive der Ausfallzeit in Minuten pro Jahr.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5 - Beispiel für Verfügbarkeitsberechnung

Um die jeweilig vereinbarte Verfügbarkeit sicherzustellen, müssen entspre- chende Komponenten verbaut und Konfigurationen durchgeführt werden. Daher ist ein Einsatz von Hochverfügbarkeitssystemen, wie Cluster46, unab- dingbar. Die Verfügbarkeit wird in verschiedene Verfügbarkeitsklassen und Verfügbarkeitsstufen eingeteilt47. Tabelle 2 zeigt die Einteilung der von der Harvard Research Group (HRG)48 definierten Verfügbarkeitsklassen.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2 - Verfügbarkeitsklassen

2.4.2 Skalierbarkeit

Skalierbarkeit beschreibt die Fähigkeit eines Systems bei wachsenden An- forderungen durch das Hinzufügen von weiteren Ressourcen erweitert zu werden. Meistens findet eine Unterteilung in vertikale und horizontale Ska- lierbarkeit statt. Unter vertikaler Skalierbarkeit oder auch scale-up genannt, wird das Hinzufügen weiterer Ressourcen zu einem bestehenden Gesamt- system verstanden. Das bedeutet, dass die vorhandenen Knoten des Ge- samtsystems entweder durch leistungsfähigere ersetzt werden oder die Leis- tung dieser durch Erweiterung von Ressourcen erhöht wird. Bei der zweiten Variante, der horizontalen Skalierbarkeit oder auch scale-out genannt, wird die Arbeitslast auf mehrere Knoten des Gesamtsystems verteilt. Das bedeu- tet, dass die Knoten des bereits vorhandenen Gesamtsystems in gleicher Art und Güte bestehen bleiben, jedoch eine Erweiterung um weitere Knoten stattfindet, sodass die Leistung des Gesamtsystems gesteigert werden kann49.

2.4.3 Performance

Eine Anforderung an Cloud-Computing ist unter anderem die, dass die Per- formance dieselbe sein soll, wie bei einem lokalen System, was bereits bei der Architektur betrachtet werden muss. Somit ist darauf zu achten, dass die eingesetzten Komponenten miteinander harmonieren und in der bereits oh- nehin komplexen Cloud-Lösung, zusätzliche und unnötige Komplexität ver- mieden wird, welche die Performance negativ beeinflusst. Dies kann erreicht werden, wenn beispielsweise unnötige oder nicht geforderte Anforderungen weggelassen werden. Die Performance der Cloud-Lösung muss sich bei Be- darf stets erweitern lassen, indem beispielsweise mehr Arbeitsspeicher, leis- tungsfähigere Controller, schnellere Central Processor Units (CPUs), Fest- platten und Netzwerkkarten eingebaut werden können und zur Verfügung stehen.

[...]


1 Baun, et al., 2011, S. 43 - 73

2 Metzger, Reitz & Villar, 2011, S. 3 - 11

3 Vossen, Haselmann & Hoeren, 2012, S. 7 - 9

4 Timm, 2013, S. 20 - 21

5 Sammer, Back, Walter, 2014, S. 13 - 17

6 Kersken, 2013, S. 286 - 287

7 Baun, et al., 2011, S. 73 - 76

8 BSI, Cloud-Computing Grundlagen, 2014

9 Portnoy & Engel, 2012, S. 19 - 41

10 Metzger, Reitz & Villar, 2011, S. 11 - 18

11 Zisler, 2013, S. 272 - 273

12 Zisler, 2013, S. 329 - 335

13 Vollmer, 2013, S. 25

14 Vollmer, 2013, S. 24

15 Vollmer, 2013, S. 26 - 27

16 Vossen, Haselmann & Hoeren, 2012, S. 30 - 32

17 Baun, et al., 2011, S. 27 - 29

18 Eckert, 2011, S. 83 - 90

19 Portnoy & Engel, 2012, S. 235 - 259

20 Fritsch, 2009, S. 13 - 25

21 Blomer, Mann & Bernhard, 2006, S. 50 - 51

22 Baun, et al., 2011, S. 29 - 33

23 gruenderszene.de, 2014

24 Baun, et al., 2011, S. 33 - 35

25 Baun, et al., 2011, S. 35 - 37

26 Metzger, Reitz & Villar, 2011, S. 27 - 47

27 bfdi.bund.de, 2014

28 Metzger, Reitz & Villar, 2011, S. 27 - 47

29 Vossen, Haselmann & Hoeren, 2012, S. 26 - 27

30 zeit.de, 2014

31 gesetze-im-internet.de, BDSG, 2009

32 Schmeh, 2013, S. 11 - 15

33 Schreiner, 2012, S. 144 - 145

34 Brands, 2012, S. 317 - 318

35 Schreiner, 2012, S. 146

36 Cisco, 2014

37 Spitz, Pramateftakis & Swoboda, 2011, S. 177 - 181

38 heise.de, Vorsicht bei kostenlosen SSL-Zertifikaten, 2005

39 Schmeh, 2013, S. 507 - 508

40 Schmeh, 2013, S. 505 - 507

41 Boddenberg, 2014, S. 525 - 641

42 Witt, 2010, S. 2 - 11

43 gesetze-im-internet.de, BDSG, 2009

44 Lothka, 2004

45 Schwartzkopff, 2012, S. 1 - 10

46 Schwartzkopff, 2012, S. 19 - 24

47 BSI, Band G, Kapitel 2: Definitionen, 2013

48 Harvard Research Group, 2014

49 Vossen, Haselmann & Hoeren, 2012, S. 13 - 15

Fin de l'extrait de 106 pages

Résumé des informations

Titre
Konzeption einer sicheren, skalierbaren und hochverfügbaren Fileservice Cloud-Lösung mit verschlüsselter Übertragung
Sous-titre
Konzeption einer Enterprise File Sync and Share (EFSS) Lösung
Université
AKAD University of Applied Sciences Stuttgart
Note
2,3
Auteur
Année
2014
Pages
106
N° de catalogue
V369023
ISBN (ebook)
9783668485761
ISBN (Livre)
9783668485778
Taille d'un fichier
4811 KB
Langue
allemand
Mots clés
Architektur, cloud, IaaS, PaaS, SaaS, Public cloud, private cloud, hybrid cloud, community cloud, hochverfügbar, skalierbar, sicher, sicherheit, verschlüsselung, verschlüsselte übertragung, efss, enterprise file sync and share, file service, fileservice, cloud lösung, cloud speicherlösung, SSL, TLS, PKI, kroptografie, kryptoanalyse, hochverfügbarkeit, skalierbarkeit
Citation du texte
B. Sc. Eugen Grinschuk (Auteur), 2014, Konzeption einer sicheren, skalierbaren und hochverfügbaren Fileservice Cloud-Lösung mit verschlüsselter Übertragung, Munich, GRIN Verlag, https://www.grin.com/document/369023

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Konzeption einer sicheren, skalierbaren und hochverfügbaren Fileservice Cloud-Lösung mit verschlüsselter Übertragung



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur