ngineering I Wiederholungs-Skript-IE1 A - besonders relevant, B - nur ein gutes Bild, nicht markiert - irgendwie relevant, Wwichtige Kernideen wiedergeben können. Immer oberhalb notiert Integration als Prozess (W, selber erarbeiten, welche Begriffe helfen) ALS PROZESS - INTEGRIERUNG formatik | Professur Informationsmanagement Hier sehr umfangreiche Anmerkungen in Vorlesungen. Wesentlich sind: Begriffe und Beziehungen (IVerfahren wird im IProzess eingesetzt) 5 Integration-Engineering(IE): W - Kurbel/Rautenstrauch 1996: „Gegenstand des Integration Engineering ist die Analyse, Entwicklung und Anwendung von Prinzipien, Modellen, Methoden und Werkzeugen für die Erstellung von IIS [Integrierten Informationssystemen].“ - ingenieurmäßiger Prozess der Integrierung - Orientierung an einem Vorgehen - zu integrierende Sachverhalte – insbesondere Daten und Funktionen neuerdings mit Semantik (Ontologien) - IE liefert „das Handwerkszeug mit zugehörigen Einsatzanweisungen [Verfahren], damit Integrierung durchgeführt werden kann“ (A) - Ex-ante-Integrierung - Neuentwicklung von IIS (A) - Ex-post-Integrierung - Zusammenführung bereits existierender IIS (A) AUFGABENBEREICHE DES INTEGRATION-ENGINEERING - Integrationsprojekte im Integration-Engineering: B: Einführung | Integration Engineering I A: AUFGABENBEREICHE DES INTEGRATION-ENGINEERING Institut für Wirtschaftsinformatik | Professur Informationsmanagement 15 - Operationen zur Ex-ante-Integrierung: - Erstellung = Erstellung eines IObjekt - Vernichtung = Gegenoperation zur Erstellung - Anpassung = IObjekt so anpassen, dass es integrationsfähig wird - Restrukturierung = innere Struktur des verändern (ohne Schnittstellenveränderungen) (invasiv) - Schnittstellenergänzung = eine oder mehrere Schnittstellen ergänzen (invasiv) - Schnittstellenentfernung = entgegengesetzte Operation zurI Schnittstellenergänzung Einführung | Integration Engineering (invasiv) AUFGABENBEREICHE DES INTEGRATION-ENGINEERING Institut für Wirtschaftsinformatik | Professur Informationsmanagement A: 17 - Operationen zur Ex-post-Integrierung: - direkte Kopplung = erstellen einer Verbindung zwischen den IObjekten - indirekte Kopplung = IObjekte über ein spezielles System – das Kopplungssystem – verbinden - Verschmelzung = zwei bestehende IObjekte zu einem neuen verschmelzen - Entkopplung = Trennung von IObjekten, die durch direkte oder indirekte Kopplung verbunden sind Institut für Wirtschaftsinformatik | Professur Informationsmanagement 20 W Bezogen auf den Integrationsprozess: - Beschreibung geeigneter Vorgehensmodelle (inkl. Dokumentation der zugehörigen Einsatzkriterien und Anpassungsmöglichkeiten) - Sicherstellung des integrierten Einsatzes von Verfahren, Techniken, Methoden, Hilfsmitteln und Werkzeugen innerhalb eines Integrationsprojekts - z.B. Schaffung von Werkzeugunterstützung, die integrierten Einsatz unterstützt - Sicherstellung einer projektübergreifenden Wiederverwendung entwickelter Verfahren, Techniken, Methoden, Hilfsmittel, Werkzeuge und auch von Ergebnissen über mehrere Integrationsprojekte hinweg - Durchführung von Integrationsprojekten einschließlich Bewertung Beziehungen zwischen Unternehmen: - reine Leistungsaustauschbeziehungen - Koordination ablaufender Transaktionen durch Mechanismen des Marktes - Zweckbeziehungen - Effizienzsteigerungen durch gemeinschaftliches Handeln - unter dem Begriff Integration zusammengefasst - Unternehmen = IObjekte - Kooperation - rechtliche und wirtschaftliche Selbstständigkeit - Konzentration A: Integration unabhängiger Unternehmen Ziele: - Expansion – Stärken der Position auf angestammten Märkten bzw. mit angestammten Produkten - Diversifikation – Erweiterung der Produktpalette bzw. der Zielmärkte - Gründe: - wirtschaftlicher Vorteil - verfolgte Ziele sind in erster Linie geschäftlicher Natur - funktionelle, quantitative und technische Ziele sind untergeordnet - Spezialisierung, Effizienzerhöhung - Kostenvorteil, z. B. Senkung Transaktionskosten Risiken (Wesentliches): - Kostennachteile - fallen im Vergleich zu alternativen Koordinationsformen an - Gründungs-, Koordinations-, Kommunikations- und Transportkosten - Zeitnachteile und Agilitätsverlust - Verlängerung des Entscheidungsweges – Verschlechterung der Reaktionsfähigkeit - Wissensabfluss - Austausch von Wissen zwischen Partnern - einseitigerAbflussvonWissenohneentsprechendeGegenleistung-Gefahr für die Wettbewerbsfähigkeit eines Kooperationspartners - Verlust der Wettbewerbsfähigkeit - durch Auslagerung von Forschungs- und Entwicklungs (FuE)-Tätigkeiten - Verlust an Innovationskraft - Verlust an Wettbewerbsfähigkeit - Verringerung der Attraktivität des Unternehmens Einführung | Integration Engineering I - Abhängigkeit - Ausgliederung von Aufgaben - zunehmende Abhängigkeit von diesen Aufgabenträgern - hohe Spezialisierung kann INTEGRATIONSOBJEKTE zur Monopolisierung führenIN UNTERNEHMEN Architektur: INTEGRATIONSOBJEKTE IN UNTERNEHMEN - Strategische Integration • Organisation eines Systems, Geschäftsfeldintegration - Organisatorische und - Strategiekomplementarität, administrative • dargestellt durch Integration dessen Komponenten, deren Beziehungen zueinander und zur - Prozessintegration, Controllingintegration - Personelle Integration Umgebung - Führungsstil, Vergütungssysteme - Kulturelle Integration - Corporate Identity und Design - Operative Integration Institut für Wirtschaftsinformatik | Professur Informationsmanagement - Konsolidierungen, Kostensynergien - Externe Integration - Kommunikation und Einbindung von Stakeholdern Geschäftsprozess (GP): A - ist zielgerichtete, zeitlich-logische Abfolge von Aufgaben, die arbeitsteilig von mehreren Organisationen oder Organisationseinheiten unter Nutzung von Informations- und Kommunikationstechniken ausgeführt werden können - Unterscheidung in: - Steuerungsprozesse - Kerngeschäftsprozesse (primäre Prozesse) - Unterstützungsgeschäftsprozesse (Querschnittprozesse) - Steuerungsprozesse: integratives Zusammenspiel der Gesamtheit der Geschäftsprozesse - Kernprozesse: Leistungserstellung - Unterstützungsgeschäftsprozesse: Unterstützung und Sicherstellung der Kernprozesse Workflows: A - im engen Zusammenhang zu GP - Workflow modelliert automatisierbare Aktivitäten - Ausführung durch Workflowmanagementsysteme - Workflow-Modelle - Verfeinerung von Geschäftsprozessmodellen - Ziel: (Teil-)Automatisierung der Prozesse in Form von Workflow 30 Unterscheidung: A - Geschäftsprozessmodellintegration (Modelle) - Geschäftsprozessintegration (reale Objekte) - Geschäftsprozessmodellintegration: - Geschäftsprozessmodelle sind die Integrationsobjekte - spezielle Geschäftsprozessmodellierungssprachen, z.B.: - Ereignisgesteuerte Prozessketten (EPKs) - Business Process Modelling Notation (BPMN) - Integrationsart: - Verbindung (z. B. Aufrufbeziehung) - Verschmelzung (Zusammenführung) Geschäftsprozessintegration: A - Integrationsobjekte sind Geschäftsprozesse - Ergebnis einer fachlichen Abstimmung über den Geschäftsprozess - Ziel: durchgängiger Geschäftsprozess - zu berücksichtigen sind: - organisatorische