Tobias Scheible
Web-Entwickler, Ingenieur & Dozent

Teil 4: Vor- und Nachteile der Cloud

Der vierte Teil der Artikelserie “Sicherheit in der Wolke” geht auf die Vor- und Nachteile von Cloud-Computing ein. Es werden die allgemeinen Faktoren betrachtet, die bei der Auswahl eines Cloud-Dienstes eine Rolle spielen.

Vorteile

Cloud Computing ist der nächste Schritt in der Evolution der Informationstechnologie, allerdings ist es mehr als ein reines IT- oder das Technologie-Management Thema. Denn durch die stärkere Unabhängigkeit von Geschäftsprozessen und den IT-Ressourcen sind Unternehmen flexibler und können schneller Innovation hervor bringen.

Einfachheit

Bei vielen Cloud-Diensten kann man sich online anmelden und die Dienste direkt danach nutzen. Viele Dienste, wie die Online-CRM Anwendungen von Salesforce, abstrahieren komplexe Prozesse für die Benutzer. So kann eine komplexe Anwendung die auf vielen Servern läuft einfach über ein Webinterface bedient werden.

Kostenersparnis

Bei Cloud-Computing können schnell Ressourcen gebucht werden, die im Moment benötigt werden. Gerade durch die „Bezahlung nach Nutzung“ müssen Ressourcen nicht gezahlt werden die normalerweise nur zur Sicherheit vorgehalten werden müssen. So nutzt das Online-Empfehlungsportal Qype die Google Apps für die Nutzung von E-Mails und Kalendern. Damit musste keine eigene kostenintensive Mail-Server-Infrastruktur installiert und gepflegt werden.

Skalierbarkeit

Kleine Unternehmen müssen keine Infrastruktur aufbauen, sondern nutzen die Dienste der Cloud. Und damit können sie benötigte Ressourcen je nach Bedarf buchen. Flickr, die Plattform für den Austausch von Fotos, speichert beispielsweise alle Daten in der Cloud von Amazon. So konnten sich die Entwickler auf die Programmierung des Systems konzentrieren und Flickr konnte kontinuierlich wachsen, ohne dass es einen Engpass bei der Speicherkapazität gab.

Zukunftssicherheit

Der Vorteil bei Cloud Computing ist, dass sich Spezialisten in großen Rechenzentren um tausende einzelner Rechner kümmern. Durch den Charakter von Cloud-Angebote können einzelne Rechner ausgetauscht werden ohne dass der Betrieb beeinträchtigt wird. Damit lassen sich während des Betriebs Hardware-Komponenten austauschen und Software aktualisieren. Damit regeneriert sich die Cloud von selbst und ist immer auf dem neuesten Stand. So nutzt man bei der Online-Office Variante von Microsoft Office 365 immer die neuesten Versionen.

Nachhaltigkeit

Green-IT ist in letzter Zeit eines der Hype-Themen und auch bei Cloud-Computing kommt es zum Zuge. So können große zentrale Rechenzentren effizienter betrieben werden als viele kleine lokale Zentren, da deren Auslastung konstanter ist. In kleinen Zentren liegen zur Pufferung von Lastspitzen jedoch oft viele Ressourcen brach. Amazon nutzt diesen Aspekt für die eigenen Rechenzentren und die Cloud Angebote geschickt aus. So greifen in der Vorweihnachtszeit sehr viele Benutzer auf Amazon zu, und es wird mehr Leistung als sonst für die eigene Website benötigt. Im Gegenzug befi nden sich aber viele Mitarbeiter des Unternehmens im Urlaub und somit werden die Cloud-Dienste nicht so stark wie normal genutzt.

Nachteile

Den Vorteilen stehen natürlich auch einige Nachteile gegenüber. Die grundlegende Eigenschaft der Cloud, dass Daten “irgendwo” gespeichert werden, kann schnell zu einem Nachteil werden. So werden geschäftsinterne Daten und das Know-how des Unternehmens extern gespeichert und verwaltet.

Abhängigkeit

Werden Geschäftsprozesse in die Cloud verlagert, begibt sich ein Unternehmen in eine starke Abhängigkeit vom jeweiligen Anbieter. Geht dieser Anbieter insolvent oder muss aus anderen Gründen den Geschäftsbetrieb einstellen, steht es schlecht um die Kundendaten. Oftmals besteht keine Chance, auf die Rohdaten direkt zuzugreifen. Außerdem können diese Daten oft ohne die passende Software nicht mehr weiterverwendet werden.

