Lade Inhalt...

Risiken und Herausforderungen bei der Einführung des Cloud Computing

Akademische Arbeit 2011 27 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Glossar

Einleitung

1. Chancen- und Risiken
1.1. Private Cloud Computing
1.2. Outsourced Private und Public Cloud Computing
1.3. Infrastructure as a Service
1.4. Platform as a Service
1.5. Software as a Service

2. Herausforderungen

Schlussbetrachtung

Literaturverzeichnis (inklusive weiterführender Literatur)

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Glossar

Application Service Provider: „Dienstleistungsanbieter …, bei denen Anwendungsprogramme über das Internet durch die Anwender für eine bestimmte Zeit gemietet werden können. Die Anwendungen werden vom Server des A. S. P. [hier als Abkürzung für Application Service Provider] aus gestartet (Client-/Server-Architektur). Einnahmen generiert der A. S. P. durch zeitabhängige Gebühren, die für den Zugriff auf die Software berechnet werden.“[1]

Benutzerservice: „Betreuung der Benutzer im Umgang mit Anwendungssystemen, insbesondere Officepaketen und dem Internet“.[2]

Betriebssystemvirtualisierung: Hierbei werden von einem Betriebssystem mehrere unabhängige virtuelle Instanzen erstellt. Dabei verwenden alle Instanzen das gleiche Basisbetriebssystem. Dadurch wird sowohl die Art der installierbaren Anwendungssoftware, aber auch die Betriebssysteme, die installiert werden können, eingeschränkt.[3]

Business Continuity: „Alle organisatorischen, technischen und personellen Maßnahmen, die a) zur Fortführung der Kerngeschäfte unmittelbar nach Eintritt des Krisenfalles und b) zur sukzessiven Wiederaufnahme des gesamten Geschäftsbetriebs bei länger andauernden schweren Störungen dienen.“[4]

Datenintegrität: In „der Datenbankorganisation (Datenorganisation) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten Aspekte des erfassten Realitätsausschnitts.“[5]

Entwicklungsumgebung: Eine Anwendung zur Entwicklung von Software.

Extensible Markup Language: Extensible Markup Language (XML) ist eine Auszeichnungssprache, mit der Daten in hierarchisch strukturierten Form abgebildet werden. XML ist plattform- und programmiersprachenunabhängig und wird zum Austausch von Daten zwischen Computersystemen eingesetzt.

Funktionale Anforderungen: Begriff aus dem Software Engineering. Nach Sommerville sind dies „Aussagen, zu den Diensten, die das [zu planende] System leisten sollte, zur Reaktion des Systems auf bestimmte Eingaben und zum Verhalten des Systems in bestimmten Situationen. In manchen Fällen können die funktionalen Anforderungen auch explizit ausdrücken, was das System nicht tun soll.“[6]

Hypervisor: Eine Virtualisierungssoftware, die in einer isolierten, virtuellen Umgebung, die man virtuelle Maschine nennt, die Hardware eines Rechners zur Verfügung stellt. Dies kann entweder durch die Emulation der Hardware oder durch die Virtualisierung der realen Hardware geschehen.

IT-Verteilung: Festlegung der informationstechnischen, räumlichen bzw. geografischen und organisatorischen Verteilung von IT-Ressourcen.[7]

Konsolidierung von IT-Infrastrukturen: Das Ziel der Konsolidierung ist es, die Kosten der IT-Infrastrukturen zu senken. Man kann zwischen vier Teilaspekten unterscheiden:

- Harmonisierung und Standardisierung von Hard- und Software
- Virtualisierung von Hard- und Software
- Zusammenfassung von verteilten Rechenzentren
- Outsourcing von Teilen der IT-Infrastruktur

Nichtfunktionale Anforderungen: Begriff aus dem Software Engineering. Nach Sommerville sind dies „Beschränkungen der durch das [zu planende] System angebotenen Dienste oder Funktionen. Das schließt Zeitbeschränkungen, Beschränkungen des Entwicklungsprozesses und einzuhaltende Standards ein. Nichtfunktionale Anforderungen beziehen sich oft auf das ganze System und gewöhnlich nicht auf einzelne Systemfunktionen oder Dienste.“[8]

Skalierbarkeit: Dynamische Anpassung der zu beziehenden IT-Ressourcen an variierende Anforderungen.[9]

SOAP: Ein plattform- und programmiersprachenunabhängig Protokoll, das zum Austausch von XML-Nachrichten zwischen Computersystemen eingesetzt wird.

