Willkommen bei SpaceNet Clouderwelsch
Hardware Cloud, IoT Cloud, Industrie Cloud, Multi-Cloud, hybride Cloud ... im Zusammenhang mit dem Trend Cloud Computing und der digitale Transformation werden wir überrannt mit neuen Fachbegriffen und trendigen Schlagwörtern. Neben den Cloud-Themen finden sich auch in der It noch jede Menge ander Abkürzungen, Fachbegriffe und Buzzwords.
In unserem Glossar möchten wir die Geheimnisse der Kommunikation um und mit der Cloud und der IT im allgemeinen entschlüsseln.
Das Glossar wird kontinuierlich wachsen. Schauen Sie deshalb gerne immer wieder vorbei und entdecken Sie neue Begriffe und lernen die IT-Branche noch ein bisschen besser kennen.
A
Agilität ermöglicht einen beschleunigten Entwicklungsprozess durch wenig Reglementieriung.
von „to apply = anwenden“. Gerät, auf dem eine (->) Applikation („Anwendung“), typischerweise eine Softwarelösung fest installiert ist.
Weblinks
appliance
Ein Autonomes System (AS) bezeichnet einen netztechnischen Teil des Internet. Jede IP-Adresse gehört zu genau einem AS, und zu jedem AS muss weltweit auf allen großen Netzknoten bekannt sein, wie sie zu erreichen sind.
Anmerkung
Jeder Internetanwender hat eine sogenannte „Default-Route“ auf seinem Router, die meist den simplen Inhalt hat: „Schicke alles, was Du nicht kennst, zu Deinem Provider“. Die (echten) Provider haben das nicht. Sie müssen „wissen“, welches Paket wohin gehört. Die Gruppierung in AS erleichtert diese Arbeit ungemein.
Weblinks
Autonomes System
Augmented Reality = Einblendungen in unsere (Bildschirm-) Realität.
Anmerkung
Superpraktisch die APP: Parkometer AR (mit deren Hilfe man sein Auto leichter wiederfindet) und schon bedenklich, wenn wie bei Pokémon go nicht links und rechts schauende Zombies durch die Straßen laufen
Autoprovisioning ist die „Selbstbereitstellungsfunktion“. Durch „Autoprovisioning“ wird automatisch die vorhandene Speicher- und Rechnerkapazität erhöht, wenn der Bedarf den gebuchten Platz überschreitet.
Weblinks
www.cloudcomputing-insider.de/der-lange-arm-der-usa-neues-cloud-gesetz-in-kraft-a-704793/
B
BayLDA ist die Abkürzung für Bayerisches Landesamt für Datenschutzaufsicht.
Weblinks
Bayerischen Landesamts für Datenschutzaufsicht BayLDA
BIOS steht für Basic Input/Output System.
Weblinks
Elektronik Kompendium
Als Bot Net bezeichnet man ein Netzwerk von gekaperten PC's die ein Angreifer aus der Ferne kontrollieren kann. Die einzelnen PC's werden daher auch als “Zombies” bezeichnet.
Weblinks
Was ist ein Botnetz?
BSI Bundesamt für die Sicherheit in der Informationstechnik.
C
Die CeBIT ist eine IT-Messe in Hannover.
Anmerkung
Angefangen hat die Messe als Teilausstellung der Hannovermesse. Daraus entwickelte sich die vielleicht wichtigste IT-Messe auf diesem Planeten für ca. 30 Jahre. So stellte 1995 Bill Gates Windows95 vor 755.000 Besuchern vor. Und heute? Nun ja… seit die Digitalisierung Thema für jede Fachmesse ist, hat die CeBIT immer mehr an Bedeutung verloren und wurde deshalb 2018 eingestellt.
CIO steht für Chief Information Officer.
Weblinks
Wikipedia
CISO steht für Chief Information Security Officer, früher Central Information Security Officer im Gegensatz zum LISO.
Weblinks
Wikipedia
CLI steht für command-line interface.
Cloud Act steht für Clarifying Lawful Overseas Use of Data Act
Anmerkung
Cloud Act ( Clarifying Lawful Overseas Use of Data Act) ist ein Änderungsgesetz der Vereinigten Staaten zum sog. Stored Communications Act mit Regelungen zur Erfassung von Daten im (aus Sicht der USA:) Ausland.