GP-Integration – technische GP-Integration Verteilte Informaitonssysteme Blockierende und Synchrone Interaktion: A - traditionell – Nutzung blockierender Aufrufe - Synchrone Interaktion: Sender und Empfänger “on-line” - Sender sendet Request - Empfänger erhält und verarbeitet Request - Empfängers endet Antwort an Sender zurück - Sender muss bis Eintreffen der Antwort warten - Empfänger muss zum Zeitpunkt des Aufrufs nicht existieren - ABER: Interaktion erfordert, dass Sender und Empfänger zur gleichen Zeit “am Leben” sind Nachteile durch Synchronisation: A - Verbindungs-overhead - erhöhte Fehlerwahrscheinlichkeit - Schwierigkeiten der Identifizierung und Reaktion auf Fehler Design von Informationssystemen | Integration Engineering I - 1-zu-1-System–nicht praktisch für geschachtelte Aufrufe und komplexe Interaktionen KOMMUNIKATION IN INFORMATIONSSYSTEMEN - Overhead durch Synchronisation: - Synchrone Interaktion erfordert - Kontext für jeden Aufruf - Kontextmanagementsystem für alle ankommenden Aufrufe - Kontext identifiziert - Session - Client - Art der Interaktion à Erfordert Session zwischen Sender und Empfänger Institut für Wirtschaftsinformatik | Professur Informationsmanagement 5 Design von Informationssystemen | Integration Engineering I KOMMUNIKATION IN INFORMATIONSSYSTEMEN - Overhead durch Synchronisation: - Aufrechterhaltung der Session ist teuer und konsumiert CPU- Ressourcen - Limit an aktiven Sessions = Limit an Clientverbindungen zum Server - connection pooling zur Optimierung der Ressourcenauslastung - Pool von offenen Verbindungen Design von Informationssystemen | Integration Engineering I - Assoziieren eines Threads mit jeder Verbindung - Bündelungen von Verbindungen KOMMUNIKATION IN INFORMATIONSSYSTEMEN W: - Fehler bei synchronen Aufrufen - Lösungsmöglichkeiten: für Wirtschaftsinformatik | Professur Informationsmanagement - Institut 1. Erweiteter Support - Transaktionale Interaktion: 6 - Sicherstellen einer “exactly-once” Ausführung - Ermöglichung komplexer Interaktionsmuster mit Ausführungsgarantien Design von Informationssystemen | Integration Engineering I - Service Replikation und Load Balancing: KOMMUNIKATION IN INFORMATIONSSYSTEMEN - Sicherstellen der Verfügbarkeit eines Services (àFehlertoleranz) - Fehlerbehandlung auf Clientseite immer noch notwendig - Fehler bei synchronen Aufrufen - Lösungsmöglichkeiten: W - 2. Asynchrone Institut für WirtschaftsinformatikInteraktion | Professur Informationsmanagement - Sender sendet Nachricht 7 - Nachricht wird gespeichert bis Empfänger sie abruft - Empfänger sendet Antwort auf gleiche Weise zurück - Zwei Formen: - Nicht-blockierender Aufruf - Persistente Warteschlange Design von Informationssystemen | Integration Engineering I KOMMUNIKATION IN INFORMATIONSSYSTEMEN W - Message queuing: 8 Institut für Wirtschaftsinformatik | Professur Informationsmanagement - ideales Komplement zur synchronen Interaktion: - unterstützt gute Modularisierung - verbesserte Verteilung der Rechenleistung auf mehrere Maschinen - bessere Unterstützung von Multicasts, Transfer, Replikation request() - hilfreich für das Handling der queue receive Kommunikations-Sessions process - guter Weg zur Implementierung von komplexen return Interaktionen zwischen heterogenen queue do with Systemen answer Institut für Wirtschaftsinformatik | Professur Informationsmanagement 9 MIDDLEWARE (W) - Erleichtern und Managen der Interaktionen zwischen Anwendungen in heterogenen Infrastrukturen Design von Informationssystemen | Integration Engineering I - Integration von Servern und Applikationen über eine allgemeine Serviceschnittstelle EINFÜHRUNG MIDDLEWARE - Middleware als Programmierabstraktion: - Verbergen der Hardware- und Plattformdetails größere Anzahl an leistungsfähigen Stammfunktionen und Schnittstellen schwierige Aufgaben an Vermittler übergeben (Compiler, Optimizer , …) Reduzierung von Programmierfehlern, Entwicklungs- und Wartungskosten Middleware bietet Programmierabstraktionen: - Verständnis des Programmiermodells - Programmiermodell bestimmt: - Einschränkungen - generelle Performanz Design von Informationssystemen | Integration Engineering I - Eignung eines Types von Middleware - wie Plattform entwickelt wird und - wie Plattform sich bei neuen Technologien bewähren kann EINFÜHRUNG MIDDLEWARE Application servers Institut für Wirtschaftsinformatik | Professur Informationsmanagement TP-Monitors Object brokers Message brokers 11 Spezialisierte Formen von RPC, mit zusätzlichen Funktionalitäten oder Eigenschaften, aber fast immer auf RPC Plattformen laufend Remote Procedure Call: versteckt Kommunikations-details hinter Prozeduraufruf und hilft beim Überrücken Remote Procedure Call von heterogenen Plattformen Sockets: Interface auf OS Ebene verbirgt das darunter liegende Kommunikationsprotokoll Sockets TCP, UDP: User Datagram Protocol (UDP) transportiert Datenpakete Design von Informationssystemen | Integration Engineering I ohne Garantien TCP, UDP Transmission Control Protocol (TCP) prüft korrekte Übermittlung der Datenströme Internet Protocol (IP): Internet Protocol (IP) transportiert ein Datenpaket von einem Knoten zum anderen EINFÜHRUNG MIDDLEWARE W Institut für Wirtschaftsinformatik | Professur Informationsmanagement - Middleware als Infrastruktur: 12 - komplexe Software Infrastruktur realisiert die Abstraktionsschichten - heutiger Trend: - erhöhte Komplexität - Produkte liefern mehr und mehr Programmierabstraktionen unter Einbeziehung weiterer Layer (z.B. Web Server) Ø Middleware Plattformen als sehr komplexe Softwaresysteme - RPC als bestes Beispiel à hat sich über Jahre weiterentwickelt W Institut für Wirtschaftsinformatik | Professur Informationsmanagement 14 Design von Informationssystemen | Integration Engineering I REMOTE PROCEDURE CALL – RPC - Funktionsweise: - 1. Schritt: Definition der Prozedurenschnittstelle - mittels Interface Definition Language (IDL) - IDL liefert abstrakte Repräsentation der Input- und Return-Parameter der Funktion - 2. Schritt: Compilieren der IDL-Beschreibung - es entstehen folgende Artefakte: Design von Informationssystemen | Integration Engineering I - Client Stubs - Server Stubs - Code-Templates Referenzen REMOTE PROCEDURE CALLund – RPC A - Funktionsweise: Institut für Wirtschaftsinformatik | Professur Informationsmanagement 16 - Artefakte: - Client Stubs: Verbindung zum Client - verantwortlich für Prozeduraufruf (Binding), Datenformatierung (Marshalling und Serialisierung), Kommunikation mit dem Server, Request/Response-Abwicklung - Server Stubs: analog zum Client Stub - verantwortlich für serverseitige Abwicklung - Code-Templates und Referenzen: IDL-Compiler liefert alle Zusatzdateien, die für Entwicklung benötigt werden - RPC-Stubs decken alle Netzwerk-Kommunikationsdetails (Timeouts, Retransmissions, etc.) ab - Bei Erforderung von mehr Steuerung à Lieferung von verschiedenen Interfaces Institut für Wirtschaftsinformatik | Professur Informationsmanagement 18 Design von Informationssystemen | Integration Engineering I W BROKER - Object Broker: - erweitern RPC