Wiki
IT Fachbegriffe verständlich erklärtWer kennt das nicht: man liest einen „How to…“ Artikel, um eine Problemstellung zu lösen, doch was bleibt, sind mehr Fragen als Antworten. Mit unserem Lexikon versuchen wir, etwas mehr Licht ins Dunkle zu bringen und die gängigsten IT Begriffe auf verständliche Weise zu erklären
Lexikon-Sektion A
Access Points
Access Points sind Geräte in einem drahtlosen Netzwerk, die es ermöglichen, dass drahtlose Geräte wie Laptops, Smartphones oder Tablets eine Verbindung zum Netzwerk herstellen können. Ein Access Point fungiert als Schnittstelle zwischen den drahtlosen Geräten und dem kabelgebundenen Netzwerk, indem er drahtlose Signale empfängt und weiterleitet. Typischerweise werden Access Points in Büros, öffentlichen Bereichen, Unternehmen und privaten Haushalten eingesetzt, um drahtlose Konnektivität bereitzustellen und eine drahtlose Internetverbindung zu ermöglichen. Sie spielen eine wichtige Rolle bei der Bereitstellung von WLAN-Diensten und der Erweiterung der Reichweite eines drahtlosen Netzwerks.
Active Directory
Der Active Directory Domain Service, kurz auch AD genannt, ist eine von Microsoft kreierte Verzeichnis-Datenbank von Usern auf einem System. Er wurde im Jahr 1999 mit dem Windows 2000 Server System ins Leben gerufen und ermöglicht die Erfassung zahlreicher Informationen von zugelassenen Benutzern eines Server-Netzwerkes. Am häufigsten werden in diesem Dienst User-Informationen wie Vor- & Nachname, E-Mail-Adresse und die Abteilung hinterlegt. Daten, welche im AD erfasst werden, können von anderen Diensten, wie etwa E-Mail-Signatur-Management, Gruppen-Zuteilungen für Zugriffs-Steuerung, Automatisierungen von Workflows und zahlreichen weiteren Services abgefragt werden.
Mit dem Launch von Microsoft Azure in 2010 wurde der klassische Active Directory Service mit dem Azure AD ergänzt, um weitere cloud-spezifische Fuktionen der Authentifizierung und Zugriffsverwaltung steuern zu können. Im Jahr 2023 hat Microsoft die Azure AD in Entra ID umbenannt.
Infos zur Abgrenzung vom Active Directory Domain Services versus der Entra ID sind unter folgendem Link zu finden: https://learn.microsoft.com/de-ch/entra/fundamentals/compare
AI
AI steht für „Artificial Intelligence“, was auf Deutsch übersetzt „Künstliche Intelligenz“ bedeutet. Die AI umschreibt die Fähigkeit von Maschinen oder Computerprogrammen, Aufgaben, welche normalerweise die menschliche Intelligenz erfordern, selbständig und autonom zu erledigen. Das Anwendungsgebiet kann zahlreiche Bereiche umfassen, hauptsächlich wird sie jedoch in den Bereichen maschinelles Lernen, Sprachverarbeitung, Bilderkennung und autonome Entscheidungsfindung eingesetzt. KI-Systeme können Daten analysieren, Muster erkennen, Probleme lösen und sogar Abläufe erlernen, um sich dadurch an neue Situationen anzupassen.
AIOps
AIOps steht für „Artificial Intelligence for IT Operations“, was auf Deutsch übersetzt „Künstliche Intelligenz für IT-Betrieb“ bedeutet. Die AIOps umschreibt den Einsatz von künstlicher Intelligenz (AI) und maschinellem Lernen im IT-Bereich. Ziel ist es, die Überwachung, Analyse und Verwaltung von IT-Infrastrukturen und Betriebsprozessen zu verbessern. AIOps-Plattformen nutzen fortschrittliche Analyse- und Automatisierungstechniken, um die Effizienz, Zuverlässigkeit und Leistung von IT-Systemen zu optimieren, Probleme proaktiv zu erkennen und schnellere Reaktionen auf Störungen oder Engpässe zu ermöglichen.
Antivirus
Als Antivirus bezeichnet man eine Software, welche entwickelt wurde, um Computersysteme vor schädlicher Software – oder auch bekannt als Malware, zu schützen. Typische Arten von Malware sind Viren, Würmern, Trojanern, Spyware und weitere Arten. Die Hauptfunktion eines Antivirus-Programms besteht darin, potenziell schädliche Dateien und Programme auf einem Computer zu erkennen, zu isolieren und bestenfalls gleich zu entfernen, um die Integrität und Sicherheit des Systems zu gewährleisten. Die Antivirus-Software überwacht kontinuierlich das System auf verdächtige Aktivitäten und scannt laufend Dateien sowie Anwendungen auf Infektionen durch. Ausserdem führt sie regelmässige Updates aus, um neue Bedrohungen zu erkennen und zu bekämpfen. Sie ist ein wesentlicher Bestandteil der Computersicherheit und hilft aktiv mit, Benutzer vor Datenverlust, Identitätsdiebstahl und anderen Cyberangriffen zu schützen.
API
API steht für „Application Programming Interface“, was auf Deutsch übersetzt „Schnittstelle für Anwendungsprogrammierung“ heisst. Eine API ist ein Satz von Regeln und Protokollen, die es verschiedenen Softwareanwendungen ermöglichen, miteinander zu kommunizieren und Daten auszutauschen. Die Anbindung über eine API-Schnittstelle ermöglicht es, Funktionen und Daten von einer Anwendung auf sichere und standardisierte Weise freizugeben. Dadurch können andere Anwendungen darauf zugreifen, ohne dass sie den selben Quellcode, resp. die selbe Scriptsprache kennen oder nutzen müssen. APIs können in zahlreichen Bereichen oder Einsatzmöglichkeiten eingesetzt werden. Häufig wird sie in der Webentwicklung, für die Kommunikation mit Cloud Computing Systemen, die Abfrage von Datenbanken, mobilen Anwendungen und sogar im Bereich von IoT (Internet der Dinge) eingesetzt.
API-Gateway
Ein „API-Gateway“ ist wie der Name schon sagt ein Art Tor. Es bezeichnet den Zugangspunkt zu einer Softwarearchitektur, welche als Schnittstelle zwischen den Anwendungen oder Diensten fungiert, um die nötigen Daten austauschen zu können. Die Gateway dient dazu, den Zugriff auf verschiedene APIs zu verwalten, zu steuern und zu sichern. Dafür stellt sie Funktionen wie Authentifizierung, Autorisierung, Überwachung, Protokollierung und Routing bereit. Ein API-Gateway ermöglicht es Entwicklern, APIs von verschiedenen Quellen über eine einzige Schnittstelle zu bündeln um so die Entwicklung, Verwaltung sowie deren Unterhalt von Anwendungen massiv zu erleichtern. Es wird häufig in Mikroservices-Architekturen sowie bei der Integration von verteilten Systemen eingesetzt.
API-Schlüssel
Ein „API-Schlüssel“ (auch „API-Token“ genannt) ist ein fix definierter Zugangscode für eine API-Schnittstellt. Der Schlüssel besteht aus einer eindeutige Zeichenfolge, welche vom jeweiligen API-Anbieter erstellt wird und den jeweiligen Abfragesystemen oder Anwendungen von Entwicklern zur Verfügung gestellt wird, um auf bestimmte APIs zuzugreifen oder sie nutzen zu können. Der API-Schlüssel dient als Form der Authentifizierung und Autorisierung und ermöglicht es dem API-Anbieter, den Zugriff auf seine APIs zu kontrollieren und sicher zu verwalten. Die Entwickler müssen den entsprechenden API-Schlüssel in ihrem Anfrage-Prozedere an die API-Gateway miteinfügen, um den Zugriff zur gewünschten Schnittstelle zu erhalten. Die Verwendung von API-Schlüsseln hilft dabei, die Sicherheit zu erhöhen und den Missbrauch von APIs zu verhindern, indem nur autorisierten Benutzern oder Anwendungen Zugriff gewährt wird.
AR
AR steht für „Augmented Reality“, was auch Deutsch übersetzt „erweiterte Realität“ bedeutet. Die AR bezeichnet eine Technologie, bei welcher mittels eines entsprechenden Sichtgerätes digitale Informationen wie Bilder, Videos oder 3D-Modelle in die reale Welt hinzugefügt werden. Das heisst, die Benutzer schauen durch ein Gerät wie ein Smartphone, Tablet oder eine AR-Brille und stehen nebst der korrekten physischen Umgebung zusätzliche virtuelle Elemente. Im Sichtfeld der vermischten Umgebung kann jedoch jederzeit wie gewohnt interagiert werden. Die virtuellen Elemente können Informationen über Objekte anzeigen, textliche Anweisungen geben oder zusätzliche virtuelle Objekte in die Umgebung integrieren. AR wird bereits in zahlreichen Bereichen eingesetzt, wie zum Beispiel in Spielen (Gaming), in der Bildung, im Einzelhandel, im Bereich der Navigation sowie in der Industrie. Ziel ist es, ein interaktives Erlebnis zu schaffen, welches die tatsächliche mit der fiktiven Welt verbindet.
Azure
Azure ist eine Cloud-Computing-Plattform und Dienstleistungssuite von Microsoft, die eine Vielzahl von Cloud-basierten Diensten wie Computing, Speicherung, Datenbanken, künstliche Intelligenz (KI), Analytik und vieles mehr bereitstellt. Azure ermöglicht es Unternehmen, Anwendungen und Dienste in der Cloud zu entwickeln, zu bereitstellen und zu verwalten, ohne physische Hardwareinfrastruktur vor Ort bereitstellen oder verwalten zu müssen. Zu den angebotenen Diensten gehören virtuelle Maschinen, Webanwendungen, Datenbanken, künstliche Intelligenz, Internet der Dinge (IoT), DevOps-Tools und vieles mehr. Azure ist eine der führenden Cloud-Plattformen auf dem Markt und wird von Unternehmen weltweit für ihre Cloud-Bedürfnisse eingesetzt.
Azure AD
Im Jahr 2010 hat Microsoft die Online-Plattform Azure Cloud und mit ihr den Azure Active Directory Service gelauncht. Das Azure AD ist nicht zu verwechseln mit dem Active Directory Domain Service, welcher für die klassische User Verwaltung von onPrem Netzwerken oder Private Cloud Umgebungen eingesetzt wird.
Anfang 2024 hat Microsoft die Azure AD in Microsoft Entra ID umbenannt, um sie namentlich mit der Microsoft Entra-Produktefamilie zu vereinen: https://learn.microsoft.com/de-ch/entra/fundamentals/new-name?culture=de-ch&country=ch
Lexikon-Sektion B
Backup
Als Backup wird in der IT Welt die Sicherungskopie von Daten bezeichnet. Um einem Datenverlust im Ernstfall entgegen zu wirken, empfielt sich die regelmässige Datensicherung sämtlicher Datenstände. Dies kann sowohl für Firmen, als auch Privatpersonen essentiell sein, um bei einem Cyberangriff (mittels Malware, Ransomware, etc.) oder einem Hardware-Defekt des entsprechenden Datenträgers rasch den vorherigen Datenstand wieder herstellen zu können.
Gerade für Firmen ist es unabdingbar, dass stets eine aktuelle Sicherung der Daten vorhanden ist. Ausserdem ist es wichtig, mehrere unterschiedliche und vorallem voneinander getrennte Backup-Stände aufzubewahren, da bei Cyberangriffen die Malware oftmals viele Tage vor dem effektiven Start der Attacke eingeschleust werden und somit in die Backup-Stände mit gesichert werden.
Um sicher zu stellen, dass im Desaster Fall brauchbare Datenstände zum Wiederherstellen vorhanden sind, empfiehlt sich die Einhaltung der 3-2-1-1-0 Regel:
3 = Drei Sicherungskopien
2 = Verteilt auf zwei verschiedene Medien
1 = Ausgelagert an einen externen Standort
1 = Auf einer Sicherung, welche physisch vom Hauptsystem getrennt und somit nicht online zugreifbar ist
0 = Ohne Sicherungsfehler (eine regelmässige Überprüfung des erfolgreichen Backup-Kopiervorgangs ist essentiell)
Betriebssystem
Die am meisten verbreiteten Betriebssysteme sind, Windows (Microsoft), macOS & iOS (Apple), Android (Google) und Linux (Serversysteme)
Big Data
Als Big Data werden grosse Mengen an Daten bezeichnet, welche so umfangreich, rasch wachsend oder komplex sind, dass sie mit herkömmlichen Datenverarbeitungsmethoden schwer zu verarbeiten sind. Diese Daten können strukturiert, unstrukturiert oder halbstrukturiert sein und aus verschiedenen Quellen stammen, wie zum Beispiel Sensoren, soziale Medien, laufende Transaktionen, Texte, Bilderdatenbanken und vieles mehr. Big Data umfasst oft die sogenannten „3Vs“: Volumen (grosse Datenmengen), Vielfalt (unterschiedliche Datentypen) und Velocity (hohe Geschwindigkeit => schnelle Datenströme). Die Analyse und Nutzung von Big Data kann Unternehmen dabei helfen, Muster zu erkennen, Trends vorherzusagen, Entscheidungen zu treffen, die Kundenerfahrung zu verbessern und neue Einblicke in Abläufen zu gewinnen. Um erfolgreich mit Big Data arbeiten zu können, bedarf es jedoch speziellen Tools und Technologien wie Hadoop, Spark, NoSQL-Datenbanken sowie maschinelles Lernen.
Blockchain
Unter dem Begriff „Blockchain“ versteht man eine dezentrale, verteilte digitale Datenbanktechnologie, welche ursprünglich für die Handhabung und Darstellung der Kryptowährung (Cryptocurrency) Bitcoin entwickelt wurde. Mittlerweile wird sie jedoch auch in vielen anderen Anwendungsbereichen eingesetzt. Sie besteht aus einer Kette (Chain) von Datensätzen, den sogenannten „Blöcken“, die miteinander verknüpft sind und in einem verteilten Netzwerk von Computern gespeichert werden. Jeder Block enthält Transaktionsdaten sowie einen kryptographischen Hash-Wert des vorherigen Blocks, was die Integrität und Unveränderlichkeit der Daten gewährleistet. Durch diese dezentrale Struktur ermöglicht die Blockchain sichere und transparente Transaktionen ohne die Notwendigkeit einer zentralen Autorität. Die Technologie findet Anwendung in Bereichen wie Finanzwesen, Lieferkettenmanagement, Gesundheitswesen, Urheberrechten und mehr.
Lexikon-Sektion C
CDN
CDN steht für „Content Delivery Network“ (Inhaltsverteilungsnetzwerk). Ein CDN ist ein Netzwerk von verteilten, sprich geografisch getrennten Servern. Es dient dazu, Inhalte wie Webseiten, Bilder, Videos und andere statische oder dynamische Dateien effizient zu verteilen und bereitzustellen. Die einzelnen Server innerhalb des CDN stellen die Funktion eines Knoten-Punkts dar, um die Übermittlung der gewünschten Inhalte den Benutzern basierend auf ihrer geografischen Nähe schneller zur Verfügung stellen zu können. Dadurch können Inhalte schneller geladen werden, da sie unmittelbar von Servern in der Nähe des Benutzers bereitgestellt werden, anstatt von einem zentralen Server, der möglicherweise viel weiter entfernt ist. CDNs verbessern die Leistung von Websites, reduzieren die Ausfallzeiten und entlasten die Ursprungsserver, indem sie den Datenverkehr verteilen. Sie werden von vielen Websites und Online-Diensten verwendet, um eine bessere Benutzererfahrung zu bieten und die Verfügbarkeit ihrer Inhalte zu optimieren.
