Wiki

IT Fachbegriffe verständlich erklärt

Wer kennt das nicht: man liest einen „How to…“ Artikel, um eine Problemstellung zu lösen, doch was bleibt, sind mehr Fragen als Antworten. Mit unserem Lexikon versuchen wir, etwas mehr Licht ins Dunkle zu bringen und die gängigsten IT Begriffe auf verständliche Weise zu erklären

A – C

Access Points

Access Points sind Geräte in einem drahtlosen Netzwerk, die es ermöglichen, dass drahtlose Geräte wie Laptops, Smartphones oder Tablets eine Verbindung zum Netzwerk herstellen können. Ein Access Point fungiert als Schnittstelle zwischen den drahtlosen Geräten und dem kabelgebundenen Netzwerk, indem er drahtlose Signale empfängt und weiterleitet. Typischerweise werden Access Points in Büros, öffentlichen Bereichen, Unternehmen und privaten Haushalten eingesetzt, um drahtlose Konnektivität bereitzustellen und eine drahtlose Internetverbindung zu ermöglichen. Sie spielen eine wichtige Rolle bei der Bereitstellung von WLAN-Diensten und der Erweiterung der Reichweite eines drahtlosen Netzwerks.

AI

AI steht für „Artificial Intelligence“, was auf Deutsch übersetzt „Künstliche Intelligenz“ bedeutet. Die AI umschreibt die Fähigkeit von Maschinen oder Computerprogrammen, Aufgaben, welche normalerweise die menschliche Intelligenz erfordern, selbständig und autonom zu erledigen. Das Anwendungsgebiet kann zahlreiche Bereiche umfassen, hauptsächlich wird sie jedoch in den Bereichen maschinelles Lernen, Sprachverarbeitung, Bilderkennung und autonome Entscheidungsfindung eingesetzt. KI-Systeme können Daten analysieren, Muster erkennen, Probleme lösen und sogar Abläufe erlernen, um sich dadurch an neue Situationen anzupassen.

AIOps

AIOps steht für „Artificial Intelligence for IT Operations“, was auf Deutsch übersetzt „Künstliche Intelligenz für IT-Betrieb“ bedeutet. Die AIOps umschreibt den Einsatz von künstlicher Intelligenz (AI) und maschinellem Lernen im IT-Bereich. Ziel ist es, die Überwachung, Analyse und Verwaltung von IT-Infrastrukturen und Betriebsprozessen zu verbessern. AIOps-Plattformen nutzen fortschrittliche Analyse- und Automatisierungstechniken, um die Effizienz, Zuverlässigkeit und Leistung von IT-Systemen zu optimieren, Probleme proaktiv zu erkennen und schnellere Reaktionen auf Störungen oder Engpässe zu ermöglichen.

Antivirus

Als Antivirus bezeichnet man eine Software, welche entwickelt wurde, um Computersysteme vor schädlicher Software – oder auch bekannt als Malware, zu schützen. Typische Arten von Malware sind Viren, Würmern, Trojanern, Spyware und weitere Arten. Die Hauptfunktion eines Antivirus-Programms besteht darin, potenziell schädliche Dateien und Programme auf einem Computer zu erkennen, zu isolieren und bestenfalls gleich zu entfernen, um die Integrität und Sicherheit des Systems zu gewährleisten. Die Antivirus-Software überwacht kontinuierlich das System auf verdächtige Aktivitäten und scannt laufend Dateien sowie Anwendungen auf Infektionen durch. Ausserdem führt sie regelmässige Updates aus, um neue Bedrohungen zu erkennen und zu bekämpfen. Sie ist ein wesentlicher Bestandteil der Computersicherheit und hilft aktiv mit, Benutzer vor Datenverlust, Identitätsdiebstahl und anderen Cyberangriffen zu schützen.

API

API steht für „Application Programming Interface“, was auf Deutsch übersetzt „Schnittstelle für Anwendungsprogrammierung“ heisst. Eine API ist ein Satz von Regeln und Protokollen, die es verschiedenen Softwareanwendungen ermöglichen, miteinander zu kommunizieren und Daten auszutauschen. Die Anbindung über eine API-Schnittstelle ermöglicht es, Funktionen und Daten von einer Anwendung auf sichere und standardisierte Weise freizugeben. Dadurch können andere Anwendungen darauf zugreifen, ohne dass sie den selben Quellcode, resp. die selbe Scriptsprache kennen oder nutzen müssen. APIs können in zahlreichen Bereichen oder Einsatzmöglichkeiten eingesetzt werden. Häufig wird sie in der Webentwicklung, für die Kommunikation mit Cloud Computing Systemen, die Abfrage von Datenbanken, mobilen Anwendungen und sogar im Bereich von IoT (Internet der Dinge) eingesetzt.

API-Gateway

Ein „API-Gateway“ ist wie der Name schon sagt ein Art Tor. Es bezeichnet den Zugangspunkt zu einer Softwarearchitektur, welche als Schnittstelle zwischen den Anwendungen oder Diensten fungiert, um die nötigen Daten austauschen zu können. Die Gateway dient dazu, den Zugriff auf verschiedene APIs zu verwalten, zu steuern und zu sichern. Dafür stellt sie Funktionen wie Authentifizierung, Autorisierung, Überwachung, Protokollierung und Routing bereit. Ein API-Gateway ermöglicht es Entwicklern, APIs von verschiedenen Quellen über eine einzige Schnittstelle zu bündeln um so die Entwicklung, Verwaltung sowie deren Unterhalt von Anwendungen massiv zu erleichtern. Es wird häufig in Mikroservices-Architekturen sowie bei der Integration von verteilten Systemen eingesetzt.

API-Schlüssel

Ein „API-Schlüssel“ (auch „API-Token“ genannt) ist ein fix definierter Zugangscode für eine API-Schnittstellt. Der Schlüssel besteht aus einer eindeutige Zeichenfolge, welche vom jeweiligen API-Anbieter erstellt wird und den jeweiligen Abfragesystemen oder Anwendungen von Entwicklern zur Verfügung gestellt wird, um auf bestimmte APIs zuzugreifen oder sie nutzen zu können. Der API-Schlüssel dient als Form der Authentifizierung und Autorisierung und ermöglicht es dem API-Anbieter, den Zugriff auf seine APIs zu kontrollieren und sicher zu verwalten. Die Entwickler müssen den entsprechenden API-Schlüssel in ihrem Anfrage-Prozedere an die API-Gateway miteinfügen, um den Zugriff zur gewünschten Schnittstelle zu erhalten. Die Verwendung von API-Schlüsseln hilft dabei, die Sicherheit zu erhöhen und den Missbrauch von APIs zu verhindern, indem nur autorisierten Benutzern oder Anwendungen Zugriff gewährt wird.

AR

AR steht für „Augmented Reality“, was auch Deutsch übersetzt „erweiterte Realität“ bedeutet. Die AR bezeichnet eine Technologie, bei welcher mittels eines entsprechenden Sichtgerätes digitale Informationen wie Bilder, Videos oder 3D-Modelle in die reale Welt hinzugefügt werden. Das heisst, die Benutzer schauen durch ein Gerät wie ein Smartphone, Tablet oder eine AR-Brille und stehen nebst der korrekten physischen Umgebung zusätzliche virtuelle Elemente. Im Sichtfeld der vermischten Umgebung kann jedoch jederzeit wie gewohnt interagiert werden. Die virtuellen Elemente können Informationen über Objekte anzeigen, textliche Anweisungen geben oder zusätzliche virtuelle Objekte in die Umgebung integrieren. AR wird bereits in zahlreichen Bereichen eingesetzt, wie zum Beispiel in Spielen (Gaming), in der Bildung, im Einzelhandel, im Bereich der Navigation sowie in der Industrie. Ziel ist es, ein interaktives Erlebnis zu schaffen, welches die tatsächliche mit der fiktiven Welt verbindet.

Azure

Azure ist eine Cloud-Computing-Plattform und Dienstleistungssuite von Microsoft, die eine Vielzahl von Cloud-basierten Diensten wie Computing, Speicherung, Datenbanken, künstliche Intelligenz (KI), Analytik und vieles mehr bereitstellt. Azure ermöglicht es Unternehmen, Anwendungen und Dienste in der Cloud zu entwickeln, zu bereitstellen und zu verwalten, ohne physische Hardwareinfrastruktur vor Ort bereitstellen oder verwalten zu müssen. Zu den angebotenen Diensten gehören virtuelle Maschinen, Webanwendungen, Datenbanken, künstliche Intelligenz, Internet der Dinge (IoT), DevOps-Tools und vieles mehr. Azure ist eine der führenden Cloud-Plattformen auf dem Markt und wird von Unternehmen weltweit für ihre Cloud-Bedürfnisse eingesetzt.

Big Data

Als Big Data werden grosse Mengen an Daten bezeichnet, welche so umfangreich, rasch wachsend oder komplex sind, dass sie mit herkömmlichen Datenverarbeitungsmethoden schwer zu verarbeiten sind. Diese Daten können strukturiert, unstrukturiert oder halbstrukturiert sein und aus verschiedenen Quellen stammen, wie zum Beispiel Sensoren, soziale Medien, laufende Transaktionen, Texte, Bilderdatenbanken und vieles mehr. Big Data umfasst oft die sogenannten „3Vs“: Volumen (grosse Datenmengen), Vielfalt (unterschiedliche Datentypen) und Velocity (hohe Geschwindigkeit => schnelle Datenströme). Die Analyse und Nutzung von Big Data kann Unternehmen dabei helfen, Muster zu erkennen, Trends vorherzusagen, Entscheidungen zu treffen, die Kundenerfahrung zu verbessern und neue Einblicke in Abläufen zu gewinnen. Um erfolgreich mit Big Data arbeiten zu können, bedarf es jedoch speziellen Tools und Technologien wie Hadoop, Spark, NoSQL-Datenbanken sowie maschinelles Lernen.

Blockchain

Unter dem Begriff „Blockchain“ versteht man eine dezentrale, verteilte digitale Datenbanktechnologie, welche ursprünglich für die Handhabung und Darstellung der Kryptowährung (Cryptocurrency) Bitcoin entwickelt wurde. Mittlerweile wird sie jedoch auch in vielen anderen Anwendungsbereichen eingesetzt. Sie besteht aus einer Kette (Chain) von Datensätzen, den sogenannten „Blöcken“, die miteinander verknüpft sind und in einem verteilten Netzwerk von Computern gespeichert werden. Jeder Block enthält Transaktionsdaten sowie einen kryptographischen Hash-Wert des vorherigen Blocks, was die Integrität und Unveränderlichkeit der Daten gewährleistet. Durch diese dezentrale Struktur ermöglicht die Blockchain sichere und transparente Transaktionen ohne die Notwendigkeit einer zentralen Autorität. Die Technologie findet Anwendung in Bereichen wie Finanzwesen, Lieferkettenmanagement, Gesundheitswesen, Urheberrechten und mehr.

CLI

CLI steht für „Command Line Interface“ (Befehlszeilenschnittstelle). Eine CLI ist eine textbasierte Befehlsschnittstelle zu einem System, welche es Usern ermöglicht, durch die simple Eingabe von einem Befehl in eine Befehlszeile mit einem Computerprogramm oder einem Betriebssystem zu interagieren. In der herkömmlichen und weit verbreiteten grafischen Benutzeroberflächen (GUIs), werden vom System und den Anwendungen die geforderten Aktionen durch das Klicken auf Symbole und grafische Elemente ausgeführt. Bei der CLI-Variante wird die entsprechende Aktion mittels Eingabe von Befehlen und Argumenten über die Tastatur in eine vorgegene Kommando-Zeile gestartet. So wie zum Beispiel bei Windows-Computern über die „cmd“ Applikation oder spezifischen Tools wie Powershell, Chocolatey, Homebrew (Mac OS), Linkuxbrew (Linux Systeme), etc. CLI Anwendungen werden von Entwicklern, Systemadministratoren und fortgeschrittenen Benutzern oft bevorzugt, da sie schneller, effizienter und vorallem direkter sind, als die Nutzung von Applikationen. Insbesondere, wenn der Verwendungszweck bei wiederholten oder automatisierten Aufgaben liegt.

Clients

„Clients“ ist ursprünglich die englische Übersetzung für „Klienten“, also Kunden. In der IT Welt umschreibt das Wort jedoch Informations- & Kommunikations-Geräte (ICT), die mit einem Server verbunden sind und Dienste, Applikationen oder Ressourcen von diesem Server anfordern und nutzen. Clients können beispielsweise Desktop-Computer, ThinClients, Notebooks / Laptops, Smartphones, Tablets oder andere Netzwerkgeräte sein, die über das Internet oder ein lokales Netzwerk mit einem Server kommunizieren.

