Categories
Events

Cloudforce 2010 München

Enterprise Cloud Computing trifft Social Networking

Warum Zusammenarbeit mit Social Collaboration endlich funktioniert

Cloud Computing ist einer der Innovationstreiber in der IT-Industrie. Was war und was kommt, beantwortet die Cloudforce München.

Ganz oben auf der Agenda steht das Thema Social Networking / Social Collaboration: Hier bieten sichere Tools und Anwendungen Unternehmen völlig neue Möglichkeiten effizienter Zusammenarbeit. Nicht nur im Privaten ändert sich damit unsere Kommunikation dramatisch.

  • Holen Sie sich Ihr Update in Vorträgen und Diskussionen von/mit Experten von salesforce.com, Partnern, Analysten und Wissenschaftlern
  • Erfahren Sie von salesforce.com-Kunden wie sie ihre Teamarbeit mit Social Networking endlich auf Vordermann bringen.

Termin:

    Cloudforce München – Donnerstag, 21. Oktober 2010
    ICM – Internationales Congress Center, Messegelände München
Categories
Events

Cloud Computing Workshop von ScaleUp Technologies in Berlin

Am 24. September 2010 lädt ScaleUp Technologies in der Zeit von 11 bis 14 Uhr zu einem kostenfreien Cloud Computing Workshop in Berlin ein. Dabei lernen Sie von Experten und haben die Möglichkeit rund um das Thema Cloud Computing zu diskutieren. Dieser Workshop ist kostenfrei und wird von ScaleUp Technologies gesponsort. Diskutieren Sie mit Christoph Streit (CTO und Co-Founder) und Scott Sanchez (Security and Privacy Officer), die Ihnen Rede und Antwort stehen.

Themen sind u.a.:

  • Wo anfangen? Storage, Compute oder Software as a Service?
  • Data Security und Privacy
  • Kontrolle und Eigentum über Daten
  • Kosten und Return on Investment
  • Applikations und Netzwerk-Infrastruktur

Bei Interesse melden Sie sich über die Eventbrite Registrierungsseiten oder auf der offiziellen Webseite von ScaleUp Technologies an:

Categories
Management @de

Cloud Computing and the financial benefits!

Besides the technical pros of Cloud Computing comparing to a traditional data center, the financial amenities stood in the foreground as well.

Upfront costs and expenditure type
In a traditional data center an enterprise has to invest in upfront costs for hard- and software and need to assume the capital expenditure (capex) and costs for the operating expense (opex). A Cloud Computing provider however invests well-directed in his infrastructure and offer this as a service. Therefore an enterprise deliver the capital expenditure to the Cloud provider and just pay the operating expense if it’s needed.

Cash Flow and operational costs
As described above, an enterprise has to purchase it’s servers and software in advance. Using services offered by a Cloud provider, costs will only occur when the service is actually used. Regarding the operational costs, an enterprise constantly tries to downsize costs for development, deployment, maintenance etc. This outlay could be dispensed with the service delivery from a Cloud provider. In this case the Cloud provider is responsible for the life cycle of the hardware and software components

Financial risk
At first, investments in an own data center are always made in advance, whereby an enterprise had to assume a huge financial risk without the certainty to get a ROI. Getting services from a Cloud provider, the financial risk is reduced to a time frame of one month, by what the ROI could be measured contemporary as well.

In spite of the recurring discussion – Cloud Value is only about Cost – this myth was invalidated by the statement “Cloud Value is about Business Agility, Opportunities and Investment”. Because Cloud Computing stands for more benefits and possibilities as just convert your costs into variable ones. It allows a company to become more flexible and agile.

Categories
Management @de

Definition Public Cloud vs. Private Cloud

Nachdem mittlerweile davon abgesehen wird zu definieren, was Cloud Computing ist, wird nun versucht eine Definition bzgl. des Unterschieds zwischen einer Private und einer Public Cloud zu finden. Finde ich auf der einen Seite auch sehr gut, dass muss auch abgerenzt werden. Hört man dieses Thema allerdings während jedes Vortrags und jedes Panels wird es am Ende sehr zäh!

Dennoch möchte ich hier eine Definition wiedergeben, die den Kontext gut beschreibt.

Mit einer Private Cloud werden IT Ressourcen den internen Benutzern als Service automatisiert und unmittelbar bei Bedarf durch die eigene IT-Umgebung bereitgestellt.

