harus
dapat
dimanfaatkan
oleh
tersebut, baik itu melalui laptop, desktop, warnet, handphone, tablet, dan
perangkat lain.
3) Resource Pooling
Sebuah layanan cloud computing harus tersedia secara terpusat dan
dapat membagi sumber daya secara efisien. Karena cloud computing
digunakan bersama-sama oleh berbagai pelanggan, penyedia layanan
harus dapat membagi beban secara efisien, sehingga sistem dapat
dimanfaatkan secara maksimal.
4) Rapid Elasticity
Sebuah layanan cloud computing
harus
dapat
menaikkan
(atau
Explorer
atau
Firefox.
Sistem
lain
memiliki
aplikasi
unik
yang
komputer yang dapat anda bayangkan, dari data pengolahan hingga video
game. Biasanya, setiap aplikasi akan memiliki server khusus nya sendiri.
Sebuah
server pusat
mengelola
sistem,
memantau
lalu
lintas
dan
contoh
untuk
layanan
SaaS
di
area
kolaborasi/unified
teknologi
informasi
dasar,
yang
meliputi
media
kapasitas
secara fleksibel
dan
otomatis.
lingkungan
serta
untuk
mengidentifikasi
dan
berhubungan
dengan
Dengan
pemanfaatan
internet
sebagai
motor
dari
teknologi Cloud
Computing ini, kita bisa memanfaatkannya sebagai peluang bisnis baru dimasa
depan.Cloud
Computing membuka
kesempatan
para
penggunanya
dalam
menggunakan komputer ke arah yang lebih terbuka dan terintegrasi satu sama
lain. Ada tiga layanan yang paling umum yang dapat dibuka sebagai peluang
bisnis baru dengan menggunakan layanan Cloud Computing ini.
Pertama adalah penggunaan Cloud Computing sebagai suatu bisnis tentang
infrastruktur teknologi informasi. Contoh dari penggunaan peluang bisnis ini
adalah dengan layanan penyimpanan data secara online. Meskipun saat ini
sudah banyak layanan seperti ini di luar sana, peluang yang dapat kita
kembangkan dari layanan ini masih terbuka lebar. Kemudahan berbagi data,
berkolaborasi pada suatu data, dan pemakaian data adalah contoh contoh
peluang bisnis yang masih dapat digunakan untuk pengembangan bisnis Cloud
Computing ini.
Peluang kedua yang dapat dikembangkan dari bisnis Cloud Computing ini
adalah penggunaan internet untuk menggantikan sistem operasi komputer yang
sering kitagunakan saat ini.Peluang ini sebenarnya masih cukup terbentang luas
untuk wilayah Indonesia dan masih belum ada pihak yang terjun ke sana.
Dengan menggantikan sistem operasi komputer yang ada saat ini dengan sistem
operasi menggunakan internet, biaya perangkat keras yang digunakan akan
menjadi jauh lebih murah. Bisnis ini juga bisa membantu dunia pendidikan di lain
pihak.
Peluang lainnya yang dapat dimanfaatkan adalah mengenai penggunaan
aplikasi melalui Cloud Computing. Saat ini, khususnya pada dunia korporasi,
aplikasi korporasi memiliki harga yang sangat mahal. Walaupun begitu, aplikasi
aplikasi tersebut tetap dibutuhkan perusahaan perusahaan untuk menjalankan
proses
bisnisnya.
menjalankan
setiap
Cloud
Computing
aplikasi
seperti
mampu
sebuah
menjawab
layanan.
hal
Dengan
ini
dengan
kata
lain,
sebelumnya.
g. Mobilitas
Karyawan dapat mengakses informasi dimanapun mereka berada, mereka
tidak perlu membuka komputer untuk mendapatkan informasi yang
mereka butuhkan.
5.
suatu
perusahaan/organisasi
mendapatkan
keuntungan
dari
komputasi awan, ada beberapa aspek yang berkaitan dengan Keamanan dan
Privasi di bawah ini yang harus diperhatikan :
1) Manajemen Resiko dan Ketaatan, organisasi yang mulai mengadopsi awan
tetap harus bertanggung jawab untuk aspek manajemen keamanan,
resiko, dan ketaatan terhadap aturan yang berlaku di industri terkait.
Manajemen resiko dan ketaatan ini membutuhkan tim internal yang kuat
dan transparansi proses dari penyedia jasa awan.
Rekomendasi : penyedia jasa awan harus menggunakan beberapa
framework atau best practice seperti MOF, atau ITIL, dan memiliki
sertifikasi seperti ISO/IEC 27001:2005, dan mempublikasikan laporan audit
ke SAS 70 type II. Selain itu juga, disesuaikan dengan ketentuan suatu
negara, mungkin juga harus taat terhadap PCI atau FISMA.
Autentikasi
yang
disarankan
adalah
menggunakan
diperkenalkan keamanan
mekanisme:
oleh Cloud
Untuk
mengevaluasi
dan berikut:
Server manajemen
pengendalian
yang
berhubungan
dengan Cloud.
Untuk
terus
meningkatkan
proses
internal prosedur dan
efisiensi
Keamanan fisik
Keamanan logis
Koneksi & Transmisi
patch
Virtualisasi
pengguna super
Pemisahan tugas
Data
Otentikasi & Otorisasi
Intrusion Detection &
Perlindungan
alat-alat.
Peraturan
Operasi
Manajemen
Menilai efisiensi dan / atau Menilai
kepatuhan Menilai kebijakan dan
akurasi:
dengan
Persetujuan
Kontrol
akses jelas
Penghapusan hak akses
Proses
penelaahan
berkala akses
Layers
& berikut:
dengan:
kepatuhan Sarbanes
Manajemen
Oxley
undang-undang
insiden
Pengelolaan
Pelanggaran
masalah
Manajemen
privasi
hukum
pemberitahuan
Negara
persyaratan
peraturan
perubahan
Ketersediaan
dari
negara lainnya