Cloud

Die „Cloud“ bezieht sich auf ein Netzwerk von entfernten Servern, die über das Internet verbunden sind und gemeinsam eine Vielzahl von Diensten und Ressourcen bereitstellen. Diese Dienste können Computing-Ressourcen, Speicherplatz, Datenbanken, Anwendungen, Sicherheitsfunktionen und mehr umfassen. Im Wesentlichen ermöglicht die Cloud den Benutzern den Zugriff auf diese Dienste und Ressourcen von überall und von verschiedenen Geräten aus, ohne dass sie physische Hardware vor Ort bereitstellen oder verwalten müssen. Die Cloud bietet Flexibilität, Skalierbarkeit, Kosteneffizienz und eine verbesserte Zusammenarbeit, was sie zu einer beliebten Lösung für Unternehmen und Einzelpersonen macht, um ihre IT-Infrastruktur und Anwendungen zu betreiben und zu verwalten. Die bekanntesten Anbieter / Formen von Cloud Services sind die Microsoft M365 und Azure Services, AWS von Amazon, Google Drive oder jegliche anderen Anbieter, die Hosting Services in ihrem eigenen Data Center anbieten.

Cloud Computing

Unter dem Begriff Cloud Computing versteht sich die Nutzung von IT-Ressourcen über das Internet. Dabei können einzelne Services, wie etwa ein Datenspeicher, einzelne virtuelle Server, Verwendung von Rechenleistung bis hin zu kompletten virtuellen Serverinfrastrukturen online genutzt werden. Die Cloud Computing bietet Flexibilität, Skalierbarkeit und ja nach Variante auch Kostenersparnisse, da die Infrastrukturen nicht lokal angeschafft und unterhalten werden müssen. (siehe auch Blog-Beitrag – onPrem vs. Cloud)

Beim Cloud Computing werden grundsätzlich die beiden Bereiche Private Cloud und Public Cloud unterschieden. Während sich die Infrastruktur der Private Cloud bei einem einzelnen IT-Diensleiter befindet, welcher die entsprechenden Services nur spezifischen Kunden anbietet, ist die Public Cloud öffentlich zugänglich. Das heisst, jeder User, resp. jedes Unternehmen kann bei Bedarf die gewünschten Services vom entsprechenden Cloud Anbieter (Hoster) beziehen.

Cluster

Eine Gruppe von Computern, Servern oder anderen IT-Infrastrukturen, die gemeinsam für einen Dienst arbeiten, um eine hohe Verfügbarkeit und Leistung zu erreichen. Man bezeichnet die Leistungsaufteilung auf mehrere Geräte üblicherweise auch als „Load Balancing“, da sie sich die benötige Performance aufgrund des Parallel-Betriebes aufteilen. Ausserdem kann im Falle eines Ausfalles von einem Gerät vorübergehend das zweite Gerät die komplette alleinige Weiterführung des Dienstes übernehmen, sodass es keinen totalen Stillstand für den entsprechenden Service gibt.

Cryptocurrency

Kryptowährung ist eine digitale oder virtuelle Währung, die Kryptographie für die Sicherheit verwendet und auf einem dezentralen Netzwerk basiert. Im Gegensatz zu traditionellen Währungen wird sie nicht von einer zentralen Behörde wie einer Regierung oder einer Bank kontrolliert und verwaltet, sondern durch ein spezielles, digitales Krypto-Wallet (Ledger), welches auf dem Blockchain System basiert. Beispiele für Kryptowährungen sind Bitcoin, Ethereum, Ripple und Litecoin. Sie werden für verschiedene Zwecke verwendet, darunter Online-Zahlungen, Investitionen und als alternative Wertaufbewahrungsmethode.

Cybersecurity

Cybersecurity bezieht sich auf den Schutz von Computern, Netzwerken, Systemen und Daten vor digitalen Angriffen, unbefugtem Zugriff, Datendiebstahl, Betrug und anderen Bedrohungen aus dem Cyberspace. Das Ziel der Cybersecurity ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Ressourcen zu gewährleisten und die Systeme vor potenziellen Schäden zu schützen. Dazu gehören verschiedene Massnahmen wie Firewalls, Verschlüsselung, Zugriffskontrollen, Virenschutz (Antivirus-Softwaren), Sicherheits-Patches, Awareness-Training und Incident Response. Mit zunehmender Vernetzung und Digitalisierung wird Cybersecurity immer wichtiger, um die Privatsphäre, Sicherheit und Stabilität von Systemen und Daten zu gewährleisten. (siehe auch Blog-Beitrag – Clone Phishing)

D – F

Dark Data

Dark Data bezieht sich auf die riesigen Mengen an Daten, die Unternehmen sammeln, aber nicht aktiv nutzen oder analysieren. Diese Daten werden oft in verschiedenen Teilen des Unternehmens gespeichert, von verschiedenen Quellen generiert und können verschiedene Formen annehmen, wie unstrukturierte Texte, Bilder, Audiodateien und mehr. Dark Data entsteht aus verschiedenen Gründen, einschliesslich fehlender Ressourcen oder Tools zur Analyse, unzureichender Datenqualität, regulatorischer Unsicherheit oder fehlender Wertschätzung für das Potenzial der Daten. Obwohl Dark Data oft als ungenutzt oder wertlos betrachtet wird, birgt es in Wirklichkeit ein grosses Potenzial für Unternehmen. Durch eine effektive Analyse und Nutzung von Dark Data können Unternehmen wertvolle Einblicke gewinnen, wie zum Beispiel neue Trends entdecken, Kundenverhalten verstehen, operative Effizienz steigern oder Risiken identifizieren. Es erfordert jedoch Investitionen in Datenanalyse-Tools, die Entwicklung von Datenstrategien und eine Kultur, die die Bedeutung von Daten erkennt und nutzt. Unternehmen, die ihre Dark Data effektiv nutzen, können einen Wettbewerbsvorteil erlangen und ihre Entscheidungsfindung verbessern.

Dark Web / Darknet

Das Dark Web – oder auch Darknet genannt – ist ein Teil des Internets, der nicht über herkömmliche Suchmaschinen wie Google oder Bing zugänglich ist und in dem Benutzer anonym surfen können. Es besteht aus einer Vielzahl von verschlüsselten Netzwerken und Websites, die nicht öffentlich zugänglich sind und häufig für illegale Aktivitäten genutzt werden. Im Dark Web können Benutzer anonym auf illegale Waren und Dienstleistungen wie Drogen, Waffen, gestohlene Daten, gefälschte Ausweise und vieles mehr zugreifen. Es wird oft von Kriminellen, Hackern und anderen illegalen Organisationen genutzt, um im Verborgenen zu agieren und den Strafverfolgungsbehörden zu entgehen. Es ist wichtig zu beachten, dass nicht alles im Dark Web illegal ist, denn es gibt auch legitime Verwendungen, wie zum Beispiel anonyme Kommunikation für Aktivisten oder Journalisten in autoritären Regimen. Dennoch birgt das Dark Web aufgrund seiner Anonymität und der möglichen illegalen Aktivitäten hohe Risiken und Herausforderungen für die Internetnutzer.

Data Governance

Data Governance bezeichnet den Prozess der Festlegung von Richtlinien, Standards und Verfahren zur Verwaltung von Daten in einer Organisation. Das Hauptziel von Data Governance besteht darin, sicherzustellen, dass Daten korrekt, verfügbar, sicher und vertrauenswürdig sind. Dazu gehört die Definition von Rollen und Verantwortlichkeiten für die Datenerfassung, -speicherung, -verarbeitung und -nutzung sowie die Einhaltung von Datenschutz– und Compliance-Anforderungen. Data Governance umfasst auch die Entwicklung von Datenqualitätsstandards, Metadatenmanagement, Datenklassifizierung, Zugriffskontrollen und Datenschutzmassnahmen. Durch eine effektive Data Governance können Organisationen ihre Daten effizienter nutzen, Risiken minimieren, die Entscheidungsfindung verbessern und das Vertrauen in ihre Daten erhöhen.

Datenbank

Eine Datenbank ist eine spezifisch strukturierte Sammlung von Daten, die auf effiziente Weise kategorisch gespeichert, abgerufen und aktualisiert werden kann (z.Bsp. SQL, ODBC, etc.). Eine Datenbank dient in erster Linie nur als Ansammlung von Informations-Daten. Der Zugriff, resp. das Abrufen und Ausgeben der Daten in gewünschter Form wird jedoch von der entsprechenden Applikation / Software gesteuert und umgesetzt.

Datenschutz

Unter dem Begriff Datenschutz versteht man individuelle Massnahmen, welche dem Schutz von heiklen Daten vor unbefugtem Zugriff, Verlust oder Missbrauch dienen. Diese Massnamen zielen jedoch hauptsächlich auf die personenbezogenen Daten von Nutzern ab, so dass deren Persönlichkeitsrechte nicht verletzt werden. Den effektiven Schutz der Daten selber wird als Datensicherheit bezeichnet.

Datensicherheit

Um besonders vertrauliche, heikle oder firmeninterne Informationen zu schützen, die nicht für die Öffentlichkeit gedacht sind, können im Rahmen der Datensicherheit zahlreiche Massnahmen ergriffen werden. Sie alle schützen den Verfasser, resp. Besitzer vor einem unerwünschten Zugriff, einer Beschädigung oder beim kompletten Verlust der Daten. Beispiele von möglichen Massnahmen sind MFA (Mehrfach-Authentifizierungen), Bitlocker-Keys, Verschlüsselung der Daten und letzten Endes Mehrstufen-Backups.

DDoS

DDoS steht für „Distributed Denial of Service“ (Verteilter Dienstblockade). Bei einer DDoS-Attacke versuchen die Angreifer, eine Website, einen von Aussen zugänglichen Dienst oder eine Online-Ressource durch das gleichzeitige Senden einer grossen Anzahl von Anfragen zu überlasten. Diese Anfragen kommen aus vielen unterschiedlichen Quellen, welche oftmals auch aus der Mithilfe von Botnetzen bestehen. Botnetze sind kompromittierte Computer oder Geräte, welche mittels einer automatisierten Schadsoftware im Hintergrund ferngesteuert werden. Das Ziel der DDoS-Attacken ist es, den regulären Dienst des angegriffenen Systems für andere Benutzer unzugänglich zu machen, was zu Unterbrechungen oder gar zu kompletten Ausfällen des Systems führen kann. Organisationen setzen verschiedene Schutzmassnahmen ein, um sich vor DDoS-Angriffen zu schützen, darunter DDoS-Schutzdienste, Firewall-Regeln, Netzwerküberwachung und Lastenausgleichstechnologien.

DHCP

DHCP steht für Dynamic Host Configuration Protocol und ist ein Netzwerkprotokoll, das die automatische Zuweisung von IP-Adressen für Geräte innerhalb eines Netzwerk ermöglicht. Die soll verhindern, dass sich mehrere Geräte mit ein und der selben IP-Adresse an einen System anmelden wollen / können. In der Regel wird das DHCP-Management von einem entsprechenden Host verwaltet, der sich das entsprechende Protokoll zu Nutze macht. Dies kann beispielsweise ein eigenständiger DHCP-Server sein oder ein entsprechender Dienst auf einem Netzwerk-Gerät, wie etwa einem NAS, Router oder Switch.

Disaster Recovery

Disaster Recovery bezeichnet einen Prozess sowie die Strategien einer Organisation in einem Ernstfall. Ziel ist es, nach einem schwerwiegenden Ereignis, das den normalen Betrieb beeinträchtigt, schnell den operativen Zustand wieder herstellen zu können. Ernstfälle können Naturkatastrophen wie Überschwemmungen, Brände oder Erdbeben sein, aber auch durch Menschen verursachte Ereignisse, wie Cyberangriffe, Datenverlust oder Stromausfälle. Der Zweck des Disaster Recovery besteht darin, die geschäftskritischen Operationen und Systeme so schnell wie möglich wiederherzustellen (Restore), um Ausfallzeiten zu minimieren und die Auswirkungen auf das Unternehmen zu begrenzen. Dies beinhaltet die Entwicklung eines Disaster-Recovery-Plans, der Massnahmen zur Datensicherung, Wiederherstellung von Systemen, Notfallkommunikation, Geschäftskontinuität und Wiederherstellung von IT-Infrastrukturen.

Organisationen können verschiedene Techniken und Ansätze für das Disaster Recovery einsetzen, darunter die Sicherung der Daten / Backups an entfernten Standorten, die Verwendung von redundanter Hardware sowie Cloud-basierte Disaster-Recovery-Lösungen. Ein effektives Disaster-Recovery-Programm stellt sicher, dass das Unternehmen widerstandsfähig ist und sich schnell von schwerwiegenden Störungen erholen kann.

DMZ

Eine DMZ (Demilitarized Zone) ist ein Bereich in einem Netzwerk, der zwischen dem internen Netzwerk einer Organisation und dem externen, ungesicherten Internet liegt. Die DMZ dient als Pufferzone, um kritische interne Ressourcen vor direktem Zugriff aus dem Internet zu schützen, während sie gleichzeitig einige Dienste für externe Benutzer bereitstellt. In der DMZ werden normalerweise öffentlich zugängliche Server oder Dienste platziert, wie z. B. Webserver, E-Mail-Server oder FTP-Server. Diese Server sind so konfiguriert, dass sie nur den minimalen Zugriff auf das interne Netzwerk haben und strikten Sicherheitsrichtlinien unterliegen. Die Einrichtung einer DMZ trägt dazu bei, die Sicherheit des internen Netzwerks zu erhöhen, indem potenzielle Angriffspunkte verringert und die Auswirkungen von Sicherheitsverletzungen begrenzt werden. Firewall-Regeln und andere Sicherheitsvorkehrungen werden verwendet, um den Datenverkehr zwischen der DMZ und dem internen Netzwerk sowie dem Internet zu kontrollieren und zu überwachen.