Paradigma um Objekt-orientierte Welt - bieten Reihe von Services - erleichtern Entwicklung von verteilten Objekt-orientierten Anwendungen - unterstützen Interoperabilität zwischen Objekten als Middleware-Infrastrukturen Institut für Wirtschaftsinformatik | Professur Informationsmanagement 22 Design von Informationssystemen | Integration Engineering I BROKER - Common Object Request Broker Architecture – CORBA: - Ziele: - Unterstützung verteilter und heterogener Objekt-Requests in einer für den Nutzer und Anwendungsprogrammierer transparenten Art - Erleichterung der Integration von neuen und Legacy Komponenten - Offener Standard - basierend auf breitem Industriekonsens - Object Model: - Objekte, Typen, Module, Attribute, Operationen, Requests Design von Informationssystemen | Integration Engineering I - Exceptions, Subtypen A Institut für Wirtschaftsinformatik | Professur Informationsmanagement MESSAGE ORIENTED MIDDLEWARE - MOM 23 - Historischer Hintergrund: - Idee nicht neu, asynchrone Interaktionen bereits für: - Batchsysteme - in RPC - TP-Monitore nutzten bereits Queuing-Systeme (Tuxedo) - Moderne MOM direkte Nachfahren von Queuing Systemen - Persistente Warteschlangen seit Beginn 90-er Jahre bekannt - für die Entwicklung von breitgefächerten und großen Systemen - heute: präferierte Integrationslösung - Beispiele: - Standalone: IBM WebSphere MQ, Microsoft Message Queuing (MSMQ), Oracle Java System Message Queue - Bestandteil von: Java EE (JMS und Message-Driven Beans) Institut für Wirtschaftsinformatik | Professur Informationsmanagement B 36 Design von Informationssystemen | Integration Engineering I MESSAGE ORIENTED MIDDLEWARE - MOM - Nachrichtenbasierte Interoperabilität: a) Sender (Client) sendet Angebot an Empfänger (Server) b) Empfänger sendet Antwort zurück an Sender Empfänger Sender a) b) Message quoteRequest { Message-Oriented Middleware QuoteReferenceNumber: 325 Customer: IWI Item: #115 (Laptop, Sony) Message quote { Quantity: 5 QuoteReferenceNumber: 325 ExpectedDeliveryDate: 30.11.2010 RequestedDeliveryDate: 01.12.2010 Design von Informationssystemen | Integration Engineering I DeliveryAddress: Leipzig } Price: 10.000 € } Institut für Wirtschaftsinformatik | Professur Informationsmanagement MESSAGE ORIENTED MIDDLEWARE - MOM 38 B - Architektur: - Kernkonzepte: Nachrichten, Warteschlangen und Warteschlangenverwalter - Umwandlung der Nachrichten in vorgegebenes Nachrichtenformat zur Übertragung - Übergabe an Warteschlangenverwalter Sender Warteschlangen Warteschlangenverwalter Design von Informationssystemen | Integration Engineering I Zugriffsschnittstelle Empfänger Zugriffsschnittstelle Middleware Protokoll Protokollstack MESSAGE ORIENTED MIDDLEWARE - MOM A 40 Institut für Wirtschaftsinformatik | Professur Informationsmanagement - Architektur: - Transport der Nachricht über Subnetzgrenzen auch Aufgabe von Warteschlangenverwaltern (Router) - diese führen auch Transformationen in andere Formate aus Verwalter Verwalter Sender Empfänger Verwalter Sender A Institut für Wirtschaftsinformatik | Professur Informationsmanagement Empfänger 42 Design von Informationssystemen | Integration Engineering I MESSAGE ORIENTED MIDDLEWARE - MOM - Message Queues: Vorteile Nachteile Sender/Empfänger muss nicht ständig auf Nachricht warten fehlende Typsicherheit Empfänger Kontrolle über Nachrichtenprozess Overhead durch Ver-/ Entpacken und Übermittlung der Nachrichten hohe Fehlerrobustheit • Empfänger nicht ständig aktiv sein • wenn nicht aktiv à Nachricht zwischengespeichert • Ablaufdatum lose Kopplung zwischen Client und Server Design von Informationssystemen | Integration Engineering I hohes Maß an Interoperabilität zwischen heterogenen Systemen MESSAGE ORIENTED MIDDLEWARE - MOM Institut für Wirtschaftsinformatik | Professur Informationsmanagement A 45 - Kommunikationsarten: - Point-to-Point – Standardfall eines nachrichtenorientierten Programmiermodells - 2 Kommunikationspartner - Request-Reply-Modell - 2-Wege-Kommunikation (auch synchrone Kommunikation möglich) - Verwendung von temporären Reply-Warteschlangen - Publish-Subscribe-Modell - simuliert über Warteschlangen ein Abonnentensystem - Sender kann Nachrichten veröffentlichen - interessierte Empfänger können diese abonnieren … und zugehörige Skizzen sind relevant Institut für Wirtschaftsinformatik | Professur Informationsmanagement A 51 Design von Informationssystemen | Integration Engineering I MESSAGE ORIENTED MIDDLEWARE - MOM - Request-Reply-Modell: - Sender legt Nachricht in Warteschlange von Empfänger - fordert parallel eine temporäre Warteschlange für Antwort an - wurde Antwortnachricht erstellt, wird sie in temporäre Warteschlange gelegt und vom Sender empfangen Reply-Warteschlange Empfänger Sender Design von Informationssystemen | Integration Engineering I Request- Warteschlange MESSAGE ORIENTED MIDDLEWARE - MOM Institut für Wirtschaftsinformatik | Professur Informationsmanagement 52 A - Publish-Subscribe-Modell: - 3 Rollen: - Publisher: Veröffentlichung von Nachrichten - Subscriber: Abonnieren von Nachrichten - Vermittler: Koordination der Nachrichtenvermittlung Warteschlange zu Thema a Thema a Subscriber Design von Informationssystemen | Integration Engineering I Thema b Publisher Subscriber MESSAGE ORIENTED MIDDLEWARE - MOM - Zwei Arten von A Warteschlange zu Thema b Vermittler (Broker) Nachrichtenkanälen: Nachricht b Nachricht b 53 Institut für Wirtschaftsinformatik | Professur Informationsmanagement - Queue: einfache Warteschlangen für n:1-Kommunikation (einer empfängt) Sender Queue Empfänger - jede Nachricht wird nur einmal ausgeliefert - eine Nachricht wird ggf. solange gespeichert, bis ein Empfänger sie abholt - eine Übermittlungsreihenfolge wird nicht garantiert Institut für Wirtschaftsinformatik | Professur Informationsmanagement A 54 MESSAGE ORIENTED MIDDLEWARE - MOM - Zwei Arten von Nachrichtenkanälen: - Topic: Publish/Subscribe-Kanäle für n:m-Kommunikation (alle empfangen) Sender 1 Empfänger 1 Topic Sender 2 Empfänger 2 - Variante 1: - nur die Abonnenten zum Sendezeitpunkt empfangen - Nachrichten können ggf. gar nicht empfangen werden - Variante 2 (durable): - auch die später hinzukommenden Empfänger erhalten die Nachricht - Queues und Topics sind zueinander inkompatibel Design von Informationssystemen | Integration Engineering I 55 W Institut für Wirtschaftsinformatik | Professur Informationsmanagement ENTERPRISE APPLICATION INTEGRATION – EAI Vorteile Nachteile Standardisierte Integrationsmittel (nachrichtenbasierte Middleware) großer Aufwand für die Einführung Reduktion der Schnittstellenanzahl zwischen IT-Systemen hohe Kosten für die Einführung Reduktion des Aufwands für den Unterhalt der ITSysteme (25% – 70%) breite Unterstützung des Managements erforderlich Reduktion des Entwicklungsaufwandes neuer IT-Systeme (20% - 40%) Unternehmensweite Verfügbarkeit von Informationen Schnelle Reaktionsfähigkeit auf sich ändernde Marktbedingungen Höherer Investitionsschutz è EAI ist als langfristige Investition zu betrachten Institut für Wirtschaftsinformatik | Professur