Tobias Scheible Cyber Security & IT-Forensik Dozent
Artikel aus dem HAKIN9 Magazin

Teil 1: Was ist Cloud-Computing?

Der erste Teil der Artikelserie “Sicherheit in der Wolke” beschäftigt sich mit der Einordnung von Cloud-Computing. Die Cloud ist eine der wenigen Technologien, die sich Jahr für Jahr ganz oben auf dem Gartner's hype cycle halten kann. Damit ist Cloud-Computing nicht nur ein Trend, sondern bereits eine etablierte Technologie.

Sonntag, 24. März 2013
8 Kommentare

Was ist Cloud-Computing?

Mit Cloud-Computing kann Rechenleistung, Speicherkapazität und Software in dem Umfang gemietet werden, wie sie tatsächlich benötigt wird. Damit können Unternehmen sich auf ihre Kerngeschäfte konzentrieren, ohne dass die IT zum limitierenden Faktor wird. Für den Einsatz entscheidend sind neben den Anforderungen von technischer Seite jedoch vor allem die Sicherheit, der Datenschutz und die Compliance Rahmenbedingungen. Dieser Artikel befasst sich vorrangig mit einer Erläuterung der grundlegenden Funktionsweise und anschließend intensiver mit dem komplexen Bereich „Sicherheit“.

An einem Dokument mit einem über die ganze Welt verteilten Team arbeiten, mehrere Terrabyte Daten mit einem Smartphone verwalten oder ein ganzes Unternehmen mit einem Browser organisieren: das alles ist Cloud-Computing.

Die Metapher „Wolke“

Der Name Cloud-Computing stammt von der Metapher „Wolke“. Diese „Wolke“ dient in Netzwerkdiagrammen zur Darstellung eines nicht näher spezifizierten Bereiches. Vereinfacht kann das Konzept wie folgt erläutert werden: anstatt eine eigene IT-Infrastruktur zu betreiben, greift man auf die Infrastruktur eines Cloud-Anbieters zurück und mietet sich die benötigten Ressourcen. Durch dieses Vorgehen sind IT-Leistungen und Ressourcen quasi überall verfügbar, da sie als Service über das Internet bezogen werden. Der Vorteil für Unternehmen liegt in einer deutlichen Kostenersparnis und einer verbesserten Flexibilität. Gerade kleine und mittlere Unternehmen können auf diese Weise innovative Leistungen in einer beliebigen Anzahl in Anspruch nehmen, ohne in den Aufbau und das Personal für die Wartung von großen Rechenzentren zu investieren.

Bill Gates Vorahnung

Bill Gates ahnte bereits 2005 die Entwicklung des Cloud Computings voraus und wies seine Mitarbeiter in einer Rundmail auf die Chancen und Gefahren dieser Entwicklung in der IT-Branche hin. Mit den Worten „Der nächste grundlegende Wandel steht uns bevor“ beschrieb er die Veränderung. „Die breite und reichhaltige Basis des Internets wird eine ‚Service-Welle’ von Anwendungen und Erfahrungen lostreten, die sofort zur Verfügung stehen werden”, so Gates weiter. Mit dem Satz „Diese neue Welle wird sehr disruptiv sein.” machte er allen klar, wie ernst die Lage ist und welche Anstrengungen Microsoft aufbringen muss, um diesen Wandel erfolgreich zu meistern.

Veränderung in der IT-Branche

Immer größer und effizienter werdende Rechenzentren werden die Preise für Cloud-Computing in Zukunft immer weiter sinken lassen. Dadurch wird es für Unternehmen immer unattraktiver eine eigene Infrastruktur aufzubauen. Sobald ein Unternehmen jedoch seine IT-Leistung aus einer Cloud bezieht, kann sich dadurch ein Wettbewerbsvorteil ergeben, da die Konkurrenz eine ähnliche Kostenreduktion erreichen muss, um langfristig im Markt zu bestehen.

Heutzutage können Unternehmen bereits ihre Lizenz- und Wartungskosten reduzieren, indem sie auf reine Software-as-a-Service, kurz SaaS-Lösungen setzen. Der mobile Bereich hat außerdem das Cloud-Computing beflügelt. Es stehen immer mehr Endgeräte in Form von Smartphones und Tablets zur Verfügung und diese werden von immer mehr Menschen genutzt. Diese mobilen Endgeräte sind vergleichsweise rechenschwach und nutzen Cloud Services mithilfe der installierten Apps.