Thin Client: Ein, im Verhältnis zu einem PC-Rechner, kleines Endgerät bei dem die Datenverarbeitung und Rechenleistung über einen Server erbracht wird, mit dem der Thin Client über eine Remote-Desktop-Verbindung verbunden ist.[10]

Unified Modeling Language: Eine Beschreibungssprache zur grafischen Darstellung von Softwareprogrammen und Informationssystemen. Diese können mit UML modelliert, spezifiziert und dokumentiert werden.

Virtuelles privates Netz: Über ein virtuelles privates Netz (engl. virtual private network; Abk.: VPN) können einzelne Rechner oder Netzwerke mit einem LAN verbunden werden. Dazu wird eine verschlüsselte Verbindung (Tunnel) über das Internet hergestellt. Zwischen zwei LANs werden VPN-Verbindungen meistens über Firewalls hergestellt.

Einleitung

Kein anderes Thema der Informationstechnik weckt derzeit so große Erwartungen wie Cloud Computing. Dem aktuellen „Hype Cycle for Emerging Technologies“ des Marktforschungsunternehmens Gartner zufolge, befindet sich Cloud Computing derzeit auf dem Höhepunkt überzogener Erwartungen.[11] In den Augen von Gartner bedeutet dies, dass Cloud Computing von den Massenmedien stark thematisiert wird, dass nach den Pionieren viele neue Anbieter auf den Markt drängen und dass es bereits erste negative Berichte über das Thema gibt.[12] Bisheriger Höhepunkt dieser Entwicklung war die vor wenigen Tagen zu Ende gegangene CeBit, die mit dem Schwerpunktthema „Work and Life with the Cloud“ ganz im Zeichen des Cloud Computing stand.[13]

Für das Jahr 2010 prognostizierte Gartner weltweite Umsätze für Cloud-Dienstleistungen von 68,3 Milliarden US-Dollar. Bis 2014 sollten die Umsätze auf 148,8 Milliarden steigen.[14] Auch dies ist ein Indiz dafür, welche Erwartungen an den Bezug von Dienstleistungen aus der Datenwolke geknüpft werden. Kostensenkungen, keine fixen Kosten, Flexibilität und Konzentration auf die Kernkompetenz eines Unternehmens sind häufige Argumente, die als Vorteile der Cloud vorgetragen werden. Da überrascht es nicht, dass Anbieter die Entscheidung über die Frage des Fremdbezugs von Cloud-Diensten gerne auf einen einfachen Kostenvergleich reduzieren.

Aber dies ist eindeutig zu kurz gedacht, da bei der Entscheidung über Eigen- oder Fremdbetrieb von Cloud-Diensten vielfältigen Risiken und offene Herausforderungen berücksichtigt werden sollten. Falls diese Gefahren im Entscheidungsprozess nicht berücksichtigt werden, so besteht die Gefahr, dass das gewählte Informationssystem rechtliche Anforderungen oder Anforderungen der Anwender nicht erfüllt, was zu Folgekosten führen kann.

Um diese Aspekte bei der Entscheidungsfindung angemessen einzubeziehen, wurde für diese Arbeit eine Auswahl der vorhandenen Literatur systematisch nach Chancen, Risiken und Herausforderungen, die mit der Einführung von Cloud Computing verbunden sind, untersucht. Die auf diese Weise entstandenen Aufstellungen können zur Vorbereitung von Entscheidungen über Lösungsansätze genutzt werden, indem man die Chancen und Risiken von Cloud-Lösungen bewertet.

1. Chancen- und Risiken

Im folgenden Kapitel werden Chancen und Risiken von Cloud Computing aufgeführt und untersucht. Diese werden systematisch den Bereichen Private und Public Cloud Computing, sowie den Dienstleistungen Infrastructure as a Service, Platform as a Service und Software as a Service zugeordnet.

