Calendar

Archives: Glossar CLOUD

AES

/

Der Advanced Encryption Standard (AES) ist ein Verschlüsselungsalgorithmus für die Absicherung von sensiblen aber nicht klassifizierten Materialien durch US-Regierungsbehörden, der sich aufgrund dieser Entscheidung unter Umständen zum de facto Verschlüsselungsstandard für kommerziellen Transaktionen in der Privatwirtschaft entwickeln wird. (Die Verschlüsselung für die US-Streitkräfte sowie für andere als geheim eingestufte Kommunikationen wird mithilfe von anderen, geheimen Algorithmen bewerkstelligt.) Im Januar 1997 wurde eine Ausschreibung vom National Institute of Standards and Technology (NIST), eine Abteilung des US-Wirtschaftsministeriums initiiert, um einen robusteren Ersatz für Data Encryption Standard (DES) und gleichzeitig für das weniger anfällige Triple DES zu finden. Die Spezifikation sah einen symmetrischen Algorithmus vor (d.h. der gleiche Schlüssel wird für die Verschlüsselung und Entschlüsselung benutzt) mit Blockverschlüsselung mit einer Blockgrösse von 128 Bits vor, wobei Schlüsselgrössen von 128, 192 und 256 Bits als Mindestvoraussetzung zu unterstützen waren. Der Algorithmus sollte unter einer kostenlosen Lizenz für die weltweite Nutzung zur Verfügung stehen und ausreichend sicher sein, um Daten während der nächsten 20 bis 30 Jahre zu schützen. Er sollte auf Hardware- und Softwareebene sowie in definierten Umgebungen (beispielsweise auf Smartcards) leicht zu implementieren sein und guten Schutz gegen verschiedene Angriffstechniken bieten.

Application Firewall

/

Unter Application Firewall versteht man eine erweiterte Firewall, die den Zugriff von Anwendungen auf das Betriebssystem eines Computers einschränkt. Konventionelle Firewalls steuern lediglich den Datenfluss an die bzw. von der Zentraleinheit (CPU), wobei jedes Paket untersucht und eine Entscheidung über die Weiterleitung an ein bestimmtes Ziel getroffen wird. Eine Application Firewall bietet zusätzlichen Schutz, indem sie die Ausführung von Dateien oder die Verarbeitung von Daten durch bestimmte Anwendungen steuert. Um die beste Performance zu gewährleisten, muss eine konventionelle Firewall vom Benutzer konfiguriert werden. Der Benutzer muss die Ports kennen, die unerwünschte Daten für den Systemeintritt oder -austritt benutzen. Eine Application-Firewall verhindert die Ausführung von manipulierten Programmen bzw. DLL-(Dynamic-Link-Library-)Dateien. Obwohl ein Angreifer unter Umständen eine konventionelle Firewall umgehen und sich den Zugang zu einem Computer, Server oder Netzwerk verschaffen kann, werden zerstörerische Aktivitäten unterbunden, weil die Application-Firewall die Ausführung von vermeintlichem Schadcode nicht zulässt.

Agile enterprise

/

A fast moving, flexible and robust firm capable of rapid and cost efficient response to unexpected challenges, events, and opportunities. Built on policies and business processes that facilitate speed and change, it aims to achieve continuous competitive advantage in serving its customers. Agile enterprises use diffused authority and flat organizational structure to speed up information flows among different departments, and develop close, trust-based relationships with their customers and suppliers: the agile enterprise is the process-managed enterprise with a self-organizing workforce that requires employees to assume multiple roles, improvise, spontaneously collaborate, and rapidly redeploy from one work team to another and another, while simultaneously learning from and teaching their peers.

Application Program Interface

/

Ein API stellt eine Programmierschnittstelle für eine Anwendung bereit. Mithilfe eines Application Program Interfaces kann ein Entwickler beispielsweise Anforderungen an das Betriebssystem stellen. Aber auch Programme (etwa ein Auftragsformular im Web und eine Datenbank) tauschen über eine Programmierschnittstelle Informationen und Anforderungen aus. Ein API steht im Gegensatz zu einer grafischen Benutzerschnittstelle oder Befehlszeile (beide sind direkte Benutzerschnittstellen) als Schnittstelle zum Betriebssystem oder Programm. APIs sind durch Webstandards wie XML ein wenig aus der Mode gekommen, da die Pflege zahlreicher Programmierschnittstellen für Softwareentwickler sehr aufwendig ist.