Informationsmanagement Motivation für Cloud Computing und einführende Beispiele | Integration Engineering I 67 A WAS IST CLOUD COMPUTING? - „Cloud computing is using the Internet to access someone else‘s software running on some else‘s hardware data center“ - Zitat vom Lewis Cunningham: - (www.linkedin.com/in/lewiscunningham) - Meinung vom Nicholas Carr (www.nicholascarr.com): - vergleicht Cloud mit elektrischen Strom im Sinne der Bereitstellung von Recheninfrastruktur Institut für Wirtschaftsinformatik | Professur Informationsmanagement 3 Motivation für Cloud Computing und einführende Beispiele | Integration Engineering I WAS IST CLOUD COMPUTING? B - Problem 1 – Ressourcenplanung: Unterprovisionierung: unzureichende Leistung Oberprovisionierung: hohe Kosten Motivation für Cloud Computing und einführende Beispiele | Integration Engineering I WAS IST CLOUD COMPUTING? B 4 Institut für Wirtschaftsinformatik | Professur Informationsmanagement - Problem 1 – Ressourcenplanung: - Ressourcen: - Allgemein - Computing - Daten - Netzwerk - Menschen (Soziale Netze) - In der Wissenschaft oft entsprechend - High Performance Computing (HPC) - Computing High Throughput Computing (HTC)| Integration Engineering I Motivation für Cloud und einführende Beispiele - High Speed Networking - Virtuelle Organisationen (VO) RELEVANZ DES CLOUD COMPUTING A 6 Institut für Wirtschaftsinformatik | Professur Informationsmanagement - Entwicklungsoptionen der Unternehmens-IT mit Cloud-Diensten: Eigene IT Cloud-Infrastruktur (IaaS) Cloud-Plattform (PaaS) Cloud-Software (SaaS) Amazon Web Services et. al. Force.com, Google Appe Engine et. al. Gliffy, Google Apps for Business, Zoho et al. Daten Daten Daten Daten Anwendungslogik Anwendungslogik Anwendungslogik Entwicklung, Runtime Entwicklung, Runtime Anwendungslogik, Entwicklung, Runtime, Infrastruktur Infrastruktur Infrastruktur Institut für Wirtschaftsinformatik | Professur Informationsmanagement Entwicklung, Runtime, Infrastruktur 27 Motivation für Cloud Computing und einführende Beispiele | Integration Engineering I RELEVANZ DES CLOUD COMPUTING W - Gründe für die Nutzung von Cloud Computing: - Mobile interaktive Applikationen Parallele Stapel-Verarbeitung Number-Crunching und Datenanalyse (BI-Verfahren für Big Data) Unterstützung von Endgeräten bei rechenintensiven Aufgaben - »bodenständige« Probleme à nicht in die Cloud auslagern - Beispiele: Motivation für Cloud Computing und einführende Beispiele | Integration Engineering I - Systeme, die eine extrem niedrige Latenz garantieren müssen - elektronische Börsen - Notabschaltung einer Maschine oder eines Kraftwerks. FRAGESTELLUNGEN A Institut für Wirtschaftsinformatik | Professur Informationsmanagement - Technische Aspekte: 28 - generelle Leistungsfähigkeit der Cloud, Datensicherung - WiederhersteIlbarkeit von Daten nach Systemfehlern - Integration von Cloud-Diensten in bestehende Anwendungen - Wirtschaftliche Aspekte: - Kosten beim Einstieg in die Cloud/ Einspareffekte - Reputation des Anbieters - für Preismodelle Anwendungen Motivation Cloud Computingder und einführende Beispiele | Integration Engineering I - Lock-in-Effekte - Schwierigkeiten beim Wechsel des Providers FRAGESTELLUNGEN A - Organisatorische Aspekte: Institut für Wirtschaftsinformatik | Professur Informationsmanagement - suchen nach strukturierten Vorgehen zur Anbieterauswahl nach Möglichkeiten zur Dokumentation von Cloud Architekturen nach Support-Leistungen nach Möglichkeiten zur Kommunikation mit dem Provider oder mit anderen Cloud-Nutzern - Rechtliche Aspekte: - Gesetze - rechtlichen Fragestellungen Institut für Wirtschaftsinformatik | Professur Informationsmanagement 31 Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I B KLASSIFIKATION VON CLOUD SERVICES Benutzerschicht S S P I S S P Software-as-a-Service P I I Platform-as-a-Service P I Infrastructure-as-a-Service Virtualisierungsschicht Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I Hardware Wird transparent durch den Cloud-Anbieter Verwaltet. KLASSIFIKATION VON CLOUD SERVICES Institut für Wirtschaftsinformatik | Professur Informationsmanagement 27 A Software-as-a-Service (SaaS) Provider bietet Software an Betrieb der Software vollständig beim Anbieter Anbieter verantwortlich für Wartung, Aktualisierung, Fehlerbeseitigung, Definitionen, Begriffe, Geschäftsmodelle | Integration I Soft- und Hardware Weiterentwicklung, Lizensierung derEngineering benötigten Einsatz mandantenfähiger Programme Erzielung nötiger Skaleneffekte Zugriff auf Software per Webbrowser Beispiele: KLASSIFIKATION VON CLOUD SERVICES SalesForce CRM A Google Drive (PaaS) Platform-as-a-Service Zoho on Demand Gliffy eigener Programme auf einer Plattform in der Cloud Bereitstellung SAPNutzer: Business By Design Typische Web-Entwickler Infrastruktur von Plattform-Software bis Hardware vom Provider bereitgestellt und verwaltet Institut für Wirtschaftsinformatik | Professur Informationsmanagement Provider legt Rahmenbedingungen fest Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I Freie Gestaltung der Programme durch Kunden Zusätzliches Angebot einer Umgebung für Entwicklung der Programme Beispiele: KLASSIFIKATION VON CLOUD SERVICES Google App Engine A Heroku Infrastructure-as-a-Service (IaaS) Microsoft Azure Force.com Ähnlich der Vision des Utility-Computings Cloud-Provider bietet virtuelle Hardware oder Infrastrukturdienste an z.B. Speicherplatz, Rechenleistung oder Netzwerkbandbreite Institut für Wirtschaftsinformatik | Professur Informationsmanagement Typischer Nutzer: IT-Architekt Virtuelle Infrastruktur kann in IT-Landschaft eingebaut werden Profitieren von hoher Verfügbarkeit, automatischen Backups und transparenter Wartung durch den Anbieter Benutzung der Ressourcen mit größtmöglicher Flexibilität Beispiele: Amazon Web Services (EC2, S3, SimpleDB ) GoGrid RackSpace 28 29 Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I ARTEN VON CLOUDS W Öffentliche Clouds (Public Cloud) Jeder kann angebotene Services beziehen gegen ggf. Nutzungsgebühr Produktpalette für Allgemeinheit verfügbar Verwaltung durch einen auf Cloud-Services spezialisierten Anbieter Beispiel: Amazon Nichtöffentliche Clouds (Private Cloud) Ausschließlich für eine einzige Organisation Organisation verwaltet Cloud-Dienste selbst oder durch externen Dienstleister Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I Zugang zu Cloud-Diensten auf Mitarbeiter beschränkt Attraktives Modell für sehr große Organisationen Beispiel: Universitätsrechenzentrum CLOUD SERVICES AUS NUTZERSICHT A Institutlohnt für Wirtschaftsinformatik Professur Informationsmanagement Warum sich die |Cloud aus Nutzersicht? 