raz z nim rozwiązania dostępne jeszcze wczoraj jedynie dla korporacji dzisiaj ma w swoim komputerze uczeń z 1b. Właściwie powinno się mówić o chmurze obliczeniowej, gdyż to precyzyjne określenie technologii udostępniania potencjału informatycznego opartego na współdzielonych i nadmiarowych zasobach. Koncepcja opiera się na prostej idei – świadczeniu usług dostarczania składników wirtualnej infrastruktury IT, które można niczym klocki dobierać i składać wedle potrzeb, budując wydajne rozwiązania. Rozliczenie odbywa się w oparciu o stały abonament lub o rzeczywiste użycie.

Tutaj pojawiają się pierwsze korzyści, bowiem koszt eksploatacji rozwiązań chmurowych jest przewidywalny i relatywnie niski w stosunku do innych zapewniających taki sam lub podobny efekt w sposób tradycyjny. Ale same korzyści ekonomiczne to nic w stosunku do znacznie wyższego poziomu bezpieczeństwa i odporności na wszelkie zakłócenia. Dzieje sią tak za sprawą podstawowej cechy usług chmurowych czyli nadmiarowości, która jest oferowana na różnych poziomach. Dostawca oferuje platformę sprzętowo-programową o określonych właściwościach (parametrach) – ma odpowiedni zapas zasilania (w postaci różnych źródeł i dostawców) a także innych składników (jak np.: procesory, pamięć operacyjna czy pamięć masowa). Resztę „robi” specjalne oprogramowanie.

Bezpieczeństwo oceniane z perspektywy operacyjnej nie ma konkurencji, głównie ze względu na jakość stosowanych rozwiązań ale także ich ilość. Pierwszy poziom ochrony ze strony dostawcy usług, wynika z troski o swoje i nasze zasoby. Pilnuje on stabilności działania oferowanych usług a w przypadku, próby ataku lub wzrostu zapotrzebowania na moc obliczeniową umie szybko zidentyfikować źródło problemu i przydzielić dodatkowe zasoby albo je odłączyć – nawet w czasie gdy śpimy. Drugi poziom to zapewnienie ciągłości działania (dostępności) usług i systemów – nie straszna nam awaria dysku twardego, czy łącza internetowego albo zasilania. Trzeci poziom bezpieczeństwa to ochrona integralności danych, uzyskiwana za sprawą kopii bezpieczeństwa lub migawek systemów a w przypadku plików zapisywania różnic (zmian) – wersjonowanie. Czwarty poziom stanowi ochrona poufności/niezaprzeczalności co ma związek z możliwością korzystania z systemów wyłączenie przez uprawnionych użytkowników – tutaj przychodzi nam w sukurs uwierzytelnianie dwuskładnikowe, ochrona transmisji za sprawą protokołów wspierających tunelowanie (takich jak VPN, SSL czy SSH).