Agiles Prozessmanagement

/

Die kontinuierliche Verbesserung der IT-Servicemanagementprozesse ist im sich stetig wandelnden Umfeld des IT-Servicemanagements (ITSM) unumgänglich geworden. Während in der Softwareentwicklung agile Werte und Methoden längst Mainstream sind, finden diese in ITSM-Projekten meist noch wenig Anwendung. Dabei bieten die Verankerung agiler Werte und Methoden in der Projektorganisation und im Prozessdesign sowie die Nutzung von Werkzeugen des agilen Methodensets (agile Methoden) im Alltagsgeschäft viele Vorteile. Im Zusammenhang mit Prozessdesign versteht man unter Agilität vor allem die Verankerung eines für das Unternehmen adäquaten Werteschemas, das neben einer starren Einhaltung von Plänen und dem Erreichen von Formzielen Raum lässt, in einem angemessenen Maße auf Veränderungen zu reagieren. Dabei sollte stets der geschäftliche Nutzen im Vordergrund stehen.

Application Security

/

Unter Anwendungssicherheit versteht man den Einsatz von Software, Hardware und Prozeduren, um Anwendungen gegen externe Bedrohungen zu schützen. Sicherheitsmaßnahmen, die in Anwendungen integriert werden sowie eine robust Routine für die Anwendungssicherheit reduzieren die Wahrscheinlichkeit der Manipulation von Anwendungen durch Hacker und vermeiden den Zugriff, den Diebstahl, die Änderung bzw. Löschung von sensiblen Daten. Während die Sicherheit früher im Softwaredesign kaum berücksichtigt wurde, wird sie zunehmend zu einem wesentlichen Aspekt der Entwicklung, weil Anwendungen inzwischen viel öfter über Netzwerke angesprochen werden und daher einer grossen Bandbreite an Bedrohungen ausgesetzt sind. Aktionen, die zur Gewährleistung der Anwendungssicherheit unternommen werden, werden manchmal als Gegenmassnahmen bezeichnet. Die grundlegendste aller Software-Gegenmaßnahmen ist eine Application-Firewall, welche die Ausführung von Dateien oder die Verarbeitung von Daten durch bestimmte, installierte Anwendungen unterbindet. Die gängigste Hardware-Gegenmassnahme ist ein Router, der die Sicht auf die IP-Adresse eines bestimmten Computers aus dem Internet unterbinden kann. Zu den weiteren Gegenmaßnahmen gehören, konventionelle Firewalls, Verschlüsselungs-/Entschlüsselungsprogramme, Antiviren-Programme, Tools zum Erkennen und Entfernen von Spyware sowie biometrische Authentifizierungssysteme. Die Anwendungssicherheit lässt sich durch eine Reihe von Massnahmen verbessern: die strenge Definition der Unternehmensressourcen, das Festlegen der Aufgabe jeder Anwendung in Bezug auf diese Ressourcen (d.h. was eine Anwendung tun und nicht tun darf), das Erstellen eines Sicherheitsprofils für jede Anwendung, Erkennen und Priorisieren von möglichen Bedrohungen und die Dokumentation von Zwischenfällen sowie die im einzelnen Fall unternommenen Aktionen. Man spricht dabei vom Bedrohungsmodell. In diese Kontext ist eine Bedrohung jedes potenzielle oder tatsächliche Ereignis, das die Ressourcen des Unternehmens kompromittieren kann, beispielsweise bewusste Schädigungen wie Denial-of-Service-(DOS-)Angriffe sowie unerwartete Ereignisse wie das Versagen eines Speichersystems.

Agility

/

In business agility means the capability of rapidly and cost efficiently adapting to changes. See agile enterprise.