CLI
CLI steht für „Command Line Interface“ (Befehlszeilenschnittstelle). Eine CLI ist eine textbasierte Befehlsschnittstelle zu einem System, welche es Usern ermöglicht, durch die simple Eingabe von einem Befehl in eine Befehlszeile mit einem Computerprogramm oder einem Betriebssystem zu interagieren. In der herkömmlichen und weit verbreiteten grafischen Benutzeroberflächen (GUIs), werden vom System und den Anwendungen die geforderten Aktionen durch das Klicken auf Symbole und grafische Elemente ausgeführt. Bei der CLI-Variante wird die entsprechende Aktion mittels Eingabe von Befehlen und Argumenten über die Tastatur in eine vorgegene Kommando-Zeile gestartet. So wie zum Beispiel bei Windows-Computern über die „cmd“ Applikation oder spezifischen Tools wie Powershell, Chocolatey, Homebrew (Mac OS), Linkuxbrew (Linux Systeme), etc. CLI Anwendungen werden von Entwicklern, Systemadministratoren und fortgeschrittenen Benutzern oft bevorzugt, da sie schneller, effizienter und vorallem direkter sind, als die Nutzung von Applikationen. Insbesondere, wenn der Verwendungszweck bei wiederholten oder automatisierten Aufgaben liegt.
Clients
„Clients“ ist ursprünglich die englische Übersetzung für „Klienten“, also Kunden. In der IT Welt umschreibt das Wort jedoch Informations- & Kommunikations-Geräte (ICT), die mit einem Server verbunden sind und Dienste, Applikationen oder Ressourcen von diesem Server anfordern und nutzen. Clients können beispielsweise Desktop-Computer, ThinClients, Notebooks / Laptops, Smartphones, Tablets oder andere Netzwerkgeräte sein, die über das Internet oder ein lokales Netzwerk mit einem Server kommunizieren.
Cloud
Die „Cloud“ bezieht sich auf ein Netzwerk von entfernten Servern, die über das Internet verbunden sind und gemeinsam eine Vielzahl von Diensten und Ressourcen bereitstellen. Diese Dienste können Computing-Ressourcen, Speicherplatz, Datenbanken, Anwendungen, Sicherheitsfunktionen und mehr umfassen. Im Wesentlichen ermöglicht die Cloud den Benutzern den Zugriff auf diese Dienste und Ressourcen von überall und von verschiedenen Geräten aus, ohne dass sie physische Hardware vor Ort bereitstellen oder verwalten müssen. Die Cloud bietet Flexibilität, Skalierbarkeit, Kosteneffizienz und eine verbesserte Zusammenarbeit, was sie zu einer beliebten Lösung für Unternehmen und Einzelpersonen macht, um ihre IT-Infrastruktur und Anwendungen zu betreiben und zu verwalten. Die bekanntesten Anbieter / Formen von Cloud Services sind die Microsoft M365 und Azure Services, AWS von Amazon, Google Drive oder jegliche anderen Anbieter, die Hosting Services in ihrem eigenen Data Center anbieten.
Cloud Computing
Unter dem Begriff Cloud Computing versteht sich die Nutzung von IT-Ressourcen über das Internet. Dabei können einzelne Services, wie etwa ein Datenspeicher, einzelne virtuelle Server, Verwendung von Rechenleistung bis hin zu kompletten virtuellen Serverinfrastrukturen online genutzt werden. Die Cloud Computing bietet Flexibilität, Skalierbarkeit und ja nach Variante auch Kostenersparnisse, da die Infrastrukturen nicht lokal angeschafft und unterhalten werden müssen. (siehe auch Blog-Beitrag – onPrem vs. Cloud)
Beim Cloud Computing werden grundsätzlich die beiden Bereiche Private Cloud und Public Cloud unterschieden. Während sich die Infrastruktur der Private Cloud bei einem einzelnen IT-Diensleiter befindet, welcher die entsprechenden Services nur spezifischen Kunden anbietet, ist die Public Cloud öffentlich zugänglich. Das heisst, jeder User, resp. jedes Unternehmen kann bei Bedarf die gewünschten Services vom entsprechenden Cloud Anbieter (Hoster) beziehen.
Cluster
Eine Gruppe von Computern, Servern oder anderen IT-Infrastrukturen, die gemeinsam für einen Dienst arbeiten, um eine hohe Verfügbarkeit und Leistung zu erreichen. Man bezeichnet die Leistungsaufteilung auf mehrere Geräte üblicherweise auch als „Load Balancing“, da sie sich die benötige Performance aufgrund des Parallel-Betriebes aufteilen. Ausserdem kann im Falle eines Ausfalles von einem Gerät vorübergehend das zweite Gerät die komplette alleinige Weiterführung des Dienstes übernehmen, sodass es keinen totalen Stillstand für den entsprechenden Service gibt.
Convertible
Als Convertible-PCs werden hybride Rechner-Geräte bezeichnet, die in unterschiedlichen Formen genutzt werden können. So zum Beispiel ein Laptop (Notebook), welches durch das komplette Umklappen oder Drehen des Deckels als Tablet genutzt werden kann. Oder umgekehrt, wenn bei einem Tablet eine zusätzliche Tastatur mittels Magnet angebracht wird (Detachable), um es als Notebook nutzen zu können.
Bekannte Formen von Convertible-Geräten sind das Microsoft Surface, die HP x360 Serien, die Lenovo Yoga Ausführungen, die Acer Aspire und TravelMate Serien und natürlich das iPad Pro.
Cryptocurrency
Kryptowährung ist eine digitale oder virtuelle Währung, die Kryptographie für die Sicherheit verwendet und auf einem dezentralen Netzwerk basiert. Im Gegensatz zu traditionellen Währungen wird sie nicht von einer zentralen Behörde wie einer Regierung oder einer Bank kontrolliert und verwaltet, sondern durch ein spezielles, digitales Krypto-Wallet (Ledger), welches auf dem Blockchain System basiert. Beispiele für Kryptowährungen sind Bitcoin, Ethereum, Ripple und Litecoin. Sie werden für verschiedene Zwecke verwendet, darunter Online-Zahlungen, Investitionen und als alternative Wertaufbewahrungsmethode.
Cybersecurity
Cybersecurity bezieht sich auf den Schutz von Computern, Netzwerken, Systemen und Daten vor digitalen Angriffen, unbefugtem Zugriff, Datendiebstahl, Betrug und anderen Bedrohungen aus dem Cyberspace. Das Ziel der Cybersecurity ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Ressourcen zu gewährleisten und die Systeme vor potenziellen Schäden zu schützen. Dazu gehören verschiedene Massnahmen wie Firewalls, Verschlüsselung, Zugriffskontrollen, Virenschutz (Antivirus-Softwaren), Sicherheits-Patches, Awareness-Training und Incident Response. Mit zunehmender Vernetzung und Digitalisierung wird Cybersecurity immer wichtiger, um die Privatsphäre, Sicherheit und Stabilität von Systemen und Daten zu gewährleisten. (siehe auch Blog-Beitrag – Clone Phishing)
Lexikon-Sektion D
Dark Data
Dark Data bezieht sich auf die riesigen Mengen an Daten, die Unternehmen sammeln, aber nicht aktiv nutzen oder analysieren. Diese Daten werden oft in verschiedenen Teilen des Unternehmens gespeichert, von verschiedenen Quellen generiert und können verschiedene Formen annehmen, wie unstrukturierte Texte, Bilder, Audiodateien und mehr. Dark Data entsteht aus verschiedenen Gründen, einschliesslich fehlender Ressourcen oder Tools zur Analyse, unzureichender Datenqualität, regulatorischer Unsicherheit oder fehlender Wertschätzung für das Potenzial der Daten. Obwohl Dark Data oft als ungenutzt oder wertlos betrachtet wird, birgt es in Wirklichkeit ein grosses Potenzial für Unternehmen. Durch eine effektive Analyse und Nutzung von Dark Data können Unternehmen wertvolle Einblicke gewinnen, wie zum Beispiel neue Trends entdecken, Kundenverhalten verstehen, operative Effizienz steigern oder Risiken identifizieren. Es erfordert jedoch Investitionen in Datenanalyse-Tools, die Entwicklung von Datenstrategien und eine Kultur, die die Bedeutung von Daten erkennt und nutzt. Unternehmen, die ihre Dark Data effektiv nutzen, können einen Wettbewerbsvorteil erlangen und ihre Entscheidungsfindung verbessern.
Dark Web / Darknet
Das Dark Web – oder auch Darknet genannt – ist ein Teil des Internets, der nicht über herkömmliche Suchmaschinen wie Google oder Bing zugänglich ist und in dem Benutzer anonym surfen können. Es besteht aus einer Vielzahl von verschlüsselten Netzwerken und Websites, die nicht öffentlich zugänglich sind und häufig für illegale Aktivitäten genutzt werden. Im Dark Web können Benutzer anonym auf illegale Waren und Dienstleistungen wie Drogen, Waffen, gestohlene Daten, gefälschte Ausweise und vieles mehr zugreifen. Es wird oft von Kriminellen, Hackern und anderen illegalen Organisationen genutzt, um im Verborgenen zu agieren und den Strafverfolgungsbehörden zu entgehen. Es ist wichtig zu beachten, dass nicht alles im Dark Web illegal ist, denn es gibt auch legitime Verwendungen, wie zum Beispiel anonyme Kommunikation für Aktivisten oder Journalisten in autoritären Regimen. Dennoch birgt das Dark Web aufgrund seiner Anonymität und der möglichen illegalen Aktivitäten hohe Risiken und Herausforderungen für die Internetnutzer.
Data Governance
Data Governance bezeichnet den Prozess der Festlegung von Richtlinien, Standards und Verfahren zur Verwaltung von Daten in einer Organisation. Das Hauptziel von Data Governance besteht darin, sicherzustellen, dass Daten korrekt, verfügbar, sicher und vertrauenswürdig sind. Dazu gehört die Definition von Rollen und Verantwortlichkeiten für die Datenerfassung, -speicherung, -verarbeitung und -nutzung sowie die Einhaltung von Datenschutz– und Compliance-Anforderungen. Data Governance umfasst auch die Entwicklung von Datenqualitätsstandards, Metadatenmanagement, Datenklassifizierung, Zugriffskontrollen und Datenschutzmassnahmen. Durch eine effektive Data Governance können Organisationen ihre Daten effizienter nutzen, Risiken minimieren, die Entscheidungsfindung verbessern und das Vertrauen in ihre Daten erhöhen.
Data Mining
Data Mining bezeichnet den Prozess der Analyse von Daten und somit der Entdeckung bisher unbekannter Muster, Beziehungen oder Trends in grossen Datensätzen. Es nutzt fortgeschrittene statistische Methoden, maschinelles Lernen via KI (künstliche Intelligenz) und Data-Mining-Algorithmen, um wertvolle Informationen aus den Daten zu extrahieren.
Der Prozess umfasst Schritte wie Datenauswahl, Bereinigung, Auswahl von Analysemethoden, Anwendung von Algorithmen zur Mustererkennung und Interpretation der Ergebnisse. Data Mining wird in verschiedenen Bereichen wie Marketing, Finanzen, Gesundheitswesen und Risikomanagement eingesetzt, um Einblicke zu gewinnen und Geschäftsentscheidungen zu optimieren. Insbesondere für die Auswertung von Big Data Quellen, ist das Data Mining eine essentielle Methode.
Datenbank
Eine Datenbank ist eine spezifisch strukturierte Sammlung von Daten, die auf effiziente Weise kategorisch gespeichert, abgerufen und aktualisiert werden kann (z.Bsp. SQL, ODBC, etc.). Eine Datenbank dient in erster Linie nur als Ansammlung von Informations-Daten. Der Zugriff, resp. das Abrufen und Ausgeben der Daten in gewünschter Form wird jedoch von der entsprechenden Applikation / Software gesteuert und umgesetzt.
Datenschutz
Unter dem Begriff Datenschutz versteht man individuelle Massnahmen, welche dem Schutz von heiklen Daten vor unbefugtem Zugriff, Verlust oder Missbrauch dienen. Diese Massnamen zielen jedoch hauptsächlich auf die personenbezogenen Daten von Nutzern ab, so dass deren Persönlichkeitsrechte nicht verletzt werden. Den effektiven Schutz der Daten selber wird als Datensicherheit bezeichnet.
Datensicherheit
Um besonders vertrauliche, heikle oder firmeninterne Informationen zu schützen, die nicht für die Öffentlichkeit gedacht sind, können im Rahmen der Datensicherheit zahlreiche Massnahmen ergriffen werden. Sie alle schützen den Verfasser, resp. Besitzer vor einem unerwünschten Zugriff, einer Beschädigung oder beim kompletten Verlust der Daten. Beispiele von möglichen Massnahmen sind MFA (Mehrfach-Authentifizierungen), Bitlocker-Keys, Verschlüsselung der Daten und letzten Endes Mehrstufen-Backups.
Datenträger
Als Datenträger wird ein Speichermedium bezeichnet, auf welchem x-beliebige Daten abgelegt werden können. Datenträger sind in unzähligen Formen und Arten vorhanden und können sowohl für die externe (portable Datenaufbewahrung) als auch interne (als Laufwerk) Speicherung von Daten verwendet werden.
Beispiele von aktuellen und ehemaligen digitalen Datenträgern sind: CDs, Diskette (Floppy-Disk), DVDs, Festplatten (HDD / SSD), MiniDiscs, SD-Karten, USB-Sticks, Zip-Disk
Beispiele von aktuellen und ehemaligen analogen Datenträgern sind: Dias, Filmrollen, Lochstreifen, Magnetbänder (Tapes), Mikrofilm, Papier, Schallplatten, Videokasetten, etc.
DDoS
DDoS steht für „Distributed Denial of Service“ (Verteilter Dienstblockade). Bei einer DDoS-Attacke versuchen die Angreifer, eine Website, einen von Aussen zugänglichen Dienst oder eine Online-Ressource durch das gleichzeitige Senden einer grossen Anzahl von Anfragen zu überlasten. Diese Anfragen kommen aus vielen unterschiedlichen Quellen, welche oftmals auch aus der Mithilfe von Botnetzen bestehen. Botnetze sind kompromittierte Computer oder Geräte, welche mittels einer automatisierten Schadsoftware im Hintergrund ferngesteuert werden. Das Ziel der DDoS-Attacken ist es, den regulären Dienst des angegriffenen Systems für andere Benutzer unzugänglich zu machen, was zu Unterbrechungen oder gar zu kompletten Ausfällen des Systems führen kann. Organisationen setzen verschiedene Schutzmassnahmen ein, um sich vor DDoS-Angriffen zu schützen, darunter DDoS-Schutzdienste, Firewall-Regeln, Netzwerküberwachung und Lastenausgleichstechnologien.
DHCP
DHCP steht für Dynamic Host Configuration Protocol und ist ein Netzwerkprotokoll, das die automatische Zuweisung von IP-Adressen für Geräte innerhalb eines Netzwerk ermöglicht. Die soll verhindern, dass sich mehrere Geräte mit ein und der selben IP-Adresse an einen System anmelden wollen / können. In der Regel wird das DHCP-Management von einem entsprechenden Host verwaltet, der sich das entsprechende Protokoll zu Nutze macht. Dies kann beispielsweise ein eigenständiger DHCP-Server sein oder ein entsprechender Dienst auf einem Netzwerk-Gerät, wie etwa einem NAS, Router oder Switch.