Weblinks
Über Cloud Act
Die Speicherung der beim Backup anfallenden Daten findet nicht lokal statt, sondern in der Cloud. Die Daten werden über die Internetanbindung übertragen. Nachteil der Methode: Die Internetanbindung muss groß genug dimensioniert sein, um die Daten zu übertragen. Hierbei entstehen zusätzliche Kosten. Vorteil der Methode: Es sind keine Investitionen in Hardware nötig, der Dienst kann mit minimalem Adminsitrationsaufwand betrieben werden.
Cloud-Storage ist ein Servicemodell, in dem Daten an einem Remote-Standort gepflegt, verwaltet, gesichert und Benutzern über ein Netzwerk (meist das Internet) zur Verfügung gestellt werden.
Bei der Speicherung von Daten in der Cloud ist es sinnvoll und sicher, diese schon vor der Speicherung zu verschlüsseln. Diese Technik nennt man Cloud Storage Encryption.
Beim Cloud-to-Cloud-Backup werden Daten von einem Cloud-Service zu einem anderen kopiert. Daten in der Cloud werden sinnvollerweise online, also mit Cloud-Backup, gesichert, da die Cloud-Dienste in der Regel untereinander mit sehr hohen Bandbreiten verbunden sind.
Auf die Frage, was man unter der Cloud versteht, gibt es unzählige Antworten und jeden Tag kommen neue wolkige Begriffsschöpfungen, dazu, die wir als „Clouderwelsch“ bezeichnen. Mit unserem Clouderwelsch Sprachführer möchten wir die wichtigsten Schlagwörter rund um die Cloud verständlich, praxisorientiert und neutral auf den Punkt bringen.
CNOBI-Domains sind Top-Level-Domains mit der Endung .com, .net, .org, .biz and .info.
Weblinks
Das Internet.net
Compliance bedeutet, dass man sich als Unternehmen immer schön brav an gewisse Spielregeln hält. Im IT-Bereich hat ein Unternehmen in der Praxis sowohl gesetzliche als auch firmeninterne und vertragliche Regeln zu beachten.
Anmerkung
Und die sind in der Regel mal so richtig kompliziert, sonst würde die IT das Leben eines Unternehmens ja so richtig vereinfachen :)
Weblinks
Gabler Wirtschaftslexikon
D
Förderprogramm in Deutschland.
Weblinks
Über digital bonus
Digitale Transformation bezeichnet das Phänomen der wirtschaftlichen und gesellschaftlichen Veränderungen, die durch moderne IT-Konzepte ausgelöst werden.
Anmerkung
Was sich durch digitale Techniken in unserem Leben ändert. Also das gedruckten Buch wird zum ebook, (d.h. die Druckereien sterben und die Rechenzentren florieren?), die Beratung durch den Arzt erfolgt via Skype und die Unterhaltung mit dem Kollegen im gleichen Zimmer per E-Mail (mit CC an den Chef), aber auch völlig neue Geschäftsmodelle. Es werden nicht mehr einfach nur Gegenstände hergestellt und verkauft, sondern nur noch der Nutzen (z.B. Carsharing, Radminuten).
DS-GVO ist die Datenschutz-Grundverordnung, das „Datenschutzgesetz“ der EU.
Anmerkung
EU-Verordnung 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung).
Weblinks
dsgvo-gesetz.de
DSB steht für Datenschutzbeauftragter.
E
ECO ist der eco Verband der Internetwirtschaft e. V.
Weblinks
www.eco.de
F
G
„Git“ bedeutet auf englisch Blödmann. Ein Git-repository ist jedoch kein Verzeichnis zur Verwaltung von ebensolchen, sondern zur Versionsverwaltung von Dateien.
Anmerkung
Ausgedacht hat sich das Ganze der Linux-Erfinder Linus Torvalds.
H
I
ITaaS geht über die rein technische Bereitstellung von IT-Dienstleistungen hinaus und umfasst auch strategische Aspekte.
Anmerkung
Ein erweiterter Service wird bei manchen Dienstleistern zukünftig auch „digitales Geschäftsmodell as a Service“ sein.
Weblinks
Das ITasS Konzept
IT as a Service: Was CIOs dafür tun müssen
Die it-sa ist eine deutsche IT-Sicherheitsmesse und findet jährlich in Nürnberg statt. Sie entstand aus der ehemaligen Systems.