32 Senkung der Kosten durch Effizienzsteigerungen Erübrigung bestimmter Ausgaben (Entfall von Personalkosten) Effizienzsteigerungen fast automatisch Abrechnung der Ressourcen im Wesentlichen anhand der tatsächlichen Nutzung Pay-per-Use Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I Entfall von Ausgaben für Sicherheitsreserven, brachliegende Kapazitäten oder S , R CLOUD SERVICES AUS NUTZERSICHT W Institut für Wirtschaftsinformatik | Professur Informationsmanagement 35 Warum lohnt sich die Cloud aus Nutzersicht? Steigerung der Flexibilität Profitieren der Flexibilität auf IT-Ebene Unternehmen wird an sich flexibler Einführung von Cloud-Services in der Regel Umstellung auf Service-orientiertes Paradigma Institut für Wirtschaftsinformatik | Professur Informationsmanagement 36 Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I GESCHÄFTSMODELLE FÜR CLOUD SERVICES A Ertragsmodelle Pay-per-Use Bezahlung allein abhängig von tatsächlicher Nutzungsintensität Sinnvolle Maßeinheiten MB belegten Speicherplatzes Anzahl verbrauchter CPU-Sekunden AnzahlGeschäftsmodelle verarbeiteter Datensätze Definitionen, Begriffe, | Integration Engineering I Problem: Messgrößen sollten durch angebotene Funktionalitäten motiviert sein, nicht durch technische Realisierung Preismodelle und Dienstimplementierung sollten voneinander entkoppelt sein GESCHÄFTSMODELLE FÜR CLOUD SERVICES A Ertragsmodelle Pay-per-Unit 39 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Bezahlung einmalig pro gekauftem Produkt Unabhängig von tatsächlicher Nutzungsintensität Beispiele: Apple berechnet einmalige Gebühr für Kauf eines Musiktitels und Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I unbegrenztes abspielen Android-Market: einmaliger Kauf einer App, Verwendung beliebig oft GESCHÄFTSMODELLE FÜR CLOUD SERVICES A (beides) Ertragsmodelle Abonnement Nutzer zahlt periodisch eine fixe Gebühr Unabhängig von tatsächlicher Nutzung Beispiele: Flatrate beim Internetanschluss Office 365 von Microsoft 40 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Ertragsmodelle Free Service kostenlos Kompensation über indirekte Erlöse (Werbung) -F (F Institut für Wirtschaftsinformatik | Professur Informationsmanagement ) 41 Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I W GESCHÄFTSMODELLE FÜR CLOUD SERVICES Nur zur Verdeutlichung der Idee: Kombinationen auch machbar Kombination Ertragsmodelle Abonnement + Pay-per-Use Regelmäßige, fixe Grundgebühr Abdeckung eines Services in gewissem Umfang Zusätzliche nutzungsabhängige Gebühren Kombination Ertragsmodelle Pay-per-Unit + Pay-per-Use Einmaliger Kaufpreis Nutzungsabhängige Gebühren Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I Bei zusätzlicher Soft- oder Hardware zur Nutzung eines Services Beispiel: Amazon für Reserved Instances beim EC2-Dienst GESCHÄFTSMODELLE FÜR CLOUD SERVICES W 42 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Service Modelle Cloud-Service in eine der drei Ebenen des SPI-Frameworks eingeordnet Kunde kann direkt auf Services aller Schichten zugreifen Anbieter kann beliebige Kombination der Schichten nutzen CSP kann Mehrwert schaffen, durch Mashup aus bestehenden Services S Beispiel: http://housingmaps.com visualisiert Kleinanzeigen für Immobilien aus Craigslist mithilfe von Google Maps Mashup kann sich über mehrere Software-Services erstrecken als auch Definitionen, Begriffe, Geschäftsmodelle | Integration schichtenübergreifend eine SaaS Engineering mit einerI laaS verbinden W ENTWICKLUNG UND UMSETZUNG EINER CLOUD STRATEGIE Institut für Wirtschaftsinformatik | Professur Informationsmanagement 46 Inhalt, Umfang und Motivation Strategie = verbindliche Richtlinie für gesamtes Unternehmen mit einem mehr oder weniger engen Handlungsspielraum Oberste Richtlinie gibt Top-Management in Unternehmensstrategie vor Ableitung von Teilstrategien möglich (IT-Strategie, Sourcing-S , ) Cloud-Strategie Cloud-Sourcing-Strategie Welche Services unter welchen Rahmenbedingungen aus Cloud beziehen Cloud-Providing-Strategie Unternehmen möchte als CSP agieren (Software-Anbieter) Institut für Wirtschaftsinformatik | Professur Informationsmanagement 52 Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I ENTWICKLUNG UND UMSETZUNG EINER CLOUD STRATEGIE Inhalt, Umfang und Motivation W Cloud-Strategie Aussagen zur Abgrenzung der Cloud-Aktivitäten eines Unternehmens Aussagen zur Einordnung in Unternehmensstrategie Definitionen, Begriffe, Geschäftsmodelle | Integration Engineering I Aussagen sind quantifizierbar bzw. überprüfbar und können allgemeine Vorgaben enthalten ENTWICKLUNG UND UMSETZUNG EINER CLOUD STRATEGIE B Inhalt, Umfang und Motivation Serviceauswahl Anbieterauswahl Risikoabwägung Institut für Wirtschaftsinformatik | Professur Informationsmanagement Monitoring & Controllling CSP-Management Zeitplan Finanzen Interne Abkäufe Innovation & Wachstum IT-Effizienzsteigerung Entwicklung neuer Produkte Steigerung der Kosteneffizienz Technische Aspekte | Integration Engineering I IT-Konsolidierung Fremdbezug Geeigneter Services Cloud-Orientierung 53 Erschließung neuer Vertriebskanäle Exemplarische Unternehmensziele ANFORDERUNGEN Institut für Wirtschaftsinformatik | Professur Informationsmanagement W 54 Ausfallsicherheit und hohe Verfügbarkeit Schaffung von Redundanzen Zusätzliche Hardware Bsp.: zwei identische Systeme Spezielle Form von Redundanz: Replizierung von Daten an unterschiedlichen, voneinander unabhängigen Speicherorten Erforderlichkeit spezieller algorithmischer Maßnahmen zur Herstellung bzw. Sicherung der Konsistenz von Daten Institut für Wirtschaftsinformatik | Professur Informationsmanagement 5 Technische Aspekte | Integration Engineering I ANFORDERUNGEN A Transaktionale Garantien Ausgedrückt durch ACID-Eigenschaften Atomicity Consistency Isolation Durability Technische Aspekte | Integration Engineering I Transaktionskonzept speziell für Cloud-Applikationen relevant ANFORDERUNGEN W Datensicherung und Schutz von Daten vor unberechtigten Zugriff Institut für Wirtschaftsinformatik Professur Informationsmanagement Datendiebstahl und | Spionage Maßnahmen: Verschlüsselungstechniken Datensicherung Technische Aspekte | Integration aufgrund Engineering I von Datenverlust Maßnahmen: Vorkehrungen gegen Verlust treffen ANFORDERUNGEN A Elastizität und Skalierbarkeit Cloud-Systeme typischerweise elastisch Unverzügliche des Ressourcenangebots Institut für Wirtschaftsinformatik |Anpassung Professur Informationsmanagement 8 Skalierbarkeit beschreibt Laufzeitverhalten eines Systems bei einer Änderung verschiedener Input- oder Problemgrößen Messung in Dimensionen Größe, geografische Verteilung und Verwaltung Technische Aspekte | Integration Engineering I Spezielle Techniken und Maßnahmen notwendig (z.B. NoSQL-Datenbanken anstatt SQL-Datenbanken) ANFORDERUNGEN W Institut für Wirtschaftsinformatik | Professur Informationsmanagement Automatisierte Administration und Messung von Verbrauch In Cloud Anwender ohne Sorge um Software- und Hardware-Wartung Automatisierte Administration auch im Softwarebetrieb Messung genutzter Ressourcen: nachvollziehbare Gestaltung für Kunden Dashboards zur Verwaltung von Rechen-, Speicher- und anderen Cloud-Ressourcen (Bsp.: AWS Management Console) 9 Technische Aspekte | Integration Engineering I REPLIKATION, DATENKONSISTENZ, RECOVERY A Replikationen zur Steigerung der Verfügbarkeit Replizierung der Daten von Cloud-Diensten sinnvoll Identische Werte vorgehaltener Datenobjekte: Kohärenz bzw. kohärente Objekte