DNS

DNS steht für „Domain Name System“. Es handelt sich um einen Dienst im Internet, der dazu dient, Domainnamen in die entsprechenden IP-Adressen zu übersetzen und umgekehrt. Dies ermöglicht es Benutzern, auf Websites und andere Ressourcen im Internet zuzugreifen, indem sie einfach zu merkende Domainnamen eingeben, anstatt sich die zugehörigen numerischen IP-Adressen merken zu müssen. DNS ist entscheidend für die Funktion des Internets und wird von Computern und anderen Netzwerkgeräten verwendet, um Daten im Netzwerk zu finden und zu kommunizieren.

Domain

Eine Domain ist eine eindeutige Bezeichnung im Internet, die verwendet wird, um einen bestimmten Bereich oder eine bestimmte Website zu identifizieren. Sie setzt sich aus zwei Hauptteilen zusammen: dem Domainnamen und der Top-Level-Domain (TLD). Der Domainname ist der individuelle Name einer Website, den Benutzer in ihren Webbrowser eingeben, um die Seite aufzurufen, während die TLD den letzten Teil der Domain bildet und angibt, um welche Art von Organisation es sich handelt oder aus welchem Land die Website stammt. Beispiele für TLDs sind „.com“, „.org“, „.net“, „.de“ und andere. Domains sind grundlegend für das Funktionieren des World Wide Web vorgesehen, da sie es Benutzern ermöglichen, Websites anhand von einfach zu merkenden Namen anstelle von IP-Adressen zu erreichen.

Ethernet

‚Ethernet ist eine weit verbreitete Technologie für die kabelgebundene Datenübertragung in lokalen Netzwerken (LANs). Es handelt sich um einen Standard für die Verbindung von Computern und anderen Netzwerkgeräten, um Daten effizient und zuverlässig über ein lokales Netzwerk zu übertragen. Die Ethernet-Technologie basiert auf dem Prinzip des Zugriffs auf ein gemeinsames Übertragungsmedium, das als Ethernet-Kabel bekannt ist. Daten werden in Form von elektrischen Signalen über diese Kabel übertragen. Ethernet verwendet verschiedene Protokolle und Standards, wie zum Beispiel Ethernet-Frame-Format, CSMA/CD (Carrier Sense Multiple Access with Collision Detection) und verschiedene Geschwindigkeiten wie 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet), 1 Gbps (Gigabit Ethernet) und sogar 10 Gbps (10-Gigabit-Ethernet).

Ethernet wird für eine Vielzahl von Anwendungen eingesetzt, darunter die Verbindung von Computern in Büroumgebungen, die Vernetzung von Servern in Rechenzentren, die Anbindung von Netzwerkgeräten wie Druckern und Switches, sowie für die Bereitstellung von Internetzugang in Heimnetzwerken. Es ist eine robuste und bewährte Technologie, die seit Jahrzehnten verwendet wird und kontinuierlich weiterentwickelt wird, um den steigenden Anforderungen an die Netzwerkübertragung gerecht zu werden. (siehe auch Blog-Beitrag – Netzwerkverbindung: Ethernet vs. WLAN)

Firewall

Eine Firewall ist ein Sicherheitsmechanismus, der dazu dient, ein Netzwerk oder einen Computer vor unerlaubtem Zugriff aus dem Internet oder anderen Netzwerken zu schützen. Sie fungiert als eine Art Barrieresystem zwischen einem internen Netzwerk (z. B. Unternehmensnetzwerk) und externen, potenziell unsicheren Netzwerken (z. B. das Internet). Eine Firewall analysiert den Datenverkehr, der in und aus dem Netzwerk fliesst. Basierend auf vordefinierten Regeln entscheidet sie, ob der Datenverkehr erlaubt oder blockiert werden soll. Dabei können verschiedene Techniken angewendet werden, darunter Paketfilterung, Zustandsüberwachung (Stateful Inspection), Anwendungsproxy und Deep Packet Inspection. Firewalls können auf verschiedenen Ebenen eines Netzwerks implementiert werden, einschliesslich der Perimeter (z. B. Router oder dedizierte Firewall-Geräte), internen Netzwerken (z. B. Host-Firewalls auf Computern) und in virtuellen Umgebungen. Der Zweck einer Firewall besteht darin, das Netzwerk vor Bedrohungen wie Malware, Hackerangriffen, unerwünschtem Datenverkehr und Datenschutzverletzungen zu schützen, indem sie den Datenverkehr überwacht, filtert und kontrolliert. Sie ist ein wesentlicher Bestandteil der Netzwerksicherheit und wird in Unternehmen, Organisationen und Heimnetzwerken gleichermassen eingesetzt, um die Integrität und Vertraulichkeit der Daten zu gewährleisten.

Firmware

Firmware ist eine spezielle Art von Software, die in elektronischen Geräten und Hardwarekomponenten eingebettet ist und grundlegende Funktionen dieser Geräte steuert. Im Gegensatz zu herkömmlicher Software, resp. einem Betriebssystem, die auf einem Computer ausgeführt wird und flexibel aktualisiert werden kann, ist die Firmware in der Regel fest in das Gerät eingebettet und wird selten aktualisiert. Sie steuert die Hardwarekomponenten wie etwa Prozessoren, Speichergeräte und Peripheriegeräte, indem sie spezifische Anweisungen und Codes bereitstellt, um diese Komponenten zu starten, zu konfigurieren und zu verwalten. Firmware-Updates sind gelegentlich erforderlich, um Fehler zu beheben, Sicherheitslücken zu schliessen oder neue Funktionen hinzuzufügen, werden jedoch weniger häufig durchgeführt und erfordern sorgfältige Tests, um sicherzustellen, dass sie ordnungsgemäss funktionieren.

FTP

FTP steht für „File Transfer Protocol“ und ist ein Standardprotokoll, das für die Übertragung von Dateien zwischen einem Client und einem Server in einem Computernetzwerk verwendet wird. Es ermöglicht Benutzern, Dateien von einem Rechner auf einen anderen zu übertragen, wobei der Client auf den Server zugreift und Dateien hoch- oder herunterlädt. FTP funktioniert in der Regel über eine Client-Server-Architektur, bei der der Client eine Verbindung zum FTP-Server herstellt, um Dateien zu übertragen. Der Client authentifiziert sich normalerweise mit einem Benutzernamen und einem Passwort, um auf den Server zuzugreifen und die Übertragung zu starten. FTP unterstützt verschiedene Befehle und Funktionen, einschliesslich des Hochladens (Uploads) und Herunterladens (Downloads) von Dateien, des Navigierens durch Verzeichnisse auf dem Server, das Umbenennen und Löschen von Dateien sowie die Überprüfung von Dateiattributen. Es ist ein weit verbreitetes Protokoll für die Datenübertragung und wird oft für den Austausch von Dateien zwischen Computern und für die Aktualisierung von Website-Inhalten verwendet.

G – J

Gateway

Ein Gateway ist eine Netzwerkhardware oder Software, die als Schnittstelle zwischen verschiedenen Netzwerken dient, um die Kommunikation und den Datenverkehr zwischen ihnen zu ermöglichen oder zu steuern. Es fungiert als Eingangs- oder Ausgangspunkt für Datenpakete, die zwischen verschiedenen Netzwerken übertragen werden. Ein Gateway kann verschiedene Funktionen ausführen, einschliesslich Routing, Protokollumwandlung, Sicherheit und Zugangskontrolle. Es kann den Datenverkehr zwischen verschiedenen Netzwerken weiterleiten, unterschiedliche Netzwerkprotokolle übersetzen, Sicherheitsfunktionen wie Überwachung und Filterung bereitstellen und den Zugriff auf bestimmte Netzwerkressourcen kontrollieren. Gateways können sowohl physisch als auch virtuell sein und sind ein wesentlicher Bestandteil der Netzwerkinfrastruktur, die eine effiziente und sichere Kommunikation zwischen verschiedenen Netzwerken ermöglicht.

GPO

GPO steht für „Group Policy Object“ und bezieht sich auf ein Feature in Microsoft Windows-basierten Betriebssystemen. Es ermöglicht Administratoren, zentrale Richtlinien und Einstellungen für Benutzer und Computer in einem Windows-Netzwerk zu verwalten und durchzusetzen. Mit Gruppenrichtlinien können Administratoren Richtlinien festlegen, die das Verhalten von Benutzern und Computern steuern, Sicherheitseinstellungen durchsetzen, Softwarebereitstellung konfigurieren und andere administrative Aufgaben automatisieren. Durch die Verwendung von Gruppenrichtlinien können Administratoren beispielsweise festlegen, welche Anwendungen Benutzer ausführen dürfen, welche Desktop-Hintergründe verwendet werden sollen, welche Netzwerklaufwerke gemappt werden sollen usw. Diese Richtlinien werden auf Active Directory-basierten Windows-Domänencontrollern gespeichert und auf die Computer und Benutzer im Netzwerk angewendet. Gruppenrichtlinien bieten eine zentrale und effiziente Möglichkeit, die IT-Infrastruktur zu verwalten und zu standardisieren, indem sie sicherstellen, dass alle Computer und Benutzer im Netzwerk konsistente Einstellungen und Konfigurationen haben. Sie sind ein wesentliches Werkzeug für die Verwaltung von Unternehmensnetzwerken und werden in Unternehmen jeder Grösse eingesetzt, um die Sicherheit zu erhöhen, die Compliance zu gewährleisten und die Arbeitsumgebung zu optimieren.

HDD (Harddisk)

Eine Harddisk (HDD) ist ein Speichergerät zur langfristigen Datenspeicherung in Computern. Im Gegensatz zu SSDs (Solid State Drives) verwenden HDDs rotierende Magnetscheiben, um Daten zu speichern und abzurufen. Eine typische HDD besteht aus einem oder mehreren runden, magnetischen Scheiben in einem Gehäuse. Ein Lesekopf schwebt über den Scheiben und liest oder schreibt Daten auf magnetische Weise. HDDs bieten eine hohe Speicher-Kapazität, sind jedoch im Vergleich günstiger als SSDs. Sie können sowohl in Desktop-Computern und Laptops, als auch in Servern und externen Speichergeräten verwendet werden. Obwohl HDDs aufgrund des mechanischen Vorgangs langsamer sind als SSDs, sind sie eine kostengünstige Lösung für die Speicherung grosser Datenmengen. Die Lebensdauer und Zuverlässigkeit von HDDs hängt von Faktoren wie Betriebstemperatur, mechanischer Belastung und Nutzungsmuster ab.

HTTPS

HTTPS steht für „Hypertext Transfer Protocol Secure“ und ist ein Protokoll zur sicheren Übertragung von Daten über das Internet. Es basiert auf dem herkömmlichen HTTP-Protokoll, fügt jedoch eine zusätzliche Verschlüsselungsschicht hinzu, um die Sicherheit der übertragenen Daten zu gewährleisten. Bei HTTPS werden die Daten zwischen dem Webbrowser des Benutzers und dem Webserver verschlüsselt, um sie vor Abhörversuchen und Manipulationen durch Dritte zu schützen. Dies wird durch die Verwendung von SSL/TLS-Zertifikaten ermöglicht, welche die Identität des Servers authentifizieren und eine sichere Verbindung herstellen. HTTPS wird für die Übertragung sensibler Informationen wie Login-Daten, Kreditkarteninformationen und persönliche Daten verwendet, um die Vertraulichkeit und Integrität der Daten zu gewährleisten. Es ist in vielen modernen Webbrowsern Standard und wird von Suchmaschinen wie Google auch als Rankingfaktor für Websites berücksichtigt. Durch die Verwendung von HTTPS können Benutzer sicherer im Internet surfen und sich vor potenziellen Sicherheitsrisiken wie Man-in-the-Middle-Angriffen und Datenmanipulation schützen.

Hypervisor

Ein Hypervisor ist eine Software- oder Hardwarekomponente, welche die Virtualisierung von Computerressourcen ermöglicht, indem sie mehrere virtuelle Maschinen (VMs) auf einem einzigen physischen Host-System ausführt. Der Hypervisor ist für die effiziente Zuweisung und Verwaltung von CPU, Speicher, Netzwerk- und Speicherressourcen an die virtuellen Maschinen verantwortlich. Es gibt zwei Haupttypen von Hypervisoren: Typ-1-Hypervisoren (Bare-Metal-Hypervisor), die direkt auf der physischen Hardware des Host-Systems installiert werden. Typ-2-Hypervisoren (Hosted-Hypervisor) werden als Anwendung innerhalb eines Betriebssystems installiert. Hypervisoren spielen eine wichtige Rolle in der Virtualisierungstechnologie, indem sie die Konsolidierung von Servern ermöglichen, die Ressourcenauslastung verbessern, die Flexibilität und Skalierbarkeit erhöhen und die Betriebskosten senken. Sie werden in Rechenzentren, Cloud-Umgebungen, Test- und Entwicklungsumgebungen sowie in Desktop-Virtualisierungslösungen eingesetzt.