Disaster Recovery
Disaster Recovery bezeichnet einen Prozess sowie die Strategien einer Organisation in einem Ernstfall. Ziel ist es, nach einem schwerwiegenden Ereignis, das den normalen Betrieb beeinträchtigt, schnell den operativen Zustand wieder herstellen zu können. Ernstfälle können Naturkatastrophen wie Überschwemmungen, Brände oder Erdbeben sein, aber auch durch Menschen verursachte Ereignisse, wie Cyberangriffe, Datenverlust oder Stromausfälle. Der Zweck des Disaster Recovery besteht darin, die geschäftskritischen Operationen und Systeme so schnell wie möglich wiederherzustellen (Restore), um Ausfallzeiten zu minimieren und die Auswirkungen auf das Unternehmen zu begrenzen. Dies beinhaltet die Entwicklung eines Disaster-Recovery-Plans, der Massnahmen zur Datensicherung, Wiederherstellung von Systemen, Notfallkommunikation, Geschäftskontinuität und Wiederherstellung von IT-Infrastrukturen.
Organisationen können verschiedene Techniken und Ansätze für das Disaster Recovery einsetzen, darunter die Sicherung der Daten / Backups an entfernten Standorten, die Verwendung von redundanter Hardware sowie Cloud-basierte Disaster-Recovery-Lösungen. Ein effektives Disaster-Recovery-Programm stellt sicher, dass das Unternehmen widerstandsfähig ist und sich schnell von schwerwiegenden Störungen erholen kann.
DMZ
Eine DMZ (Demilitarized Zone) ist ein Bereich in einem Netzwerk, der zwischen dem internen Netzwerk einer Organisation und dem externen, ungesicherten Internet liegt. Die DMZ dient als Pufferzone, um kritische interne Ressourcen vor direktem Zugriff aus dem Internet zu schützen, während sie gleichzeitig einige Dienste für externe Benutzer bereitstellt. In der DMZ werden normalerweise öffentlich zugängliche Server oder Dienste platziert, wie z. B. Webserver, E-Mail-Server oder FTP-Server. Diese Server sind so konfiguriert, dass sie nur den minimalen Zugriff auf das interne Netzwerk haben und strikten Sicherheitsrichtlinien unterliegen. Die Einrichtung einer DMZ trägt dazu bei, die Sicherheit des internen Netzwerks zu erhöhen, indem potenzielle Angriffspunkte verringert und die Auswirkungen von Sicherheitsverletzungen begrenzt werden. Firewall-Regeln und andere Sicherheitsvorkehrungen werden verwendet, um den Datenverkehr zwischen der DMZ und dem internen Netzwerk sowie dem Internet zu kontrollieren und zu überwachen.
DNS
DNS steht für „Domain Name System“. Es handelt sich um einen Dienst im Internet, der dazu dient, Domainnamen in die entsprechenden IP-Adressen zu übersetzen und umgekehrt. Dies ermöglicht es Benutzern, auf Websites und andere Ressourcen im Internet zuzugreifen, indem sie einfach zu merkende Domainnamen eingeben, anstatt sich die zugehörigen numerischen IP-Adressen merken zu müssen. DNS ist entscheidend für die Funktion des Internets und wird von Computern und anderen Netzwerkgeräten verwendet, um Daten im Netzwerk zu finden und zu kommunizieren.
Domain
Eine Domain ist eine eindeutige Bezeichnung im Internet, die verwendet wird, um einen bestimmten Bereich oder eine bestimmte Website zu identifizieren. Sie setzt sich aus zwei Hauptteilen zusammen: dem Domainnamen und der Top-Level-Domain (TLD). Der Domainname ist der individuelle Name einer Website, den Benutzer in ihren Webbrowser eingeben, um die Seite aufzurufen, während die TLD den letzten Teil der Domain bildet und angibt, um welche Art von Organisation es sich handelt oder aus welchem Land die Website stammt. Beispiele für TLDs sind „.com“, „.org“, „.net“, „.de“ und andere. Domains sind grundlegend für das Funktionieren des World Wide Web vorgesehen, da sie es Benutzern ermöglichen, Websites anhand von einfach zu merkenden Namen anstelle von IP-Adressen zu erreichen.
Lexikon-Sektion E
Ethernet
‚Ethernet ist eine weit verbreitete Technologie für die kabelgebundene Datenübertragung in lokalen Netzwerken (LANs). Es handelt sich um einen Standard für die Verbindung von Computern und anderen Netzwerkgeräten, um Daten effizient und zuverlässig über ein lokales Netzwerk zu übertragen. Die Ethernet-Technologie basiert auf dem Prinzip des Zugriffs auf ein gemeinsames Übertragungsmedium, das als Ethernet-Kabel bekannt ist. Daten werden in Form von elektrischen Signalen über diese Kabel übertragen. Ethernet verwendet verschiedene Protokolle und Standards, wie zum Beispiel Ethernet-Frame-Format, CSMA/CD (Carrier Sense Multiple Access with Collision Detection) und verschiedene Geschwindigkeiten wie 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet), 1 Gbps (Gigabit Ethernet) und sogar 10 Gbps (10-Gigabit-Ethernet).
Ethernet wird für eine Vielzahl von Anwendungen eingesetzt, darunter die Verbindung von Computern in Büroumgebungen, die Vernetzung von Servern in Rechenzentren, die Anbindung von Netzwerkgeräten wie Druckern und Switches, sowie für die Bereitstellung von Internetzugang in Heimnetzwerken. Es ist eine robuste und bewährte Technologie, die seit Jahrzehnten verwendet wird und kontinuierlich weiterentwickelt wird, um den steigenden Anforderungen an die Netzwerkübertragung gerecht zu werden. (siehe auch Blog-Beitrag – Netzwerkverbindung: Ethernet vs. WLAN)
Entra ID
Die Microsoft Entra ID (ehemals Azure AD) ist ein User Verwaltungs Service, welcher von von Microsoft kreiert wurde, für die cloudbasierte Identitäts- und Zugriffsverwaltung von Usern. Sie stellt eine Verzeichnis-Datenbank von Benutzern auf einem System dar, in welchem analog zum bisherigen Active Directory Domain Service zahlreiche Informationen der zugelassenen User auf dem entsprechenden System erfasst werden können. Am häufigsten werden in diesem Dienst User-Informationen wie Vor- & Nachname, E-Mail-Adresse und die Abteilung hinterlegt.
Die Entra ID ist dafür konzipiert worden, dass externe Ressourcen wie etwa Microsoft 365, das Azure-Portal selbst sowie Tausende andere SaaS-Anwendungen, wie E-Mail-Signatur Tools, automatisierte Workflows, Vorlagen-Management-Tools, etc. darauf zugreifen, Daten abfragen und ihre Prozesse umsetzen können.
Infos zur Abgrenzung vom Active Directory Domain Services versus der Entra ID sind unter folgendem Link zu finden: https://learn.microsoft.com/de-ch/entra/fundamentals/compare
Lexikon-Sektion F
Firewall
Eine Firewall ist ein Sicherheitsmechanismus, der dazu dient, ein Netzwerk oder einen Computer vor unerlaubtem Zugriff aus dem Internet oder anderen Netzwerken zu schützen. Sie fungiert als eine Art Barrieresystem zwischen einem internen Netzwerk (z. B. Unternehmensnetzwerk) und externen, potenziell unsicheren Netzwerken (z. B. das Internet). Eine Firewall analysiert den Datenverkehr, der in und aus dem Netzwerk fliesst. Basierend auf vordefinierten Regeln entscheidet sie, ob der Datenverkehr erlaubt oder blockiert werden soll. Dabei können verschiedene Techniken angewendet werden, darunter Paketfilterung, Zustandsüberwachung (Stateful Inspection), Anwendungsproxy und Deep Packet Inspection. Firewalls können auf verschiedenen Ebenen eines Netzwerks implementiert werden, einschliesslich der Perimeter (z. B. Router oder dedizierte Firewall-Geräte), internen Netzwerken (z. B. Host-Firewalls auf Computern) und in virtuellen Umgebungen. Der Zweck einer Firewall besteht darin, das Netzwerk vor Bedrohungen wie Malware, Hackerangriffen, unerwünschtem Datenverkehr und Datenschutzverletzungen zu schützen, indem sie den Datenverkehr überwacht, filtert und kontrolliert. Sie ist ein wesentlicher Bestandteil der Netzwerksicherheit und wird in Unternehmen, Organisationen und Heimnetzwerken gleichermassen eingesetzt, um die Integrität und Vertraulichkeit der Daten zu gewährleisten.
Firmware
Firmware ist eine spezielle Art von Software, die in elektronischen Geräten und Hardwarekomponenten eingebettet ist und grundlegende Funktionen dieser Geräte steuert. Im Gegensatz zu herkömmlicher Software, resp. einem Betriebssystem, die auf einem Computer ausgeführt wird und flexibel aktualisiert werden kann, ist die Firmware in der Regel fest in das Gerät eingebettet und wird selten aktualisiert. Sie steuert die Hardwarekomponenten wie etwa Prozessoren, Speichergeräte und Peripheriegeräte, indem sie spezifische Anweisungen und Codes bereitstellt, um diese Komponenten zu starten, zu konfigurieren und zu verwalten. Firmware-Updates sind gelegentlich erforderlich, um Fehler zu beheben, Sicherheitslücken zu schliessen oder neue Funktionen hinzuzufügen, werden jedoch weniger häufig durchgeführt und erfordern sorgfältige Tests, um sicherzustellen, dass sie ordnungsgemäss funktionieren.
FTP
FTP steht für „File Transfer Protocol“ und ist ein Standardprotokoll, das für die Übertragung von Dateien zwischen einem Client und einem Server in einem Computernetzwerk verwendet wird. Es ermöglicht Benutzern, Dateien von einem Rechner auf einen anderen zu übertragen, wobei der Client auf den Server zugreift und Dateien hoch- oder herunterlädt. FTP funktioniert in der Regel über eine Client-Server-Architektur, bei der der Client eine Verbindung zum FTP-Server herstellt, um Dateien zu übertragen. Der Client authentifiziert sich normalerweise mit einem Benutzernamen und einem Passwort, um auf den Server zuzugreifen und die Übertragung zu starten. FTP unterstützt verschiedene Befehle und Funktionen, einschliesslich des Hochladens (Uploads) und Herunterladens (Downloads) von Dateien, des Navigierens durch Verzeichnisse auf dem Server, das Umbenennen und Löschen von Dateien sowie die Überprüfung von Dateiattributen. Es ist ein weit verbreitetes Protokoll für die Datenübertragung und wird oft für den Austausch von Dateien zwischen Computern und für die Aktualisierung von Website-Inhalten verwendet.
Lexikon-Sektion G
Gateway
Ein Gateway ist eine Netzwerkhardware oder Software, die als Schnittstelle zwischen verschiedenen Netzwerken dient, um die Kommunikation und den Datenverkehr zwischen ihnen zu ermöglichen oder zu steuern. Es fungiert als Eingangs- oder Ausgangspunkt für Datenpakete, die zwischen verschiedenen Netzwerken übertragen werden. Ein Gateway kann verschiedene Funktionen ausführen, einschliesslich Routing, Protokollumwandlung, Sicherheit und Zugangskontrolle. Es kann den Datenverkehr zwischen verschiedenen Netzwerken weiterleiten, unterschiedliche Netzwerkprotokolle übersetzen, Sicherheitsfunktionen wie Überwachung und Filterung bereitstellen und den Zugriff auf bestimmte Netzwerkressourcen kontrollieren. Gateways können sowohl physisch als auch virtuell sein und sind ein wesentlicher Bestandteil der Netzwerkinfrastruktur, die eine effiziente und sichere Kommunikation zwischen verschiedenen Netzwerken ermöglicht.
GPO
GPO steht für „Group Policy Object“ und bezieht sich auf ein Feature in Microsoft Windows-basierten Betriebssystemen. Es ermöglicht Administratoren, zentrale Richtlinien und Einstellungen für Benutzer und Computer in einem Windows-Netzwerk zu verwalten und durchzusetzen. Mit Gruppenrichtlinien können Administratoren Richtlinien festlegen, die das Verhalten von Benutzern und Computern steuern, Sicherheitseinstellungen durchsetzen, Softwarebereitstellung konfigurieren und andere administrative Aufgaben automatisieren. Durch die Verwendung von Gruppenrichtlinien können Administratoren beispielsweise festlegen, welche Anwendungen Benutzer ausführen dürfen, welche Desktop-Hintergründe verwendet werden sollen, welche Netzwerklaufwerke gemappt werden sollen usw. Diese Richtlinien werden auf Active Directory-basierten Windows-Domänencontrollern gespeichert und auf die Computer und Benutzer im Netzwerk angewendet. Gruppenrichtlinien bieten eine zentrale und effiziente Möglichkeit, die IT-Infrastruktur zu verwalten und zu standardisieren, indem sie sicherstellen, dass alle Computer und Benutzer im Netzwerk konsistente Einstellungen und Konfigurationen haben. Sie sind ein wesentliches Werkzeug für die Verwaltung von Unternehmensnetzwerken und werden in Unternehmen jeder Grösse eingesetzt, um die Sicherheit zu erhöhen, die Compliance zu gewährleisten und die Arbeitsumgebung zu optimieren.
Lexikon-Sektion H
HDD (Harddisk)
Eine Harddisk (HDD) ist ein Speichergerät zur langfristigen Datenspeicherung in Computern. Im Gegensatz zu SSDs (Solid State Drives) verwenden HDDs rotierende Magnetscheiben, um Daten zu speichern und abzurufen. Eine typische HDD besteht aus einem oder mehreren runden, magnetischen Scheiben in einem Gehäuse. Ein Lesekopf schwebt über den Scheiben und liest oder schreibt Daten auf magnetische Weise. HDDs bieten eine hohe Speicher-Kapazität, sind jedoch im Vergleich günstiger als SSDs. Sie können sowohl in Desktop-Computern und Laptops, als auch in Servern und externen Speichergeräten verwendet werden. Obwohl HDDs aufgrund des mechanischen Vorgangs langsamer sind als SSDs, sind sie eine kostengünstige Lösung für die Speicherung grosser Datenmengen. Die Lebensdauer und Zuverlässigkeit von HDDs hängt von Faktoren wie Betriebstemperatur, mechanischer Belastung und Nutzungsmuster ab.
HTTPS
HTTPS steht für „Hypertext Transfer Protocol Secure“ und ist ein Protokoll zur sicheren Übertragung von Daten über das Internet. Es basiert auf dem herkömmlichen HTTP-Protokoll, fügt jedoch eine zusätzliche Verschlüsselungsschicht hinzu, um die Sicherheit der übertragenen Daten zu gewährleisten. Bei HTTPS werden die Daten zwischen dem Webbrowser des Benutzers und dem Webserver verschlüsselt, um sie vor Abhörversuchen und Manipulationen durch Dritte zu schützen. Dies wird durch die Verwendung von SSL/TLS-Zertifikaten ermöglicht, welche die Identität des Servers authentifizieren und eine sichere Verbindung herstellen. HTTPS wird für die Übertragung sensibler Informationen wie Login-Daten, Kreditkarteninformationen und persönliche Daten verwendet, um die Vertraulichkeit und Integrität der Daten zu gewährleisten. Es ist in vielen modernen Webbrowsern Standard und wird von Suchmaschinen wie Google auch als Rankingfaktor für Websites berücksichtigt. Durch die Verwendung von HTTPS können Benutzer sicherer im Internet surfen und sich vor potenziellen Sicherheitsrisiken wie Man-in-the-Middle-Angriffen und Datenmanipulation schützen.