oder (strenge) Konsistenz bzw. konsistente Objekte Verschiedene Ansätze zur Erzielung von Konsistenz: Master-Slave-Replikation: Eines der beteiligten Systeme hat die Autorität (Master) Multi-Master-Replikation: Eine kleine Zahl von gleichberechtigten Master Servern verwaltet die Technische Aspekte | Integration Engineering I aktuell gültigen Werte Peer-to-Peer-Replikation: Eine große Anzahl gleichberechtigter Knoten muss sich auf die aktuell gültigen Werte einigen REPLIKATION, DATENKONSISTENZ, RECOVERY A 12 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Daten in verteilten Systemen das CAP-Theorem Verteilte bzw. replizierte Datenhaltung in Cloud aus Gründen der Ausfallsicherheit und Verfügbarkeit Isolation einzelner Knoten möglich durch physische Trennung dieser Konsistentes Terminieren von Transaktionen wichtig Vermeidung durch 2-Phasen-Commit-Protokoll (2PC) Wünschenswerte Eigenschaften verteilter Systeme: Atomic Consistency (atomare (Daten-)Konsistenz) Availability (Verfügbarkeit) Partition Tolerance (Toleranz in Bezug auf Netzwerkpartitionierung) Technische Aspekte | Integration Engineering I REPLIKATION, DATENKONSISTENZ, RECOVERY A Institut Wirtschaftsinformatik | Professur Informationsmanagement Daten infürverteilten Systemen das CAP-Theorem 17 Atomic Consistency (atomare (Daten-)Konsistenz) alle Anfragen an ein verteiltes System werden so verarbeitet, als würde ein einzelner Knoten diese der Reihe nach abarbeiten Availability (Verfügbarkeit) jede Anfrage, die von einem funktionstüchtigen Knoten empfangen wird, muss beantwortet werden Partition Tolerance (Toleranz in Bezug auf Netzwerkpartitionierung) Verlorene Nachrichten beeinträchtigen ein korrektes Funktionieren des Systems nicht Institut für Wirtschaftsinformatik | Professur Informationsmanagement 18 Technische Aspekte | Integration Engineering I REPLIKATION, DATENKONSISTENZ, RECOVERY W Daten in verteilten Systemen das CAP-Theorem Kein verteiltes System mit gemeinsamer Datenbasis kann gleichzeitig mehr als zwei der drei Eigenschaften garantieren (Eric Brewer, University of California, Berkeley 2000) CAP-Theorem CA , CA , C A Bewusster Verzicht auf eine der drei Eigenschaften durch Cloud-Anbieter CA: Erzielung von Datenkonsistenz und Verfügbarkeit über Transaktionsprotokolle Technische Aspekte | Integration Engineering I ABER: Für große weltweit verteilte Systeme Netzwerkpartitionierungen unvermeidlich C und A kann nicht gleichzeitig erzielt werden REPLIKATION, DATENKONSISTENZ, RECOVERY Institut für Wirtschaftsinformatik | Professur Informationsmanagement W Daten in verteilten Systemen 19 das CAP-Theorem Bewusster Verzicht auf eine der drei Eigenschaften durch Cloud-Anbieter AP: Reduzierte Konsistenz zugunsten hoher Verfügbarkeit CP: Priorisierung von Konsistenz unter der Bedingung, dass das System gelegentlich nicht verfügbar ist Hochverfügbare Abstriche in Konsistenz Technische Aspekte | IntegrationCloud-Datenbanksysteme: Engineering I Anbieter setzen auf Eventual-Consistency ACID-Garantien in einer Database-as-a-Service (DaaS) nicht mehr gültig BASE (Basically Available, Soft State, Eventually Consistent) REPLIKATION, DATENKONSISTENZ, RECOVERY Optimistic Replication A Konsequenzen aus dem CAP-Theorem Institut für Wirtschaftsinformatik | Professur Informationsmanagement 20 Verwendete Methoden um Eventual-Consistency zu garantieren: Read-Your-Writes Prozess schreibt Wert Sieht eigene Änderung oder neueren Stand bei nächsten Lesen Erhält nie ältere Version Write follows Read Schreibvorgang für einen Wert Folgt auf früheren Lesevorgang des Wertes Überschreiben desselben oder eines aktuelleren Wertes Institut für Wirtschaftsinformatik | Professur Informationsmanagement 22 Technische Aspekte | Integration Engineering I SICHERUNG UND WIEDERHERSTELLUNG VON DATEN A Grundsätzliches Datensicherung Aspekte der Vorbeugung von Datenverlust Datensicherheit/ Informationssicherheit Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gewährleistet ist Technische Aspekte | Integration Engineering I Datenschutz Schutz des Einzelnen vor dem Missbrauch seiner personenbezogenen Daten SICHERUNG UND WIEDERHERSTELLUNG VON DATEN A Arten der Datensicherung Für Datendienste in der Cloud gibt es vergleichbare Optionen Vollsicherung (Full Backup) bzw. Abbildsicherung (Image Backup) Bsp. für SaaS: Sicherung der kompletten Datenbank mit Daten aller Mandanten durch Anbieter 23 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Inkrementelles Technische Aspekte | Integration Engineering IBackup SICHERUNG und differenzielles Backup Aufzeichnung der Änderungen seit letzter Sicherung Differentielles Backup: Berechnung der Unterschiede zur letzten Vollsicherung UND WIEDERHERSTELLUNG VON DATEN Inkrementelles Backup: Aufsetzen auf der aktuellen Sicherung Arten der Datensicherung A 30 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Für Datendienste in der Cloud gibt es vergleichbare Optionen Umgekehrte Deltas (Reverse Deltas) Spiegelung des aktuellen Stands der Daten im Backup Abgleich mit neuem Stand A ( Rekonstruierung älterer Datenstände möglich Kontinuierliche Datensicherung (Continuous Data Protection) Alle Veränderungen am Dateisystem werden aufgezeichnet Entstehende Log-Dateien dienen der Wiederherstellung alter Datenstände Institut für Wirtschaftsinformatik | Professur Informationsmanagement ) 33 Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I A ANBIETERAUSWAHL Vereinbarkeit mit Qualitätsanforderungen Formulierung konkreter Qualitätsanforderungen Nicht-Funktional Funktional Verfügbarkeit Leistungsfähigkeit/Perform ance Nutzungsintensität Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Sicherheit Nutzungsgebühren Verortung Eingabe-/Ausgabedaten Vor-/Nachbedingungen Antwortverhalten Verhalten im Fehlerfall ANBIETERAUSWAHL Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Vereinbarkeit mit Qualitätsanforderungen W (alle Eigenschaften) Institut für Wirtschaftsinformatik | Professur Informationsmanagement 26 Verfügbarkeit – Nicht-Funktional: ANBIETERAUSWAHL Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I b c a A Z Vereinbarkeit mit Qualitätsanforderungen nutzbar war. a , c S c Typische Angabe: pro Jahr mit Granularität von einigen Minuten ANBIETERAUSWAHL Beispiel: Leistungsfähigkeit/Performance – Nicht-Funktional: Ein Jahr = 8.760 Stunden Vereinbarkeit mit Qualitätsanforderungen b aZeitscheibe e c àe5 Minuten be e A. 60 abe 105.120 ab ea be e e de e . Service– verzeichnet in 480 Zeitscheiben einen Ausfall so ist die Nutzungsintensität Nicht-Funktional: Verfügbarkeit: Variante 1: Spezifizierung der Zeit für Erhalt einer Anfrage an den Service bis . zum Absenden ,54 Bder Antwort S B . . Relevant für synchrone Service-Aufrufe Fachliche Größen sinnvoll SuchanfrageMwird innerhalb beantwortet B Bsp.: .: Eine T A von max. 250ms T Institut für Wirtschaftsinformatik | Professur Informationsmanagement 27 Variante 2: Angabe der Dauer der reinen Verarbeitung Sicherheit – Nicht-Funktional: Sinnvoll für asynchrone Service-Aufrufe Bsp.: werden min. 250 Log-Daten pro Minute verarbeitet. Angaben