1.1. Private Cloud Computing

- Chancen:

1 Geringere Investitionen und Betriebskosten durch die Konsolidierung der IT-Infrastruktur.[15]
2 Das Modell der standardisierten Dienstleistungen des Private Cloud Computing erleichtert die Freigabe von Ressourcen (z.B. virtuellen Maschinen, Speicherplatz, Postfächern), die nicht mehr benötigt werden. Nach Vogels tendieren die verantwortlichen Mitarbeiter in traditionellen IT-Infrastrukturen dazu, nicht mehr benötigte Ressourcen (z.B. Server oder Software) nicht für die Verwendung in anderen Unternehmensbereichen zur Verfügung zu stellen.[16]
3 Bessere Lastenverteilung als bei traditionellen IT-Infrastrukturen.[17]
4 Weil Daten nur zentral in der Cloud gespeichert werden, ist die Gefahr, dass Unbefugte Zugriff darauf erhalten oder die Daten mit Schadsoftware infiziert werden, geringer.[18]
5 In einer Private Cloud ist es einfacher Ereignisprotokolle nach den Bedürfnissen des Leistungsbeziehers zu konfigurieren, Beweismittel zu sichern und detaillierte Zugriffsrechte zu vergeben.[19]

-Risiken:

1 Nach Krcmar sind standardisierte Cloud-Dienste möglicherweise nicht so stark an die individuellen Bedürfnisse der Nutzer anpassbar, wie dies in traditionellen IT-Infrastrukturen der Fall ist. Wettbewerbsvorteile durch den Einsatz von neuen Informationssystemen sind dadurch nicht mehr so einfach zu erzielen.[20]
2 Nach Cayirci et al. erhöht sich zwar durch die Zentralisierung von Diensten die Sicherheit des Systems, weil die Anzahl von zu schützenden Systemen verringert wird, allerdings bilden sich dadurch auch besonders attraktive Angriffspunkte. Falls ein Cloud-basierendes System einmal ausfällt oder Angreifer in das System eingedrungen sind, ist der Schaden deutlich größer als bei dezentralen Systemen.[21]
3 Nach Catteddu können Private Clouds bestimmte Angriffsformen (wie z.B. Denial of Service-Angriffe) nur unzureichend abwehren, weil die Möglichkeiten der Skalierbarkeit begrenzt sind. Darüber hinaus ist es möglich, dass das Wissen und die Erfahrung der Mitarbeiter nicht ausreichen um bestimmte Angriffe effektiv abzuwehren.[22]

1.2. Outsourced Private und Public Cloud Computing

- Chancen:

1 Nach Stanovska-Slabeva und Wozniak fallen keine fixen Kosten für Abschreibungen von Hardware und Softwarelizenzen, die möglicherweise überhaupt nicht genutzt werden, aber auch für Personal (Wartung und Support) und sonstige Betriebskosten (kalkulatorische Miete, Stromkosten usw.) an. Stattdessen fallen nur variable Kosten für Cloud-Dienstleistungen an.[23]
2 Durch die Flexibilität beim Bezug und der Skalierbarkeit der Dienste ist es möglich nur genau die Dienste zu beziehen, die auch wirklich benötigt werden.[24]
3 Der Ressourcenpool der Cloud vereinfacht die Konfiguration und Fehlerbehebung, was zu einer höheren Verfügbarkeit führt.[25]
4 Konzentration auf die Kernkompetenz: Durch das Outsourcing von Dienstleistungen werden beim Outsourcinggeber Ressourcen freigesetzt, die fortan für höherwertige Aufgaben eingesetzt werden können.[26]
5 Anbieter stehen unter dem Druck dauerhaft eine hohe Servicequalität zu bieten, da ihre Kunden kurzfristig den Vertrag kündigen können.[27]
6 Größere Mobilität, da die Dienste meist ohne große Anpassungen von überall aus genutzt werden können.[28]
7 Einfache Konfiguration über eine Web-Oberfläche.[29]
8 Dadurch, dass die Daten bei größeren Anbietern teilweise an verschiedenen Standorten gespeichert werden, wird die Gewährleistung der Business Continuity erleichtert.[30]
9 Weil Daten nur zentral in der Cloud gespeichert werden, ist die Gefahr, dass Unbefugte Zugriff darauf erhalten oder die Daten mit Schadsoftware infiziert werden, geringer.[31]
10 Die Software wird durch den Anbieter immer auf dem aktuellen Stand gehalten und auch Upgrades und Patches werden durch den Anbieter im System eingepflegt.[32] Sicherheitslücken können schneller geschlossen werden als in traditionellen IT-Infrastrukturen.[33]
11 Die hohen Sicherheitsmaßnahmen des Anbieters könnten es ihm eventuell erlauben die Anwendung von Zwangsmitteln und die Sicherung von Beweismitteln durch Strafverfolgungsbehörden anderer Staaten zu verhindern.[34]