Hypervisor
Ein Hypervisor ist eine Software- oder Hardwarekomponente, welche die Virtualisierung von Computerressourcen ermöglicht, indem sie mehrere virtuelle Maschinen (VMs) auf einem einzigen physischen Host-System ausführt. Der Hypervisor ist für die effiziente Zuweisung und Verwaltung von CPU, Speicher, Netzwerk- und Speicherressourcen an die virtuellen Maschinen verantwortlich. Es gibt zwei Haupttypen von Hypervisoren: Typ-1-Hypervisoren (Bare-Metal-Hypervisor), die direkt auf der physischen Hardware des Host-Systems installiert werden. Typ-2-Hypervisoren (Hosted-Hypervisor) werden als Anwendung innerhalb eines Betriebssystems installiert. Hypervisoren spielen eine wichtige Rolle in der Virtualisierungstechnologie, indem sie die Konsolidierung von Servern ermöglichen, die Ressourcenauslastung verbessern, die Flexibilität und Skalierbarkeit erhöhen und die Betriebskosten senken. Sie werden in Rechenzentren, Cloud-Umgebungen, Test- und Entwicklungsumgebungen sowie in Desktop-Virtualisierungslösungen eingesetzt.
Lexikon-Sektion I
IaaS
‚IaaS steht für „Infrastructure as a Service“ und ist ein Modell des Cloud Computing, bei dem IT-Infrastrukturressourcen wie Rechenleistung, Speicher, Netzwerk und virtuelle Maschinen als Service über das Internet bereitgestellt werden. Unternehmen oder Benutzer beziehen diese Ressourcen von einem Cloud-Anbieter anstelle des Aufbaus und Betriebs ihrer eigenen physischen Infrastruktur vor Ort. Typische IaaS-Angebote umfassen virtuelle Maschinen, Speicherplatz, Netzwerkinfrastruktur, Load Balancer und Datensicherungsdienste. Die Vorteile von IaaS umfassen Kostenersparnis, Skalierbarkeit und Flexibilität. Es wird von Unternehmen jeder Grösse und in verschiedenen Branchen genutzt, um die IT-Infrastruktur zu modernisieren, Betriebskosten zu senken und die Agilität zu erhöhen. Grosse Anbieter wie Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) und IBM Cloud bieten IaaS-Dienste an. (siehe auch Blog-Beitrag – Unterschiede zwischen Saas, PaaS und IaaS)
Image
Das Wort Image wird in den verschiedensten Kontexten verwendet. In der Informatik-Welt bezieht sich ein „Image“ jedoch auf ein vollständiges Abbild eines Rechner-Systems oder nur eines einzelnen Laufwerks. Dabei wir eine Kopie des Datenträgers, der sämtliche Daten und Dateien enhält, oder gar des kompletten Systemaufbaus erstellt, um es für die Wiederherstellung im Notfall verwenden zu können. Es kann auch ein virtuelles Abbild eines Datenträgers sein, das in einer virtuellen Umgebung verwendet wird.
Differenzierung zu anderen Verwendungs-Bereichen von „Image“:
In der Fotografie und im Grafikdesign bezeichnet ein „Image“ ein Bild oder Foto, das entweder analog mit einer Kamera aufgenommen oder digital erstellt wurde. Diese Bilder werden häufig für visuelle Darstellungen in Websites, Dokumenten, Präsentationen usw. verwendet. In der Öffentlichkeit und in den Medien bezieht sich das „Image“ auf das öffentliche Bild oder die Wahrnehmung einer Person, eines Unternehmens, einer Marke oder einer Organisation. Es umfasst die Persönlichkeit, den Ruf, die Werte und die Wahrnehmung, die von der Öffentlichkeit wahrgenommen werden, und kann durch Marketing, PR, Social Media und andere Kommunikationskanäle beeinflusst werden. Die Bedeutung von „Image“ hängt somit stark vom Kontext ab, in dem es verwendet wird.
IMAP (Mail)
IMAP steht für „Internet Message Access Protocol“ und ist ein Service zum Verwalten von E-Mails. Das Protokoll dient dazu, E-Mails von einem E-Mail-Server auf jedem x-beliebigen Gerät zu synchronisieren. Anders als bei der POP Methode, werden vorgenommene Änderungen immer synchron auf sämtlichen Anzeige-Plattformen vorgenommen. Das heisst, der zentrale Speicherort ist und bleibt der Server. Auf den Ansicht-Geräten ist lediglich eine Ansicht vorhanden, also nicht ein kompletter Download der Datei. Zu beachten ist somit, dass gelöschte Mails überall gelöscht sind und nicht bloss auf jenem Gerät, mit dem das Mail gerade bearbeitet wird.
Indizierung
Unter dem Begriff Indizierung versteht sich ein Prozess der Datenanalyse und Zuordnung von Inhalten oder Bildbestandteilen nach bestimmten Schlagwörtern oder Objekten. Bei diesem Vorgang wird auf dem lokalen Arbeitsgerät ein digitaler Index erstellt, in welchem die Begriffe nach deren Informationen katalogisiert werden, um sie bei Bedarf schneller wieder zu finden. Während bei Textdateien die wichtigen und gängigen Wörter indexiert werden, stehen bei Bilddateien – ja nach Indizierungssystem – die abgebildeten Objekte im Fokus (z. Bsp. „rote Katze“). Ebenfalls werden bei der Indizierung die sogenannten Metadaten ausgewertet, sprich die Dokumenten- oder Bildeigenschaften. Dies sind zum Beispiel der Dokumentenname, Ablagepfad, Erstellungs- und Änderungsdatum sowie -Zeit, Ersteller, geografischer Ort, etc. Zahlreich Applikationen ermöglichen das zusätzliche Erfassen dieser Metadaten, um sie zu Personalisieren, damit sie für den jeweiligen User noch schneller auffindbar sind.
Beim Verwenden von Windows läuft der Indizierungsprozess standardmässig permanent im Hintergrund mit, damit der Index stets auf dem neusten Stand ist. Zu beachten ist dabei jedoch, dass dieser Prozess eine höhere Auslastung des Arbeitsspeichers verursacht, insbesondere wenn viele Änderungen an einer Datenablage vorgenommen werden oder grosse Dateien abgespeichert werden.
IoE
Als IoE wird das „Internet of Everything“ bezeichnet. Anders als beim IoT, welches nur auf die Kommunikation von Geräten und Maschinen untereinander konzipiert wurde, steht beim IoE die Einbindung des menschlichen Aspektes im Fokus. Die dadurch entstandene Ausweitung des IoT soll den Radius an zu analysierenden Daten massiv erweitern und somit auch das Verhalten, die Vorlieben und die Gepflogenheiten der Menschheit miteinbeziehen. Dadurch können weiterführende Automationen umgesetzt und personenspezifische Gegebenheiten geschaffen werden. Als Quellen hierfür gelten Smartphones, Tablets und Wearables, wie Smartwatches und sämtliche anderen Datenquellen, die Informationen von Menschen enthalten. Ein klassisches Beispiel hierfür sind Werbeanzeigen auf Onlineplattformen, welche unmittelbar auf gesuchte Objekte auftauchen.
IoT
IoT steht für den Begriff „Internet of Things“, was auch Deutsch übersetzt „Internet der Dinge“ heisst. Das IoT bezeichnet die Vernetzung von physischen Geräten, Maschinen, Sensoren und anderen Objekten mit dem Internet, um Daten zu sammeln, zu übertragen, zu analysieren und verschiedene Funktionen auszuführen. Im IoT werden traditionelle Alltagsgegenstände mit drahtloser Kommunikationstechnologie wie WLAN, Bluetooth, Zigbee oder RFID ausgestattet, um miteinander zu kommunizieren und mit dem Internet verbunden zu sein. Dadurch können diese Geräte Daten sammeln, austauschen und auf Basis von Analysen automatisch Aktionen auslösen, ohne dass menschliche Eingriffe erforderlich sind. Im Gegensatz zum IoE ist das IoT lediglich auf die Kommunikation unter Geräten ausgerichtet, sprich es erfolgt keine Kommunikation zum Menschen.
Beispiele für IoT-Anwendungen sind intelligente Haushaltsgeräte, Industrie- und Fertigungssysteme sowie vernetzte Gesundheitsgeräte. IoT bietet zahlreiche Vorteile, wie verbesserte Effizienz, Automatisierung von Prozessen, bessere Datenerfassung und entsprechende Analysen von Prozessen und Abläufen.
IP
IP steht für „Internet Protocol“ und ist ein grundlegendes Netzwerkprotokoll, das zur Übertragung von Datenpaketen in Netzwerken verwendet wird. Es ist ein zentraler Bestandteil des TCP/IP-Protokollstapels, der die Grundlage für das Internet und viele private Netzwerke bildet. Das Internet Protocol ermöglicht die Adressierung und Weiterleitung von Datenpaketen zwischen verschiedenen Geräten in einem Netzwerk. Jedes Gerät, das mit einem Netzwerk verbunden ist, erhält eine eindeutige IP-Adresse, die es identifiziert und es anderen Geräten ermöglicht, Daten an es zu senden. Es gibt zwei Hauptversionen des Internet Protocol: IPv4 (Internet Protocol Version 4) und IPv6 (Internet Protocol Version 6). IPv4 verwendet 32-Bit-Adressen, während IPv6 128-Bit-Adressen verwendet. IP ermöglicht es Geräten, miteinander zu kommunizieren und von Daten über das Internet und andere Netzwerke auszutauschen. Es bildet die Grundlage für viele andere Netzwerkprotokolle und Anwendungen, die täglich im Internet genutzt werden.
IPv6
IPv6 steht für „Internet Protocol Version 6“ und ist die neueste Version des Internet Protocols, das zur Adressierung und Weiterleitung von Datenpaketen in Netzwerken verwendet wird. Im Gegensatz zu IPv4, das 32-Bit-Adressen verwendet, nutzt IPv6 128-Bit-Adressen, was eine deutlich grössere Anzahl von verfügbaren Adressen ermöglicht. Diese längeren Adressen bieten genug Platz, um jedem Gerät auf der Welt eine eindeutige IP-Adresse zuzuweisen, ohne dass die Gefahr von Adressknappheit besteht. IPv6 bietet nicht nur eine grössere Anzahl von IP-Adressen, sondern auch verbesserte Sicherheit, vereinfachtes Netzwerkmanagement und unterstützt neue Technologien wie Quality of Service (QoS), integrierte Sicherheit und automatische Konfiguration von Netzwerkeinstellungen. Während IPv4 nach wie vor weit verbreitet ist, wird IPv6 zunehmend implementiert, um den wachsenden Anforderungen des Internets und der vernetzten Geräte gerecht zu werden. Es ist die Zukunft des Internets und wird dazu beitragen, die wachsenden Anforderungen an die Internetkonnektivität zu erfüllen.
Lexikon-Sektion K
KI
Die KI umschreibt die Fähigkeit von Maschinen oder Computerprogrammen, Aufgaben, welche normalerweise die menschliche Intelligenz erfordern, selbständig und autonom zu erledigen. Das Anwendungsgebiet kann zahlreiche Bereiche umfassen, hauptsächlich wird sie jedoch in den Bereichen maschinelles Lernen, Sprachverarbeitung, Bilderkennung und autonome Entscheidungsfindung eingesetzt. KI-Systeme können Daten analysieren, Muster erkennen, Probleme lösen und sogar Abläufe erlernen, um sich dadurch an neue Situationen anzupassen.
Lexikon-Sektion L
LAN
LAN steht für „Local Area Network“ und bezeichnet ein lokales Netzwerk, das eine begrenzte geografische Fläche wie ein Gebäude, ein Büro oder ein Campus umfasst. In einem LAN sind mehrere Computer und andere Geräte miteinander verbunden, um Daten und Ressourcen wie Drucker, Dateien und Internetzugang gemeinsam zu nutzen. Typischerweise werden LANs in Unternehmen, Schulen, Universitäten und Wohngebäuden eingesetzt, um die Kommunikation und Zusammenarbeit zwischen verschiedenen Benutzern und Geräten zu ermöglichen. Die Verbindung zwischen den Geräten in einem LAN kann über verschiedene Technologien erfolgen, darunter Ethernet-Kabel, WLAN (Wireless Local Area Network) oder Powerline-Kommunikation. LANs können einfach strukturiert sein, wie ein Heimnetzwerk mit wenigen Geräten. Sie können aber auch komplexer daherkommen, wie beispielsweise ein Unternehmensnetzwerk mit Hunderten oder Tausenden von Geräten und Netzwerkkomponenten. Ein LAN kann mit anderen LANs über WANs (Wide Area Networks) oder das Internet verbunden werden, um die Kommunikation über grössere Entfernungen zu ermöglichen.
Laufwerk
Ein Laufwerk bezeichnet einen Speicherort, der auf einem dafür vorgesehenen Datenträger für die Dateiablage eingerichtet ist. Als physische Basis für ein Laufwerk können sowohl interne Harddisken (HDDs oder SSDs), als auch externe Datenträger verwendet werden. Ein Laufwerk wird in der Regel mit einer vorgegebenen Maximal-Nutzungsgrösse erstellt und zum einfacheren Navigierung mit einem Buchstaben versehen. Durch das sogenannte „Partitionieren“ von Harddisken (logische Aufteilung des potentiellen Daten-Speichervolumens) können auf einem Datenträger gleichzeitig mehrere Laufwerke erstellt und dadurch spezifische Zugriffsberechtigungen vergeben werden.
Als Schnittstelle für die internen und externen Laufwerke gibt es zahlreiche Systeme, wie etwa: FireWire, Micro USB, SATA oder eSATA, Thunderbolt, USB 2.0 oder 3.0, USB-C, etc.
Load Balancer
Ein Load Balancer ist eine Netzwerkgerät oder eine spezifische Software, die den eingehenden Datenverkehr auf verschiedene Server oder Ressourcen verteilt, um die Last auf diesen Ressourcen gleichmässig zu verteilen. Das Hauptziel eines Load Balancers besteht darin, die Verfügbarkeit, Zuverlässigkeit und Skalierbarkeit von Anwendungen oder Diensten zu verbessern. Dabei kontrolliert der Service permanent den Work Load und stellt sicher, dass kein einzelner Server oder eine einzelne Ressource die gesamte Arbeit alleine übernimmt und dadurch überlastet wird.
Es gibt verschiedene Arten von Load Balancern, darunter Hardware Load Balancer, Software Load Balancer, DNS Load Balancer und Application Delivery Controller (ADC). Load Balancer werden in grossen Webanwendungen, Cloud-Infrastrukturen, Content-Delivery-Netzwerken (CDNs) und anderen Umgebungen eingesetzt, um die Skalierbarkeit, Zuverlässigkeit und Leistung von Anwendungen zu optimieren, indem sie den Datenverkehr effizient auf verschiedene Ressourcen verteilen.