IaaS

‚IaaS steht für „Infrastructure as a Service“ und ist ein Modell des Cloud Computing, bei dem IT-Infrastrukturressourcen wie Rechenleistung, Speicher, Netzwerk und virtuelle Maschinen als Service über das Internet bereitgestellt werden. Unternehmen oder Benutzer beziehen diese Ressourcen von einem Cloud-Anbieter anstelle des Aufbaus und Betriebs ihrer eigenen physischen Infrastruktur vor Ort. Typische IaaS-Angebote umfassen virtuelle Maschinen, Speicherplatz, Netzwerkinfrastruktur, Load Balancer und Datensicherungsdienste. Die Vorteile von IaaS umfassen Kostenersparnis, Skalierbarkeit und Flexibilität. Es wird von Unternehmen jeder Grösse und in verschiedenen Branchen genutzt, um die IT-Infrastruktur zu modernisieren, Betriebskosten zu senken und die Agilität zu erhöhen. Grosse Anbieter wie Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) und IBM Cloud bieten IaaS-Dienste an. (siehe auch Blog-Beitrag – Unterschiede zwischen Saas, PaaS und IaaS)

Image

Das Wort Image wird in den verschiedensten Kontexten verwendet. In der Informatik-Welt bezieht sich ein „Image“ jedoch auf ein vollständiges Abbild eines Rechner-Systems oder nur eines einzelnen Laufwerks. Dabei wir eine Kopie des Datenträgers, der sämtliche Daten und Dateien enhält, oder gar des kompletten Systemaufbaus erstellt, um es für die Wiederherstellung im Notfall verwenden zu können. Es kann auch ein virtuelles Abbild eines Datenträgers sein, das in einer virtuellen Umgebung verwendet wird.

Differenzierung zu anderen Verwendungs-Bereichen von „Image“:
In der Fotografie und im Grafikdesign bezeichnet ein „Image“ ein Bild oder Foto, das entweder analog mit einer Kamera aufgenommen oder digital erstellt wurde. Diese Bilder werden häufig für visuelle Darstellungen in Websites, Dokumenten, Präsentationen usw. verwendet. In der Öffentlichkeit und in den Medien bezieht sich das „Image“ auf das öffentliche Bild oder die Wahrnehmung einer Person, eines Unternehmens, einer Marke oder einer Organisation. Es umfasst die Persönlichkeit, den Ruf, die Werte und die Wahrnehmung, die von der Öffentlichkeit wahrgenommen werden, und kann durch Marketing, PR, Social Media und andere Kommunikationskanäle beeinflusst werden. Die Bedeutung von „Image“ hängt somit stark vom Kontext ab, in dem es verwendet wird.

IMAP (Mail)

IMAP steht für „Internet Message Access Protocol“ und ist ein Service zum Verwalten von E-Mails. Das Protokoll dient dazu, E-Mails von einem E-Mail-Server auf jedem x-beliebigen Gerät zu synchronisieren. Anders als bei der POP Methode, werden vorgenommene Änderungen immer synchron auf sämtlichen Anzeige-Plattformen vorgenommen. Das heisst, der zentrale Speicherort ist und bleibt der Server. Auf den Ansicht-Geräten ist lediglich eine Ansicht vorhanden, also nicht ein kompletter Download der Datei. Zu beachten ist somit, dass gelöschte Mails überall gelöscht sind und nicht bloss auf jenem Gerät, mit dem das Mail gerade bearbeitet wird.

IoE

Als IoE wird das „Internet of Everything“ bezeichnet. Anders als beim IoT, welches nur auf die Kommunikation von Geräten und Maschinen untereinander konzipiert wurde, steht beim IoE die Einbindung des menschlichen Aspektes im Fokus. Die dadurch entstandene Ausweitung des IoT soll den Radius an zu analysierenden Daten massiv erweitern und somit auch das Verhalten, die Vorlieben und die Gepflogenheiten der Menschheit miteinbeziehen. Dadurch können weiterführende Automationen umgesetzt und personenspezifische Gegebenheiten geschaffen werden. Als Quellen hierfür gelten Smartphones, Tablets und Wearables, wie Smartwatches und sämtliche anderen Datenquellen, die Informationen von Menschen enthalten. Ein klassisches Beispiel hierfür sind Werbeanzeigen auf Onlineplattformen, welche unmittelbar auf gesuchte Objekte auftauchen.

IoT

IoT steht für den Begriff „Internet of Things“, was auch Deutsch übersetzt „Internet der Dinge“ heisst. Das IoT bezeichnet die Vernetzung von physischen Geräten, Maschinen, Sensoren und anderen Objekten mit dem Internet, um Daten zu sammeln, zu übertragen, zu analysieren und verschiedene Funktionen auszuführen. Im IoT werden traditionelle Alltagsgegenstände mit drahtloser Kommunikationstechnologie wie WLAN, Bluetooth, Zigbee oder RFID ausgestattet, um miteinander zu kommunizieren und mit dem Internet verbunden zu sein. Dadurch können diese Geräte Daten sammeln, austauschen und auf Basis von Analysen automatisch Aktionen auslösen, ohne dass menschliche Eingriffe erforderlich sind. Im Gegensatz zum IoE ist das IoT lediglich auf die Kommunikation unter Geräten ausgerichtet, sprich es erfolgt keine Kommunikation zum Menschen.

Beispiele für IoT-Anwendungen sind intelligente Haushaltsgeräte, Industrie- und Fertigungssysteme sowie vernetzte Gesundheitsgeräte. IoT bietet zahlreiche Vorteile, wie verbesserte Effizienz, Automatisierung von Prozessen, bessere Datenerfassung und entsprechende Analysen von Prozessen und Abläufen.

IP

IP steht für „Internet Protocol“ und ist ein grundlegendes Netzwerkprotokoll, das zur Übertragung von Datenpaketen in Netzwerken verwendet wird. Es ist ein zentraler Bestandteil des TCP/IP-Protokollstapels, der die Grundlage für das Internet und viele private Netzwerke bildet. Das Internet Protocol ermöglicht die Adressierung und Weiterleitung von Datenpaketen zwischen verschiedenen Geräten in einem Netzwerk. Jedes Gerät, das mit einem Netzwerk verbunden ist, erhält eine eindeutige IP-Adresse, die es identifiziert und es anderen Geräten ermöglicht, Daten an es zu senden. Es gibt zwei Hauptversionen des Internet Protocol: IPv4 (Internet Protocol Version 4) und IPv6 (Internet Protocol Version 6). IPv4 verwendet 32-Bit-Adressen, während IPv6 128-Bit-Adressen verwendet. IP ermöglicht es Geräten, miteinander zu kommunizieren und von Daten über das Internet und andere Netzwerke auszutauschen. Es bildet die Grundlage für viele andere Netzwerkprotokolle und Anwendungen, die täglich im Internet genutzt werden.

IPv6

IPv6 steht für „Internet Protocol Version 6“ und ist die neueste Version des Internet Protocols, das zur Adressierung und Weiterleitung von Datenpaketen in Netzwerken verwendet wird. Im Gegensatz zu IPv4, das 32-Bit-Adressen verwendet, nutzt IPv6 128-Bit-Adressen, was eine deutlich grössere Anzahl von verfügbaren Adressen ermöglicht. Diese längeren Adressen bieten genug Platz, um jedem Gerät auf der Welt eine eindeutige IP-Adresse zuzuweisen, ohne dass die Gefahr von Adressknappheit besteht. IPv6 bietet nicht nur eine grössere Anzahl von IP-Adressen, sondern auch verbesserte Sicherheit, vereinfachtes Netzwerkmanagement und unterstützt neue Technologien wie Quality of Service (QoS), integrierte Sicherheit und automatische Konfiguration von Netzwerkeinstellungen. Während IPv4 nach wie vor weit verbreitet ist, wird IPv6 zunehmend implementiert, um den wachsenden Anforderungen des Internets und der vernetzten Geräte gerecht zu werden. Es ist die Zukunft des Internets und wird dazu beitragen, die wachsenden Anforderungen an die Internetkonnektivität zu erfüllen.

L – N

LAN

LAN steht für „Local Area Network“ und bezeichnet ein lokales Netzwerk, das eine begrenzte geografische Fläche wie ein Gebäude, ein Büro oder ein Campus umfasst. In einem LAN sind mehrere Computer und andere Geräte miteinander verbunden, um Daten und Ressourcen wie Drucker, Dateien und Internetzugang gemeinsam zu nutzen. Typischerweise werden LANs in Unternehmen, Schulen, Universitäten und Wohngebäuden eingesetzt, um die Kommunikation und Zusammenarbeit zwischen verschiedenen Benutzern und Geräten zu ermöglichen. Die Verbindung zwischen den Geräten in einem LAN kann über verschiedene Technologien erfolgen, darunter Ethernet-Kabel, WLAN (Wireless Local Area Network) oder Powerline-Kommunikation. LANs können einfach strukturiert sein, wie ein Heimnetzwerk mit wenigen Geräten. Sie können aber auch komplexer daherkommen, wie beispielsweise ein Unternehmensnetzwerk mit Hunderten oder Tausenden von Geräten und Netzwerkkomponenten. Ein LAN kann mit anderen LANs über WANs (Wide Area Networks) oder das Internet verbunden werden, um die Kommunikation über grössere Entfernungen zu ermöglichen.

MAC-Adresse

Die MAC-Adresse (Media Access Control Address) ist eine eindeutige Kennung, die Netzwerkgeräten auf der Hardwareebene zugewiesen ist. Sie dient zur Identifizierung von Geräten in einem lokalen Netzwerk (LAN). Jede Netzwerkkarte oder jedes Netzwerkinterface, sei es in einem Computer, einem Router, einem Switch oder einem anderen Gerät, verfügt über eine eindeutige MAC-Adresse. Eine MAC-Adresse besteht typischerweise aus 12 Hexadezimalzeichen, die in sechs Doppelpaaren (z.B. 01:23:45:67:89:AB) angeordnet sind. Die ersten drei Doppelpaare (24 Bits) identifizieren den Hersteller des Netzwerkadapters, während die letzten drei Doppelpaare (24 Bits) eine individuelle Seriennummer für das Gerät darstellen. MAC-Adressen werden verwendet, um den Datenverkehr in einem lokalen Netzwerk zu steuern, z.B. um Pakete an das richtige Gerät zu liefern. Sie werden jedoch nicht dazu verwendet, Geräte im Internet zu identifizieren, dafür werden IP-Adressen verwendet.

Makro

Ein „Makro“ ist eine automatisierte Aufzeichnung von Aktionen in einer Software-Anwendung, die später wiedergegeben werden können, um repetitive Aufgaben zu automatisieren. Makros werden häufig in Programmen wie Microsoft Excel, Word oder anderen Anwendungen verwendet, um wiederholte Abläufe effizienter zu gestalten. Sie zeichnen eine Sequenz von Befehlen oder Aktionen auf, die der Benutzer ausführt, und können dann auf Knopfdruck oder durch Auslösen bestimmter Bedingungen automatisch abgespielt werden. Dies spart Zeit und reduziert menschliche Fehler bei wiederkehrenden Aufgaben. Allerdings sollte beim Umgang mit Makros die nötige Vorsicht geboten sein. Denn Makros können auch für Missbrauch-Zwecke genutzt werden, da sie meist im Hintergrund ablaufen und so für User nicht direkt ersichtlich sind. (siehe auch Blog-Beitrag – Excel leicht gemacht: Makro-Aufzeichnung)

Malware

Malware, eine Abkürzung für „bösartige Software“ (englisch: malicious software), bezeichnet jegliche Arten von Softwares, die mit dem Ziel erstellt wurden, Schaden anzurichten. Sie sollen auf unbefugte Weise Zugriff auf Systeme oder Daten erlangen, um unerwünschte Aktionen auszuführen. Malware kann auf verschiedene Arten in ein Computersystem gelangen, wie zum Beispiel durch infizierte Dateien, E-Mail-Anhänge, infizierte Websites, USB-Geräte oder Sicherheitslücken in Softwaren. Es gibt verschiedene Arten von Malware, darunter Viren, Würmer, Trojanische Pferde, Ransomware und Spyware. Malware kann zu schwerwiegenden Problemen führen, wie Datenverlust, Identitätsdiebstahl, finanziellen Verlusten oder gar kompletten Betriebsunterbrechungen. Aus diesem Grund ist es wichtig, geeignete Sicherheitsmassnahmen zu ergreifen, wie regelmässige Software-Updates, die Verwendung von Antivirensoftware, Firewalls und sichere Passwörter, sowie die Schulung von Benutzern über die Risiken von Malware und wie man sie erkennen kann. (siehe Produkteflyer POWERSecurity)

 

Metadaten

Metadata sind Daten, die Informationen über andere Daten enthalten. Sie beschreiben Eigenschaften, Attribute oder Merkmale von Daten und dienen dazu, diese zu organisieren, zu klassifizieren, zu suchen, zu verstehen und zu verwalten. Metadata können verschiedene Formen annehmen, darunter Beschreibungen, Tags, Kategorien, Attribute, Kennungen, Zeitstempel, Dateiformate und vieles mehr. Beispiele für Metadata sind Datei-Metadata wie Dateiname, Dateityp und Erstellungsdatum, Fotografie-Metadata wie Kameraeinstellungen und Aufnahmezeitpunkt, Musik-Metadata wie Titel und Künstler, sowie Dokumenten-Metadata wie Autor und Schlüsselwörter. Metadata sind wichtig für die Verwaltung und Organisation von Daten in verschiedenen Anwendungen und Systemen. Sie ermöglichen es Benutzern, Daten leichter zu finden, zu identifizieren, zu filtern und zu sortieren, indem sie zusätzliche Kontextinformationen bereitstellen. Metadata spielen auch eine wichtige Rolle in der Datenanalyse, -integration und -archivierung sowie in der Suche und Indexierung von Informationen.

