Tobias Scheible
Web-Entwickler, Ingenieur & Dozent
Artikel aus dem HAKIN9 Magazin

Datum: Sonntag, 24. März 2013

Autor: Tobias Scheible

Kommentar(e): 7 Kommentare

Kategorie: Cloud Computing

Tags: Definition, Erklärung, Artikelserie, Beschreibung, Einleitung, Einordnung

Teil 1: Was ist Cloud-Computing?

Der erste Teil der Artikelserie “Sicherheit in der Wolke” beschäftigt sich mit der Einordnung von Cloud-Computing. Die Cloud ist eine der wenigen Technologien, die sich Jahr für Jahr ganz oben auf dem Gartner's hype cycle halten kann. Damit ist Cloud-Computing nicht nur ein Trend, sondern bereits eine etablierte Technologie.

Was ist Cloud-Computing?

Mit Cloud-Computing kann Rechenleistung, Speicherkapazität und Software in dem Umfang gemietet werden, wie sie tatsächlich benötigt wird. Damit können Unternehmen sich auf ihre Kerngeschäfte konzentrieren, ohne dass die IT zum limitierenden Faktor wird. Für den Einsatz entscheidend sind neben den Anforderungen von technischer Seite jedoch vor allem die Sicherheit, der Datenschutz und die Compliance Rahmenbedingungen. Dieser Artikel befasst sich vorrangig mit einer Erläuterung der grundlegenden Funktionsweise und anschließend intensiver mit dem komplexen Bereich „Sicherheit“.

An einem Dokument mit einem über die ganze Welt verteilten Team arbeiten, mehrere Terrabyte Daten mit einem Smartphone verwalten oder ein ganzes Unternehmen mit einem Browser organisieren: das alles ist Cloud-Computing.

Die Metapher „Wolke“

Der Name Cloud-Computing stammt von der Metapher „Wolke“. Diese „Wolke“ dient in Netzwerkdiagrammen zur Darstellung eines nicht näher spezifizierten Bereiches. Vereinfacht kann das Konzept wie folgt erläutert werden: anstatt eine eigene IT-Infrastruktur zu betreiben, greift man auf die Infrastruktur eines Cloud-Anbieters zurück und mietet sich die benötigten Ressourcen. Durch dieses Vorgehen sind IT-Leistungen und Ressourcen quasi überall verfügbar, da sie als Service über das Internet bezogen werden. Der Vorteil für Unternehmen liegt in einer deutlichen Kostenersparnis und einer verbesserten Flexibilität. Gerade kleine und mittlere Unternehmen können auf diese Weise innovative Leistungen in einer beliebigen Anzahl in Anspruch nehmen, ohne in den Aufbau und das Personal für die Wartung von großen Rechenzentren zu investieren.

Bill Gates Vorahnung

Bill Gates ahnte bereits 2005 die Entwicklung des Cloud Computings voraus und wies seine Mitarbeiter in einer Rundmail auf die Chancen und Gefahren dieser Entwicklung in der IT-Branche hin. Mit den Worten „Der nächste grundlegende Wandel steht uns bevor“ beschrieb er die Veränderung. „Die breite und reichhaltige Basis des Internets wird eine ‚Service-Welle’ von Anwendungen und Erfahrungen lostreten, die sofort zur Verfügung stehen werden”, so Gates weiter. Mit dem Satz „Diese neue Welle wird sehr disruptiv sein.” machte er allen klar, wie ernst die Lage ist und welche Anstrengungen Microsoft aufbringen muss, um diesen Wandel erfolgreich zu meistern.

Veränderung in der IT-Branche

Immer größer und effizienter werdende Rechenzentren werden die Preise für Cloud-Computing in Zukunft immer weiter sinken lassen. Dadurch wird es für Unternehmen immer unattraktiver eine eigene Infrastruktur aufzubauen. Sobald ein Unternehmen jedoch seine IT-Leistung aus einer Cloud bezieht, kann sich dadurch ein Wettbewerbsvorteil ergeben, da die Konkurrenz eine ähnliche Kostenreduktion erreichen muss, um langfristig im Markt zu bestehen.

Heutzutage können Unternehmen bereits ihre Lizenz- und Wartungskosten reduzieren, indem sie auf reine Software-as-a-Service, kurz SaaS-Lösungen setzen. Der mobile Bereich hat außerdem das Cloud-Computing beflügelt. Es stehen immer mehr Endgeräte in Form von Smartphones und Tablets zur Verfügung und diese werden von immer mehr Menschen genutzt. Diese mobilen Endgeräte sind vergleichsweise rechenschwach und nutzen Cloud Services mithilfe der installierten Apps.