Lexikon-Sektion M
MAC-Adresse
Die MAC-Adresse (Media Access Control Address) ist eine eindeutige Kennung, die Netzwerkgeräten auf der Hardwareebene zugewiesen ist. Sie dient zur Identifizierung von Geräten in einem lokalen Netzwerk (LAN). Jede Netzwerkkarte oder jedes Netzwerkinterface, sei es in einem Computer, einem Router, einem Switch oder einem anderen Gerät, verfügt über eine eindeutige MAC-Adresse. Eine MAC-Adresse besteht typischerweise aus 12 Hexadezimalzeichen, die in sechs Doppelpaaren (z.B. 01:23:45:67:89:AB) angeordnet sind. Die ersten drei Doppelpaare (24 Bits) identifizieren den Hersteller des Netzwerkadapters, während die letzten drei Doppelpaare (24 Bits) eine individuelle Seriennummer für das Gerät darstellen. MAC-Adressen werden verwendet, um den Datenverkehr in einem lokalen Netzwerk zu steuern, z.B. um Pakete an das richtige Gerät zu liefern. Sie werden jedoch nicht dazu verwendet, Geräte im Internet zu identifizieren, dafür werden IP-Adressen verwendet.
Makro
Ein „Makro“ ist eine automatisierte Aufzeichnung von Aktionen in einer Software-Anwendung, die später wiedergegeben werden können, um repetitive Aufgaben zu automatisieren. Makros werden häufig in Programmen wie Microsoft Excel, Word oder anderen Anwendungen verwendet, um wiederholte Abläufe effizienter zu gestalten. Sie zeichnen eine Sequenz von Befehlen oder Aktionen auf, die der Benutzer ausführt, und können dann auf Knopfdruck oder durch Auslösen bestimmter Bedingungen automatisch abgespielt werden. Dies spart Zeit und reduziert menschliche Fehler bei wiederkehrenden Aufgaben. Allerdings sollte beim Umgang mit Makros die nötige Vorsicht geboten sein. Denn Makros können auch für Missbrauch-Zwecke genutzt werden, da sie meist im Hintergrund ablaufen und so für User nicht direkt ersichtlich sind. (siehe auch Blog-Beitrag – Excel leicht gemacht: Makro-Aufzeichnung)
Malware
Malware, eine Abkürzung für „bösartige Software“ (englisch: malicious software), bezeichnet jegliche Arten von Softwares, die mit dem Ziel erstellt wurden, Schaden anzurichten. Sie sollen auf unbefugte Weise Zugriff auf Systeme oder Daten erlangen, um unerwünschte Aktionen auszuführen. Malware kann auf verschiedene Arten in ein Computersystem gelangen, wie zum Beispiel durch infizierte Dateien, E-Mail-Anhänge, infizierte Websites, USB-Geräte oder Sicherheitslücken in Softwaren. Es gibt verschiedene Arten von Malware, darunter Viren, Würmer, Trojanische Pferde, Ransomware und Spyware. Malware kann zu schwerwiegenden Problemen führen, wie Datenverlust, Identitätsdiebstahl, finanziellen Verlusten oder gar kompletten Betriebsunterbrechungen. Aus diesem Grund ist es wichtig, geeignete Sicherheitsmassnahmen zu ergreifen, wie regelmässige Software-Updates, die Verwendung von Antivirensoftware, Firewalls und sichere Passwörter, sowie die Schulung von Benutzern über die Risiken von Malware und wie man sie erkennen kann. (siehe Produkteflyer POWERSecurity)
Metadaten
Metadata sind Daten, die Informationen über andere Daten enthalten. Sie beschreiben Eigenschaften, Attribute oder Merkmale von Daten und dienen dazu, diese zu organisieren, zu klassifizieren, zu suchen, zu verstehen und zu verwalten. Metadata können verschiedene Formen annehmen, darunter Beschreibungen, Tags, Kategorien, Attribute, Kennungen, Zeitstempel, Dateiformate und vieles mehr. Beispiele für Metadata sind Datei-Metadata wie Dateiname, Dateityp und Erstellungsdatum, Fotografie-Metadata wie Kameraeinstellungen und Aufnahmezeitpunkt, Musik-Metadata wie Titel und Künstler, sowie Dokumenten-Metadata wie Autor und Schlüsselwörter. Metadata sind wichtig für die Verwaltung und Organisation von Daten in verschiedenen Anwendungen und Systemen. Sie ermöglichen es Benutzern, Daten leichter zu finden, zu identifizieren, zu filtern und zu sortieren, indem sie zusätzliche Kontextinformationen bereitstellen. Metadata spielen auch eine wichtige Rolle in der Datenanalyse, -integration und -archivierung sowie in der Suche und Indexierung von Informationen.
Monitoring
Unter Monitoring versteht man im IT-Bereich den Prozess der kontinuierlichen Überwachung von Systemen, Anwendungen, Netzwerken oder anderen IT-Ressourcen, um deren Leistung, Verfügbarkeit, Sicherheit und andere relevante Metriken zu verfolgen und zu analysieren. Das Hauptziel des Monitorings besteht darin, frühzeitig Probleme zu erkennen, die Leistung zu optimieren, Ausfälle zu vermeiden und die Qualität der Dienste zu verbessern. Es gibt verschiedene Arten von Monitoring, darunter System-Monitoring, Anwendungsmonitoring, Netzwerk-Monitoring und Sicherheitsmonitoring. Monitoring erfolgt oft mithilfe von spezialisierten Tools und Plattformen, die Daten sammeln, analysieren und visualisieren, um aussagekräftige Einblicke in den Zustand und die Leistung der überwachten Ressourcen zu bieten. Durch effektives Monitoring können Organisationen die Verfügbarkeit von Systemen überwachen, die Effizienz steigern, Sicherheitsrisiken minimieren und letztendlich die Benutzerzufriedenheit erhöhen.
Lexikon-Sektion N
NAS
Kurzform für Network Attached Storage. Das NAS dient mehrheitlich entweder für die direkte Datenablage, sprich als File-Server oder als Backup-Medium von Geschäfts- und Firmendaten. Es kann aber auch direkt als Server für eine kleinere User-Gruppe eingesetzt werden. Da das NAS direkt in ein bestehendes Netzwerk integriert wird, kann dieses auch als effektives Netzlaufwerk verbunden werden, um schneller darauf zugreifen zu können. Dank der Einbindung des NAS in das Netzwerk kann darauf auch von extern zugegriffen werden, sofern der generelle Zugriff auf das entsprechende Netzwerk möglich ist.
Netzwerk / Network
Ein Netzwerk ist eine Verbindung von zwei oder mehr Geräten, die miteinander kommunizieren können, um Ressourcen auszutauschen, Informationen zu teilen oder gemeinsame Dienste zu nutzen. Diese Verbindungen können entweder physisch (über Kabel) oder drahtlos (über Funk) sein und verschiedene Gerätetypen wie Computer, Server, Smartphones, Router, Switches und andere vernetzen. Es gibt verschiedene Arten von Netzwerken, darunter LAN (Local Area Network), WAN (Wide Area Network), MAN (Metropolitan Area Network) und VPN (Virtual Private Network).
LANs verbinden Geräte in einem begrenzten geografischen Bereich wie einem Gebäude, Büro oder Campus, während WANs Geräte über grosse geografische Entfernungen verbinden, typischerweise über öffentliche Telekommunikationsnetze wie das Internet. MANs decken einen grösseren geografischen Bereich wie eine Stadt oder ein Stadtgebiet ab, und VPNs ermöglichen eine sichere Verbindung über das Internet, um entfernte Benutzer oder Standorte miteinander zu verbinden. Netzwerke sind grundlegend für die moderne Informationsgesellschaft und dienen als Grundlage für viele Technologien und Dienste wie das Internet, Cloud Computing, soziale Medien, VoIP (Voice over IP) und vieles mehr. Sie ermöglichen es, Daten und Ressourcen effizient zu teilen, die Kommunikation zu erleichtern und den Zugriff auf Informationen zu verbessern.
Lexikon-Sektion O
onPrem
OnPrem ist eine Abkürzung für „On-Premises“ und bezieht sich auf Software oder Infrastruktur, die lokal auf dem Gelände eines Unternehmens betrieben wird, im Gegensatz zu cloudbasierten Lösungen. „On-Premises“ bedeutet, dass die gesamte Hardware, Software und Daten in den physischen Räumlichkeiten des Unternehmens installiert, betrieben und gewartet werden. Dies kann in einem Rechenzentrum vor Ort oder in speziell dafür vorgesehenen Serverräumen innerhalb des Unternehmens erfolgen. On-Premises-Lösungen bieten Unternehmen mehr Kontrolle und Sicherheit über ihre Daten und Systeme, da sie diese direkt verwalten können. Sie eignen sich besonders für Organisationen mit strengen Sicherheitsanforderungen, regulatorischen Anforderungen oder speziellen Anwendungsanforderungen, die möglicherweise nicht in die Cloud migriert werden können. Allerdings erfordern On-Premises-Lösungen in der Regel höhere Anfangsinvestitionen für Hardware, Softwarelizenzen und IT-Personal zur Verwaltung und Wartung der Infrastruktur. Im Vergleich dazu bieten cloudbasierte Lösungen, bei denen Ressourcen von einem Drittanbieter bereitgestellt und verwaltet werden (Cloud Computing), oft mehr Flexibilität, Skalierbarkeit und Kosteneffizienz. Die Entscheidung zwischen On-Premises und cloudbasierten Lösungen hängt von den individuellen Anforderungen, Budgets und Präferenzen eines Unternehmens ab. (siehe auch Blog-Beitrag – onPrem vs. Cloud)
OS
OS steht für den englischen Begriff „Operating System“ und bedeutet auf Deutsch übersetzt Betriebssystem. Das OS bildet die Basis eines Computers, Servers oder anderen Rechengeräts und beinhaltet eine Reihe von Anwendungen, Services und Funktionen, um den Grundbetrieb des Systems gewährleisten zu können. Auf dem OS werden anschliessend zusätzliche Anwendungsprogramme (Applikationen) installiert, welche das gezielte Arbeiten mit der gewünschten Software ermöglicht. Das OS ist dabei sowohl für die Verwaltung der nötigen Ressourcen, als auch für das Management der einzelnen Applikationen verantwortlich, sprich das Starten, Laden und Ausführen der Programme.
Die am meisten verbreiteten Betriebssysteme sind, Windows (Microsoft), macOS & iOS (Apple), Android (Google) und Linux (Serversysteme)
Lexikon-Sektion P
PaaS
PaaS steht für „Platform as a Service“, also auf Deutsch übersetzt „Plattform als eine Dienstleistung“ und bezeichnet eine Cloud-Computing-Dienstleistung, bei der eine Plattform und zugehörige Tools bereitgestellt werden. Sie bietet eine komfortable Lösung für die Erstellung, Bereitstellung und Verwaltung von Anwendungen, ohne dass man sich um die entsprechende Infrastruktur kümmern muss. Die PaaS-Plattform stellt die notwendigen Ressourcen und Dienste bereit, wie z.B. Entwicklungstools, Datenbanken, Middleware, Betriebssysteme, Speicher und Netzwerkressourcen. PaaS wird häufig von Softwareentwicklern, IT-Teams und Unternehmen genutzt, um die Entwicklungsgeschwindigkeit zu erhöhen, Kosten zu senken, die Skalierbarkeit zu verbessern und die Komplexität der Anwendungsbereitstellung zu reduzieren. Zu den bekanntesten PaaS-Anbeitern zählen Microsoft Azure, Google App Engine, Amazon Web Services (AWS) Elastic Beanstalk und Heroku. (siehe auch Blog-Beitrag – Unterschiede zwischen Saas, PaaS und IaaS)
Passkey
Ein Passkey ist eine moderne, passwortlose Authentifizierungsmethode, die auf einem kryptografischen Schlüsselpaar basiert. Es besteht aus einem privaten Schlüssel, der auf dem lokalen Gerät des Benutzers sicher gespeichert wird, und einem öffentlichen Schlüssel, der zur Identifikation dient. Bei der Anmeldung an einer Webseite oder App, die Passkeys unterstützt, erfolgt die Authentifizierung durch eine biometrische Bestätigung, wie einen Fingerabdruck oder Gesichtsscan, ohne dass dafür separate Passwörter benötigt werden. Durch die Verwendung dieser einzigartigen biometrischen Daten bietet das Passkey Login-Prozedere einen umfassenden Schutz vor Bedrohungen und Hackern.
Phishing
Phishing ist eine Form von Cyberkriminalität, bei welcher Betrüger versuchen, sensible Informationen wie Benutzernamen, Passwörter und Finanzdaten durch Täuschung und Irreführung von Personen zu stehlen. Dies geschieht oft durch gefälschte E-Mails, Textnachrichten oder Websites, die echt aussehen, aber tatsächlich von Angreifern erstellt wurden. Die Opfer werden in der Regel dazu verleitet, persönliche Informationen preiszugeben, indem sie auf betrügerische Links klicken, gefälschte Formulare ausfüllen oder sensible Daten auf gefälschten Websites eingeben. Phishing kann zu Identitätsdiebstahl, finanziellen Verlusten und anderen Formen von Betrug führen. Um sich vor Phishing zu schützen, ist es wichtig, misstrauisch gegenüber unerwarteten Nachrichten oder Anfragen zu sein und vorallem nicht auf verdächtige Links oder Anhänge zu klicken. Dabei ist es wichtig, immer die Plausibilität und Authentizität von Websites und Absendern zu überprüfen. (siehe auch Blog-Beitrag – Clone Phishing)
POP (Mail)
POP steht für „Post Office Protocol“ und ist ein Protokoll, das verwendet wird, um E-Mails von einem E-Mail-Server auf einen lokalen Computer oder ein Endgerät herunterzuladen. Es ist eine der ältesten Methoden zum Abrufen von E-Mails und wurde entwickelt, um E-Mails temporär vom Server herunterzuladen, damit sie offline gelesen werden können. Bei der Verwendung von POP werden E-Mails vom Server heruntergeladen und stadardmässig vom ursprünglichen Server gelöscht. Es sei denn, die entsprechende Konfiguration wurde spezifisch angepasst.
Die heruntergeladenen E-Mails werden dann lokal auf dem Computer oder dem Endgerät gespeichert. POP wird oft von E-Mail-Clients wie Microsoft Outlook, Mozilla Thunderbird oder Apple Mail unterstützt. Obwohl POP nach wie vor in einigen Umgebungen verwendet wird, hat es an Popularität verloren, da es im Vergleich zu anderen Protokollen wie IMAP (Internet Message Access Protocol) weniger Funktionalitäten bietet.
Printserver
Ein Printserver ist ein Gerät oder eine Software-Anwendung, die den Druckvorgang für Drucker in einem Netzwerk verwaltet. Die Hauptaufgabe eines Printservers besteht darin, Druckaufträge von Benutzern oder Computern im Netzwerk anzunehmen, zu verwalten und an die entsprechenden Drucker weiterzuleiten. Es gibt zwei Arten von Printservern: Hardware-Printserver und Software-Printserver. Hardware-Printserver sind eigenständige Geräte mit Netzwerk- und Druckanschlüssen, während Software-Printserver Anwendungen oder Dienste sind, die auf einem Computer oder Server im Netzwerk ausgeführt werden. Die Verwendung eines Printservers erleichtert die Verwaltung von Druckern in einem Netzwerk und erhöht die Effizienz und Flexibilität im Büro- oder Unternehmensumfeld.