Monitoring

Unter Monitoring versteht man im IT-Bereich den Prozess der kontinuierlichen Überwachung von Systemen, Anwendungen, Netzwerken oder anderen IT-Ressourcen, um deren Leistung, Verfügbarkeit, Sicherheit und andere relevante Metriken zu verfolgen und zu analysieren. Das Hauptziel des Monitorings besteht darin, frühzeitig Probleme zu erkennen, die Leistung zu optimieren, Ausfälle zu vermeiden und die Qualität der Dienste zu verbessern. Es gibt verschiedene Arten von Monitoring, darunter System-Monitoring, Anwendungsmonitoring, Netzwerk-Monitoring und Sicherheitsmonitoring. Monitoring erfolgt oft mithilfe von spezialisierten Tools und Plattformen, die Daten sammeln, analysieren und visualisieren, um aussagekräftige Einblicke in den Zustand und die Leistung der überwachten Ressourcen zu bieten. Durch effektives Monitoring können Organisationen die Verfügbarkeit von Systemen überwachen, die Effizienz steigern, Sicherheitsrisiken minimieren und letztendlich die Benutzerzufriedenheit erhöhen.

NAS

Kurzform für Network Attached Storage. Das NAS dient mehrheitlich entweder für die direkte Datenablage, sprich als File-Server oder als Backup-Medium von Geschäfts- und Firmendaten. Es kann aber auch direkt als Server für eine kleinere User-Gruppe eingesetzt werden. Da das NAS direkt in ein bestehendes Netzwerk integriert wird, kann dieses auch als effektives Netzlaufwerk verbunden werden, um schneller darauf zugreifen zu können. Dank der Einbindung des NAS in das Netzwerk kann darauf auch von extern zugegriffen werden, sofern der generelle Zugriff auf das entsprechende Netzwerk möglich ist.

Netzwerk / Network

Ein Netzwerk ist eine Verbindung von zwei oder mehr Geräten, die miteinander kommunizieren können, um Ressourcen auszutauschen, Informationen zu teilen oder gemeinsame Dienste zu nutzen. Diese Verbindungen können entweder physisch (über Kabel) oder drahtlos (über Funk) sein und verschiedene Gerätetypen wie Computer, Server, Smartphones, Router, Switches und andere vernetzen. Es gibt verschiedene Arten von Netzwerken, darunter LAN (Local Area Network), WAN (Wide Area Network), MAN (Metropolitan Area Network) und VPN (Virtual Private Network).

LANs verbinden Geräte in einem begrenzten geografischen Bereich wie einem Gebäude, Büro oder Campus, während WANs Geräte über grosse geografische Entfernungen verbinden, typischerweise über öffentliche Telekommunikationsnetze wie das Internet. MANs decken einen grösseren geografischen Bereich wie eine Stadt oder ein Stadtgebiet ab, und VPNs ermöglichen eine sichere Verbindung über das Internet, um entfernte Benutzer oder Standorte miteinander zu verbinden. Netzwerke sind grundlegend für die moderne Informationsgesellschaft und dienen als Grundlage für viele Technologien und Dienste wie das Internet, Cloud Computing, soziale Medien, VoIP (Voice over IP) und vieles mehr. Sie ermöglichen es, Daten und Ressourcen effizient zu teilen, die Kommunikation zu erleichtern und den Zugriff auf Informationen zu verbessern.

O – R

onPrem

OnPrem ist eine Abkürzung für „On-Premises“ und bezieht sich auf Software oder Infrastruktur, die lokal auf dem Gelände eines Unternehmens betrieben wird, im Gegensatz zu cloudbasierten Lösungen. „On-Premises“ bedeutet, dass die gesamte Hardware, Software und Daten in den physischen Räumlichkeiten des Unternehmens installiert, betrieben und gewartet werden. Dies kann in einem Rechenzentrum vor Ort oder in speziell dafür vorgesehenen Serverräumen innerhalb des Unternehmens erfolgen. On-Premises-Lösungen bieten Unternehmen mehr Kontrolle und Sicherheit über ihre Daten und Systeme, da sie diese direkt verwalten können. Sie eignen sich besonders für Organisationen mit strengen Sicherheitsanforderungen, regulatorischen Anforderungen oder speziellen Anwendungsanforderungen, die möglicherweise nicht in die Cloud migriert werden können. Allerdings erfordern On-Premises-Lösungen in der Regel höhere Anfangsinvestitionen für Hardware, Softwarelizenzen und IT-Personal zur Verwaltung und Wartung der Infrastruktur. Im Vergleich dazu bieten cloudbasierte Lösungen, bei denen Ressourcen von einem Drittanbieter bereitgestellt und verwaltet werden (Cloud Computing), oft mehr Flexibilität, Skalierbarkeit und Kosteneffizienz. Die Entscheidung zwischen On-Premises und cloudbasierten Lösungen hängt von den individuellen Anforderungen, Budgets und Präferenzen eines Unternehmens ab. (siehe auch Blog-Beitrag – onPrem vs. Cloud)

PaaS

PaaS steht für „Platform as a Service“, also auf Deutsch übersetzt „Plattform als eine Dienstleistung“ und bezeichnet eine Cloud-Computing-Dienstleistung, bei der eine Plattform und zugehörige Tools bereitgestellt werden. Sie bietet eine komfortable Lösung für die Erstellung, Bereitstellung und Verwaltung von Anwendungen, ohne dass man sich um die entsprechende Infrastruktur kümmern muss. Die PaaS-Plattform stellt die notwendigen Ressourcen und Dienste bereit, wie z.B. Entwicklungstools, Datenbanken, Middleware, Betriebssysteme, Speicher und Netzwerkressourcen. PaaS wird häufig von Softwareentwicklern, IT-Teams und Unternehmen genutzt, um die Entwicklungsgeschwindigkeit zu erhöhen, Kosten zu senken, die Skalierbarkeit zu verbessern und die Komplexität der Anwendungsbereitstellung zu reduzieren. Zu den bekanntesten PaaS-Anbeitern zählen Microsoft Azure, Google App Engine, Amazon Web Services (AWS) Elastic Beanstalk und Heroku. (siehe auch Blog-Beitrag – Unterschiede zwischen Saas, PaaS und IaaS)

Phishing

Phishing ist eine Form von Cyberkriminalität, bei welcher Betrüger versuchen, sensible Informationen wie Benutzernamen, Passwörter und Finanzdaten durch Täuschung und Irreführung von Personen zu stehlen. Dies geschieht oft durch gefälschte E-Mails, Textnachrichten oder Websites, die echt aussehen, aber tatsächlich von Angreifern erstellt wurden. Die Opfer werden in der Regel dazu verleitet, persönliche Informationen preiszugeben, indem sie auf betrügerische Links klicken, gefälschte Formulare ausfüllen oder sensible Daten auf gefälschten Websites eingeben. Phishing kann zu Identitätsdiebstahl, finanziellen Verlusten und anderen Formen von Betrug führen. Um sich vor Phishing zu schützen, ist es wichtig, misstrauisch gegenüber unerwarteten Nachrichten oder Anfragen zu sein und vorallem nicht auf verdächtige Links oder Anhänge zu klicken. Dabei ist es wichtig, immer die Plausibilität und Authentizität von Websites und Absendern zu überprüfen. (siehe auch Blog-Beitrag – Clone Phishing)

POP (Mail)

POP steht für „Post Office Protocol“ und ist ein Protokoll, das verwendet wird, um E-Mails von einem E-Mail-Server auf einen lokalen Computer oder ein Endgerät herunterzuladen. Es ist eine der ältesten Methoden zum Abrufen von E-Mails und wurde entwickelt, um E-Mails temporär vom Server herunterzuladen, damit sie offline gelesen werden können. Bei der Verwendung von POP werden E-Mails vom Server heruntergeladen und stadardmässig vom ursprünglichen Server gelöscht. Es sei denn, die entsprechende Konfiguration wurde spezifisch angepasst.

Die heruntergeladenen E-Mails werden dann lokal auf dem Computer oder dem Endgerät gespeichert. POP wird oft von E-Mail-Clients wie Microsoft Outlook, Mozilla Thunderbird oder Apple Mail unterstützt. Obwohl POP nach wie vor in einigen Umgebungen verwendet wird, hat es an Popularität verloren, da es im Vergleich zu anderen Protokollen wie IMAP (Internet Message Access Protocol) weniger Funktionalitäten bietet.

 

Printserver

Ein Printserver ist ein Gerät oder eine Software-Anwendung, die den Druckvorgang für Drucker in einem Netzwerk verwaltet. Die Hauptaufgabe eines Printservers besteht darin, Druckaufträge von Benutzern oder Computern im Netzwerk anzunehmen, zu verwalten und an die entsprechenden Drucker weiterzuleiten. Es gibt zwei Arten von Printservern: Hardware-Printserver und Software-Printserver. Hardware-Printserver sind eigenständige Geräte mit Netzwerk- und Druckanschlüssen, während Software-Printserver Anwendungen oder Dienste sind, die auf einem Computer oder Server im Netzwerk ausgeführt werden. Die Verwendung eines Printservers erleichtert die Verwaltung von Druckern in einem Netzwerk und erhöht die Effizienz und Flexibilität im Büro- oder Unternehmensumfeld.

Private Cloud

Unter Private Cloud versteht sich eine Hosting Umgebung, welche von einem IT-Anbieter für spezifische Kunden betrieben wird. Das Portfolio der einzelnen Hosting Services richtet sich vollumfänglich nach dem entsprechenden Cloud Betreiber und den Anforderungen seiner Kundschaft. Üblicherweise bietet es Cloud Datenspeicher oder Hosting von Backup-Auslagerungen, Server Hosting, Co-Location Services, etc. Anders als bei der Public Cloud ist die Private Cloud nicht öffentlich zugänglich, sprich sie steht nicht der Allgemeinheit zur Nutzung zur Verfügung.

Proxy Server

Ein Proxyserver ist eine Art Vermittler zwischen einem Client und einem Zielserver. Seine Aufgabe besteht darin, Anfragen von Clients entgegenzunehmen, diese Anfragen an die richtige Stelle weiterzuleiten und die Antworten vom Zielserver wieder zurück an den Client zu senden. Dabei dient der Proxyserver als Zwischenstufe und Schutzschild in der Kommunikation von Innen nach Aussen und umgekehrt.

Proxyserver werden aus verschiedenen Gründen eingesetzt. Sie verbessern die Leistung, indem sie häufig angeforderte Ressourcen zwischenspeichern und so die Antwortzeit verbessern. Zudem können sie die Bandbreitennutzung reduzieren. Ein weiterer Einsatzzweck ist die Anonymisierung und der Datenschutz. Bestimmte Proxyserver können die IP-Adresse des Clients verbergen und somit die Privatsphäre der Benutzer schützen. Zugriffskontrolle ist ebenfalls ein wichtiger Aspekt. Proxyserver können den Zugriff auf bestimmte Websites oder Ressourcen einschränken, indem sie Filterregeln basierend auf IP-Adressen, URLs oder Inhalten implementieren. Dies wird häufig in Unternehmen, Schulen und öffentlichen Netzwerken eingesetzt, um unerwünschte Inhalte zu blockieren oder den Zugriff auf sensible Informationen zu beschränken.

Sie können als zusätzliche Sicherheitsebene eingesetzt werden, indem sie den eingehenden Datenverkehr filtern und potenziell schädliche Inhalte wie Malware, Viren oder bösartige Skripte blockieren. Es gibt verschiedene Arten von Proxyservern, darunter HTTP-Proxy, HTTPS-Proxy, SOCKS-Proxy und Transparente Proxy. Jede Art hat ihre eigenen Verwendungszwecke und Funktionsweisen, aber sie alle dienen dazu, den Netzwerkverkehr zu verwalten und zu steuern.

Public Cloud

Wie der Name schon sagt, ist die Public Cloud eine öffentlich zugängliche Cloud. Jeder User, der entsprechende Services nutzen möchte, kann sich beim jeweiligen Public Cloud Anbieter anmelden und selbständig einen Account eröffnen. Das Portfolio der Cloud Services hängt vom jeweiligen Anbieter ab, üblicherweise werden jedoch Datenspeicher, virtualisierte Server Umgebungen oder Webserver angeboten. Bekannte Cloudanbieter, die in der Schweiz erhältlich sind, sind Microsoft, Google, Amazon, Dropbox, Green, Hostpoint, etc.

RAID

Die Abkürzung RAID steht für „Redundant Array of Independent Disks“, was auf Deutsch übersetzt „Redundante Anordnung unabhängiger Festplatten“ heisst. RAID-Ausführungen werden häufig bei Server– & SAN-Systemen, Workstations und anderen Systemen eingesetzt, in welchen Datensicherheit und -integrität von entscheidender Bedeutung sind.

