1. Konzepte und Abkürzungen

Konzepte und Abkürzungen

Hier die Erklärung häufig verwendeter Konzepte und Abkürzungen.

  • AES – Advanced Encryption Standard (auch: Advanced Encryption Standard New Instructions, abgekürzt AES-NI) ist eine Erweiterung des x86-Befehlssatzes von Intel- und AMD-Prozessoren. Entwickelt wurde die Befehlssatzerweiterung von Intel im März 2008. Die Befehlssatzerweiterung wurde entwickelt, um AES-Verschlüsselungen und -Entschlüsselungen zu beschleunigen
  • Apple OSX – Betriebssystem von Apple, auch bekannt als MacOS
  • AV-Vertrag. Auftragsverarbeiter-Vertrag. Vertrag im Rahmen der DSGVO um die Datenschutz Verantwortungen zwischen Auftraggeber und Auftragsverarbeiter oder Sachbearbeiter fest zu legen
  • Bare-metal restore – Ein System zum Wiederherstellen auf einem anderen System, ohne Bedingungen an das andere System
  • BDSG - Bundesdatenschutzgesetz. Dieses Gesetz wird ersetzt durch die EU-DSGVO
  • Brick Level Backup – Möglichkeit des Wiederherstellens von individuellen Postfach-Items
  • CDP – Continuous Data Protection. Ein kontinuirliches Backup Ihrer Daten und Datenbanken
  • CLI - Command Line Interface. Die Kommandozeile, Befehlszeile oder aus dem Englischen command-line interface, kurz CLI, oft auch als Konsole oder Terminal bezeichnet, ist ein Eingabebereich (interface) für die Steuerung einer Software, der typischerweise (aber nicht zwingend) im Textmodus abläuft. Je nach Betriebssystem wird die Kommandozeile von einer Shell oder einem Kommandozeilen- oder Befehlsinterpreter (im Englischen ebenfalls mit CLI für command-line interpreter abgekürzt; die Abkürzung hat also zwei Bedeutungen) ausgewertet und die entsprechende Funktion ausgeführt.
  • Computervirus – (lateinisch virus ‚Gift, Schleim‘; im Deutschen neutralen, auch maskulinen Geschlechts, Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es Veränderungen am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion), mittelbar auch zu Schäden an der Hardware führen. Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware. Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist*
  • Cryptolocker – , auch Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt. Dabei werden private Daten auf einem fremden Computer verschlüsselt oder der Zugriff auf sie wird verhindert, um für die Entschlüsselung oder Freigabe ein “Lösegeld” zu fordern. Ihre Bezeichnung setzt sich zusammen aus ransom, dem englischen Wort für Lösegeld, und ware, entsprechend dem für verschiedene Arten von Computerprogrammen üblichen Benennungsschema (Software, Malware etc.). Im zweiten Quartal 2012 gab es laut Kindsight Security etwa 123.000 neue Varianten. Bekannte Cryptolocker sind unter anderem Locky und WannaCry*
  • Cybercrime – Es gibt keine allgemein gültige Definition des Begriffs Computerkriminalität. Gewöhnlich subsumiert man darunter alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese begangen werden. Im polizeilichen Bereich unterscheidet man darüber hinaus zwischen Computerkriminalität im engeren Sinn und Computerkriminalität im weiteren Sinn.