Internetzugang

Da auf viele Dienste über das Internet zugegriffen wird, entstehen zusätzliche Abhängigkeiten. Besteht keine Internetverbindung zum Anbieter, ist kein Arbeiten mehr möglich. Es kann an einer Unterbrechung des eigenen Internetanschlusses liegen oder an einer Unterbrechung im jeweiligen Rechenzentrum. Da die benötigte Netzwerkinfrastruktur deutlich komplexer ist als beim lokalen Betrieb, erhöht sich das Risiko einer Unterbrechung.

Verwaltung

Dabei spielen auch Einflussfaktoren eine Rolle, die nicht auf den ersten Blick offensichtlich sind. So ist es dem Internet-Start-Up Radio.de ergangen. 48 Stunden war das Unternehmen lahmgelegt. Es konnten weder E-Mails versendet oder empfangen werden noch konnten interne Dokumente geöffnet werden. Und das an beiden Standorten, in Hamburg und Innsbruck, obwohl die Netzwerkinfrastruktur in Ordnung war. Der Grund für diesen Blackout war ein Fehler in der Abrechnung. Radio.de nutzt für die Büroanwendungen die Dienste von Google. Durch einen Fehler im Bezahlsystem konnte sich kein Mitarbeiter mehr einloggen.

Verlässlichkeit

Die Zentralisierung hat auch dazu geführt, dass mehrere Unternehmen von einem Anbieter abhängig sind. So hat eine Störung bei Amazon dafür gesorgt, dass die bekannten Dienste Foursquare, Quora und Reddit gleichzeitig mit Störungen zu kämpfen hatten. Diese Störung war so gravierend, dass Daten unwiederbringlich verloren gegangen sind.

Interoperabilität

Der Wechsel eines Cloud-Anbieters ist nicht ohne weiteres möglich, da ein automatischer Umzug nicht vorgesehen ist und die Anbieter untereinander inkompatibel sind. Mittlerweile gibt es zwar erste Ansätze für die Entwicklung von Standards im Cloud Computing, um beispielsweise Daten zwischen Anbietern auszutauschen und somit einen Wechsel des Anbieters vorzunehmen. Jedoch braucht diese Entwicklung noch einige Zeit um sich als Standard zu etablieren.

Sicherheit & Datenschutz

Die beiden Punkte Sicherheit und Datenschutz stellen zusammen die größten Nachteile im Vergleich mit anderen Infrastrukturen dar und damit die größten Hürden für die Verwendung von Cloud Computing. Im Nachfolgenden werden diese beiden Punkte genauer betrachtet.


Im nächsten Teil “Sicherheit und Cloud-Computing” werden die verschiedenen Arten von Angriffen vorgestellt.


Dieser Blogbeitrag ist Teil der Artikelserie “Sicherheit in der Wolke”.
Hier geht es zu den anderen Teilen:

Teil 1: Was ist Cloud-Computing?
Teil 2: Der Weg zur Cloud
Teil 3: Arten und Ebenen von Clouds
Teil 4: Vor- und Nachteile der Cloud
Teil 5: Sicherheit und Cloud-Computing
Teil 6: Gefahren beim Cloud-Computing
Teil 7: Der Konflikt mit dem Datenschutz
Teil 8: Zusammenfassung

  • Artikel teilen:

Über Tobias Scheible

Tobias Scheible

Tobias Scheible arbeitet als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er als Autor und e-Tutor im Masterstudiengang Digitale Forensik tätig und leite im Bachelorstudiengang IT Security Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Zusätzlich hält er Vorträge und Workshops zu aktuellen Themen der IT-Sicherheit.

Alle Blog-Artikel Website Facebook Twitter Xing

Kommentare

Nico

Ab welcher Größe lohnt sich den die Cloud. Habe ja auch schon viel Gutes über Amazon S3 und Co gehört. Allerdings ist mein Blog mit 20K Visits noch relativ klein. Ab wann lohnt sich derm Umzug von einem klassischen Hoster?

Tobias

Hallo Nico,

Blogs bestehen ja oft aus eher statischen Seiten, und benötigen daher nicht so sehr viel Leistung. Mit entsprechenden Chaching-Mechanismen werden vorgenerierte Seiten, optimaler Weise direkt aus dem Arbeitsspeicher, ohne großen Rechenaufwand ausgeliefert. Allerdings können Grafiken, zur Verbesserung der Geschwindigkeit, zu Amazon S3 ausgelagert werden, und über das CDN von Amazon (Cloudfront) ausgeliefert werden. Dafür gibt es auch ein WordPress-Plugin: Amazon S3 and Cloudfront

Grüße
Tobias

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

nach oben