Eine Private Cloud zeichnet sich also durch folgende Eigenschaften aus:

  • Self Service
  • Elastizität & Skalierbarkeit
  • Automatisierung
  • Virtualisierung
  • Eigene Rechenzentren
Categories
News

Salesforce Chatter wird mobil

München, Mit Chatter Mobile bringt salesforce.com die Vorteile von Enterprise Social Networking auf mobile internetfähige Endgeräte. Die Social Media-Funktionen von Chatter Mobile erlauben es den Nutzern unternehmensintern von jedem Standort aus zusammenzuarbeiten und sich auszutauschen. In Echtzeit können Meldungen von (Team-) Kollegen oder Programmupdates verfolgt, Nachrichten verfasst und kommentiert, Dokumente und Bilder hochgeladen und der eigene Status aktualisiert werden. Damit schließt Chatter Mobile eine wichtige Kommunikationslücke im mobilen Arbeitsalltag, denn über E-Mails oder das Browsen im Internet war die mobile Zusammenarbeit in Echtzeit für Mitarbeiter bislang schwierig.

Salesforce Chatter stößt seit seiner Veröffentlichung im Juni dieses Jahres auf sehr positive Resonanz: Rund 20.000 Unternehmen weltweit setzen die Kollaboration-Anwendung aktuell schon ein. Zudem wurde Chatter bereits mehrfach für seine Innovationskraft ausgezeichnet.

Preise und Verfügbarkeit

  • Chatter Mobile für BlackBerry, iPad, iPhone und den neuen iPod touch werden voraussichtlich Ende 2010 verfügbar sein. Die Verfügbarkeit von Chatter Mobile for Android-Geräte ist derzeit für die erste Jahreshälfte 2011 geplant.
  • Salesforce Chatter und Salesforce Mobile sind Teil aller kostenpflichtigen Nutzungsrechte von Salesforce CRM und Force.com.

Weiterführende Informationen

Categories
Grundlagen

Das Konzept der AWS Netzwerksicherheit

Mit Amazon EC2 können Instanzen dynamisch hinzugefügt und entfernt werden. Diese Flexibilität kann die Konfiguration und Wartung der Firewall zunehmends erschweren, da Firewall-Regeln traditionell auf Basis von IP-Adressen, Subnetzbereiche oder DNS Hostnamen basieren.

Mit der Amazon EC2 Firewall werden Instanzen benutzerdefinierten Gruppen zugewiesen und für diese Gruppen dann Firewall Regeln definiert. Wird anschließend eine Instanz einer Gruppe hinzugefügt oder wieder entfernt, werden die entsprechenden Regeln der Gruppe für diese Instanz angewendet. Änderungen an den Regeln einer Gruppe werden automatisch für alle Mitglieder der Gruppe angewendet.

Security Groups

Eine Security Group definiert Firewall Regeln für die Instanzen. Diese Regeln legen fest, welcher eingehende Datenverkehr zur einer Instanz durchgelassen wird. Jeder weitere eingehende Datenverkehr wird geblockt und verworfen.

Die Regeln einer Security Group können jederzeit geändert werden. Neue Regeln werden automatisch für bereits ausgeführte Instanzen und Instanzen die in Zukunft gestartet werden, angewendet.

Es können bis zu 100 Security Groups erstellt werden.

Gruppen – Mitgliedschaft

Nachdem eine AMI Instanz gestartet wurde, kann diese beliebig vielen Security Groups zugeordnet werden.

Wurde bisher keine Security Group definiert, wird die Instanz automatisch der “default” Group zugewiesen. Standardmäßig erlaubt diese Security Group den gesamten Datenverkehr aller Mitglieder dieser Gruppe und verwirft den Datenverkehr von anderen Gruppen und IP-Adressen. Die Regeln für die “default” Group können den eigenen Anforderungen entsprechend angepasst werden.

Gruppen – Zugriffsrechte

Die Zugriffsrechte werden auf Basis von Quellen definiert. Dabei können die Quellen entweder benammte Security Groups oder IP-Adressen sein. Für CIDR basierte Regeln können zusätzlich das Protokoll und ein Port Bereich definiert werden.

Quelle

Categories
Kommentar

Cloud Computing ist der Sündenbock!