    Cyberkriminalität lässt sich dabei unterscheiden in:
    • Computerkriminalität im engeren Sinne, für diese Straftaten wird lediglich ein Computer mit oder ohne Internetnutzung als Tatwaffe eingesetzt
    • Internetkriminalität, diese Straftaten basieren auf dem Internet oder geschehen mit den Techniken des Internets

Die Unterscheidung ist, dass unter Internetkriminalität auch viele Straftaten und Vergehen fallen, die auch ohne Internet möglich wären (etwa Verbreitung verbotener Inhalte, Belästigung, u.a.m.), während Computerkriminalität sich in diesem Sinne speziell auf den Kontext der elektronischen Daten bezieht. Cybercrime im engeren Sinne bezieht sich gemäß dem Deutschen Bundeskriminalamt (BKA) auf „spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind“
Der Begriff Computerkriminalität im weiteren Sinne wird in Deutschland umgangssprachlich auch für im Zusammenhang mit Computern stehende Handlungen verwandt, die zwar keine Straftaten, jedoch rechtswidrige Handlungen darstellen. Dabei hängt die Zuordnung zu den jeweiligen Bereichen insbesondere davon ab, ob am entsprechenden Tatort einschlägige Strafvorschriften existieren*

  • Dekra - DEKRA ist eine 1925 gegründete deutsche Prüfgesellschaft. Mit rund 37.000 Mitarbeitern und einem Umsatz von rund 2,7 Milliarden Euro ist Dekra in Deutschland die größte und weltweit eine der führenden Prüfgesellschaften und nach eigenen Angaben Marktführer in Europa. Der Konzern befasst sich schwerpunktmäßig mit der Prüfung von Kraftfahrzeugen und technischen Anlagen, bietet aber auch weitere Dienstleistungen an. Seinen Sitz hat Dekra seit 1946 in Stuttgart. Das operative Geschäft wird von der Dekra SE geführt, die sich vollständig im Besitz des Dekra e.V. befindet*
  • Desaster Recovery – Der englische Begriff Disaster Recovery (im Deutschen auch Katastrophenwiederherstellung oder Notfallwiederherstellung genannt) bezeichnet Maßnahmen, die nach einem Unglücksfall in der Informationstechnik eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur, Hardware und Organisation. Umfassender als Desaster Recovery ist der Begriff Business Continuity, der nicht die Wiederherstellung der IT-Dienste, sondern unterbrechungsfreie Geschäftsabläufe in den Vordergrund stellt.
    • Recovery Time Objective (RTO) - Wie lange darf ein Geschäftsprozess/System ausfallen? Bei der Recovery Time Objective handelt es sich um die Zeit, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung der Geschäftsprozesse (Wiederherstellung von: Infrastruktur - Daten - Nacharbeitung von Daten - Wiederaufnahme der Aktivitäten) vergehen darf. Der Zeitraum kann hier von 0 Minuten (Systeme müssen sofort verfügbar sein), bis mehrere Tage (in Einzelfällen Wochen) betragen
    • Recovery Point Objective (RPO) - Wie viel Datenverlust kann in Kauf genommen werden? Bei der Recovery Point Objective handelt es sich um den Zeitraum, der zwischen zwei Datensicherungen liegen darf, das heißt, wie viele Daten/Transaktionen dürfen zwischen der letzten Sicherung und dem Systemausfall höchstens verloren gehen. Wenn kein Datenverlust hinnehmbar ist, beträgt die RPO 0 Sekunden*
    • Bei der Beurteilung einer Desaster-Recovery-Lösung sind folgende Punkte einer Business Impact Analyse zu beachten:
  • Differenzielles Backup – Die differenzielle Sicherung sichert alle Dateien, die sich seit der letzten Vollsicherung verändert haben*
  • DSGVO - Datenschutz-Grundverordung, auch EU-DSGVO. Europäisches Gesetz zur Schutz der Privatsphäre von Privatpersonen
  • Encryption – Verschlüsselung (auch: Chiffrierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch: „Chiffrat“), sodass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegenüber unbefugtem Zugriff zu schützen oder um Nachrichten vertraulich übermitteln zu können
  • Encryption key – hiermit wird der Schlüssel zur Verschlüsselung und Entschlüsselung gemeint. Der Encryption Key. Der individuelle und geheim zu haltende und aufzubewahrende Code zur Verschlüsselung (encrypt) und Entschlüsselung (decrypt) Ihres Backups
  • ESX – VMware ESX (bis v4.1) ist ein Enterprise-class type-1 Hypervisor, entwickelt von WMware. Es ist ein System für virtuelle Rechner – ESX heißt Elastic Sky X*
  • ESXi – VMware ESXi (nach v4.1) ist ein Enterprise-class type-1 Hypervisor, entwickelt von WMware. Es ist ein System für virtuelle Rechner - ESX heißt Elastic Sky X*
  • EU-DSGVO - Europäische Datenschutz-Grundverordung, auch DSGVO. Europäisches Gesetz zur Schutz der Privatsphäre von Privatpersonen
  • Exchange Server – Microsoft Exchange Server ist eine Groupware- und E-Mail-Transport-Server-Software des Unternehmens Microsoft. Sie dient der zentralen Ablage und Verwaltung von E-Mails, Terminen, Kontakten, Aufgaben und weiteren Elementen für mehrere Benutzer und ermöglicht so die Zusammenarbeit in einer Arbeitsgruppe oder in einem Unternehmen. Exchange Server setzt eine Microsoft-Windows-Server-Software voraus und findet deshalb vor allem in von Microsoft-Produkten geprägten Infrastrukturen Verwendung.