Weblinks
Zur it-sa Website
J
K
KMU digital ist ein Digitales Förderprogramm für kleine und mittlere Unternehmen in Österreich. Ein ähnliches Programm gibt es in Deutschland unter dem Namen digitalbonus.
Anmerkung
Unternehmen bekommen eine kostenlose digitale Potenzialanalyse. Weitere Informationen dazu gibt es unter digitalbonus.bayern
Weblinks
Zum Förderprogramm MU digitalK
L
Als Legacy wird ein historisch gewachsenes IT-Altsystem bezeichnet, das weiterhin benutzt wird, aber stellenweise veraltetet ist. Oftmals handelt es sich dabei um Eigenentwicklungen, deren Ablösung mit hohem Zeit- und Kostenaufwand verbunden wäre.
Anmerkung
Wörtlich: „Vermächtnis“. Das ist sicher ein Euphemismus….
Weblinks
Legacy-System
LIR-Account ist die Buchstabenfolge, unter der jemand bei RIPE ein Konto hat.
Weblinks
RIPE NCC
LISO steht für Local Information Security Officer.
LRZ steht für Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften.
Weblinks
Leibnitz Rechenzentrum
M
MIT Massachusetts Institute of Technology.
N
O
Wörtlich: Im (eigenen) Haus. Damit ist alles „on premise“, was nicht in externen Rechenzentren oder der Cloud betrieben wird.
Anmerkung
Sei es im internen Rechenzentrum, auf eigenem Rechner, auf eigenem Server im Postkammerl … on premise ist geeignet für Unternehmer mit hohem Kontrollbedürfnis
Weblinks
Wikipedia zu on premise
OwnCloud ist eine freie Software mit Hilfe derer man sich eine eigene, private Datenspeicherlösung bauen kann, um Daten zu synchronisieren und von überall her darauf Zugriff zu haben.
Anmerkung
Es gibt eine Variante in der Cloud, man kann die Software aber auch auf einem eigenen Server installieren.
Weblinks
Own Cloud Software
Wikipedia über OwnCloud
OwnCloud / Dropbox: Ein Vergleich
P
Der PUE-Wert gibt Auskunft über die Energie Effizienz eines Rechenzentrums.
Anmerkung
Der Wert wird berechnet als Quotient aus Gesamtstromverbrauch und IT-Stromverbrauch. Mathematisch ist klar: Diese Zahl ist immer größer als eins auch wenn ein paar Marketingstrategen kleinere PUEs gesehen haben wollen. Je näher ein PUE-Wert an 1 liegt, desto energieeffizienter ist ein Rechenzentrum.
Weblinks
So ermitteln Sie den PUE
Eine Public Cloud basiert auf dem Standard-Modell des Cloud Computing, bei dem Service-Provider verschiedene Ressourcen wie Anwendungen (Software-as-as-Service, SaaS), komplette Computing-Plattformen (Platform-as-aService, Paas) oder IT-Infrastruktur wie Storage oder Server (Infrastructure-as-a-Service) über das Internet der Allgemeinheit zur Verfügung stellen.
Weblinks
Redhat
Q
R
S
In Service Level Agreements (SLA) wird typischerweise die Mindestverfügbarkeit eines Service geregelt.
Technik fällt auf der unteren Ebene statistisch gesehen immer wieder aus, sei es Strom, Kühlung, Netzanbindung, Rechner- und Speicherhardware. Um höhere Verfügbarkeiten zu erreichen, müssen Vorkehrungen beim Anbieter getroffen werden, dass Dienste nicht ausfallen, nur weil Komponenten ausfallen. Dazu zählen Failover-Lösungen und die Schaffung von Redundanzen bei den Komponenten. Je höher der SLA-Wert, desto höher die Produktionskosten. Zu beachten: Ist ein jährlicher SLA von 99% vereinbart, heisst das, dass Dienste innerhalb von 100 Tagen volle 24h ausfallen dürfen, ohne das SLA zu brechen. Bei 99,99 % sind es immer noch fast eine Stunde pro Jahr.
Nach der Einstellung des staatlichen SETI Programms wurde 1999 die Suche nach außerirdischem Leben als innovatives Projekt auf das Heer der einzeln betriebenen PCs im Internet verlagert und gilt deshalb als erstes Cloudprojekt.
Siri ist der persönliche, virtuelle, sprechende iPhone- oder Ipad-Assistent von Apple.