Wird Cloud Computing von dem Standpunkt der Sicherheit heraus mit einem einzigen Wort definiert, sind sich viele Protagonisten einig. Cloud Computing is a scapegoat, zu deutsch Sündenbock, Prügelknabe oder Buhmann.

Zurückzuführen ist diese Definition auf in vielen Fällen schlechte Medienberichte über vermeintliche Probleme aus dem Cloud Computing Bereich. Das Sidekick Disaster im vergangenen Jahr z.B. hat dem Cloud Computing damit einen Bärendienst erwiesen.

Allerdings sind wir uns alle einig, dass es sich bei dem Sidekick Disaster nicht um ein Cloud Computing Problem, sondern Probleme andersartiger Natur gehandelt hat. Aber wie die Medienlandschaft nun einmal funktioniert, geht es darum Leser zu erreichen, und viele Leser erhält man schließlich durch Überschriften die einen Thriller dahinter vermuten lassen. Ergo: Bevor man über Problematiken die mit Cloud Computing in Zusammenhang stehen könnten urteilt, sollte man sich über den tatsächlichen Hintergrund und über den Author und dessen Expertise informieren.

Sind wir mal ehrlich, sind Daten die sich in unserem Einflussbereich, wie z.B. dem eigenen Rechner oder dem Rechenzentrum wirklich sicherer als in der Cloud? Wissen IT Beauftragte tatsächlich, was sich auf den Firmen PCs/ Laptops lokal befindet? Dabei rede ich nicht von den Daten, sondern von der dort durch den Anwender installierten Software etc.. Und sind wir ehrlich, wie oft werden z.B. mobile Endgeräte gestohlen! Zählen wir allein diese Punkte – und es gibt noch wesentlich mehr – zusammen, sind traditionelle Systeme bzw. Lösungen nicht sicherer als Lösungen auf Basis von Cloud Computing!

Wie kann also Cloud Computing dem IT-Leiter bzw. IT-Sicherheitsbeauftragten dabei helfen ihre Umgebung hinsichtlich der Beschädigung von Daten, dem Diebstahl oder Verlust von sensiblen Daten, vor unberechtigtem Zugriff, der Compliance und der System-Verfügbarkeit schützen?

Zunächst sollte natürlich das Geschäftsmodell überprüft werden. Es macht keinen Sinn die Cloud zu adaptieren, wenn dadurch möglicherweise kein Nutzen entsteht. Bei Cloud Computing Technologien handelt es sich um moderne Architekturen, die den aktuellen Standards entsprechen und somit bzgl. den klassischen Sicherheitsproblemen sensibilisiert sind. Dennoch sollte die Sicherheit beim Aufbau oder der Adaption einer Cloud an erster Stelle stehen! Eine Cloud ist und sollte immer so konstruiert sein, dass sie u.a. den rechtlichen regionalen und globalen Rahmenbedinungen entspricht und weiterhin strategisch verteilt organisiert ist. Das bedeutet, dass die Daten nicht nur an einem einzigen Ort zentral gespeichert sind, sondern über mehrere Standorte hinweg repliziert werden.

Werden u.a. diese Eigenschaften beim Design einer eigenen Cloud bzw. bei der Entscheidung zur Adaption einer Cloud berücksichtigt, erhöht das Cloud Computing durch seine Zuverlässigkeit und Skalierbarkeit ganzheitlich die Sicherheit.

Categories
Events

Offizieller Teaser des CloudCamp Hamburg 2010 ist online.

Der offizielle Teaser des CloudCamp Hamburg 2010 wurde gestern veröffentlicht. Als offizieller Media Partner ist dieser ebenfalls auf CloudUser | Ξxpert zu sehen.

Weitere Informationen gibt es auf http://cloudcamp-hamburg.de.

Categories
Analysen

Cloud Computing und seine finanziellen Vorteile

Neben den viel diskutierten technischen Vorteilen des Cloud Computing gegenüber eines traditionellen Rechenzentrums, stehen natürlich auch die finanziellen Vorzüge im Vordergrund.

Investitionskosten und die Art der Ausgaben
In einem klassischen Rechenzentrum muss ein Unternehmen bzgl. der Hard- und Software Anschaffungen in Vorleistung gehen und weiterhin die gesamten Kapitalaufwendungen und die Kosten für den Betriebsaufwand übernehmen. Ein Cloud Computing Anbieter hingegen investiert gezielt in seine Infrastruktur, um diese als Dienstleistung anzubieten. Die Kapitalaufwendungen werden hier somit vom Unternehmen an den Cloud Anbieter abgegeben. Das Unternehmen zahlt daher nur die Kosten für den Betriebsaufwand, wenn diese anfallen.