Private Cloud
Unter Private Cloud versteht sich eine Hosting Umgebung, welche von einem IT-Anbieter für spezifische Kunden betrieben wird. Das Portfolio der einzelnen Hosting Services richtet sich vollumfänglich nach dem entsprechenden Cloud Betreiber und den Anforderungen seiner Kundschaft. Üblicherweise bietet es Cloud Datenspeicher oder Hosting von Backup-Auslagerungen, Server Hosting, Co-Location Services, etc. Anders als bei der Public Cloud ist die Private Cloud nicht öffentlich zugänglich, sprich sie steht nicht der Allgemeinheit zur Nutzung zur Verfügung.
Proxy Server
Ein Proxyserver ist eine Art Vermittler zwischen einem Client und einem Zielserver. Seine Aufgabe besteht darin, Anfragen von Clients entgegenzunehmen, diese Anfragen an die richtige Stelle weiterzuleiten und die Antworten vom Zielserver wieder zurück an den Client zu senden. Dabei dient der Proxyserver als Zwischenstufe und Schutzschild in der Kommunikation von Innen nach Aussen und umgekehrt.
Proxyserver werden aus verschiedenen Gründen eingesetzt. Sie verbessern die Leistung, indem sie häufig angeforderte Ressourcen zwischenspeichern und so die Antwortzeit verbessern. Zudem können sie die Bandbreitennutzung reduzieren. Ein weiterer Einsatzzweck ist die Anonymisierung und der Datenschutz. Bestimmte Proxyserver können die IP-Adresse des Clients verbergen und somit die Privatsphäre der Benutzer schützen. Zugriffskontrolle ist ebenfalls ein wichtiger Aspekt. Proxyserver können den Zugriff auf bestimmte Websites oder Ressourcen einschränken, indem sie Filterregeln basierend auf IP-Adressen, URLs oder Inhalten implementieren. Dies wird häufig in Unternehmen, Schulen und öffentlichen Netzwerken eingesetzt, um unerwünschte Inhalte zu blockieren oder den Zugriff auf sensible Informationen zu beschränken.
Sie können als zusätzliche Sicherheitsebene eingesetzt werden, indem sie den eingehenden Datenverkehr filtern und potenziell schädliche Inhalte wie Malware, Viren oder bösartige Skripte blockieren. Es gibt verschiedene Arten von Proxyservern, darunter HTTP-Proxy, HTTPS-Proxy, SOCKS-Proxy und Transparente Proxy. Jede Art hat ihre eigenen Verwendungszwecke und Funktionsweisen, aber sie alle dienen dazu, den Netzwerkverkehr zu verwalten und zu steuern.
Public Cloud
Wie der Name schon sagt, ist die Public Cloud eine öffentlich zugängliche Cloud. Jeder User, der entsprechende Services nutzen möchte, kann sich beim jeweiligen Public Cloud Anbieter anmelden und selbständig einen Account eröffnen. Das Portfolio der Cloud Services hängt vom jeweiligen Anbieter ab, üblicherweise werden jedoch Datenspeicher, virtualisierte Server Umgebungen oder Webserver angeboten. Bekannte Cloudanbieter, die in der Schweiz erhältlich sind, sind Microsoft, Google, Amazon, Dropbox, Green, Hostpoint, etc.
Lexikon-Sektion R
RAID
Die Abkürzung RAID steht für „Redundant Array of Independent Disks“, was auf Deutsch übersetzt „Redundante Anordnung unabhängiger Festplatten“ heisst. RAID-Ausführungen werden häufig bei Server– & SAN-Systemen, Workstations und anderen Systemen eingesetzt, in welchen Datensicherheit und -integrität von entscheidender Bedeutung sind.
Bei einem RAID werden mehrere physische Festplatten eingesetzt, die zu einem logischen Datenträger als ein Verbund zusammengefasst sind. In der Ausführung der Disk-Verbunde gibt es verschieden umsetzbare RAID-Level: RAID 0 bis RAID 10. Jedes Level bietet unterschiedliche Eigenschaften und Kompromisse in Bezug auf Leistung, Redundanz und Speichereffizienz. Die am meisten genutzten RAID-Level sind jedoch RAID 0, RAID 1 und RAID 5
RAID 0
Gleichzeitiger Einsatz sämtlicher Disken mit homogen verteilten Daten (in diesem Fall entfällt die Redundanz, da im Falle eines Diskdefekts einer der Disken die Daten darauf verloren sind. diese RAID dient einzig der Effizienz der Datenverarbeitung)
RAID 1
Eine komplette Spiegelung vom ersten zum zweiten Datenträger. Fällt eine der beiden Disken aus, stehen auf der verbleibenden Disk sämtliche Daten noch zur Verfügung
RAID 5
Verbund aus mind. 3 Disken. Auch hier werden die Daten wie beim RAID 0 auf verschiedene Disken in getrennten Blöcken aufgeteilt (Stripe). Zusätzlich erhalten sie aber noch einen sogenannten „Paritäts-Stripe“ mit dazu, welcher eine Datenverknüpfung zu einem Block einer anderen Disk beinhaltet. Fällt eine der drei Disken aus, können die Daten entsprechend rekonstruiert werden
RAID 6
Funktionsweise analog RAID 5, jedoch mit einer zusätzlichen Disk und einem zweiten „Paritäts-String“ (von zwei unterschiedlichen Disken). Dadurch ist die Ausfallsicherheit vom Festplattenverbund viel höher, sprich das System verkraftet sogar den Ausfall von zwei Disken gleichzeitig.
RAID 10
Beim RAID 10 liegt die Besonderheit im Namen, denn es handelt sich nicht etwa um eine „zehn“, sondern um eine 1 und ein 0. Sprich bei dieser RAID-Variante werden die beiden Methoden der homogenen Verteilung sowie der kompletten Spiegelung vereint. Für diese Variante werden mind. 4 Disken benötigt, welche jeweils als zweier Paarung die Datenaufteilung vom RAID 0 übernehmen und als Gesamt-Paarung auf die beiden anderen Disken gespiegelt werden (RAID 1).
Ransomware
Ransomware ist eine Art von bösartiger Software (Malware), die darauf abzielt, den Zugriff auf ein Computersystem zu blockieren oder die darin enthaltenen Daten zu verschlüsseln, um Lösegeld zu erpressen. Typischerweise gelangt Ransomware durch infizierte E-Mail-Anhänge, bösartige Links, unsichere Downloads oder Schwachstellen in der Computersicherheit in das System. Sobald ein System infiziert ist, sperrt oder verschlüsselt die Ransomware die Dateien des Opfers und fordert dann eine Zahlung, oft in Form von Kryptowährung, im Austausch für den Entschlüsselungs-Code oder die Freigabe des Systems. Ransomware-Angriffe können verheerende Auswirkungen haben, indem sie den Zugriff auf wichtige Daten blockieren, Systeme lahmlegen und erhebliche finanzielle Schäden verursachen. Es ist wichtig, regelmässige Sicherheitsupdates durchzuführen, starke Passwörter zu verwenden, das Sicherheitsbewusstsein zu fördern und vorallem, regelmässige mehrstufige Backups von wichtigen Dateien zu erstellen. (siehe auch Blog-Beitrag – Ransomware Attacke, was nun?)
RDS
RDS steht für Remote Desktop Services und ist eine von Microsoft Windows Servern bereitgestellte Funktion. Der Remote Desktop Service ermöglichet es den Benutzern via sicherem Fernzugriff auf einen persönlichen, virtuellen Dekstop sowie Windows-Anwendungen zuzugreifen. Die Mitarbeiter arbeiten somit nicht mit den lokal installierten Anwendungen ihres PCs, sondern mit jenen auf dem entfernten Rechner, welche den Service zur Verfügung stellt. Dies erspart dem lokalen Gerät eine Menge an Arbeitsleistung. Da nur die Impulse für Mausbewegungen, Tastatur und Bilddarstellung über das Netz transferiert werden, benötigt ein RDS massiv weniger Bandbreite und die Daten bleiben sicher auf dem Server Der Zugriff kann entweder nur für einzelne Anwendungen wie z.B. Office-Applikationen oder auch für den gesamten virtuellen Desktop erfolgen.
Der Vorteil: Die Anwendungen sind zentral auf einem Server installiert und vereinfachen die Wartung sowie die Ausrollung von neuen Software-Versionen. In Kombination mit Remote Desktop Services werden oft Thin Clients eingesetzt. Diese benötigen selber weniger Ressourcen und sind somit eine kostengünstigere Variante zu normalen Clients.
Redundanz / redundant
Redundanz bezieht sich auf die Praxis, zusätzliche Komponenten oder Ressourcen in einem System zu haben, um die Zuverlässigkeit, Verfügbarkeit und Ausfallsicherheit zu erhöhen. Wenn ein System redundant ist, bedeutet dies, dass es über Backup- oder Reservekomponenten verfügt, die einspringen können, falls eine Hauptkomponente ausfällt oder nicht verfügbar ist. Dies kann dazu beitragen, dass das System weiterhin normal funktioniert, selbst wenn ein Teil davon nicht ordnungsgemäss arbeitet. Redundanz wird häufig in kritischen Systemen wie Netzwerken, Servern, Stromversorgungen und Datenspeichern eingesetzt, um Ausfallzeiten zu minimieren und eine kontinuierliche Verfügbarkeit sicherzustellen.
Restore
Als Restore bezeichnet den Prozess der Wiederherstellung von Daten, Software oder einem Computersystem basierend auf einem entsprechenden Speichermedium oder einer Sicherungskopie. Dieser Vorgang wird durchgeführt, wenn Daten verloren gegangen sind, beschädigt wurden oder aus anderen Gründen nicht mehr verfügbar sind. Insbesondere auch im Fall von einem Desaster Recovery. Der Wiederherstellungsprozess kann von der Wiederherstellung einzelner Dateien bis zur vollständigen Wiederherstellung eines Betriebssystems oder einer Datenbank reichen. Durch regelmässige Sicherungen und effektive Restore-Verfahren können Unternehmen sicherstellen, dass sie im Falle eines Datenverlusts schnell wieder auf einen funktionsfähigen Zustand zurückkehren können.
Roaming Profile
Roaming Profile sind Benutzerprofile in einem Computernetzwerk, die es Benutzern ermöglichen, ihre persönlichen Einstellungen und Daten von einem Computer zum anderen zu „roamen“, unabhängig davon, an welchem Computer sie sich anmelden. Diese Profile werden normalerweise auf einem zentralen Server gespeichert und bei der Anmeldung des Benutzers an einem beliebigen Computer im Netzwerk geladen. Dadurch erhalten Benutzer Zugriff auf ihre persönlichen Einstellungen, Dateien und Anpassungen, unabhängig davon, welchen Computer sie verwenden. Roaming Profile erleichtern die Mobilität der User in Netzwerkumgebungen und bieten eine konsistente Benutzeroberfläche, egal auf welchem Gerät gearbeitet wird.
Router
Ein Router ist ein Netzwerkgerät, das Datenpakete zwischen Computernetzwerken weiterleitet. Als Vermittler zwischen verschiedenen Netzwerken bestimmt er den besten Weg für den Datenverkehr, um von einem zum anderen Netzwerk zu gelangen. Router sind in der Lage, Netzwerkadressen zu lesen und zu interpretieren, um Daten an das richtige Ziel weiterzuleiten. Sie können sowohl in kabelgebundenen als auch in drahtlosen Netzwerken eingesetzt werden und spielen eine wichtige Rolle bei der Verbindung von Computern, Smartphones, Druckern und anderen Geräten mit dem Internet. Router bieten auch Funktionen wie Firewall-Schutz, Portweiterleitung, Quality of Service (QoS)-Priorisierung und Virtual Private Network (VPN)-Unterstützung, um die Sicherheit und Leistung von Netzwerken zu verbessern.
Lexikon-Sektion S
SaaS
SaaS, oder Software-as-a-Service, ist ein Modell für die Bereitstellung von Softwareanwendungen über das Internet. Anstatt Software auf lokalen Computern oder Servern zu installieren und zu warten, können Benutzer auf SaaS-Anwendungen über das Internet zugreifen und sie über einen Webbrowser oder eine API-Schnittstelle nutzen. SaaS-Anbieter hosten und warten die Anwendungen, stellen die Infrastruktur bereit und kümmern sich um deren Wartung, Upgrades und Sicherheitsmassnahmen. Die User zahlen in der Regel eine monatliche oder jährliche Abonnementgebühr, um auf die SaaS-Anwendungen zuzugreifen, wobei die Kosten je nach Nutzung oder Anzahl der Benutzer variieren können. SaaS bietet viele Vorteile, darunter flexible Skalierbarkeit, geringere Anfangsinvestitionen, einfachere Wartung und Updates sowie einen vereinfachten Zugriff geografisch völlig ortsungebunden und vorallem komplett geräteunabhängig (Software).
Das SaaS Modell ist ein stark verbreitetes Bereitstellungsmodell für eine Vielzahl von Anwendungen. So zum Beispiel für Bürosoftware (Office365), Grafik-Tools (Adobe Cloud), diverse Kundenbeziehungsmanagement- (CRM) und Unternehmenslösungs- (ERP) Anbieter wie zum Beispiel Navision Dynamics, Salesforce, etc. aber auch gängige Tools für die Zusammenarbeit wie Teams, Zoom und vieles mehr. (siehe auch Blog-Beitrag – Unterschiede zwischen SaaS, PaaS und IaaS)
SAN
SAN steht für Storage Area Network, was auf Deutsch übersetzt Netzlaufwerk heisst. Das SAN ist ein dediziertes Hochgeschwindigkeitsnetzwerk, das es verschiedenen Servern ermöglicht, auf gemeinsame Speicherressourcen zuzugreifen. Ein SAN besteht aus speziellen Speichergeräten, wie Festplattenarrays oder Flash-Laufwerken, die über Hochgeschwindigkeitsverbindungen wie Fibre Channel oder iSCSI mit den Servern verbunden sind. SANs bieten eine zentralisierte und hochverfügbare Speicherlösung für Unternehmen, die grosse Datenmengen verwalten müssen und eine hohe Leistung und Zuverlässigkeit benötigen. Durch die Verwendung eines SANs können Server flexibel auf Speicherressourcen zugreifen, ohne dass zusätzliche physische Speichergeräte an jedem einzelnen Server angeschlossen werden müssen. Dies erleichtert die Verwaltung und Skalierung des Speicherbedarfs und ermöglicht Funktionen wie Datenreplikation, Snapshot-Erstellung und Failover für verbesserte Datensicherheit und -verfügbarkeit.
Scan to Folder (Scan2folder)
Die Scan to Folder Funktion ist wie der Name schon sagt, eine Ablageeinstellung für die Speicherung von eingescannten Dokumenten von einem Drucker/MFP/Scanner-Gerät. Sie bestimmt das Vorgehen, resp. den Ablageort nach dem Einscannen von Dokumenten unter einem frei wählbaren Netzwerkpfad. Durch die Einrichtung eines Scan to Folder Pfades werden Scan-Funktionen für sämtliche User zentralisiert und vor allem massiv vereinfacht in der Handhabung.
Scan to Mail (Scan2Mail)
Die Scan to Mail Funktion ist wie die Scan to Folder Funktion eine Einstellungs- und Sendungsart von eingescannten Dokumenten von MFP/Scanner-Geräten. Sie bestimmt das Vorgehen beim Einscannen von Dokumenten und was anschliessend mit ihnen geschehen soll. Bei der Scan to Mail Funktion kann entweder eine fixe Empfänger-Mail hinterlegt werden oder die Auswahl aus einem Adress-Buch zur Verfügung gestellt werden. Dabei kann ausserdem noch das Dateiformat sowie weitere Voreinstellungen definiert werden.