- Risiken:

1 Da für externes Cloud Computing eine stabile Internetverbindung mit hoher Verfügbarkeit benötigt wird, werden zusätzliche, redundante Verbindungen benötigt, die ihrerseits Kosten verursachen.[35] Nur dadurch ist es möglich eine hohe Verfügbarkeit des Dienstes zu garantieren.
2 Nach Reiss und Günther weisen empirische Studien darauf hin, dass hohe Rekrutierungs- bzw. Trainingskosten, versteckte Kosten für Optimierungs- bzw. Restrukturierungsmaßnahmen, Verhandlungsmachtasymmetrien, Marktintransparenzen und lange Auswahlprozesse für das Scheitern vieler IT-Outsourcing-Vorhaben verantwortlich sind. Diese Kosten werden im Sourcing-Entscheidungsprozess häufig unterschätzt.[36]
3 Es können zusätzliche Kosten entstehen, um die Anwender von den Datenschutz- und Datensicherheitsstandards des Cloud-Anbieters zu überzeugen.[37]
4 Anbieter können Neukunden mit günstigen Angebotspreisen anlocken und diese Preise dann nach ein paar Monaten auf den höheren Standardpreis erhöhen.[38] Durch den Vendor-Lock-In-Effekt ist die Gefahr, dass der Kunde wegen dieser Preiserhöhung den Anbieter wechselt, relativ gering.
5 Da es noch keine anbieterübergreifenden Standards für die Schnittstellen des Cloud Computing gibt, ist der Anbieterwechsel häufig aufwendig.[39]
6 Laut GI gibt es häufig Differenzen zwischen den vertraglichen Vereinbarungen mit einem Anbieter und der tatsächlichen technischen Durchsetzung dieser Vereinbarungen. So kann es z.B. technisch unmöglich sein, die Kundendaten nach Ablauf des Vertrags zu löschen.[40]
7 Laut Armbrust et al. sind die Kunden von Cloud-Dienstleistungen wegen des Vendor-Lock-In besonders anfällig für Preiserhöhungen, Zuverlässigkeitsprobleme und Anbieter, die ihre Dienste einstellen.[41] Dies könnte zu höheren Kosten als beim Eigenbetrieb führen.[42]
8 Der Bundesrechnungshof weist darauf hin, dass wenn Leistungen ausgelagert werden Wissen beim Outsourcinggeber verloren geht, das bei Bedarf eventuell nicht mehr verfügbar ist. Der Outsourcinggeber begibt sich daher in eine Abhängigkeit zum Outsourcingnehmer.[43]
9 Eine zu lange Bindung an einen Outsourcingnehmer kann zu Betriebsblindheit führen.[44]

[...]


[1] Alisch, Katrin/Arentzen, Ute/Winter, Eggert (Hrsg.), Gabler Wirtschaftslexikon, Gabler Verlag, Wiesbaden, 16. Aufl. 2004, Band A-Be, S. 143.

[2] Vgl. Stahlknecht, Peter/Hasenkamp, Ullrich, Einführung in die Wirtschaftsinformatik, Springer, Berlin und Heidelberg, 11. Aufl. 2005, S. 449.

[3] Siehe Krcmar, Helmut, Informationsmanagement, Springer-Verlag, Berlin und Heidelberg, 5. Aufl. 2010, S. 318 und Shields, Greg, Der schnelle Weg zur Wahl der richtigen Virtualisierungslösung, http://www.parallels.com/r/pdfs/vz/ebook/SGSRVS-DE.pdf (2010-08-03, 17:20 MEZ), S. 5-6.

[4] Gabler Verlag (Hrsg.), Gabler Wirtschaftslexikon, Stichwort: Business Continuity, Version 5, http://wirtschaftslexikon.gabler.de/Definition/business-continuity.html (2011-02-22, 11:53 MEZ).