Cash Flow und Operative Kosten
Wie bereits oben beschrieben, muss ein Unternehmen seine Server und die Software im Voraus anschaffen. Werden die Dienstleistungen von einem Anbieter aus der Cloud bezogen, entstehen nur dann Kosten, wenn der Dienst auch tatächlich verwendet wird. Hinsichtlich der operativen Kosten versucht ein Unternehmen ständig die Kosten für die Entwicklung, Bereitstellung, Wartung, etc. zu verringern. Dieser Aufwand entfällt durch den Bezug der Leistungen von einem Cloud Anbieter. In diesem Fall ist der Anbieter für den Lebenszyklus der Hardware-und Softwarekomponenten zuständig.

Finanzielle Risiken
Investitionen in ein eigenes Rechenzentrum werden zunächst immer im Voraus getroffen, wodurch ein Unternehmen allein dafür ein enormes finanzielles Risiko eingehen muss, ohne die Gewissheit zu besitzen, dass ein ROI dabei herauskommt. Werden die Dienste von einem Cloud Anbieter bezogen, verringert sich das finanzielle Risiko auf einen Zeithorizont von einem Monat, wodurch auch der ROI ebenfalls sehr zeitnah gemessen werden kann.

Trotz der immer wiederkehrenden Diskussion, dass es sich bei dem Nutzen von Cloud Computing lediglich um das verringern der Kosten handelt (“Cloud Value is only about Cost.”), wird dieser Mythos mit dem Statement “Cloud Value is about Business Agility, Opportunities and Investment” entkräftet. Denn Cloud Computing bietet deutlich mehr Vorteile und Möglichkeiten, als nur das Variabilisieren der Kosten, sondern ermöglicht es ein Unternehmen sich deutlich flexibler und agiler aufzustellen.

Categories
Grundlagen Services @de

Was bei der Nutzung von EC2 Instanzen zu beachten ist

Nachdem eine AMI gestartet wurde steht eine sogenannte Instanz bereit, die sich im Status “running” befindet. Eine Instanz die zentrale Komponente, wenn es darum geht, in der Amazon Cloud Daten zu verarbeiten. Dazu stellt Amazon mehrere unterschiedliche Instanz Typen für unterschiedliche Einsatzszenarien zur Verfügung.

Für die bestmögliche Nutzung von Amazon EC2 Instanzen sollten folgende Hinweise beachtet werden:

  • Wichtige und langfristig benötigte Daten sollten nicht auf dem lokalen Instanzspeicher abgelegt werden.
    Wenn eine Instanz ausfallen sollte, sind die Daten auf dem lokalen Speicher nicht mehr vorhanden. Das kann umgangen werden, indem eine Replikationsstrategie angewendet wird, bei der die Daten über mehrere Instanzen repliziert werden. Weiterhin kann Amazon S3 oder Amazon EBS für das dauerhafte Speichern von Daten verwendet werden.
  • Erstellen von Images die regelmäßig für eine bestimmte Aufgabe benötigt werden.
    Für den Einsatz von Web Anwendungen wird z.B. ein Image für Datenbank Instanzen und ein weiteres für Web Server Instanzen erstellt.
  • Überwachen des Zustands der Instanzen
    Das kann z.B. mit Amazon CloudWatch vorgenommen werden.
  • Die Firewall Regeln von Amazon EC2 sollten so restriktiv wie möglich sein.
    Es sollten zunächst nur die Berechtigungen vergeben werden, die auch tatsächlich benötigt werden. Weiterhin sollten für alle Instanzen mit unterschiedlichen Sicherheitsanforderungen separate Security Groups erstellt werden. Es sollten ggf. zusätzliche Sicherheitsmaßnahmen innerhalb einer Instanz getroffen werden, z.B. der Einsatz der eigenen Firewall. Für den SSH Zugriff auf eine bestimmte Instanz sollte eine Bastion Group erstellt werden, die ausschließlich einen externen Login erlaubt. Alle weiteren Instanzen sollten einer Security Group zugewiesen werden die einen externen Login verbietet.

Quelle