Bei einem RAID werden mehrere physische Festplatten eingesetzt, die zu einem logischen Datenträger als ein Verbund zusammengefasst sind. In der Ausführung der Disk-Verbunde gibt es verschieden umsetzbare RAID-Level: RAID 0 bis RAID 10. Jedes Level bietet unterschiedliche Eigenschaften und Kompromisse in Bezug auf Leistung, Redundanz und Speichereffizienz. Die am meisten genutzten RAID-Level sind jedoch RAID 0, RAID 1 und RAID 5

RAID 0
Gleichzeitiger Einsatz sämtlicher Disken mit homogen verteilten Daten (in diesem Fall entfällt die Redundanz, da im Falle eines Diskdefekts einer der Disken die Daten darauf verloren sind. diese RAID dient einzig der Effizienz der Datenverarbeitung)

RAID 1
Eine komplette Spiegelung vom ersten zum zweiten Datenträger. Fällt eine der beiden Disken aus, stehen auf der verbleibenden Disk sämtliche Daten noch zur Verfügung

RAID 5
Verbund aus mind. 3 Disken. Auch hier werden die Daten wie beim RAID 0 auf verschiedene Disken in getrennten Blöcken aufgeteilt (Stripe). Zusätzlich erhalten sie aber noch einen sogenannten „Paritäts-Stripe“ mit dazu, welcher eine Datenverknüpfung zu einem Block einer anderen Disk beinhaltet. Fällt eine der drei Disken aus, können die Daten entsprechend rekonstruiert werden

RAID 6
Funktionsweise analog RAID 5, jedoch mit einer zusätzlichen Disk und einem zweiten „Paritäts-String“ (von zwei unterschiedlichen Disken). Dadurch ist die Ausfallsicherheit vom Festplattenverbund viel höher, sprich das System verkraftet sogar den Ausfall von zwei Disken gleichzeitig.

RAID 10
Beim RAID 10 liegt die Besonderheit im Namen, denn es handelt sich nicht etwa um eine „zehn“, sondern um eine 1 und ein 0. Sprich bei dieser RAID-Variante werden die beiden Methoden der homogenen Verteilung sowie der kompletten Spiegelung vereint. Für diese Variante werden mind. 4 Disken benötigt, welche jeweils als zweier Paarung die Datenaufteilung vom RAID 0 übernehmen und als Gesamt-Paarung auf die beiden anderen Disken gespiegelt werden (RAID 1).

Ransomware

Ransomware ist eine Art von bösartiger Software (Malware), die darauf abzielt, den Zugriff auf ein Computersystem zu blockieren oder die darin enthaltenen Daten zu verschlüsseln, um Lösegeld zu erpressen. Typischerweise gelangt Ransomware durch infizierte E-Mail-Anhänge, bösartige Links, unsichere Downloads oder Schwachstellen in der Computersicherheit in das System. Sobald ein System infiziert ist, sperrt oder verschlüsselt die Ransomware die Dateien des Opfers und fordert dann eine Zahlung, oft in Form von Kryptowährung, im Austausch für den Entschlüsselungs-Code oder die Freigabe des Systems. Ransomware-Angriffe können verheerende Auswirkungen haben, indem sie den Zugriff auf wichtige Daten blockieren, Systeme lahmlegen und erhebliche finanzielle Schäden verursachen. Es ist wichtig, regelmässige Sicherheitsupdates durchzuführen, starke Passwörter zu verwenden, das Sicherheitsbewusstsein zu fördern und vorallem, regelmässige mehrstufige Backups von wichtigen Dateien zu erstellen. (siehe auch Blog-Beitrag – Ransomware Attacke, was nun?)

RDS

RDS steht für Remote Desktop Services und ist eine von Microsoft Windows Servern bereitgestellte Funktion. Der Remote Desktop Service ermöglichet es den Benutzern via sicherem Fernzugriff auf einen persönlichen, virtuellen Dekstop sowie Windows-Anwendungen zuzugreifen. Die Mitarbeiter arbeiten somit nicht mit den lokal installierten Anwendungen ihres PCs, sondern mit jenen auf dem entfernten Rechner, welche den Service zur Verfügung stellt. Dies erspart dem lokalen Gerät eine Menge an Arbeitsleistung. Da nur die Impulse für Mausbewegungen, Tastatur und Bilddarstellung über das Netz transferiert werden, benötigt ein RDS massiv weniger Bandbreite und die Daten bleiben sicher auf dem Server Der Zugriff kann entweder nur für einzelne Anwendungen wie z.B. Office-Applikationen oder auch für den gesamten virtuellen Desktop erfolgen.

Der Vorteil: Die Anwendungen sind zentral auf einem Server installiert und vereinfachen die Wartung sowie die Ausrollung von neuen Software-Versionen. In Kombination mit Remote Desktop Services werden oft Thin Clients eingesetzt. Diese benötigen selber weniger Ressourcen und sind somit eine kostengünstigere Variante zu normalen Clients.

Redundanz / redundant

Redundanz bezieht sich auf die Praxis, zusätzliche Komponenten oder Ressourcen in einem System zu haben, um die Zuverlässigkeit, Verfügbarkeit und Ausfallsicherheit zu erhöhen. Wenn ein System redundant ist, bedeutet dies, dass es über Backup- oder Reservekomponenten verfügt, die einspringen können, falls eine Hauptkomponente ausfällt oder nicht verfügbar ist. Dies kann dazu beitragen, dass das System weiterhin normal funktioniert, selbst wenn ein Teil davon nicht ordnungsgemäss arbeitet. Redundanz wird häufig in kritischen Systemen wie Netzwerken, Servern, Stromversorgungen und Datenspeichern eingesetzt, um Ausfallzeiten zu minimieren und eine kontinuierliche Verfügbarkeit sicherzustellen.

Restore

 Als Restore bezeichnet den Prozess der Wiederherstellung von Daten, Software oder einem Computersystem basierend auf einem entsprechenden Speichermedium oder einer Sicherungskopie. Dieser Vorgang wird durchgeführt, wenn Daten verloren gegangen sind, beschädigt wurden oder aus anderen Gründen nicht mehr verfügbar sind. Insbesondere auch im Fall von einem Desaster Recovery. Der Wiederherstellungsprozess kann von der Wiederherstellung einzelner Dateien bis zur vollständigen Wiederherstellung eines Betriebssystems oder einer Datenbank reichen. Durch regelmässige Sicherungen und effektive Restore-Verfahren können Unternehmen sicherstellen, dass sie im Falle eines Datenverlusts schnell wieder auf einen funktionsfähigen Zustand zurückkehren können.

Roaming Profile

Roaming Profile sind Benutzerprofile in einem Computernetzwerk, die es Benutzern ermöglichen, ihre persönlichen Einstellungen und Daten von einem Computer zum anderen zu „roamen“, unabhängig davon, an welchem Computer sie sich anmelden. Diese Profile werden normalerweise auf einem zentralen Server gespeichert und bei der Anmeldung des Benutzers an einem beliebigen Computer im Netzwerk geladen. Dadurch erhalten Benutzer Zugriff auf ihre persönlichen Einstellungen, Dateien und Anpassungen, unabhängig davon, welchen Computer sie verwenden. Roaming Profile erleichtern die Mobilität der User in Netzwerkumgebungen und bieten eine konsistente Benutzeroberfläche, egal auf welchem Gerät gearbeitet wird.

Router

Ein Router ist ein Netzwerkgerät, das Datenpakete zwischen Computernetzwerken weiterleitet. Als Vermittler zwischen verschiedenen Netzwerken bestimmt er den besten Weg für den Datenverkehr, um von einem zum anderen Netzwerk zu gelangen. Router sind in der Lage, Netzwerkadressen zu lesen und zu interpretieren, um Daten an das richtige Ziel weiterzuleiten. Sie können sowohl in kabelgebundenen als auch in drahtlosen Netzwerken eingesetzt werden und spielen eine wichtige Rolle bei der Verbindung von Computern, Smartphones, Druckern und anderen Geräten mit dem Internet. Router bieten auch Funktionen wie Firewall-Schutz, Portweiterleitung, Quality of Service (QoS)-Priorisierung und Virtual Private Network (VPN)-Unterstützung, um die Sicherheit und Leistung von Netzwerken zu verbessern.

S – T

SaaS

SaaS, oder Software-as-a-Service, ist ein Modell für die Bereitstellung von Softwareanwendungen über das Internet. Anstatt Software auf lokalen Computern oder Servern zu installieren und zu warten, können Benutzer auf SaaS-Anwendungen über das Internet zugreifen und sie über einen Webbrowser oder eine API-Schnittstelle nutzen. SaaS-Anbieter hosten und warten die Anwendungen, stellen die Infrastruktur bereit und kümmern sich um deren Wartung, Upgrades und Sicherheitsmassnahmen. Die User zahlen in der Regel eine monatliche oder jährliche Abonnementgebühr, um auf die SaaS-Anwendungen zuzugreifen, wobei die Kosten je nach Nutzung oder Anzahl der Benutzer variieren können. SaaS bietet viele Vorteile, darunter flexible Skalierbarkeit, geringere Anfangsinvestitionen, einfachere Wartung und Updates sowie einen vereinfachten Zugriff geografisch völlig ortsungebunden und vorallem komplett geräteunabhängig (Software).

Das SaaS Modell ist ein stark verbreitetes Bereitstellungsmodell für eine Vielzahl von Anwendungen. So zum Beispiel für Bürosoftware (Office365), Grafik-Tools (Adobe Cloud), diverse Kundenbeziehungsmanagement- (CRM) und Unternehmenslösungs- (ERP) Anbieter wie zum Beispiel Navision Dynamics, Salesforce, etc. aber auch gängige Tools für die Zusammenarbeit wie Teams, Zoom und vieles mehr. (siehe auch Blog-Beitrag – Unterschiede zwischen SaaS, PaaS und IaaS)

SAN

SAN steht für Storage Area Network, was auf Deutsch übersetzt Netzlaufwerk heisst. Das SAN ist ein dediziertes Hochgeschwindigkeitsnetzwerk, das es verschiedenen Servern ermöglicht, auf gemeinsame Speicherressourcen zuzugreifen. Ein SAN besteht aus speziellen Speichergeräten, wie Festplattenarrays oder Flash-Laufwerken, die über Hochgeschwindigkeitsverbindungen wie Fibre Channel oder iSCSI mit den Servern verbunden sind. SANs bieten eine zentralisierte und hochverfügbare Speicherlösung für Unternehmen, die grosse Datenmengen verwalten müssen und eine hohe Leistung und Zuverlässigkeit benötigen. Durch die Verwendung eines SANs können Server flexibel auf Speicherressourcen zugreifen, ohne dass zusätzliche physische Speichergeräte an jedem einzelnen Server angeschlossen werden müssen. Dies erleichtert die Verwaltung und Skalierung des Speicherbedarfs und ermöglicht Funktionen wie Datenreplikation, Snapshot-Erstellung und Failover für verbesserte Datensicherheit und -verfügbarkeit.

Scan to Folder

Die Scan to Folder Funktion ist wie der Name schon sagt, eine Ablageeinstellung für die Speicherung von eingescannten Dokumenten von einem Drucker/MFP/Scanner-Gerät. Sie bestimmt das Vorgehen, resp. den Ablageort nach dem Einscannen von Dokumenten unter einem frei wählbaren Netzwerkpfad. Durch die Einrichtung eines Scan to Folder Pfades werden Scan-Funktionen für sämtliche User zentralisiert und vor allem massiv vereinfacht in der Handhabung.

Scan to Mail

Die Scan to Mail Funktion ist wie die Scan to Folder Funktion eine Einstellungs- und Sendungsart von eingescannten Dokumenten von MFP/Scanner-Geräten. Sie bestimmt das Vorgehen beim Einscannen von Dokumenten und was anschliessend mit ihnen geschehen soll. Bei der Scan to Mail Funktion kann entweder eine fixe Empfänger-Mail hinterlegt werden oder die Auswahl aus einem Adress-Buch zur Verfügung gestellt werden. Dabei kann ausserdem noch das Dateiformat sowie weitere Voreinstellungen definiert werden.

Server

Für den Begriff Server gibt es zwei unterschiedliche Definitionen. Zum einen wird unter Server ein physischer Rechner bezeichnet, der seine Ressourcen über ein Netzwerk zur Verfügung stellt. Die zweite Definition bezieht sich auf eine Funktion, welche einen speziellen Dienst anbietet und oft auf physischen Servern als softwarebasierten und somit virtuellen Server installiert wird.

Der hardwarebasierte Server bietet somit die erforderlichen Hardware-Ressourcen und Rechenleistung an, welche benötigt werden, um das Betriebssystem sowie ein oder mehrere virtuelle Server zu beherbergen. Die virtuellen Server stellen den Clients, welche im gleichen Netzwerk wie der Hardware Server eingebunden sind, die jeweiligen Dienste zur Verfügung. Die gängigsten virtuellen, also Software-Serverdienste sind Applikationsserver, Backupserver, File-Server, Datenbankserver und viele weitere.