Cloud-Beispiel Google Drive

Eines der bekanntesten Beispiele für die Verwendung von Cloud-Computing ist die webbasierte Office-Anwendung Google Drive (früher mit Google Docs und in Deutschland mit Google Text & Tabellen bezeichnet). Die Dokumente werden hierbei unabhängig vom Standort der Benutzer irgendwo in den Rechenzentren des Suchmaschinen-Giganten gespeichert. Die Bedienung der Office Anwendung erfolgt über einen Webbrowser. Die Berechnungen in der Tabellenkalkulation werden in riesigen Server-Farmen durchgeführt und dem Benutzer wird nur das Ergebnis ausgegeben. Die eigentlichen Rechenvorgänge bleiben für den Benutzer in der Cloud verborgen. Durch dieses Vorgehen steht jedem Nutzer eine Office-Anwendung zur Verfügung, die nicht installiert werden muss und die jederzeit und überall auf alle gespeicherten Dokumente zugreifen kann. Die minimale Anforderung zur Nutzung dieses Dienstes ist ein Rechner mit einem Webbrowser und ein Internetzugang. Weitere bekannte Beispiele für Cloud-Anwendungen sind Dropbox, Flickr und iCloud.


Im nächsten Teil „Der Weg zur Cloud“ werden die verschiedenen Technologien vorgestellt, die zu Cloud-Computing geführt haben.


Dieser Blogbeitrag ist Teil der Artikelserie “Sicherheit in der Wolke”.
Hier geht es zu den anderen Teilen:

Teil 1: Was ist Cloud-Computing?
Teil 2: Der Weg zur Cloud
Teil 3: Arten und Ebenen von Clouds
Teil 4: Vor- und Nachteile der Cloud
Teil 5: Sicherheit und Cloud-Computing
Teil 6: Gefahren beim Cloud-Computing
Teil 7: Der Konflikt mit dem Datenschutz
Teil 8: Zusammenfassung

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Andrea am 9. April 2013 um 11:25 Uhr

Super Artikel! 🙂 Kompliment! Habe gerade Teil 1 gelesen und du hast es wirklich verständlich erklärt! Ich bin noch sozusagen „Anfängerin“.Jetzt weiß ich was Cloud-Computing ist, also habe ich wieder was für mich Wichtiges dazu gelernt!
Danke 😉

Lieben Gruß, Andrea Seling

Markus Baldauf am 15. April 2013 um 20:53 Uhr

Danke für den guten Artikel.
Ich finde die Erklärungen sehr gut und du triffst den Nagel genau auf Kopf!

Markus Baldauf
Personalberatung Wien

Veljo Kovac am 21. Mai 2013 um 14:42 Uhr

Hallo Tobias,

vielen Dank für diesen tollen Beitrag über Cloud Computing und die detaillierte Artikelserie „Sicherheit in der Wolke“. Auf der Suche nach verständlichen Infos zu diesem Thema bietet Deine Serie einen fundierten Einstieg.

Viele Grüße aus Ostwestfalen

Veljo

Nino Zuunami am 11. Oktober 2013 um 11:46 Uhr

Vielen Dank für diese Serie. Leider gehen viele User noch immer zu sorglos mit dieser Technologoe um. Aber untern Strich ist es eine enorme Arbeitserleichterung, wenn man nicht mit zu sensiblen Daten in die Cloud geht….

Ruth am 5. November 2013 um 16:07 Uhr

Hallo Tobias,
vielen Dank für diesen hilfreichen Beitrag. Die Reihe „Sicherheit in der Wolke“ war sehr informativ und leicht verständlich. Mach weiter so!
Liebe Grüße Ruth 🙂

Holger Thomen am 18. September 2015 um 12:06 Uhr

Danke für den tollen Beitrag! Hier (https://www.cojama-hosting.com/blog/cloud-computing-und-datenschutz-wie-bekommt-man-beides-unter-einen-hut/) habe ich noch ein interessantes Interview zum Thema Cloud-Computing und Datensicherheit gelesen.
Viele Grüße
Holger

Cloud Computing - Was heißt das eigentlich am 31. März 2016 um 10:01 Uhr

[…] Textquellen: cloud-computing-blog, Amazon, BSI […]

Wolfgang Graupner am 22. März 2023 um 22:33 Uhr

Ich stimme dem Blog-Artikel voll und ganz zu. Cloud-Computing ist eine sehr nützliche Technologie, die Unternehmen viele Vorteile bietet. Wenn Sie nach einem zuverlässigen Cloud-Hosting-Anbieter suchen, empfehle ich Ihnen ocloud.de. Sie bieten eine sichere und zuverlässige Cloud-Lösung, die Ihnen eine einfache und kostengünstige Möglichkeit bietet, Ihre IT-Ressourcen zu nutzen. Sie bieten auch eine 24/7-Support-Option, die Ihnen bei allen Fragen und Problemen zur Seite steht. Als Kunde können Sie sich auf eine sichere und zuverlässige Cloud-Lösung verlassen, die Ihnen eine einfache und kostengünstige Möglichkeit bietet, Ihre IT-Ressourcen zu nutzen.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.