von Es Rollen, Personen oderMB Systemen, die Service benutzen Angaben zu übertragenen Daten, welche sich auf die anzuwendenden technischen Sicherheitsmechanismen auswirken 28 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Institut für Wirtschaftsinformatik | Professur Informationsmanagement 29 ANBIETERAUSWAHL Vereinbarkeit mit Qualitätsanforderungen Nutzungsgebühren – Nicht-Funktional: Pay-per-Use-Preismodell, das auf fachliche Größen basiert Bsp.: Gebühren pro erfolgreicher Anfrage oder nach übertragenen Datenvolumen Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Nicht empfehlenswert: Pay-per-Use-Preismodelle, die auf den für den Anbieter relevanten Messgrößen wie CPU-Zyklen basieren Verortung – Nicht-Funktional: ANBIETERAUSWAHL F mit Qualitätsanforderungen Vereinbarkeit (B .: E ) Auch: konkrete Angaben, in welchem Netzwerksegment oder auf welchem physischen Server ein Service zu betreiben ist Eingabe-/Ausgabedaten – Funktional: Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I 30 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Protokolle im Rahmen von Cloud-Services: HTTP(S) in Verbindung mit einer REST-Schnittstelle ANBIETERAUSWAHL SOAP (via HTPP) Festlegung konkreter Eingabe- und Ausgabedaten VereinbarkeitJemit Qualitätsanforderungen nach Protokoll unterschiedliche Darstellungen Bsp.: Einsatz einer JSON- oder eine XML-Darstellung Vor-/Nachbedingungen – Funktional: Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Z b .A Service-Aufruf zu erfüllen sind. ANBIETERAUSWAHL Institut für Wirtschaftsinformatik | Professur Informationsmanagement , ac 31 Vereinbarkeit Qualitätsanforderungen Bsp.:mit Forderung einer existierenden Sitzung (Session) als Vorbedingung für einen Service-Aufruf Antwortverhalten Funktional: Bedingungen–im Betrieb nicht so relevant wie Planung, Entwicklung und Testen der Systeme Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Synchroner Aufruf der meisten Services Wartezeit auf Antwort Alternativ verschiedene asynchrone Muster: Institut für Wirtschaftsinformatik | Professur Informationsmanagement Fire-and-Forget Aufruf eines Dienstes ohne Interesse an einer ANBIETERAUSWAHL Antwort Push-Prinzip Benachrichtigung des Auftraggebers bei Fertigstellung Vereinbarkeitdes mit Qualitätsanforderungen aufgerufenen Services durch Service-Aufruf Polling regelmäßige Abfrage des Bearbeitungsstandes 32 Verhalten im Fehlerfall – Funktional: Institut für Wirtschaftsinformatik | Professur Informationsmanagement 33 Fehlerarten: Auf dem Übertragungsweg zum Anbieter oder zum Kunden Laufzeitfehler Verarbeitungsfehler Erkennung der Fehler als solche und Behandlung dieser Institut für Wirtschaftsinformatik | Professur Informationsmanagement 34 ANBIETERAUSWAHL Vereinbarkeit mit Qualitätsanforderungen B Formulierung konkreter Qualitätsanforderungen Abstimmung genannter Aspekte mit den Anforderungen der Sicherheitsverantwortlichen in Bezug auf Metriken und Standards Einarbeitung in Service Level Targets einfache Ermöglichung der eigenen Sicherheitsmechanismen und Erfüllung aller regulatorischen Anforderungen Service Level Targets sind immer SMART: Spezifisch Messbar Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Ausführbar (erreichbar) Relevant Terminierbar (im Zeitbezug) ANBIETERAUSWAHL A Vereinbarkeit mit Qualitätsanforderungen Institut für Wirtschaftsinformatik | Professur Informationsmanagement 35 Ausgewogenes Verhältnis als Schlüssel zum Erfolg Komplementäres Verhalten genauer SLAs und guter Beziehungen zwischen Kunde und Provider nicht substitutiv Wichtig ist genaue Formulierung eines SLAs mit a M d a d Vereinbarkeiten zu Veränderungs- und Konfliktlösungsprozessen CLOUD-SPEZIFISCHE Führt zu langfristiger Zusammenarbeit WIRTSCHAFTLICHKEITSBETRACHTUNGEN A Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Hauptargument: wirtschaftliche Vorteile ABER: kein einzelner IT-Sourcing-Ansatz Institut für Wirtschaftsinformatik | Professur Informationsmanagement 36 Spezifische Aspekte für Cloud-Sourcing: Zahlung nur noch für tatsächliche Nutzung (Pay-per-Use) Realisierung von Kostenvorteilen für Cloud-Anwender Lohnt sich Cloud-Sourcing? Vergleich zwischen Lösung im eigenen Haus und Cloud-Computing notwendig Voraussetzung: Kosten für entsprechende interne Lösungen bekannt oder ermittelbar Institut für Wirtschaftsinformatik | Professur Informationsmanagement 37 Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I CLOUD-SPEZIFISCHE WIRTSCHAFTLICHKEITSBETRACHTUNGEN B Chancen und Risiken eines IT-Fremdbezugs Chancen Risiken Komplexitätsreduktion Abhängigkeit vom ausgewählten ITOutsourcing-Anbieter Konsolidierung Ungewissheit über die rechtlichen Rahmenbedingungen Senkung der Stückkosten der IT-Produktion Management der Outsourcing-Beziehung Variabilisierung von Fixkosten Instabilität der Anforderungen Verbesserung der Zuverlässigkeit und Innovation Technologische Komplexität Aufwertung derCloud-Computings Aufgaben von | Integration Engineering Know-how-Verlust Wirtschaftliche Aspekte des I Mitarbeitern Reduktion von Mitarbeitern und Erzielung Kulturelle Konflikte zwischen Anbieter und CLOUD-SPEZIFISCHE von Cash-Effekten Anwender WIRTSCHAFTLICHKEITSBETRACHTUNGEN A Institut für Wirtschaftsinformatik | Professur Informationsmanagement Chancen und Risiken eines IT-Fremdbezugs - Fazit 38 IT-Outsourcing bietet attraktive Chancen für Einsparungen und zusätzliche Flexibilität Outsourcing bietet Gelegenheit gewachsene Strukturen in der eigenen IT-Abteilung neu zu konzeptionieren und zu konsolidieren Berücksichtigung nicht unbedeutender Risiken IT-Outsourcing ist mit Kosten verbunden Übergangsphase Anstieg der Kosten um bis zu 10% Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I Amortisierung im zweiten bis vierten Jahr Langfristige Kosteneinsparung um etwa 20% durch IT-Outsourcing im Vergleich zum Ursprungszustand ZUSAMMENFASSENDE BETRACHTUNG im eigenen Cloud-Sourcing InstitutBereitstellung für Wirtschaftsinformatik | Professur Informationsmanagement Klassisches IT-Outsourcing 48 Rechenzentrum Einmalige Vorabkosten, die sich aus notwendigen Vorbereitungen ergeben A Auswahl, Kauf, Lizensierung, Installation, Customizing von Hard-/Software Ggf. Erweiterung RZInfrastruktur Initiale Datenmigration Integration mit internen Systemen Tests Schulungen der Mitarbeiter Serviceidentifikation Anbieterauswahl Ggf. Vorbereitung 1. Outsourcing Initiale Datenmigration Anpassung interner Systeme (Integration) Tests Schulungen der Mitarbeiter Institut für Wirtschaftsinformatik | Professur Informationsmanagement Abgrenzung ITO-Umfang Anbieterauswahl Ggf. Vorbereitung 1. Outsourcing Installation, Konfiguration, Customizing begleiten Initiale Datenmigration begleiten Tests Schulungen der Mitarbeiter 61 Wirtschaftliche Aspekte des Cloud-Computings | Integration Engineering I A ZUSAMMENFASSENDE BETRACHTUNG Abhängig Periodische Kosten Bereitstellung im eigenen Rechenzentrum Effektiv keine Cloud-Sourcing PPU-Gebühren Bandbreite Unabhängig von Nutzung IT-Controlling Abo-Gebühren Wirtschaftliche Aspekte des Cloud-Computings |Ggf. Integration