- Sie befinden sich:
- Fachbücher
- »
- Natur & Technik - Unsere Neuheiten
- »
- Informatik
- »
- Der Einstieg in die Cloud: Ein Blick auf die Technik und die juristischen Grundlagen des Cloud Computings
Informatik
» Blick ins Buch
» weitere Bücher zum Thema
» Buch empfehlen
» Buch bewerten Produktart: Buch
Verlag:
disserta Verlag
Imprint der Bedey & Thoms Media GmbH
Hermannstal 119 k, D-22119 Hamburg
E-Mail: info@diplomica.de
Erscheinungsdatum: 12.2013
AuflagenNr.: 1
Seiten: 136
Abb.: 44
Sprache: Deutsch
Einband: Paperback
Dieses Buch behandelt eines der aktuellsten Themen in der Informationstechnik, das Cloud Computing. Das Cloud Computing ist derzeit in vielen Bereichen im Vormarsch. Mit der Auslagerung der Daten in die Cloud entstehen aber zurecht viele Zweifel an der Sicherheit der Daten. Dabei geht es im Speziellen nicht nur um Daten aus dem Unternehmensumfeld, sondern vermehrt auch um Daten von privaten Nutzern. Dieses Buch zeigt einen Einstieg in die Technik des Cloud Computings sowie die wichtigsten Internationalen Gesetze, welche eine Rolle bei der Verwendung des Cloud Computings sowie der Datensicherheit spielen. Der Entwurf der aktuell umstrittenen EU-Datenschutzverordnung findet innerhalb des Buches auch Beachtung. Für einen Einstieg in das Thema Cloud Computing ist das Buch eine empfehlenswerte Lektüre, auf der aufbauend weitere Literatur gelesen werden kann.
Textprobe: Kapitel 4, Überwachung: Die Überwachung ist ein wichtiges Werkzeug sowohl für den Cloud-Kunden, den Rechenzentrumsbetreiber als auch dem CSP. Überwachungswerkzeuge sind, vor allem aus juristischer Sicht, für Nutzer interessant, da diese z.B. gem. § 91 Abs. 2 AktG ihren Pflichten zur Überwachung nachkommen müssen. Der CSP kann mithilfe der Überwachung z.B. die Last seiner Cloud-Instanzen im Auge behalten oder aber mögliche Angriffe auf seine Instanzen identifizieren und ggf. Gegenmaßnahmen einleiten. Der Rechenzentrumsbetreiber kann die Überwachungswerkzeuge z.B. dafür einsetzen, die Last seiner einzelnen Komponenten zu überwachen oder aber auch Angriffe zu identifizieren und Gegenmaßnahmen einzuleiten. Des Weiteren kann er mithilfe eines Netzwerkmanagementprotokolls seine Komponenten verwalten und administrieren. Zu Beginn dieses Kapitels wird das Monitoring behandelt, in dem der Schwerpunkt in der Überwachung der verschiedenen Komponenten und Lasten liegt. Anschließend an das Monitoring wird das Auditing behandelt, wo das Hauptaugenmerk auf der Überwachung der Sicherheit und der Einleitung von Gegenmaßnahmen gerichtet ist. Des Weiteren umfasst sowohl das Monitoring als auch das Auditing die beispielhafte Nutzung mithilfe eines Netzwerkmanagementprotokolls. Hier werden in dem jeweiligen Kapitel die Möglichkeiten zur Nutzung eines solchen Protokolls beispielhaft erläutert. 4.1, Monitoring: Das Monitoring befasst sich ausschließlich mit der Überwachung der Systemressourcen. Diese beinhalteten sowohl die Lastüberwachung als auch die Überwachung der Funktionsfähigkeit der einzelnen Netzwerkkomponenten. Die Überwachung der Funktionsfähigkeit der einzelnen Komponenten wird in diesem Kapitel mithilfe eines Netzwerkmanagementprotokolls beispielhaft erläutert. Unter gibt es eine Übersichtsseite, welche die Last innerhalb der letzten 48 Stunden bei den größten Cloud-Anbietern abbildet. Diese Seite dient rein informativen Zwecken und hat keinerlei funktionelle Bedeutung. Bei der Erläuterung der Funktionsweise wird speziell auf das Monitoring mit einem Netzwerkmanagementprotokoll eingegangen. Eine Überwachung jedes einzelnen Hardwaresensors ohne ein zentrales Überwachungswerkzeug ist sowohl umständlich, als auch zum Teil nicht umsetzbar. 