Seite 162 - CLOUD Migration - Alles was Sie über die CLOUD wissen müssen

162 
<P1>Die Nutzung privater Endgeräte hat sich mittlerweile zu 
einem zentralen Bestandteil eines attraktiven Arbeitsumfelds 
entwickelt. Laut einer Studie der IDC aus dem Jahre 2010 
benutzen rund 95 Prozent der Mitarbeiter eines Unternehmens 
auch private Endgeräte. Da ist es nur natürlich, dass man 
diese auch stärker in die Unternehmensinfrastruktur einbinden 
möchte. Die Integration erfolgt zunehmend mit Web‐Based‐
Services, die als Cloud‐Services bereitgestellt werden.  
Beispielhaft kann man hier die Bereitstellung von Speicherkapazität nennen, 
die mittels Unternehmensgeräten, privaten Endgeräten oder allgemein 
unterschiedlichen Gerätetypen genutzt werden kann. Damit diese Endgeräte 
auf einen einheitlichen Arbeitsstand zugreifen können, bieten sich Cloud‐
Services an. Dies ist im Übrigen auch an den Cloud‐Nutzerzahlen ablesbar: 
Mit Einführung der auf Android basierten mobilen Endgeräte im Jahr 2008 
stieg die Verbreitung von Public Cloud‐Computing‐Services deutlich an. 
Diese Entwicklung lässt sich nicht unmittelbar auf die neuen 
Gerätegenerationen zurückführen, aber ein eindeutiger Zusammenhang ist 
den Statistiken definitiv zu entnehmen. Und analysiert man dazu noch die 
Ergebnisse diverser Studien
39
zum Cloud‐Computing, kommt man zu dem 
Ergebnis, dass Public und Private Cloud‐Services, trotz des derzeitigen 
Ungleichgewichts der Nutzung beider Cloud‐Typen, zukünftig stärker 
verschmelzen werden. Somit müssen zunehmend private Geräte für den 
Einsatz von betrieblichen Cloud‐Services berücksichtigt werden. 
Social Networks  
<P3>Als weiteres Phänomen ist die Verbreitung der „Social 
Networks“ zu sehen. Während man einige Social Networks 
sieht, deren Geschäftsmodell tatsächlich auf dem 
Netzwerken“ basiert, so ist bei den „Großen“ dieser Branche 
das Netzwerk eher Mittel zum Zweck und dient der 
Generierung großer Benutzerzahlen. Diese werden dann (z.B. 
im Bereich der Werbung) vermarktet und stellen die 
eigentliche Wertschöpfung dar. Vor allem haben sich einige 
Netzwerke darauf spezialisiert, die von ihnen geführten 
Identitäten auch im Rahmen von Authentifizierungsdiensten 
weiterzuverwenden. Insbesondere sind hier Facebook, Twitter, 
Google Yahoo und LinkedIn zu nennen. Je nach 
Anwendungsfall lassen sich unterschiedliche Marktführer 
39
z.B. den Cloud Monitor 2012 –