Engineering I Wartung Hard-/ Software CCO-Kosten RZ-Infrastruktur Wartung interner IT-Personal Schnittstellen Support Ggf. Verbindungskosten Ggf. Bandbreite (VPN) Rücklagen für regelmäßige Mitarbeiter-Support Bereitstellung Cloud-Sourcing Upgrades im eigenen Rechenzentrum ZUSAMMENFASSENDE BETRACHTUNG Risiko Kosten durch Ausfälle Kosten durch Ausfälle Informationssicherheit in der Cloud | |Professur Integration Engineering I Institut für Wirtschaftsinformatik Informationsmanagement Cloud-Risiken Klassisches IT-Outsourcing Effektiv keine ITO-Gebühren Bandbreite + Verbindungskosten (VPN) ITO-Controlling Support-Leistungen des ITOAnbieters Mitarbeiter-Support Klassisches IT-Outsourcing Kosten durch Ausfälle IT-Outsourcing-Risiken 62 RISIKEN IN DERVorabkosten: CLOUD starke Ähnlichkeit zwischen Cloud-Lösung und W klassisches IT-Outsourcing Cloud-spezifische Risiken (1) ABER: Anpassungen und Setup-Schritt beim Cloud-Sourcing durch Anbieter Periodische Kosten: Unterscheidung in abhängig von Unüberprüfbare Datenhaltung tatsächlicher Nutzung und unabhängig von Systemnutzung Datenhaltung vollständig im Verantwortungsbereich gewählten Kalkulatorische Risiken: Kosten für Systemausfälle indes jedem Fall Storage-Providers vorhanden Cloud- Institut für Wirtschaftsinformatik | Professur Informationsmanagement Mangelhafte Kontrollmöglichkeiten über Provider Protokolle und Dokumentationen zur Datenverarbeitung in der Cloud beim Cloud-Anbieter 63 Informationssicherheit in der Cloud | Integration Engineering I Vervielfältigung und Verteilung von Daten Für Kunden keine Gewissheit über geografischen Ort der Datenverarbeitung RISIKEN IN DER CLOUD W Institut für Wirtschaftsinformatik | Risiken Professur Informationsmanagement Cloud-spezifische (2) 7 Höheres Risiko für Verfügbarkeit von Diensten Bedeutung der Stabilität der jeweiligen Schnittstellen (APIs) Gesteigerte Komplexität der IT-Landschaft Betrachtung von bekannten Risiken verteilter Systeme auf vormals unbekannter Skala Institut für Wirtschaftsinformatik | Professur Informationsmanagement 8 Informationssicherheit in der Cloud | Integration Engineering I RISIKEN IN DER CLOUD W Cloud-spezifische Risiken (3) Beeinflussung bei IaaS-Nutzung M glichkei de L hm ng on i ellen Ma chinen bei gemein am genutzter Cloud-Computing-Service durch I/O-Last eines Nutzers Beeinflussung bei PaaS- und SaaS-Nutzung Zugriff von Tenants prinzipiell auf den Programmcode oder die Daten Informationssicherheit in der Cloud | Integration Engineering I anderer Nutzer (Beispiel Dropbox) Blockierung notwendiger Ressourcen durch Programme anderer Tenants TECHNISCHE SICHERHEITSMAßNAHMENN A Grundbegriffe 9 Institut für Wirtschaftsinformatik | Professur Informationsmanagement Vertraulichkeit Sch I f ai e de le e de Z g iff a i ie e Dritte Integrität Sch I f ai e de e de de Z g iff d ch unautorisierte Dritte kryptografische Verfahren notwendig zur Verschlüsselung oder zur Erzeugung kryptografischer Prüfsummen Verfügbarkeit M glichkei , a f I f a i e i de M e g eife , i de sie benötigt werden Frage der physischen Infrastruktur Ansätze der Verschlüsselung: symmetrische und asymmetrische Verfahren Informationssicherheit in der Cloud | Integration Engineering I Einsatz kryptografischer Schlüssel Mindestlänge eines Schlüssels für symmetrisches Verfahren: 128 bis 256 Bits und für asymmetrische Verfahren 1024 bis 4096 Bits TECHNISCHE SICHERHEITSMAßNAHMENN W Institut für Wirtschaftsinformatik | Professur Informationsmanagement Grundbegriffe 10 Symmetrische Verfahren ver- und entschlüsseln mit demselben geheimen Schlüssel Schlüssel muss Sender und Empfänger bekannt sein Typische Vertreter: AES, Twofish Asymmetrische Verfahren ver- und entschlüsseln mit jeweils verschiedenen Schlüsseln (öffentliche und private Schlüssel) Publizierung des öffentlichen Schlüssels durch Empfänger Verschlüsselung der Nachricht mit öffentlichen Schlüssel durch Sender Entschlüsselung der Nachricht mit privatem Schlüssel des Empfängers Typische Vertreter: RSA, DSA, Software Pretty Good Privacy (PGP) bzw. GnuPG (GPG) Institut für Wirtschaftsinformatik | Professur Informationsmanagement 11 Informationssicherheit in der Cloud | Integration Engineering I TECHNISCHE SICHERHEITSMASSNAHMEN A Grundbegriffe Punkt-zu-Punkt-Sicherheit Abschnittsweise Sicherheit Sicherheit der übertragenen Daten nur bis zur nächsten Zwischenstation Verwendung von HTTPS/TLS Anfällig gegen einen Man-in-the-Middle-Angriff Ende-zu-Ende-Sicherheit Sicherheit übermittelter Daten vom Sender bis zum Empfänger Verschlüsselte Daten für Mittelsmänner Mittelsmänner müssen aber Routing-Informationen kennen Informationssicherheit in der Cloud | Integration Engineering I Nachrichten können fehlgeleitet werden Beispiel: Übermittlung einer mit S/MIME gesicherten E-Mail TECHNISCHE SICHERHEITSMASSNAHMEN W Institut für Wirtschaftsinformatik | Professur Informationsmanagement 13 Grundbegriffe Netzwerkebene Verursachung leichter Störungen von internen Prozessen durch Aussenstehende möglich durch Angriff von Cloud-Diensten Grössere Gefahr der Verbindung über ein WAN als der vorherigen über ein LAN (bei interner Datenhaltung) (DNS ist relativ schlecht gesichert) Host-Ebene VMs Offenlegung im Rahmen eines Geheimhaltungsvertrags der Details zu den gewählten bzw. angebotenen Virtualisierungslösungen Informationssicherheit in der Cloud | Integration Engineering I Bei Beteiligung eines Hypervisors an der Virtualisierung Beachtung der Sicherheitsmechanismen, sonst Zugriff auf beliebige Daten möglich Vertrauen durch SaaS- und PaaS-Nutzer notwendig TECHNISCHE SICHERHEITSMASSNAHMEN W Institut für Wirtschaftsinformatik | Professur Informationsmanagement Sicherheit und Schutz der Daten 14 Ansätze zur Wahrung der Datenvertraulichkeit Grundsatzfrage: Darf dem CSP vertraut werden? Abhängig von Arbeit mit Klartext oder Verschlüsselung Teilaspekte der Datenvertraulichkeit: 1. Zugriffskontrolle (Access Control) für Zugriffe durch Cloud-Software 2. Schutz der Daten vor unberechtigten Zugriffen Institut für Wirtschaftsinformatik | Professur Informationsmanagement 17 Informationssicherheit in der Cloud | Integration Engineering I TECHNISCHE SICHERHEITSMASSNAHMEN W Sicherheit und Schutz der Daten Siche hei de e eck e Da e ei e Cl d-Anbieters Beach g de Samml g e eck e Da e im Hi e g d d ch de Cl dAnbieter Sammlung von Metadaten und deren Schutz Beachtung diverser Log-Dateien oder Statistiken Dienen der Überwachung der Systeme des Anbieters (Firewalls, Intrusion Prevention Systems (IPS)) Weitere Risiken der Datenvertraulichkeit Insolvenz eines Providers Beschlagnahmung von Hardware A Institut für Wirtschaftsinformatik | Professur Informationsmanagement Intrusion Dectection System vs. Intrusion Prevention System: 1. Wahrnehmung … durch Sensoren, aufzeichnet aller Pakete im Netzwerk (Logdaten) 2. Mustererkennung … Überprüfen und vergleichen mit Musterdatenbank / Angriffsmuster 3. Reaktion …. „Intrusion Alert“ (Einbruchs-Alarm) vielfältiger Natur: E-Mail, SMS, Sperrung Intrusion Prevention System: Verhindern, blockieren von Angriffen 20