    Um als Anwender die Funktionen von Exchange Server nutzen zu können, ist eine zusätzliche Client-Software nötig. Microsoft liefert dafür das separate Programm Microsoft Outlook, in Exchange Server selbst ist bereits die Webanwendung Outlook on the web für den Browser-Zugriff enthalten.
    Im Rahmen des Microsoft-Online-Dienstes Office 365 kann die Server-Software unter dem Titel Exchange Online auch bzw. zusätzlich bei Microsoft („Cloud-Computing“) statt im eigenen Unternehmen („On Premise“) betrieben werden, was vor allem für kleinere Unternehmen ohne ausgeprägte IT-Infrastruktur interessant sein kann*
  • GB – Gigabyte (=1024 MB)
  • GDPR - General Data Protection Regulation. In Deutschland umgesetzt in die EU-DSGVO Datenschutz-Grundverordnung
  • Granular recovery –wie Brick level Backup, allerdings für den Exchange von ShadowProtect Desaster Recovery. Das Wiederherstellen von individuellen Postfach-Items wie individuellen oder Gruppenpostfächern, Ordnern, E-Mails, Anlagen, Terminkalender-Items, Kontakten, Notizen und Aufgaben
  • Hostrechner - Als Hostrechner (Host-Rechner und Hostcomputer aus dem Englischen host computer übersetzt), kurz Host (aus dem Englischen host wörtlich für Wirt oder Gastgeber) oder Server (englisch für Diener) wird ein in ein Rechnernetz eingebundener Computer mit zugehörigem Betriebssystem bezeichnet, das Clients bedient oder Server beherbergt (also Dienste bereitstellt).
    Geschichtlich betrachtet bezeichnet der Ausdruck Host zunächst einen Mehrbenutzer-Rechner, der mit Hilfe von Anwendungen im Hintergrund Rechenleistung für Terminals erbringt. Nachdem in den 1980er Jahren Rechnernetze den Alltag eroberten, wurde der Ausdruck auch für in ein Rechnernetz eingebundene Rechner verwendet, die Dienstleistungen für meist kleinere oder weniger leistungsfähige Systeme erbringen.
    Neben mächtigeren Betriebssystemen können auch weniger mächtige Systeme – für Minirechner oder auch Netzwerkgeräte, wie Router und Druckerservern als Host dienen. Beispielsweise ist jedes System, das seine Netzwerkkonfiguration durch das Dynamic Host Configuration Protocol (DHCP) beziehen kann, Client eines DHCP-Servers*
  • HTTPS – HyperText Transfer Protocol Secure, ist eine Ausweitung vom HTTP-Protokoll mit dem Zweck sicherer Datenaustausch. Bei der Verwendung von HTTPS werden alle Daten verschlüsselt, wodurch Dritte unmöglich wissen können, welche Daten verschickt werden*
  • Hyper-V – ist eine Hypervisor-basierte Virtualisierungstechnik von Microsoft für Computer mit x64-fähigem x86-Prozessor. Erhältlich ist Hyper-V sowohl als fester Bestandteil der Serverbetriebssysteme (z. B. Windows Server 2016 Standard und Datacenter) als auch in Form der Standalone-Ausführung (z. B. Microsoft Hyper-V Server 2016). Darüber hinaus enthalten die Pro- und Enterprise-Editionen der Clientbetriebssysteme Windows 8 und Windows 10 die Hyper-V-Technologie. In allen diesen Produkten ist Hyper-V entweder standardmäßig aktiv oder bei Bedarf als Komponente installierbar. Die Standalone-Ausführung Microsoft Hyper-V Server 2016 ist kostenlos erhältlich und verfügt über den gleichen Funktionsumfang mit Ausnahme der optionalen GUI. Hiermit können virtuell auch Linux Versionen wie Red Hat Enterprise und SUSE Linux Enterprise Server funktionieren*
  • Incremental Backup – Bei der inkrementellen Sicherung werden immer nur die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder (bei der ersten inkrementellen Sicherung) seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind. Es wird also immer auf der letzten inkrementellen Sicherung aufgesetzt. Dieses Verfahren hat den Nachteil, dass bei einer Wiederherstellung die Daten in der Regel aus mehreren Sicherungen wieder zusammengesucht werden müssen. Mittels verschiedener Techniken (Datumsstempel, Prüfsummen) muss gewährleistet sein, dass die vollständige Kette (Vollsicherung – inkrementelle Sicherungen 1, 2, 3 usw. – Originaldaten) fehlerfrei nachvollziehbar ist*
  • ISO – International Organisation for Standardisation
  • ISO/IEC 27001:2013 – Die internationale Norm ISO/IEC 27001 Information technology – Security techniques – Information security management systems – Requirements spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts einer Organisation. Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation. Hierbei werden sämtliche Arten von Organisationen (z. B. Handelsunternehmen, staatliche Organisationen, Non-Profitorganisationen) berücksichtigt. Die Norm wurde auch als DIN-Norm veröffentlicht und ist Teil der ISO/IEC 2700x-Familie.