Server
Für den Begriff Server gibt es zwei unterschiedliche Definitionen. Zum einen wird unter Server ein physischer Rechner bezeichnet, der seine Ressourcen über ein Netzwerk zur Verfügung stellt. Die zweite Definition bezieht sich auf eine Funktion, welche einen speziellen Dienst anbietet und oft auf physischen Servern als softwarebasierten und somit virtuellen Server installiert wird.
Der hardwarebasierte Server bietet somit die erforderlichen Hardware-Ressourcen und Rechenleistung an, welche benötigt werden, um das Betriebssystem sowie ein oder mehrere virtuelle Server zu beherbergen. Die virtuellen Server stellen den Clients, welche im gleichen Netzwerk wie der Hardware Server eingebunden sind, die jeweiligen Dienste zur Verfügung. Die gängigsten virtuellen, also Software-Serverdienste sind Applikationsserver, Backupserver, File-Server, Datenbankserver und viele weitere.
Single Sign-On (SSO)
Single Sign-On (SSO) ist eine Authentifizierungsmethode, bei der sich Benutzer einmalig anmelden müssen, um auf mehrere Anwendungen oder Ressourcen zuzugreifen, anstatt sich separat für jede Anwendung anmelden zu müssen. Sobald sich ein Benutzer erfolgreich authentifiziert hat, erhält er Zugriff auf alle autorisierten Anwendungen und Dienste, ohne sich erneut anmelden zu müssen. Dies wird durch die Verwendung von Tokens oder Zertifikaten ermöglicht, welche die Authentifizierungsinformationen des Benutzers sicher speichern und bei Bedarf an die verschiedenen Anwendungen weitergeben.
SSO verbessert die Benutzererfahrung, indem es den Anmeldevorgang vereinfacht, die Produktivität steigert und Sicherheitsrisiken reduziert, da Benutzer weniger Passwörter verwalten müssen und das Risiko von Passwortdiebstahl oder Phishing-Angriffen verringert wird. SSO wird in Unternehmen, Bildungseinrichtungen und anderen Organisationen weit verbreitet eingesetzt, um die Verwaltung von Benutzerkonten zu vereinfachen und die Sicherheit zu erhöhen.
SIP
SIP steht für Session Initiation Protocol und bezeichnet ein Kommunikationsprotokoll, welches für die Initiierung, Verwaltung und Beendigung von Echtzeitkommunikationssitzungen verwendet wird. Es ermöglicht den Benutzern, eine Vielzahl von Kommunikationsdiensten über das Internet oder andere IP-basierte Netzwerke zu nutzen, indem es die Einrichtung und Steuerung von Kommunikationssitzungen zwischen verschiedenen Geräten und Endpunkten erleichtert.
SIP ist ein offenes Protokoll, das von der Internet Engineering Task Force (IETF) entwickelt wurde und von verschiedenen Anbietern und Plattformen unterstützt wird. Es wird in einer Vielzahl von Anwendungen und Diensten eingesetzt, darunter Voice-over-IP-Telefonie (VoIP), Videokonferenzen, Unified Communications, Instant Messaging und Multimedia-Streaming.
SMTP
SMTP steht für Simple Mail Transfer Protocol und ist wie der Name schon sagt ein Standardprotokoll, das für die simple Übertragung von E-Mails zwischen verschiedenen Mailservern verwendet wird. Es ist ein textbasiertes Protokoll, das die Kommunikation zwischen E-Mail-Clients oder anderen Mailservern ermöglicht, um E-Mails zu übermitteln, weiterzuleiten und zu empfangen. Ein SMTP Service definiert dabei die Regeln und den Datenfluss für die Übertragung von E-Mail-Nachrichten über das Internet und andere IP–Netzwerke. Es ermöglicht die Zustellung von E-Mails von einem Absender an einen Empfänger, indem es Nachrichten zwischen Mailservern überträgt und die nötigen Routing- sowie Übertragungsdienste bereitstellt. SMTP wird von verschiedenen E-Mail-Systemen und -Diensten unterstützt und ist ein grundlegendes Protokoll für die Kommunikation im Internet.
Spam
Als Spam werden unerwünschte E-Mails oder Massen-Nachrichten bezeichnet, welche an eine grosse Anzahl von Empfängern gesendet werden, normalerweise zu Werbe- oder Betrugszwecken. Diese unerwünschten Nachrichten können verschiedene Formen annehmen, einschliesslich unerwünschter E-Mails, Textnachrichten, Kommentare, Forenbeiträge oder Social-Media-Nachrichten. Spam kann ärgerlich sein und die Produktivität beeinträchtigen, da es die E-Mail-Postfächer und Nachrichtenkanäle der Benutzer überflutet sowie Zeit und Ressourcen in Anspruch nimmt, um diese auszusortieren. Um Spam-Nachrichten präventiv zu bekämpfen, verwenden viele E-Mail-Anbieter und Messaging-Plattformen einen sogenannten Spam-Filter mit Spam-Erkennungsalgorithmen, welche verdächtige Nachrichten bereits beim Erhalt identifizieren und diese entsprechend in einem gesonderten Ordner ablegen oder gar komplett blockieren. Benutzer können aber auch reaktiv Spam-Nachrichten melden oder den Filter entsprechend der Bedürfnisse anpassen, um unerwünschte Nachrichten zu reduzieren und die Kommunikations-Effizienz zu verbessern.
SSD
Eine SSD (Solid State Drive) ist ein Speichergerät, das die Daten mithilfe von Flash-Speicherchips anstatt mit mechanischen Komponenten, wie zum Beispiel bei rotierenden Scheiben oder beweglichen Leseköpfen speichert. SSDs bieten eine schnellere Daten-Transferrate und -Zugriffszeit im Vergleich zu herkömmlichen Festplattenlaufwerken (HDDs), da sie keine beweglichen Teile haben. Sie sind in verschiedenen Formfaktoren erhältlich, meistens jedoch als 2,5-Zoll-Laufwerken für Laptops und Desktops oder als M.2-Laufwerke für ultradünne Geräte und PCIe-Erweiterungskarten für Hochleistungsserver. SSDs werden zunehmend in Computern, Laptops, Servern und anderen Geräten eingesetzt, um die Leistung zu verbessern, die Zuverlässigkeit zu erhöhen und den Stromverbrauch zu reduzieren. Gegenüber den mechanischen Disken bieten sie ausserdem die Vorteile eines geräuschlosen Betriebs, geringerer Wärmeentwicklung sowie einer höheren Stossfestigkeit.
SSL/TLS
SSL/TLS steht für Secure Sockets Layer/Transport Layer Security und ist ein Verschlüsselungsprotokoll, das verwendet wird, um die Sicherheit von Datenübertragungen über das Internet zu gewährleisten. Es bietet eine sichere Kommunikation zwischen zwei Parteien, indem es die übertragene Daten verschlüsselt und deren Integrität und Authentizität sicherstellt. SSL/TLS wird häufig in Webbrowsern verwendet, um eine sichere Verbindung zwischen einem Client (z.B. mit einem Browser) und einem Server (z.B. einer Website) herzustellen, wodurch vertrauliche Informationen wie Benutzeranmeldedaten, Kreditkartennummern und andere persönliche Daten geschützt werden. Es wird auch in anderen Anwendungen wie E-Mail, Instant Messaging und VPNs eingesetzt, um eine sichere Kommunikation über unsichere Netzwerke zu ermöglichen. SSL/TLS verwendet Zertifikate, asymmetrische und symmetrische Verschlüsselung, um eine sichere Verbindung zu gewährleisten und ist ein wesentlicher Bestandteil der Internet-Sicherheitsinfrastruktur.
SSL-VPN
SSL-VPN (Secure Sockets Layer Virtual Private Network) ist eine Technologie, die eine sichere Verbindung zwischen einem Benutzer und einem privaten Netzwerk herstellt, indem sie das SSL/TLS-Protokoll verwendet. Durch die Nutzung von SSL/TLS zur Verschlüsselung und Authentifizierung ermöglicht SSL-VPN Benutzern den sicheren Zugriff auf Netzwerkdienste und Ressourcen über das Internet. Diese Technologie bietet eine flexible und benutzerfreundliche Methode für den Fernzugriff auf Unternehmensressourcen und ermöglicht es Benutzern, von praktisch überall aus sicher auf das private Netzwerk zuzugreifen, ohne dass spezielle Hardware erforderlich ist. SSL-VPN kann eine Vielzahl von Geräten unterstützen, einschliesslich Desktop-Computern, Laptops, Tablets und Smartphones, und bietet eine verschlüsselte Verbindung, um die Vertraulichkeit und Integrität der übertragenen Daten zu gewährleisten.
Storage
Das Wort Storage (auf Deutsch: Lagerung) bezieht sich auf die Speicherung von Daten, sei es in physischer oder digitaler Form. Es umfasst verschiedene Technologien und Methoden zur Aufbewahrung von Informationen, einschliesslich Festplatten, Solid-State-Laufwerken (SSDs), optischen Medien wie CDs und DVDs, magnetischen Bändern und Cloud-Speicherlösungen. Der Zweck des Storages besteht darin, Daten langfristig zu sichern und sie bei Bedarf schnell abrufen zu können. Die Auswahl der geeigneten Speicherlösung hängt von verschiedenen Faktoren ab, darunter die Art der Daten, die benötigte Speicherkapazität, die Zugriffsgeschwindigkeit und die Sicherheitsanforderungen. In der Regel werden sie jedoch in Form von einem SAN oder NAS bereitgestellt. Mit der zunehmenden Digitalisierung in vielen Bereichen wird Storage immer wichtiger, um riesige Mengen an Daten effizient zu verwalten und zu sichern.
Subnetz
Ein Subnetz ist eine logische Unterteilung eines grösseren IP-Netzwerks in kleinere Teilnetze, welche dann als Subnetze bezeichnet werden. Diese Unterteilung ermöglicht eine effizientere Verwaltung von IP-Adressen und verbessert die Leistung und Sicherheit des Netzwerks. Subnetze werden durch die sogenannte Subnetzmaske definiert, die angibt, welcher Teil der IP-Adresse für das Netzwerk und welcher Teil für die Host-Identifizierung verwendet wird. Durch die Verwendung von Subnetzen kann ein Netzwerk in verschiedene logische Bereiche unterteilt werden, um den Datenverkehr zu organisieren, die Broadcast-Domänen zu begrenzen und die Sicherheit zu erhöhen. Die Grösse eines Subnetzes wird durch die Anzahl der verfügbaren IP-Adressen bestimmt, die in diesem Subnetz verwendet werden können. Die Auswahl der richtigen Subnetzgrösse hängt von den Anforderungen des Netzwerks ab, einschliesslich der Anzahl der benötigten Hosts pro Subnetz und der Gesamtzahl der Subnetze, die im Netzwerk verwendet werden sollen.
Switch
Ein Switch ist ein Gerät, das in Computernetzwerken verwendet wird, um Datenpakete zwischen verschiedenen Geräten in einem lokalen Netzwerk (LAN) weiterzuleiten. Es fungiert als zentraler Knotenpunkt, der den Datenverkehr effizient von einem Gerät zum anderen leitet, basierend auf den MAC-Adressen der Geräte. Im Gegensatz zu einem Hub, der Datenpakete an alle angeschlossenen Geräte sendet, leitet ein Switch Pakete gezielt an das Zielgerät weiter, was die Netzwerkbandbreite effizienter nutzt und die Sicherheit erhöht. Switches gibt es in verschiedenen Grössen und Konfigurationen, von kleinen Desktop-Switches für Heimnetzwerke bis hin zu grossen Unternehmensswitches, die Hunderte von Ports und erweiterte Funktionen wie VLANs und Quality of Service (QoS) unterstützen.
Lexikon-Sektion T
TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) ist das grundlegende Kommunikationsprotokoll, das im Internet verwendet wird. Es besteht aus zwei Hauptprotokollen: TCP, das für die zuverlässige Übertragung von Daten zwischen Endpunkten verantwortlich ist, und IP, das für die Adressierung und das Routing von Datenpaketen im Netzwerk zuständig ist. TCP/IP ermöglicht die Kommunikation zwischen verschiedenen Geräten und Computern in einem Netzwerk, unabhängig von ihrer Hardware oder Betriebssystem. Es bildet das Rückgrat des Internets und wird in einer Vielzahl von Anwendungen eingesetzt, darunter Webseiten, E-Mail, Dateiübertragung und vieles mehr. TCP/IP definiert ein Set von Regeln und Standards, die sicherstellen, dass Daten erfolgreich zwischen Endpunkten übertragen werden können, und ist das grundlegende Protokoll, das die moderne vernetzte Welt ermöglicht.
Teams
Microsoft Teams ist ein chatbasierter zentraler Arbeitsbereich für die Kommunikation und den Austausch mit anderen Personen. Das Tool bietet auf Basis von Microsoft 365 die optimale Lösung für eine effiziente Kommunikation und Kollaboration im Team. Microsoft Teams bietet nicht nur Funktionen für Chats, Anrufe und Besprechungen, sondern kann in Kombination mit vielen verschiedenen Office 365 Diensten verwendet werden. Zu diesen Diensten gehören zum Beispiel SharePoint Online, Skype for Business, OneDrive und viele weitere. Teams wird als lokale Applikation oder als browserbasierte Online-Anwendung in Zusammenhang mit einem Microsoft-Konto sowie der nötigen Lizenzierung bereitgestellt. Das lokal gespeicherte Tool ist nicht nur für die Verwendung auf einem Desktop-PC oder Laptop ausgelegt, sondern kann auch problemlos auf mobilen Endgeräten eingesetzt werden.
Teamviewer
TeamViewer ist eine beliebte Software für die Fernwartung, den Fernzugriff oder Online-Meetings sowie Dateiübertragungen und Desktop-Sharing. Sie ermöglicht es Benutzern, von überall auf der Welt aus auf andere Computer oder mobile Geräte zuzugreifen und diese zu steuern, als ob sie direkt davor sitzen würden. TeamViewer verwendet eine sichere Verbindung, die durch Verschlüsselungstechnologien geschützt ist, um die Sicherheit und den Datenschutz zu gewährleisten. Die Software ist sowohl für Privatpersonen als auch für Unternehmen geeignet und wird häufig für den technischen Support, Fernunterricht oder für die Zusammenarbeit eingesetzt. TeamViewer ist plattformübergreifend kompatibel und läuft auf verschiedenen Betriebssystemen, wie Windows, macOS, Linux, iOS und Android.
Thin Client
Thin Clients sind Computer, welche im Vergleich zu Desktop-PCs und Notebooks entsprechend wenig Rechenleistung aufweisen. Die eingebaute Hardware ist gegenüber den anderen Rechnern meist schwächer ausgelegt, dafür ist das Gerät günstiger in der Anschaffung. Während Desktop-PCs und Notebooks anspruchsvolle Aufgaben selbst ausführen, verlässt sich der Thin Client in grossen Teilen auf die Rechenleistung von Servern. Thin Clients werden deshalb oft in Kombination mit Remote Desktop Services eingesetzt. Das bedeutet, dass die User mit ihrem Rechner eine Verbindung zum Server aufbauen und die dort installierten Applikationen verwenden.
Die Thin Clients sind nicht nur kostengünstiger, sondern bieten auch weitere Vorteile. Das Arbeiten mit den zentral vom Server bereitgestellten Software ermöglicht eine einfache Verwaltung und spart somit Zeit für deren Wartung und Unterhalt. Generell ist die Verwendung von Thin Clients auch in Kombination mit dem Windows 365 Client eine optimale Lösung, da dabei der User-Account inkl. Betriebssystem, Speicher etc. virtuell von Microsoft zur Verfügung gestellt wird.