Cloud-Beispiel Google Drive

Eines der bekanntesten Beispiele für die Verwendung von Cloud-Computing ist die webbasierte Office-Anwendung Google Drive (früher mit Google Docs und in Deutschland mit Google Text & Tabellen bezeichnet). Die Dokumente werden hierbei unabhängig vom Standort der Benutzer irgendwo in den Rechenzentren des Suchmaschinen-Giganten gespeichert. Die Bedienung der Office Anwendung erfolgt über einen Webbrowser. Die Berechnungen in der Tabellenkalkulation werden in riesigen Server-Farmen durchgeführt und dem Benutzer wird nur das Ergebnis ausgegeben. Die eigentlichen Rechenvorgänge bleiben für den Benutzer in der Cloud verborgen. Durch dieses Vorgehen steht jedem Nutzer eine Office-Anwendung zur Verfügung, die nicht installiert werden muss und die jederzeit und überall auf alle gespeicherten Dokumente zugreifen kann. Die minimale Anforderung zur Nutzung dieses Dienstes ist ein Rechner mit einem Webbrowser und ein Internetzugang. Weitere bekannte Beispiele für Cloud-Anwendungen sind Dropbox, Flickr und iCloud.


Im nächsten Teil „Der Weg zur Cloud“ werden die verschiedenen Technologien vorgestellt, die zu Cloud-Computing geführt haben.


Dieser Blogbeitrag ist Teil der Artikelserie “Sicherheit in der Wolke”.
Hier geht es zu den anderen Teilen:

Teil 1: Was ist Cloud-Computing?
Teil 2: Der Weg zur Cloud
Teil 3: Arten und Ebenen von Clouds
Teil 4: Vor- und Nachteile der Cloud
Teil 5: Sicherheit und Cloud-Computing
Teil 6: Gefahren beim Cloud-Computing
Teil 7: Der Konflikt mit dem Datenschutz
Teil 8: Zusammenfassung

  • Artikel teilen:

Über Tobias Scheible

Tobias Scheible

Tobias Scheible arbeitet als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er als Autor und e-Tutor im Masterstudiengang Digitale Forensik tätig und leite im Bachelorstudiengang IT Security Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Zusätzlich hält er Vorträge und Workshops zu aktuellen Themen der IT-Sicherheit.

Alle Blog-Artikel Website Facebook Twitter Xing

Kommentare

Andrea

Super Artikel! 🙂 Kompliment! Habe gerade Teil 1 gelesen und du hast es wirklich verständlich erklärt! Ich bin noch sozusagen „Anfängerin“.Jetzt weiß ich was Cloud-Computing ist, also habe ich wieder was für mich Wichtiges dazu gelernt!
Danke 😉

Lieben Gruß, Andrea Seling

Markus Baldauf

Danke für den guten Artikel.
Ich finde die Erklärungen sehr gut und du triffst den Nagel genau auf Kopf!

Markus Baldauf
Personalberatung Wien

Veljo Kovac

Hallo Tobias,

vielen Dank für diesen tollen Beitrag über Cloud Computing und die detaillierte Artikelserie „Sicherheit in der Wolke“. Auf der Suche nach verständlichen Infos zu diesem Thema bietet Deine Serie einen fundierten Einstieg.

Viele Grüße aus Ostwestfalen

Veljo

Nino Zuunami

Vielen Dank für diese Serie. Leider gehen viele User noch immer zu sorglos mit dieser Technologoe um. Aber untern Strich ist es eine enorme Arbeitserleichterung, wenn man nicht mit zu sensiblen Daten in die Cloud geht….

Ruth

Hallo Tobias,
vielen Dank für diesen hilfreichen Beitrag. Die Reihe „Sicherheit in der Wolke“ war sehr informativ und leicht verständlich. Mach weiter so!
Liebe Grüße Ruth 🙂

Holger Thomen

Danke für den tollen Beitrag! Hier (https://www.cojama-hosting.com/blog/cloud-computing-und-datenschutz-wie-bekommt-man-beides-unter-einen-hut/) habe ich noch ein interessantes Interview zum Thema Cloud-Computing und Datensicherheit gelesen.
Viele Grüße
Holger

Cloud Computing - Was heißt das eigentlich

[…] Textquellen: cloud-computing-blog, Amazon, BSI […]

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

nach oben