Michael Pauly - Cloud Computing – Stein der Weisen 2010.
1. T-Systems Cloud Story, v 5.14 29. Juli 2010
Cloud Computing – Stein der Weisen 2010.
Dr. Michael Pauly, Cloud Camp, Hamburg, 17. September 2010
2. T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010 2
“Service Models”
Cloud
Applikationen
– SaaS
Cloud Plattformen
– PaaS
Cloud
Infrastrukturen
– IaaS On demand
self services
broad network
access
resource
pooling
Rapid elasticity
Measured
service
Charakteristika
“Deployment Models” Kunden
Private Clouds:
Ressourcen und
Services aus
sicheren Quellen
Public Clouds:
Ressourcen und
Services aus dem
Internet
Hybrid Clouds:
The best of both
worlds
Community Clouds:
Für spezielle
Interessengruppen
*National Institute of Standards and Technology
(NIST)
2
Cloud Computing: Definition der NIST*.
3. T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010 3
Definitionsansatz: Cloud Computing = der Stein der
Weisen.
3
Quelle: geek and poke ,
http://geekandpoke.typepad.com
4. T-Systems Cloud Story, v 5.14 29. Juli 2010
Eine kleine Geschichte aus der Cloud.
Das New York Times Archiv.
Aufgabenstellu
ng
Konvertierung von
11 Mio. Artikeln
und Bildern (1851-
1980)
aus den Archiven in
PDF-Format.
http://open.blogs.nytimes.com/2007/11/01/self-service-prorated-super-computing-fun/
Klassischer Ansatz
Schätzung der internen
IT-Abteilung:
7 Wochen Projektdauer
150.000 Dollar Hardware-
Investition
Cloud Ansatz
Nutzung von 100 EC2-Instanzen
und MapReduce:
24 Stunden
300 Dollar
T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010 4
5. T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010 5
Für jedes Atom (x, y, z), Energiezustand und Bindungen festhalten
Cloud Computing – ungeeignet für Beamen.
Freiwillige gesucht.
10 19
TB
Datenvolumen
Datentransfer bei 100
MBit/s
27.500 Milliarden Jahre
Eine DINA4-
Seite
5T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010
6. T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010 6
Sicherheitsaspekte beim Cloud Computing.
Schaubild.
7. T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010 7
See you @ www.cloudblog.t-
systems.de
Heute auf dem Cloud Camp, morgen im Netz.
T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010
Cloud Computing ist nicht der
Stein
der Weisen.
Es will mit Köpfchen eingesetzt
werden als passendes Werkzeug
im passenden Business-
Szenario.
Instant-Blog.
Ernsthaftes
und
Unterhaltsame
s aus der Welt
der Wolken.
7
8. T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010 88T-Systems Cloud Camp, Dr. Michael Pauly, 17. September 2010
Notas del editor
Das charmante an der NIST-Definition ist die Einführung von fünf Kriterien, die helfen, Angebot auf ihr “Cloudizität” zu prüfen. Letzten Endes geht es aber nur ums Geld … und um Sicherheit. Daher hat sich T-Systems entschlossen, in seine Clouddefinition Sicherheit mit aufzunehmen. Im Businessumfeld spielt Sicherheit eine wichtige Rolle. Und niemand erwartet, dass exitente Niveaus angesenkt werden. Die Erwartung ist, dass gleiche Leistungen zu günstigeren Kosten erbracht werden.
beim beamen muss für jedes Atom die genaue Position im Raum, die Bindung zum Nachbaratom und der jeweilige Energiezustand festgehalten werden
pro Einzelatom füllt diese Information etwa eine Schreibmaschinenseite
aufsummiert ergeben sich damit ein Datenvolumen von 10 hoch 28 kB
--> das ganze übersteigt ein weinig die Kapazität der heutigen Cloud (aufeinandergestapelt auf heutigen Festplatten gespeichert ergibt sich eine Stapelhöhe von etwa einem Drittel der Strecke bis zum Zentrum der Milchstraße
Der Datentransfer ist eine weitere Herausforderung. mit etwa 100 Mbit/s würde sich eine Übermittlungszeit der Daten von etwa dem zweitausendfachen des Alters des Universums ergeben --> da wäre ich selbst zu Fuß schneller
negative Begleiterscheinung unter der Voraussetzung von Einstein E= mc^2: Bei der Transformation von Masse zu Energie erhält man "reichlich Energie" (äquivalent von ca. 1.000 Wasserstoffbomben)
Legende zum Schaubild.
Checkliste (Top-Level): Sicherheitsaspekte
Zugriffskontrolle, Verwaltung von Identitäten mit Rollen und Rechten, Sicherheit auf Nutzerseite
Sichere Kommunikation in die Cloud
Trennung von Daten und Anwendungen verschiedener Nutzer (Mandanten)
Sichere Kommunikation innerhalb der Cloud
Absicherung von IT-Systemen, Plattformen und Anwendungen (IT-Sicherheit)
bauliche und physische Sicherheitsmaßnahmen (RZ-Sicherheit)
Personal und Sicherheitsorganisation (Ressourcen, Qualifikation, Überprüfungen)
Business Continuity Management, Backup und Desaster Recovery
Verträge, SLA, Service Management, Reporting, Integration in Prozesslandschaft des Nutzers, Datentransfer und Umzugsprozedur, Vertrauenswürdigkeit und Leistungsfähigkeit des Providers
Security Management, Richtlinien, Organisation
Incident Management (ICT-Dienstleister und Nutzer)
Anforderungsmanagement, Compliance, Datenschutz