Lexikon-Sektion U
Updates
Updates sind Softwareaktualisierungen, die von Herstellern bereitgestellt werden, um Fehler zu beheben, Sicherheitslücken zu schliessen und die Leistung oder Funktionalität einer Anwendung, eines Betriebssystems oder eines Geräts zu verbessern. Diese Aktualisierungen können verschiedene Formen annehmen, einschliesslich Patches, Bugfixes, Treiberupdates, neue Funktionen und Sicherheitsupdates. Regelmässige Updates sind entscheidend, um die Sicherheit von Software und Geräten zu gewährleisten, da sie veraltete Komponenten aktualisieren und potenzielle Schwachstellen (wie zum Beispiel Zero Day Angriffe) beheben können, die von Angreifern ausgenutzt werden könnten. Durch das Einspielen von Updates halten Benutzer ihre Systeme auf dem neuesten Stand und minimieren das Risiko von Sicherheitsvorfällen wie Malware-Infektionen, Datenverlust oder unbefugtem Zugriff. Die meisten Betriebssysteme, Anwendungen und Geräte bieten automatische Update-Funktionen an, um Benutzern die Installation von Updates zu erleichtern und sicherzustellen, dass ihre Systeme kontinuierlich geschützt sind. Es ist ratsam, diese automatischen Updates zu aktivieren und regelmässig zu überprüfen, ob alle verfügbaren Updates installiert wurden, um die Sicherheit und Stabilität der digitalen Umgebung zu gewährleisten.
User
User, kurz für „Benutzer“, bezieht sich im Gegensatz zu einem Client (Gerät mit Zugriff auf ein System) auf eine Person oder ein Individuum, das ein Computersystem, eine Anwendung oder eine Online-Plattform verwendet. Im Kontext von Computern und Technologie interagiert der User mit Hardware, Software oder Online-Diensten, um Aufgaben auszuführen, Informationen abzurufen oder zu kommunizieren. Der User kann verschiedene Rollen haben, darunter Endbenutzer, Administratoren, Entwickler oder Kunden, und er kann auf unterschiedliche Weise mit dem System interagieren, beispielsweise durch Eingabe von Befehlen, Klicken auf Schaltflächen, Ausführen von Anwendungen oder Herstellen von Verbindungen über das Internet. Die Benutzererfahrung (User Experience, UX) spielt eine wichtige Rolle bei der Gestaltung von Systemen und Anwendungen, um sicherzustellen, dass die Bedürfnisse und Erwartungen der Benutzer erfüllt werden und eine positive Interaktion gewährleistet ist.
USV
Eine USV steht für „Unterbrechungsfreie Stromversorgung“ und wird oftmals auch als UPS (Uninterruptible Power Supply) oder einfach nur Batterie bezeichnet. Bei einer USV handelt sich um eine elektronisch-mechanische Vorrichtung, die dazu dient, angeschlossene Geräte vor Stromausfällen, Spannungsschwankungen oder anderen Stromproblemen zu schützen. Die USV verwendet eine interne Batterie, welche im Ernstfall die Stromversorgung der daran angeschlossenen, neuralgischen Systemkomponenten solange aufrecht erhält, bis diese ein geregeltes Prodzedere des Herunterfahrens abschliessen konnten. Eine USV wird daher immer mit der entsprechenden Autonomie-Zeit eingesetzt, welche benötigt wird, um den Stromverbrauch des vorhergehend beschriebenen Prozederes sicherzustellen. (siehe auch Blog-Beitrag – Sinn einer USV)
Lexikon-Sektion V
Virtualisierungs-Umgebung
Als Virtualisierungs-Umgebung wird eine Infrastruktur bezeichnet, in der virtuelle Betriebssysteme und Anwendungen auf physischen Servern oder Computern ausgeführt werden. Diese Umgebung ermöglicht es, mehrere virtuelle Maschinen (VMs) oder Container auf einem einzigen physischen Host zu betreiben, wodurch Ressourcen effizienter genutzt werden können. Die Virtualisierungs-Umgebung umfasst typischerweise eine Virtualisierungsplattform oder -software, die es ermöglicht, virtuelle Maschinen zu erstellen, zu verwalten und auszuführen. Zu den bekanntesten Virtualisierungstechnologien gehören VMware vSphere, Microsoft Hyper-V, KVM (Kernel-based Virtual Machine) und Docker für Containerisierung. In einer Virtualisierungs-Umgebung können verschiedene Betriebssysteme und Anwendungen isoliert voneinander ausgeführt werden, was Flexibilität, Skalierbarkeit und Ressourceneffizienz bietet. Dies ermöglicht es Unternehmen, ihre IT-Infrastruktur zu konsolidieren, Ressourcen besser zu verwalten und die Kosten zu senken. Darüber hinaus erleichtert die Virtualisierung die Bereitstellung und Verwaltung von Anwendungen sowie die Sicherung und Wiederherstellung von Daten.
VLAN
VLAN steht für „Virtual Local Area Network“ und umschreibt, wie es der Name schon sagt, ein virtuelles, lokales Netzwerk. Die VLAN-Technologie ermöglicht es, ein physisches Netzwerk in mehrere separate Netzwerke zu unterteilen, welche somit nur virtuell eingegrenzt sind. Diese logischen, virtuellen Netzwerke werden als VLANs bezeichnet und ermöglichen es aus simple Weise, bestimmte Geräte oder User in verschiedenen VLANs zu gruppieren, unabhängig von ihrer physischen Position innerhalb eines Netzwerk-Ranges. VLANs bieten mehrere Vorteile, darunter eine verbesserte Sicherheit, effizientere Netzwerksegmentierung und Flexibilität bei der Netzwerkverwaltung. Sie werden häufig in Unternehmensnetzwerken eingesetzt, um den Datenverkehr zu organisieren, die Broadcast-Domänen zu begrenzen und die Netzwerksicherheit zu erhöhen.
VoIP
VoIP steht für „Voice over Internet Protocol“ und bedeutet auf Deutsch „Stimmen-Übermittlung via Internet“. Das VoIP steht für eine Technologie, die es ermöglicht, Telefonanrufe über das Internet oder andere IP-basierte Netzwerke anstatt über das klassische Telefonnetz zu übertragen. Statt der herkömmlichen analogen Telefondaten-Übertragung werden bei VoIP digitale Datenpakete verwendet, um Sprachkommunikation zu ermöglichen. VoIP bietet eine kostengünstige und flexible Alternative zum herkömmlichen Telefonnetzen und ermöglicht eine Vielzahl von Funktionen wie Anrufweiterleitung, Anrufaufzeichnung, Voicemail und Konferenzschaltungen. Die Verwendung von VoIP erfordert jedoch eine Breitband-Internetverbindung sowie spezifische VoIP-Telefone oder Softwareanwendungen, die die Umwandlung von Sprache in digitale Daten und umgekehrt ermöglichen. VoIP wird oft in Unternehmen, Callcentern und sogar privaten Haushalten weltweit eingesetzt, um Kosten zu senken und die Kommunikation zu verbessern.
VPN (-Tunnel)
Das Wort VPN steht für „Virtual Private Network“ und umschreibt eine separate Form von einer Netzwerk-Technologie. Das „virtuelle private Netzwerk“ ist die Basis für die Nutzung eines VPN-Tunnels, welcher effektiv die Kommunikations-Verbindung bezeichnet. Der VPN-Tunnel ist eine verschlüsselte Verbindung zwischen zwei Endpunkten über ein öffentliches Netzwerk, typischerweise das Internet. Dieser Tunnel ermöglichen es, Daten sicher und privat zwischen den Endgeräten zu übertragen, indem die Inhalte vor dem Versenden verschlüsselt und erst beim Empfang wieder entschlüsselt werden. VPN-Tunnel werden häufig eingesetzt, um eine sichere Verbindung zwischen geografisch getrennten Standorten eines Unternehmensnetzwerks herzustellen, wie zum Beispiel beim Arbeiten im Home Office.
Die VPN-Verbindung ist essentiell, um den Benutzern den sicheren Zugriff auf das Unternehmensnetzwerk von externen Standorten aus zu ermöglichen, aber trotzdem die Privatsphäre und Sicherheit der Internetverbindung eines Benutzers zu schützen. VPN-Tunnel verwenden verschiedene Verschlüsselungsprotokolle, um die Verbindung zu sichern und sicherzustellen, dass die Daten während der Übertragung vor unbefugtem Zugriff geschützt sind. Die meist genutzten Protokolle sind zum Beispiel IPSec, OpenVPN oder SSL/TLS.
VR
VR steht für „Virtual Reality“, was auf Deutsch übersetzt virtuelle Realität heisst. VR ist eine computergenerierte Simulation einer dreidimensionalen Umgebung, die von einem Benutzer mit Hilfe von spezieller Hardware, wie beispielsweise VR-Brillen oder Headsets, erlebt werden kann. Durch das Tragen dieser Hilfsmittel wird der Benutzer in eine unechte, also virtuelle Welt versetzt, in welcher er interagieren und sich bewegen kann, als ob er tatsächlich physisch anwesend wäre. VR-Anwendungen reichen von Unterhaltung und Gaming bis hin zu Bildung, Training, Medizin und vielen anderen Bereichen. Sie ermöglichen es Benutzern, in einzigartige Umgebungen einzutauchen, Objekte zu manipulieren, komplexe Szenarien zu erkunden und sogar mit anderen Benutzern in Echtzeit zu interagieren. Die Technologie hinter VR umfasst die Verwendung von hochauflösenden Displays, Sensoren für Bewegungserfassung, Echtzeitgrafikrendering und spezielle Software zur Erstellung und Steuerung der virtuellen Umgebungen. VR hat das Potenzial, die Art und Weise, wie wir Spiele spielen, Lernen, arbeiten und miteinander interagieren, grundlegend zu verändern und eröffnet neue Möglichkeiten für interaktive Erlebnisse und Anwendungen.
Lexikon-Sektion W
Wearable Technology
Als „Wearable Technology“ (tragbare Technologie) werden elektronische Geräte bezeichnet, welche direkt am Körper getragen werden können und mittels Sensoren oder Connectoren eine drahtlose Kommunikation zu anderen Geräten, wie Computerm, Smartphones etc. aufnehmen und Informationen abholen sowie zurückspeisen können. Diese Geräte können verschiedene Formen annehmen, wie zum Beispiel Armbänder, Uhren, Brillen, Kleidung und sogar operativ implantierbare Geräte. Je nach Wearable-Gerät werden Daten erfasst über die physischen Aktivitäten, Gesundheit, geografische Position, Umgebungs-Werte wie Temperatur, Luftdruck und viele mehr. Diese ermöglichen es den Benutzern, die Daten in Echtzeit zu überwachen, zu analysieren und für weiterführende Massnahmen zu interpretieren. Wearable-Technologie wird in verschiedensten Anwendungen eingesetzt, einschliesslich der Gesundheits- und Fitnessüberwachung, der Navigation, der Kommunikation, in der Augmented Reality sowie der virtuellen Realität. Sie bietet Benutzern eine personalisierte Erfahrung und ermöglicht es, ihr Verhalten, ihre Leistung und ihren Gesundheitszustand besser zu verstehen und zu unterstützen.
Webhook
Unter dem Namen „Webhook“ (was übersetzt auf Deutsch Web-Haken heisst), wird ein sogenannter HTTP-basierter Informations-Dienst bezeichnet, welcher Push-Mitteilungen in Echtzeit auslöst, wenn ein vordefinierter Event-Fall eintritt. Dabei können bestimmte vordefinierte Trigger als „Informations-Haken“ zum Auslösen einer Benachrichtigung definiert werden. Zum Beispiel, wenn sich ein neuer User in einer Liste registriert hat oder bei einem System ein bestimmter Prozess erfolgreich abgeschlossen wurde. Sobald die vordefinierte Aktion eintrifft, wird automatisch die entsprechende „Alarmierung“ ausgelöst. In den meisten Fällen werden Webhooks für die Interaktion verschiedener Systeme mittels API-Schnittstelle eingesetzt, um so nachgelagerte Prozess-Schritte auf unterschiedlichen Systemen zu starten, wenn der vorherige Schritt abgeschlossen wurde.
Da es sich bei einem Webhook lediglich und eine Einwegkommunikation, sprich das Senden einer Information handelt, gehört sie nicht zu den klassischen digitalen Kommunikationsformen. Denn ein Webhook kann weder Daten empfangen noch verarbeiten, sondern ist lediglich für das Übermitteln der Benachrichtigung zuständig.
Bekannte Plattformen, die Webhook-Funktionen unterstützen sind Gmail, Slack, Discord, GitHub und Google Calendar.
WLAN
WLAN steht für „Wireless Local Area Network“, was auf Deutsch übersetzt „kabelloses, lokales Netzwerk“ heisst. Das WLAN bezeichnet ein lokales Funknetzwerk, das drahtlose Kommunikation zwischen verschiedenen Geräten ermöglicht, die über Funkwellen miteinander verbunden sind. Im Zusammenhang mit einem WLAN wird oft auch as Wort WiFi verwendet, was für Wireless Fidelity steht und basierend auf einem Normen-Standard die Fähigkeit eines Geräts zur kabellosten Kommunikation beschreibt.
Ein WLAN ermöglicht es den Benutzern, auf das Internet zuzugreifen, Dateien und Ressourcen innerhalb des Netzwerks gemeinsam zu nutzen und drahtlose Verbindungen mit anderen Geräten herzustellen, ohne dass physische Kabel dazwischen erforderlich sind. WLAN wird häufig in privaten Haushalten, Büros, öffentlichen Einrichtungen und Bildungseinrichtungen eingesetzt, um drahtlose Internetzugänge bereitzustellen und die Konnektivität für mobile Geräte wie Laptops, Tablets und Smartphones zu erleichtern. (siehe auch Blog-Beitrag – Ethernet vs. WLAN)
Lexikon-Sektion Z
Zero-Day (Exploit)
Ein Zero-Day Exploit bezeichnet eine Sicherheitslücke oder Schwachstelle in einer Software oder einem System, die von Angreifern ausgenutzt werden kann. Oft werden diese Schwachstellen von Cyber-Kriminellen entdeckt, bevor der Hersteller oder Anbieter darüber informiert wurde oder bevor ein Patch oder eine Lösung verfügbar ist. Zero-Day Exploits sind besonders gefährlich, da sie keine bekannte Abwehrmassnahme haben und die betroffenen Systeme daher anfällig für Angriffe sind. Angreifer können diese Lücken verwenden, um einen unautorisierten Zugriff zu erlangen und damit zum Beispiel Malware einzuschleusen, sensible Daten zu stehlen oder andere schädliche Aktionen auf einem System auszuführen.
Die Entdeckung und Bekanntmachung von Zero-Day Exploits kann eine Herausforderung sein, da Angreifer versuchen, sie geheim zu halten, um sie so lange wie möglich auszunutzen. Organisationen und Softwarehersteller müssen proaktiv Sicherheitsmassnahmen implementieren, um Zero-Day Exploits zu erkennen, zu verhindern und zu bekämpfen. Daher sollten verfügbare Software-Updates und Sicherheits-Patches immer so schnell wie möglich installiert werden. Nur so kann verhindert werden, dass potenzielle Schwachstellen schnellstmöglich geschlossen werden.