[5] Alisch, Katrin/Arentzen, Ute/Winter, Eggert (Hrsg.), Gabler Wirtschaftslexikon, Gabler Verlag, Wiesbaden, 16. Aufl. 2004, Band Bf-E, S. 653.

[6] Sommerville, Ian, Software Engineering, Pearson Studium, München, 8. Aufl. 2007, S. 152.

[7] Vgl. Stahlknecht, Peter/Hasenkamp, Ullrich, Einführung in die Wirtschaftsinformatik, Springer, Berlin und Heidelberg, 11. Aufl. 2005, S. 440.

[8] Sommerville, Ian, Software Engineering, Pearson Studium, München, 8. Aufl. 2007, S. 152.

[9] Vgl. Stanovska-Slabeva, Katarina/Wozniak, Thomas, Cloud Basics – An Introduction to Cloud Computing, in: Stanovska-Slabeva, Katarina/Wozniak, Thomas/Ristol, Santi (Hrsg.), Grid and Cloud Computing: A Business Perspective on Technology and Applications, Springer-Verlag, Berlin und Heidelberg, 1. Auflage 2010, S. 50.

[10] Vgl. Knermann, Christian/Hiebel, Markus/Pflaum, Hartmut/Rettweiler, Manuela/Schröder, Andreas, Studie: Ökologischer Vergleich der Klimarelevanz von PC und Thin Client Arbeitsplatzgeräten 2008, April 2008, http://it.umsicht.fraunhofer.de/TCecology/docs/TCecology2008_de.pdf (2010-07-23 17:35 MEZ), S. 10-11.

[11] Vgl. Fenn, Jackie, Hype Cycle - for Emerging Technologies, 2010, August 2010, http://www.gartnerinsight.com/download/HypeCycle_EmergingTechnologies2010.pdf (2011-01-31, 10:04 MEZ), S. 3-4.

[12] Vgl. Fenn, Jackie/Gammage, Brian/Raskino, Mark, Gartner's Hype Cycle Special Report for 2010, August 2010, http://www.gartner.com/resources/205800/205839/gartners_hype_cycle_special__205839.pdf (2010-11-04, 11:05 MEZ), S. 4.

[13] Siehe Deutsche Messe AG (Hrsg.), Top-Thema der CeBIT 2011: "Work and Life with the Cloud", ohne Datum, http://www.cebit.de/de/ueber-die-messe/daten-und-fakten/die-cebit-2011/cloud-computing-top-thema (2011-03-05, 15:19 MEZ).

[14] Vgl. Gartner, Inc (Hrsg.), Gartner Says Worldwide Cloud Services Market to Surpass $68 Billion in 2010, Juni 2010, http://www.gartner.com/it/page.jsp?id=1389313 (2010-08-17, 15:31 MEZ).

[15] Vgl. Vogels, Werner, Beyond Server Consolidation, in: Queue, Band 6, Januar/Februar 2008, Heft 1, S. 21-22 und 24; Zum Aspekt des Stromsparens durch Konsolidierung siehe U.S. Environmental Protection Agency ENERGY STAR Program, Report to Congress on Server and Data Center Energy Efficiency: Public Law 109-431, 2.August 2007, http://www.energystar.gov/ia/partners/prod_development/downloads/EPA_Datacenter_Report_Congress_Final1.pdf (2010-08-11, 10:48 MEZ), S. 51-53.

[16] Vgl. Vogels, Werner, Beyond Server Consolidation, in: Queue, Band 6, Januar/Februar 2008, Heft 1, S. 24.

[17] Vgl. Vogels, Werner, Beyond Server Consolidation, in: Queue, Band 6, Januar/Februar 2008, Heft 1, S. 22 und Thanos, George/Agiatzidou, Eleni/Courcoubetis, Costas/Stamoulis, George D., Grid Business Models, in: Stanovska-Slabeva, Katarina/Wozniak, Thomas/Ristol, Santi (Hrsg.), Grid and Cloud Computing: A Business Perspective on Technology and Applications, Springer-Verlag, Berlin und Heidelberg, 1. Auflage 2010, S. 69.

[18] Vgl. Gutzeit, Kai, Revolution in der Wolke: Google und der Cloud-Computing-Markt, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 142.