4.1.1, Einsatzgebiet: Monitoring wird im Cloud Computing von allen Parteien eingesetzt. Von den einzelnen Parteien wird die Nutzung des Monitorings unterschiedlich ausgeführt und jede Partei greift über verschiedene Medien auf die einzelnen Werkzeuge zu. Rechenzentrumsbetreiber nutzen Monitoring zur Überwachung der Last auf ihren einzelnen Servern, und der Verfügbarkeit einzelner Schnittstellen auf den Servern und Netzwerkkomponenten. Ein Schwerpunkt der Überwachung ist neben der Last, die Überwachung der USVen und die Internetanbindung des Rechenzentrums. Diese Komponenten sind ein wichtiger Bestandteil eines Rechenzentrums und sind bei einem Ausfall schnellstmöglich Instandzusetzen. Das Management des Monitorings im Rechenzentrum findet schwerpunktmäßig über eine zentrale Managementsoftware statt. Der CSP nutzt Monitoring zur Überwachung der Verfügbarkeit einzelner VMs in den Instanzen wie auch der Last auf diesen. Sollte er feststellen, dass die Last zu groß ist, kann er ggf. weitere Ressourcen hinzufügen oder aber einzelne VM auf andere Ressourcen verschieben. Das Ressourcen verschieben und hinzufügen ist keine Monitoring Funktionalität sondern eine Funktionalität der Virtualisierungstechnik. Der Zugriff für den CSP auf das Monitoring erfolgt häufig über den Webbrowser, der auf eine speziell für den CSP bereitgestellte Monitoring Website beim Rechenzentrumsbetreiber zugreift. Der Kunde nutzt Monitoring, um seine Kosten im Blick zu behalten und ggf. mehr Rechenleistung einzukaufen, wenn seine eigene nicht mehr ausreichend ist. Des Weiteren kann der Kunde die Verfügbarkeit seiner Instanz mithilfe des Monitorings überwachen und eventuell dem CSP auf seine Vertragspflichten, bezüglich der Verfügbarkeit, hinweisen. Der Kunde kann das Monitoring über seine Verwaltungsseite der Cloud-Instanzen aufrufen, welche vom CSP bereitgestellt wird.
Timm Vollmer wurde 1985 in Kassel geboren. Seine berufliche Tätigkeit begann 2003 bei verschiedenen Standorten eines nationalen Großunternehmens mit den Schwerpunkten der Administration und der Sicherheit von verschiedenen Servertypen. In der Zeit von 2007 bis 2012 studierte der Autor neben seiner beruflichen Tätigkeit an der HS Wismar und erlangte den Titel Diplom-Wirtschaftsinformatiker (FH).
weitere Bücher zum Thema
Virtual Reality: Eine Analyse der Schlüsseltechnologie aus der Perspektive des strategischen Managements
Bearbeitete Neuausgabe
ISBN: 978-3-96146-904-8
EUR 39,99
On the structure of the Solomon-Tits algebra of the symmetric group. An analysis of associative, group theoretic and Lie theoretical phenomenons
With 224 exercises
ISBN: 978-3-95935-594-0
EUR 44,50
Adversariale Robustheit Neuronaler Netze. Verteidigungen gegen Vermeidungsangriffe zur Testzeit
ISBN: 978-3-96146-856-0
EUR 39,50
Lean Excellence in der Informationstechnologie
ISBN: 978-3-96146-840-9
EUR 39,50
Benefits of semantic data models. A study in the European goods transport industry
ISBN: 978-3-95935-564-3
EUR 44,90
Das chinesische Sozialkreditsystem. Künstliche Intelligenz als Umerziehungswerkzeug für ein überwachtes Volk
ISBN: 978-3-96146-813-3
EUR 34,50
The Impact of the EU-General Data Protection Regulation on Facebook and Google
ISBN: 978-3-95993-088-8
EUR 24,50
Data Warehouse Factory: BI-Automation durch Data Vault mit SSIS und SAS Base
ISBN: 978-3-96146-648-1
EUR 39,99
Scheduling von Schleusungsvorgängen: Algorithmen zur Verkehrsoptimierung am Beispiel des Nord-Ostsee-Kanals
ISBN: 978-3-96146-631-3
EUR 48,00
SAP HANA Search Guide. Optimierung der SAP HANA Suche in strukturierten Daten
Eine Handlungsempfehlung