Sharepoint

Unter SharePoint versteht man eine Cloud-Plattform für die Zusammenarbeit sowie des Content-Management und Datenablage, welche von Microsoft entwickelt und zur Verfügung gestellt wird. Sie ermöglicht es den Benutzern, zahlreiche Dokumente, Inhalte und Informationen innerhalb einer Organisation zu speichern, zu organisieren und auszutauschen, als auch gemeinsam zu bearbeiten. SharePoint bietet eine Vielzahl von Funktionen, wie etwa Dokumentenverwaltung, Versionskontrolle, gemeinsame Kalender, Aufgabenverwaltung, Diskussionsforen, Blogs, Wikis und vieles mehr.

Es ist eine webbasierte Plattform, auf welche direkt über einen Webbrowser zugegriffen werden kann oder mittels der Synchronisations-Funktion auch lokal mit dem Windows Explorer Ordner. Dank der Cloud-basierten Plattform können Benutzer völlig ortsunabhängig und mit unzähligen verschiedenen Gerätetypen auf ihre Inhalte zuzugreifen. SharePoint wird in Unternehmen aller Grössen und Branchen eingesetzt, um die Teamarbeit zu verbessern, die Effizienz zu steigern und die Zusammenarbeit über Abteilungen und Standorte hinweg zu erleichtern.

SMTP

SMTP steht für Simple Mail Transfer Protocol und ist wie der Name schon sagt ein Standardprotokoll, das für die simple Übertragung von E-Mails zwischen verschiedenen Mailservern verwendet wird. Es ist ein textbasiertes Protokoll, das die Kommunikation zwischen E-Mail-Clients oder anderen Mailservern ermöglicht, um E-Mails zu übermitteln, weiterzuleiten und zu empfangen. Ein SMTP Service definiert dabei die Regeln und den Datenfluss für die Übertragung von E-Mail-Nachrichten über das Internet und andere IPNetzwerke. Es ermöglicht die Zustellung von E-Mails von einem Absender an einen Empfänger, indem es Nachrichten zwischen Mailservern überträgt und die nötigen Routing- sowie Übertragungsdienste bereitstellt. SMTP wird von verschiedenen E-Mail-Systemen und -Diensten unterstützt und ist ein grundlegendes Protokoll für die Kommunikation im Internet.

Spam

Als Spam werden unerwünschte E-Mails oder Massen-Nachrichten bezeichnet, welche an eine grosse Anzahl von Empfängern gesendet werden, normalerweise zu Werbe- oder Betrugszwecken. Diese unerwünschten Nachrichten können verschiedene Formen annehmen, einschliesslich unerwünschter E-Mails, Textnachrichten, Kommentare, Forenbeiträge oder Social-Media-Nachrichten. Spam kann ärgerlich sein und die Produktivität beeinträchtigen, da es die E-Mail-Postfächer und Nachrichtenkanäle der Benutzer überflutet sowie Zeit und Ressourcen in Anspruch nimmt, um diese auszusortieren. Um Spam-Nachrichten präventiv zu bekämpfen, verwenden viele E-Mail-Anbieter und Messaging-Plattformen einen sogenannten Spam-Filter mit Spam-Erkennungsalgorithmen, welche verdächtige Nachrichten bereits beim Erhalt identifizieren und diese entsprechend in einem gesonderten Ordner ablegen oder gar komplett blockieren. Benutzer können aber auch reaktiv Spam-Nachrichten melden oder den Filter entsprechend der Bedürfnisse anpassen, um unerwünschte Nachrichten zu reduzieren und die Kommunikations-Effizienz zu verbessern.

SSD

Eine SSD (Solid State Drive) ist ein Speichergerät, das die Daten mithilfe von Flash-Speicherchips anstatt mit mechanischen Komponenten, wie zum Beispiel bei rotierenden Scheiben oder beweglichen Leseköpfen speichert. SSDs bieten eine schnellere Daten-Transferrate und -Zugriffszeit im Vergleich zu herkömmlichen Festplattenlaufwerken (HDDs), da sie keine beweglichen Teile haben. Sie sind in verschiedenen Formfaktoren erhältlich, meistens jedoch als 2,5-Zoll-Laufwerken für Laptops und Desktops oder als M.2-Laufwerke für ultradünne Geräte und PCIe-Erweiterungskarten für Hochleistungsserver. SSDs werden zunehmend in Computern, Laptops, Servern und anderen Geräten eingesetzt, um die Leistung zu verbessern, die Zuverlässigkeit zu erhöhen und den Stromverbrauch zu reduzieren. Gegenüber den mechanischen Disken bieten sie ausserdem die Vorteile eines geräuschlosen Betriebs, geringerer Wärmeentwicklung sowie einer höheren Stossfestigkeit.

SSL/TLS

SSL/TLS steht für Secure Sockets Layer/Transport Layer Security und ist ein Verschlüsselungsprotokoll, das verwendet wird, um die Sicherheit von Datenübertragungen über das Internet zu gewährleisten. Es bietet eine sichere Kommunikation zwischen zwei Parteien, indem es die übertragene Daten verschlüsselt und deren Integrität und Authentizität sicherstellt. SSL/TLS wird häufig in Webbrowsern verwendet, um eine sichere Verbindung zwischen einem Client (z.B. mit einem Browser) und einem Server (z.B. einer Website) herzustellen, wodurch vertrauliche Informationen wie Benutzeranmeldedaten, Kreditkartennummern und andere persönliche Daten geschützt werden. Es wird auch in anderen Anwendungen wie E-Mail, Instant Messaging und VPNs eingesetzt, um eine sichere Kommunikation über unsichere Netzwerke zu ermöglichen. SSL/TLS verwendet Zertifikate, asymmetrische und symmetrische Verschlüsselung, um eine sichere Verbindung zu gewährleisten und ist ein wesentlicher Bestandteil der Internet-Sicherheitsinfrastruktur.

SSL-VPN

SSL-VPN (Secure Sockets Layer Virtual Private Network) ist eine Technologie, die eine sichere Verbindung zwischen einem Benutzer und einem privaten Netzwerk herstellt, indem sie das SSL/TLS-Protokoll verwendet. Durch die Nutzung von SSL/TLS zur Verschlüsselung und Authentifizierung ermöglicht SSL-VPN Benutzern den sicheren Zugriff auf Netzwerkdienste und Ressourcen über das Internet. Diese Technologie bietet eine flexible und benutzerfreundliche Methode für den Fernzugriff auf Unternehmensressourcen und ermöglicht es Benutzern, von praktisch überall aus sicher auf das private Netzwerk zuzugreifen, ohne dass spezielle Hardware erforderlich ist. SSL-VPN kann eine Vielzahl von Geräten unterstützen, einschliesslich Desktop-Computern, Laptops, Tablets und Smartphones, und bietet eine verschlüsselte Verbindung, um die Vertraulichkeit und Integrität der übertragenen Daten zu gewährleisten.

Storage

Das Wort Storage (auf Deutsch: Lagerung) bezieht sich auf die Speicherung von Daten, sei es in physischer oder digitaler Form. Es umfasst verschiedene Technologien und Methoden zur Aufbewahrung von Informationen, einschliesslich Festplatten, Solid-State-Laufwerken (SSDs), optischen Medien wie CDs und DVDs, magnetischen Bändern und Cloud-Speicherlösungen. Der Zweck des Storages besteht darin, Daten langfristig zu sichern und sie bei Bedarf schnell abrufen zu können. Die Auswahl der geeigneten Speicherlösung hängt von verschiedenen Faktoren ab, darunter die Art der Daten, die benötigte Speicherkapazität, die Zugriffsgeschwindigkeit und die Sicherheitsanforderungen. In der Regel werden sie jedoch in Form von einem SAN oder NAS bereitgestellt. Mit der zunehmenden Digitalisierung in vielen Bereichen wird Storage immer wichtiger, um riesige Mengen an Daten effizient zu verwalten und zu sichern.

Switch

Ein Switch ist ein Gerät, das in Computernetzwerken verwendet wird, um Datenpakete zwischen verschiedenen Geräten in einem lokalen Netzwerk (LAN) weiterzuleiten. Es fungiert als zentraler Knotenpunkt, der den Datenverkehr effizient von einem Gerät zum anderen leitet, basierend auf den MAC-Adressen der Geräte. Im Gegensatz zu einem Hub, der Datenpakete an alle angeschlossenen Geräte sendet, leitet ein Switch Pakete gezielt an das Zielgerät weiter, was die Netzwerkbandbreite effizienter nutzt und die Sicherheit erhöht. Switches gibt es in verschiedenen Grössen und Konfigurationen, von kleinen Desktop-Switches für Heimnetzwerke bis hin zu grossen Unternehmensswitches, die Hunderte von Ports und erweiterte Funktionen wie VLANs und Quality of Service (QoS) unterstützen.

TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) ist das grundlegende Kommunikationsprotokoll, das im Internet verwendet wird. Es besteht aus zwei Hauptprotokollen: TCP, das für die zuverlässige Übertragung von Daten zwischen Endpunkten verantwortlich ist, und IP, das für die Adressierung und das Routing von Datenpaketen im Netzwerk zuständig ist. TCP/IP ermöglicht die Kommunikation zwischen verschiedenen Geräten und Computern in einem Netzwerk, unabhängig von ihrer Hardware oder Betriebssystem. Es bildet das Rückgrat des Internets und wird in einer Vielzahl von Anwendungen eingesetzt, darunter Webseiten, E-Mail, Dateiübertragung und vieles mehr. TCP/IP definiert ein Set von Regeln und Standards, die sicherstellen, dass Daten erfolgreich zwischen Endpunkten übertragen werden können, und ist das grundlegende Protokoll, das die moderne vernetzte Welt ermöglicht.

Teams

Microsoft Teams ist ein chatbasierter zentraler Arbeitsbereich für die Kommunikation und den Austausch mit anderen Personen. Das Tool bietet auf Basis von Microsoft 365 die optimale Lösung für eine effiziente Kommunikation und Kollaboration im Team. Microsoft Teams bietet nicht nur Funktionen für Chats, Anrufe und Besprechungen, sondern kann in Kombination mit vielen verschiedenen Office 365 Diensten verwendet werden. Zu diesen Diensten gehören zum Beispiel SharePoint Online, Skype for Business, OneDrive und viele weitere. Teams wird als lokale Applikation oder als browserbasierte Online-Anwendung in Zusammenhang mit einem Microsoft-Konto sowie der nötigen Lizenzierung bereitgestellt. Das lokal gespeicherte Tool ist nicht nur für die Verwendung auf einem Desktop-PC oder Laptop ausgelegt, sondern kann auch problemlos auf mobilen Endgeräten eingesetzt werden.

Teamviewer

TeamViewer ist eine beliebte Software für die Fernwartung, den Fernzugriff oder Online-Meetings sowie Dateiübertragungen und Desktop-Sharing. Sie ermöglicht es Benutzern, von überall auf der Welt aus auf andere Computer oder mobile Geräte zuzugreifen und diese zu steuern, als ob sie direkt davor sitzen würden. TeamViewer verwendet eine sichere Verbindung, die durch Verschlüsselungstechnologien geschützt ist, um die Sicherheit und den Datenschutz zu gewährleisten. Die Software ist sowohl für Privatpersonen als auch für Unternehmen geeignet und wird häufig für den technischen Support, Fernunterricht oder für die Zusammenarbeit eingesetzt. TeamViewer ist plattformübergreifend kompatibel und läuft auf verschiedenen Betriebssystemen, wie Windows, macOS, Linux, iOS und Android.

Thin Client

Thin Clients sind Computer, welche im Vergleich zu Desktop-PCs und Notebooks entsprechend wenig Rechenleistung aufweisen. Die eingebaute Hardware ist gegenüber den anderen Rechnern meist schwächer ausgelegt, dafür ist das Gerät günstiger in der Anschaffung. Während Desktop-PCs und Notebooks anspruchsvolle Aufgaben selbst ausführen, verlässt sich der Thin Client in grossen Teilen auf die Rechenleistung von Servern. Thin Clients werden deshalb oft in Kombination mit Remote Desktop Services eingesetzt. Das bedeutet, dass die User mit ihrem Rechner eine Verbindung zum Server aufbauen und die dort installierten Applikationen verwenden.
Die Thin Clients sind nicht nur kostengünstiger, sondern bieten auch weitere Vorteile. Das Arbeiten mit den zentral vom Server bereitgestellten Software ermöglicht eine einfache Verwaltung und spart somit Zeit für deren Wartung und Unterhalt. Generell ist die Verwendung von Thin Clients auch in Kombination mit dem Windows 365 Client eine optimale Lösung, da dabei der User-Account inkl. Betriebssystem, Speicher etc. virtuell von Microsoft zur Verfügung gestellt wird.