Anmerkung
Auf thailändisch bedeutet Siri Glück. Als Vorname tauchte der Name angeblich in den 60er Jahren zum ersten Mal in Deutschland auf.
Laut Umfrage klingt für 73,4% der Personen Siri sympathisch, da hat Apple ja noch einmal Glück. Seit kurzem bekommt Siri Gesellschaft von Alexa (Amazon Voice Service).
Weblinks
Über den Namen Siri
Wie entstand der Name Siri für den Apple Sprachassistenten?
- Marketingausdruck für die intelligente Auswertung von big data
- Ein Projekt des Bundesministeriums für Wirtschaft und Energie heißt „smart data“ und soll intelligente Geschäftsmodelle erschaffen durch Analyse der Big data
Anmerkung
Wie können gesammelte Massendaten intelligent eingesetzt werden? Mit dem Programm „smart data – Innovationen aus Daten“ sollen intelligente Geschäftsmodelle smart ausgewertet werden.
Weblinks
Smart Data Blog
Bundesministerium für Wirtschaft und Energie/Smart Data
Smart farming ist eine Plattform für den modernen Landwirt. Für alles gibt es eine App – auch auf dem Bauerhof.
Anmerkung
Vom Sauenplaner, über MooMonitoring oder das Programm Agrocom Superkuh … es gibt viele moderne IT-Lösungen für den Einsatz in der Landwirtschaft („Dritte Grüne Revolution“).
Weblinks
Plattform mit Softwareangeboten
SDN trennt alle Aufgaben im Netzwerk von etwaiger Hardware mit Hilfe der Virtualisierung (Querverweis).
Anmerkung
Es ist viel einfacher, mit einer Maus grafisch eine Netzwerkverbindung zu definieren, als physisch mit einer Kabeltrommel durch ein Rechenzentrum zu laufen und Firewalls und Router in IT-Schränke zu schrauben. Die Basis für SDN wurde an der Universität Stanford gelegt.
Weblinks
Stanford University
Die SpaceNet AG erdet die Cloud und bietet seit 1993 als unabhängiger Fullservice-Internetprovider mittelständischen Unternehmen bundesweit Lösungen rund um das Internet an. SpaceNet ist spezialisiert auf das Hosting von Anwendungen für Geschäftsmodelle wie etwa E-Commerce-Lösungen, die hochverfügbare IT-Umgebungen voraussetzen.
Anmerkung
Als Outsourcing-Partner betreibt SpaceNet für seine Kunden sowohl einzelne Anwendungen und Services in seinen Rechenzentren, übernimmt aber auch den kompletten Betrieb der Unternehmens-IT. Als Anbieter von Cloud-Lösungen wie Mailarchiv, Mail-Dienste oder Hosting Continuity erdet SpaceNet die Cloud. Denn diese Lösungen brauchen als Basis Rechenzentren mit hochperformanter, stabiler und zuverlässiger Infrastruktur. SpaceNet hält die Daten in zwei lokal getrennten Hochsicherheitsrechenzentren in München redundant vor. Ein eigenes Backbone liefert eine unabhängige Infrastruktur mit Schnittstellen zu den weltweit wichtigsten Knotenpunkten und garantiert so hohe Übertragungsraten. Derzeit profitieren zirka 1.200 Geschäftskunden wie Antenne Bayern oder der Münchner Verkehrs- und Tarifverbund (MVV) von den Dienstleistungen der SpaceNet AG. Das Münchener Unternehmen beschäftigt rund 100 Mitarbeiter und ist zertifiziert nach dem Sicherheitsstandard ISO 27001.
Weblink
www.space.net
Die Systems war eine deutsche IT-Messe, die von 1969 bis 2009, alle 2 Jahre in München stattfand.
Anmerkung
Alle, die 1969 bei der Mondlandung nicht zum Zug kamen, konnten wenigstens zur ersten Systems gehen.
Weblinks
Die IT-Messe Systems
T
U
USV steht für unterbrechungsfreie Stromversorgung.
Weblinks
Elektronik Kompendium
V
W
Eine Web Application Firewall (WAF) oder auch WebShield schützt Webanwendungen auf Applikationsebene, d.h., die zu schützende Webapplikation muss nicht dafür umgeschrieben werden.
Anmerkung
Typische Angriffe, vor denen eine WAF schützt: Injection, Tampering, Cross-Site Scripting, Cookie Poisoning u.v.a.m.
Weblinks
Web Application Firewall