[19] Vgl. Catteddu, Daniele (Hrsg.), Security & Resilience in Governmental Clouds - Making an informed decision, Januar 2011, http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/security-and-resilience-in-governmental-clouds/at_download/fullReport (2011-01-17, 10:30 MEZ), S. 55.

[20] Vgl. Krcmar, Helmut, Informationsmanagement, Springer-Verlag, Berlin und Heidelberg, 5. Aufl. 2010, S. 706.

[21] Vgl. Cayirci, Erdal/Rong, Chunming/Huiskamp, Wim/Verkoelen, Cor, Snow Leopard Cloud: A Multi-national Education Training and Experimentation Cloud and Its Security Challenges, in: Jaatun, Martin Gilje/Zhao, Gansen/Rong, Chunming (Hrsg.), Cloud Computing: First International Conference, CloudCom 2009 Beijing, China, December 2009 Proceedings, Springer-Verlag, Berlin und Heidelberg, 1. Auflage 2009, S. 64.

[22] Vgl. Catteddu, Daniele (Hrsg.), Security & Resilience in Governmental Clouds - Making an informed decision, Januar 2011, http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/security-and-resilience-in-governmental-clouds/at_download/fullReport (2011-01-17, 10:30 MEZ), S. 54.

[23] Siehe Stanovska-Slabeva, Katarina/Wozniak, Thomas, Cloud Basics – An Introduction to Cloud Computing, in: Stanovska-Slabeva, Katarina/Wozniak, Thomas/Ristol, Santi (Hrsg.), Grid and Cloud Computing: A Business Perspective on Technology and Applications, Springer-Verlag, Berlin und Heidelberg, 1. Auflage 2010, S. 55; Siehe auch Gutzeit, Kai, Revolution in der Wolke: Google und der Cloud-Computing-Markt, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 139.

[24] Siehe Stanovska-Slabeva, Katarina/Wozniak, Thomas, Cloud Basics – An Introduction to Cloud Computing, in: Stanovska-Slabeva, Katarina/Wozniak, Thomas/Ristol, Santi (Hrsg.), Grid and Cloud Computing: A Business Perspective on Technology and Applications, Springer-Verlag, Berlin und Heidelberg, 1. Aufl. 2010, S. 55.

[25] Vgl. Catteddu, Daniele (Hrsg.), Security & Resilience in Governmental Clouds - Making an informed decision, Januar 2011, http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/security-and-resilience-in-governmental-clouds/at_download/fullReport (2011-01-17, 10:30 MEZ), S. 49.

[26] Vgl. von Jouanne-Diedrich, Holger, 15 Jahre Outsourcing-Forschung: Systematisierung und Lessons Learned, in: Zarnekow, Rüdiger/Brenner, Walter/Grohmann, Helmut H. (Hrsg.), Informationsmanagement: Konzepte und Strategien für die Praxis, dpunkt.verlag, Heidelberg, 1. Aufl. 2004, S. 132.

[27] Vgl. Benlian, Alexander/Hess, Thomas, Chancen und Risiken des Einsatzes von SaaS – Die Sicht der Anwender, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 176-177.

[28] Siehe Ali, Mufajjul, Green Cloud on the Horizon, in: Jaatun, Martin Gilje/Zhao, Gansen/Rong, Chunming (Hrsg.), Cloud Computing: First International Conference, CloudCom 2009 Beijing, China, December 2009 Proceedings, Springer-Verlag, Berlin und Heidelberg, 1. Aufl. 2009, S. 457.

[29] Siehe Gutzeit, Kai, Revolution in der Wolke: Google und der Cloud-Computing-Markt, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 144.

[30] Vgl. Catteddu, Daniele (Hrsg.), Security & Resilience in Governmental Clouds - Making an informed decision, Januar 2011, http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/security-and-resilience-in-governmental-clouds/at_download/fullReport (2011-01-17, 10:30 MEZ), S. 49.

[31] Vgl. Gutzeit, Kai, Revolution in der Wolke: Google und der Cloud-Computing-Markt, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 142.

[32] Vgl. Cusumano, Michael A., Will SaaS and Cloud Computing become a new Industry Platform?, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 12.

[33] Vgl. Gutzeit, Kai, Revolution in der Wolke: Google und der Cloud-Computing-Markt, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 142.