Archivdaten

/

Permanente Daten, die teilweise auch als Referenzdaten oder Archivdaten bezeichnet werden, sind Daten, die unter normalen Umständen keiner Änderung unterliegen. Beispiel für permanente Daten sind unter anderem Ergebnisse aus abgeschlossenen Forschungsprojekten, Gesundheitsdaten und historische Daten.

aktiv-passiv Cluster

/

In der Informationstechnologie bezieht sich das Wort Clustering auf die Nutzung gekoppelter Computer, typischerweise Server, PCs oder UNIX-Workstations, mehrerer Speichergeräte und redundanter Verbindungen, um etwas zu bilden, was nach aussen hin wie ein einziges System aussieht. Grundgedanke bei Clustern ist es, die Verfügbarkeit von Systemen und Anwendungen über standardisierte und preiswerte Hardware zu erhöhen. IBM-Mainframes wie auch andere spezialisierte Systeme erreichen die von Clustern erzielbare Verfügbarkeit in einem System durch die Redundanz jeder Komponente. Die Serverknoten in einem Cluster informieren sich über dezidierte Leitungen per Heartbeat über ihren „Gesundheitszustand“. Cluster kommen bei der dynamischen Lastverteilung zum Einsatz, um eine granulare Skalierbarkeit zu ermöglichen. Je nach Last lassen sich Knoten zu- oder abschalten. Eine Webseite wird bei einem "Manager"-Server angefordert, der dann festlegt, an welchen von mehreren identischen oder sehr ähnlichen Webservern die Anforderung weitergeleitet werden soll. Durch die Webfarm (so heißt eine Konfiguration dieser Art in der Fachwelt) kann der Traffic schneller verarbeitet werden. Zweites Einsatzgebiet ist die Hochverfügbarkeit von Anwendungen. Mit robuster redundanter Server-Hardware lässt sich mit einem Cluster die Verfügbarkeit des Systems auf 99,999 Prozent (five 9s) steigern. Zu beachten ist allerdings, dass die Verfügbarkeit einer Anwendung nicht nur vom Cluster, sondern auch von LAN und WAN abhängig ist. Drittes Einsatzgebiet sind High Performance Cluster (HPC). Dies ist eine relativ kostengünstige Form der Parallelverarbeitung in wissenschaftlichen und technischen Anwendungsbereichen, die für die Parallelverarbeitung geeignet sind. Hier steuert ebenfalls ein Managementsystem die Verteilung der Rechenarbeit und führt die Ergebnisse anschliessend wieder zusammen. Ein frühes und bekanntes Beispiel dafür war das Beowulf-Projekt, bei dem einige Standard-PCs zu einem Cluster für wissenschaftliche Anwendungen zusammengefügt wurden. Clustering gibt es seit den 1980ern, als es bei DECs VMS-Systemen eingeführt wurde. IBM Sysplex ist ein Cluster-Ansatz für ein Mainframe-System. Microsoft, Sun Microsystems und andere, führende Hard- und Software-Unternehmen bieten Clustering-Pakete an, die sowohl Skalierbarkeit als auch Verfügbarkeit bieten. Wenn das Datenverkehrsaufkommen steigt oder sich die Notwendigkeit einer höheren Verfügbarkeit ergibt, werden einige oder alle Komponenten des Clusters vergrössert oder ergänzt.

Ausfallzeit

/

Die Betriebszeit im Bereich der Computerindustrie ist ein Begriff für die Zeit, in der ein Computer betriebsbereit ist. Der Begriff Ausfallzeit steht für den Zeitraum, in den der Computer nicht betriebsbereit ist. Die Betriebszeit wird manchmal als Prozentwert ausgedrückt. Ein Beispiel für die Betriebszeit, die manchmal besprochen wird, ist Fünfmal 9 – das heisst, der Computer ist während 99,999 Prozent der Zeit verfügbar.



MonTueWedThuFriSatSun
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
 123456
78910111213
14151617181920
21222324252627
28      
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
1234567
891011121314
15161718192021
22232425262728
2930     
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
       
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
     12
3456789
10111213141516
17181920212223
242526272829 
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
293031    
       
     12
3456789
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
   1234
567891011
12131415161718
19202122232425
262728    
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
 123456
78910111213
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
ANBIETER/PARTNER
Experten- und Marktplattformen
Cloud Computing

Technologie-Basis zur Digitalisierung

mehr
Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr
Anwendungen

wichtige Schritte zur Digitalisierung

mehr
Digitale Transformation

Partner zur Digitalisierung

mehr
Energie

Grundlage zur Digitalisierung

mehr
Experten- und Marktplattformen
  • company
    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company
    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company
    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company
    Energie

    Grundlage zur Digitalisierung

    mehr
Values Blogs