U – Z

Updates

Updates sind Softwareaktualisierungen, die von Herstellern bereitgestellt werden, um Fehler zu beheben, Sicherheitslücken zu schliessen und die Leistung oder Funktionalität einer Anwendung, eines Betriebssystems oder eines Geräts zu verbessern. Diese Aktualisierungen können verschiedene Formen annehmen, einschliesslich Patches, Bugfixes, Treiberupdates, neue Funktionen und Sicherheitsupdates. Regelmässige Updates sind entscheidend, um die Sicherheit von Software und Geräten zu gewährleisten, da sie veraltete Komponenten aktualisieren und potenzielle Schwachstellen (wie zum Beispiel Zero Day Angriffe) beheben können, die von Angreifern ausgenutzt werden könnten. Durch das Einspielen von Updates halten Benutzer ihre Systeme auf dem neuesten Stand und minimieren das Risiko von Sicherheitsvorfällen wie Malware-Infektionen, Datenverlust oder unbefugtem Zugriff. Die meisten Betriebssysteme, Anwendungen und Geräte bieten automatische Update-Funktionen an, um Benutzern die Installation von Updates zu erleichtern und sicherzustellen, dass ihre Systeme kontinuierlich geschützt sind. Es ist ratsam, diese automatischen Updates zu aktivieren und regelmässig zu überprüfen, ob alle verfügbaren Updates installiert wurden, um die Sicherheit und Stabilität der digitalen Umgebung zu gewährleisten.

User

User, kurz für „Benutzer“, bezieht sich im Gegensatz zu einem Client (Gerät mit Zugriff auf ein System) auf eine Person oder ein Individuum, das ein Computersystem, eine Anwendung oder eine Online-Plattform verwendet. Im Kontext von Computern und Technologie interagiert der User mit Hardware, Software oder Online-Diensten, um Aufgaben auszuführen, Informationen abzurufen oder zu kommunizieren. Der User kann verschiedene Rollen haben, darunter Endbenutzer, Administratoren, Entwickler oder Kunden, und er kann auf unterschiedliche Weise mit dem System interagieren, beispielsweise durch Eingabe von Befehlen, Klicken auf Schaltflächen, Ausführen von Anwendungen oder Herstellen von Verbindungen über das Internet. Die Benutzererfahrung (User Experience, UX) spielt eine wichtige Rolle bei der Gestaltung von Systemen und Anwendungen, um sicherzustellen, dass die Bedürfnisse und Erwartungen der Benutzer erfüllt werden und eine positive Interaktion gewährleistet ist.

USV

Eine USV steht für „Unterbrechungsfreie Stromversorgung“ und wird oftmals auch als UPS (Uninterruptible Power Supply) oder einfach nur Batterie bezeichnet. Bei einer USV handelt sich um eine elektronisch-mechanische Vorrichtung, die dazu dient, angeschlossene Geräte vor Stromausfällen, Spannungsschwankungen oder anderen Stromproblemen zu schützen. Die USV verwendet eine interne Batterie, welche im Ernstfall die Stromversorgung der daran angeschlossenen, neuralgischen Systemkomponenten solange aufrecht erhält, bis diese ein geregeltes Prodzedere des Herunterfahrens abschliessen konnten. Eine USV wird daher immer mit der entsprechenden Autonomie-Zeit eingesetzt, welche benötigt wird, um den Stromverbrauch des vorhergehend beschriebenen Prozederes sicherzustellen. (siehe auch Blog-Beitrag – Sinn einer USV)

Virtualisierungs-Umgebung

Als Virtualisierungs-Umgebung wird eine Infrastruktur bezeichnet, in der virtuelle Betriebssysteme und Anwendungen auf physischen Servern oder Computern ausgeführt werden. Diese Umgebung ermöglicht es, mehrere virtuelle Maschinen (VMs) oder Container auf einem einzigen physischen Host zu betreiben, wodurch Ressourcen effizienter genutzt werden können. Die Virtualisierungs-Umgebung umfasst typischerweise eine Virtualisierungsplattform oder -software, die es ermöglicht, virtuelle Maschinen zu erstellen, zu verwalten und auszuführen. Zu den bekanntesten Virtualisierungstechnologien gehören VMware vSphere, Microsoft Hyper-V, KVM (Kernel-based Virtual Machine) und Docker für Containerisierung. In einer Virtualisierungs-Umgebung können verschiedene Betriebssysteme und Anwendungen isoliert voneinander ausgeführt werden, was Flexibilität, Skalierbarkeit und Ressourceneffizienz bietet. Dies ermöglicht es Unternehmen, ihre IT-Infrastruktur zu konsolidieren, Ressourcen besser zu verwalten und die Kosten zu senken. Darüber hinaus erleichtert die Virtualisierung die Bereitstellung und Verwaltung von Anwendungen sowie die Sicherung und Wiederherstellung von Daten.

VLAN

VLAN steht für „Virtual Local Area Network“ und umschreibt, wie es der Name schon sagt, ein virtuelles, lokales Netzwerk. Die VLAN-Technologie ermöglicht es, ein physisches Netzwerk in mehrere separate Netzwerke zu unterteilen, welche somit nur virtuell eingegrenzt sind. Diese logischen, virtuellen Netzwerke werden als VLANs bezeichnet und ermöglichen es aus simple Weise, bestimmte Geräte oder User in verschiedenen VLANs zu gruppieren, unabhängig von ihrer physischen Position innerhalb eines Netzwerk-Ranges. VLANs bieten mehrere Vorteile, darunter eine verbesserte Sicherheit, effizientere Netzwerksegmentierung und Flexibilität bei der Netzwerkverwaltung. Sie werden häufig in Unternehmensnetzwerken eingesetzt, um den Datenverkehr zu organisieren, die Broadcast-Domänen zu begrenzen und die Netzwerksicherheit zu erhöhen.

 

VoIP

VoIP steht für „Voice over Internet Protocol“ und bedeutet auf Deutsch „Stimmen-Übermittlung via Internet“. Das VoIP steht für eine Technologie, die es ermöglicht, Telefonanrufe über das Internet oder andere IP-basierte Netzwerke anstatt über das klassische Telefonnetz zu übertragen. Statt der herkömmlichen analogen Telefondaten-Übertragung werden bei VoIP digitale Datenpakete verwendet, um Sprachkommunikation zu ermöglichen. VoIP bietet eine kostengünstige und flexible Alternative zum herkömmlichen Telefonnetzen und ermöglicht eine Vielzahl von Funktionen wie Anrufweiterleitung, Anrufaufzeichnung, Voicemail und Konferenzschaltungen. Die Verwendung von VoIP erfordert jedoch eine Breitband-Internetverbindung sowie spezifische VoIP-Telefone oder Softwareanwendungen, die die Umwandlung von Sprache in digitale Daten und umgekehrt ermöglichen. VoIP wird oft in Unternehmen, Callcentern und sogar privaten Haushalten weltweit eingesetzt, um Kosten zu senken und die Kommunikation zu verbessern.

VPN (-Tunnel)

Das Wort VPN steht für „Virtual Private Network“ und umschreibt eine separate Form von einer Netzwerk-Technologie. Das „virtuelle private Netzwerk“ ist die Basis für die Nutzung eines VPN-Tunnels, welcher effektiv die Kommunikations-Verbindung bezeichnet. Der VPN-Tunnel ist eine verschlüsselte Verbindung zwischen zwei Endpunkten über ein öffentliches Netzwerk, typischerweise das Internet. Dieser Tunnel ermöglichen es, Daten sicher und privat zwischen den Endgeräten zu übertragen, indem die Inhalte vor dem Versenden verschlüsselt und erst beim Empfang wieder entschlüsselt werden. VPN-Tunnel werden häufig eingesetzt, um eine sichere Verbindung zwischen geografisch getrennten Standorten eines Unternehmensnetzwerks herzustellen, wie zum Beispiel beim Arbeiten im Home Office.

Die VPN-Verbindung ist essentiell, um den Benutzern den sicheren Zugriff auf das Unternehmensnetzwerk von externen Standorten aus zu ermöglichen, aber trotzdem die Privatsphäre und Sicherheit der Internetverbindung eines Benutzers zu schützen. VPN-Tunnel verwenden verschiedene Verschlüsselungsprotokolle, um die Verbindung zu sichern und sicherzustellen, dass die Daten während der Übertragung vor unbefugtem Zugriff geschützt sind. Die meist genutzten Protokolle sind zum Beispiel IPSec, OpenVPN oder SSL/TLS.

VR

VR steht für „Virtual Reality“, was auf Deutsch übersetzt virtuelle Realität heisst. VR ist eine computergenerierte Simulation einer dreidimensionalen Umgebung, die von einem Benutzer mit Hilfe von spezieller Hardware, wie beispielsweise VR-Brillen oder Headsets, erlebt werden kann. Durch das Tragen dieser Hilfsmittel wird der Benutzer in eine unechte, also virtuelle Welt versetzt, in welcher er interagieren und sich bewegen kann, als ob er tatsächlich physisch anwesend wäre. VR-Anwendungen reichen von Unterhaltung und Gaming bis hin zu Bildung, Training, Medizin und vielen anderen Bereichen. Sie ermöglichen es Benutzern, in einzigartige Umgebungen einzutauchen, Objekte zu manipulieren, komplexe Szenarien zu erkunden und sogar mit anderen Benutzern in Echtzeit zu interagieren. Die Technologie hinter VR umfasst die Verwendung von hochauflösenden Displays, Sensoren für Bewegungserfassung, Echtzeitgrafikrendering und spezielle Software zur Erstellung und Steuerung der virtuellen Umgebungen. VR hat das Potenzial, die Art und Weise, wie wir Spiele spielen, Lernen, arbeiten und miteinander interagieren, grundlegend zu verändern und eröffnet neue Möglichkeiten für interaktive Erlebnisse und Anwendungen.

Wearable Technology

Als „Wearable Technology“ (tragbare Technologie) werden elektronische Geräte bezeichnet, welche direkt am Körper getragen werden können und mittels Sensoren oder Connectoren eine drahtlose Kommunikation zu anderen Geräten, wie Computerm, Smartphones etc. aufnehmen und Informationen abholen sowie zurückspeisen können. Diese Geräte können verschiedene Formen annehmen, wie zum Beispiel Armbänder, Uhren, Brillen, Kleidung und sogar operativ implantierbare Geräte. Je nach Wearable-Gerät werden Daten erfasst über die physischen Aktivitäten, Gesundheit, geografische Position, Umgebungs-Werte wie Temperatur, Luftdruck und viele mehr. Diese ermöglichen es den Benutzern, die Daten in Echtzeit zu überwachen, zu analysieren und für weiterführende Massnahmen zu interpretieren. Wearable-Technologie wird in verschiedensten Anwendungen eingesetzt, einschliesslich der Gesundheits- und Fitnessüberwachung, der Navigation, der Kommunikation, in der Augmented Reality sowie der virtuellen Realität. Sie bietet Benutzern eine personalisierte Erfahrung und ermöglicht es, ihr Verhalten, ihre Leistung und ihren Gesundheitszustand besser zu verstehen und zu unterstützen.

WLAN

WLAN steht für „Wireless Local Area Network“, was auf Deutsch übersetzt „kabelloses, lokales Netzwerk“ heisst. Das WLAN bezeichnet ein lokales Funknetzwerk, das drahtlose Kommunikation zwischen verschiedenen Geräten ermöglicht, die über Funkwellen miteinander verbunden sind. Im Zusammenhang mit einem WLAN wird oft auch as Wort WiFi verwendet, was für Wireless Fidelity steht und basierend auf einem Normen-Standard die Fähigkeit eines Geräts zur kabellosten Kommunikation beschreibt.

Ein WLAN ermöglicht es den Benutzern, auf das Internet zuzugreifen, Dateien und Ressourcen innerhalb des Netzwerks gemeinsam zu nutzen und drahtlose Verbindungen mit anderen Geräten herzustellen, ohne dass physische Kabel dazwischen erforderlich sind. WLAN wird häufig in privaten Haushalten, Büros, öffentlichen Einrichtungen und Bildungseinrichtungen eingesetzt, um drahtlose Internetzugänge bereitzustellen und die Konnektivität für mobile Geräte wie Laptops, Tablets und Smartphones zu erleichtern. (siehe auch Blog-Beitrag – Ethernet vs. WLAN)

Zero-Day (Exploit)

Ein Zero-Day Exploit bezeichnet eine Sicherheitslücke oder Schwachstelle in einer Software oder einem System, die von Angreifern ausgenutzt werden kann. Oft werden diese Schwachstellen von Cyber-Kriminellen entdeckt, bevor der Hersteller oder Anbieter darüber informiert wurde oder bevor ein Patch oder eine Lösung verfügbar ist. Zero-Day Exploits sind besonders gefährlich, da sie keine bekannte Abwehrmassnahme haben und die betroffenen Systeme daher anfällig für Angriffe sind. Angreifer können diese Lücken verwenden, um einen unautorisierten Zugriff zu erlangen und damit zum Beispiel Malware einzuschleusen, sensible Daten zu stehlen oder andere schädliche Aktionen auf einem System auszuführen.

Die Entdeckung und Bekanntmachung von Zero-Day Exploits kann eine Herausforderung sein, da Angreifer versuchen, sie geheim zu halten, um sie so lange wie möglich auszunutzen. Organisationen und Softwarehersteller müssen proaktiv Sicherheitsmassnahmen implementieren, um Zero-Day Exploits zu erkennen, zu verhindern und zu bekämpfen. Daher sollten verfügbare Software-Updates und Sicherheits-Patches immer so schnell wie möglich installiert werden. Nur so kann verhindert werden, dass potenzielle Schwachstellen schnellstmöglich geschlossen werden.