[34] Vgl. Catteddu, Daniele (Hrsg.), Security & Resilience in Governmental Clouds - Making an informed decision, Januar 2011, http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/security-and-resilience-in-governmental-clouds/at_download/fullReport (2011-01-17, 10:30 MEZ), S. 50.

[35] Vgl. Leimbach, Timo/Schlomann, Barbara/Stobbe, Lutz, Markttrends und deren Auswirkungen auf den Anstieg des IKT-bedingten Strombedarfs, in: Eberspächer, Jörg/von Reden, Wolf (Hrsg.), Green ICT: Sparsam rechnen und kommunizieren?, Münchner Kreis, München, 1. Aufl. 2008, S. 35-36.

[36] Vgl. Reiss, Michael/Günther, Armin, Complementor Relationship Management im IT-Sourcing, in: Keuper, Frank/Wagner, Bernd/Wysuwa, Hans-Dieter (Hrsg.), Managed Services: IT-Sourcing der nächsten Generation, Gabler, Wiesbaden, 1. Aufl. 2009, S. 113.

[37] Siehe Leadley, Brenda/Müller, Andreas/Servatius, Kurt, Using SaaS at Allianz to Support Global HR Processses, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 202.

[38] Vgl. Cusumano, Michael A., Will SaaS and Cloud Computing become a new Industry Platform?, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 11.

[39] Vgl. Qian, Ling/Luo, Zhiguo/Du, Yujian/Guo, Leitao, Cloud Computing: An Overview, in: Jaatun, Martin Gilje/Zhao, Gansen/Rong, Chunming (Hrsg.), Cloud Computing: First International Conference, CloudCom 2009 Beijing, China, December 2009 Proceedings, Springer-Verlag, Berlin und Heidelberg, 1. Aufl. 2009, S. 629-630.

[40] Vgl. Gesellschaft für Informatik e.V. (GI), GI stellt zehn Thesen zu Sicherheit und Datenschutz in Cloud Computing vor (1. Dezember 2010), in: Informatik Spektrum, Band 34, Februar 2011, Heft 1, S. 112.

[41] Vgl. Armbrust, Michael/Fox, Armando/Griffith, Rean/Joseph, Anthony D./Katz, Randy Konwinski, Andy/Lee, Gunho/Patterson, Gunho/Rabkin, Ariel/Stoica, Ion/Zaharia, Matei, Above the Clouds: A Berkeley View of Cloud Computing, Februar 2009, http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf (2011-02-06, 18:28 MEZ), S. 15; siehe auch Bossert, Oliver/Freking, Ulrich/Löffler, Markus, Cloud Computing in Practice – Rain Doctor or Line-of-Sight Obstruction, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 101.

[42] Vgl. Benlian, Alexander/Hess, Thomas, Chancen und Risiken des Einsatzes von SaaS – Die Sicht der Anwender, in: Benlian, Alexander/Hess, Thomas/Buxmann, Peter (Hrsg.), Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen, Gabler Verlag, Wiesbaden, 1. Aufl. 2010, S. 176-178.

[43] Vgl. Bundesrechnungshof (Hrsg), Leitsätze für die Prüfung von IuK-Outsourcing, ohne Datum, http://bundesrechnungshof.de/veroeffentlichungen/broschuere/dateien/leitsaetze_iuk_outsourcing.pdf (2011-02-19, 17:25 MEZ), S. 10.

[44] Vgl. Hodel, Marcus/Berger, Alexander/Risi, Peter, Outsourcing realisieren: Vorgehen für IT und Geschäftsprozesse zur nachhaltigen Steigerung des Unternehmenserfolgs, Vieweg Verlag, Wiesbaden, 2. Aufl. 2006, S. 9.

Details

Seiten
27
Jahr
2011
ISBN (eBook)
9783656819318
ISBN (Buch)
9783668139787
Dateigröße
472 KB
Sprache
Deutsch
Katalognummer
v282907
Institution / Hochschule
DIPLOMA Fachhochschule Nordhessen; Zentrale
Note
1,0
Schlagworte
risiken herausforderungen einführung cloud computing

Autor

Teilen

Zurück

Titel: Risiken und Herausforderungen bei der Einführung des Cloud Computing