    Die Norm spezifiziert Anforderungen für die Implementierung von geeigneten Sicherheitsmechanismen, welche an die Gegebenheiten der einzelnen Organisationen adaptiert werden sollen. Der deutsche Anteil an diesem internationalen Normungsprojekt wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut. Die ISO/IEC 27001:2005 wurde entworfen, um die Auswahl geeigneter Sicherheitsmechanismen zum Schutz sämtlicher Werte (Assets) in den Wertschöpfungsketten (siehe Scope der ISO/IEC 27001, ...organization's overall business risk) sicherzustellen.
  • Key – Schlüssel. Hiermit wird der Schlüssel zur Verschlüsselung und Entschlüsselung gemeint. Der Encryption Key. Der individuelle und geheim zu haltende und aufzubewahrende Code zur Verschlüsselung (encrypt) und Entschlüsselung (decrypt) Ihres Backups
  • Linux – Als Linux (deutsch [?li?n?ks]) oder GNU/Linux (siehe GNU/Linux-Namensstreit) bezeichnet man in der Regel freie, unix-ähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren. Die weite, auch kommerzielle Verbreitung wurde ab 1992 durch die Lizenzierung des Linux-Kernels unter der freien Lizenz GPL ermöglicht. Einer der Initiatoren von Linux war der finnische Programmierer Linus Torvalds. Er nimmt bis heute eine koordinierende Rolle bei der Weiterentwicklung des Linux-Kernels ein und wird auch als Benevolent Dictator for Life (deutsch wohlwollender Diktator auf Lebenszeit) bezeichnet.
    Das modular aufgebaute Betriebssystem wird von Softwareentwicklern auf der ganzen Welt weiterentwickelt, die an den verschiedenen Projekten mitarbeiten. An der Entwicklung sind Unternehmen, Non-Profit-Organisationen und viele Freiwillige beteiligt. Beim Gebrauch auf Computern kommen meist sogenannte Linux-Distributionen zum Einsatz. Eine Distribution fasst den Linux-Kernel mit verschiedener Software zu einem Betriebssystem zusammen, das für die Endnutzung geeignet ist. Dabei passen viele Distributoren und versierte Benutzer den Kernel an ihre eigenen Zwecke an.
    Linux wird vielfältig und umfassend eingesetzt, beispielsweise auf Arbeitsplatzrechnern, Servern, Mobiltelefonen, Routern, Netbooks, Embedded Systems, Multimedia-Endgeräten und Supercomputern. Dabei wird Linux unterschiedlich häufig genutzt: So ist Linux im Server-Markt wie auch im mobilen Bereich eine feste Größe, während es auf dem Desktop und Laptops eine noch geringe, aber wachsende Rolle spielt.
    Linux wird von zahlreichen Nutzern verwendet, darunter private Nutzer, Regierungen und Organisationen wie das Französische Parlament, die Stadt München und das US-Verteidigungsministerium, Unternehmen wie Samsung, Siemens, Google, Amazon, Peugeot usw*
  • MariaDB - ist ein freies, relationales Open-Source-Datenbank­verwaltungs­system, das durch eine Abspaltung (Fork) aus MySQL entstanden ist. Das Projekt wurde von MySQLs früherem Hauptentwickler Ulf Michael Widenius initiiert, der auch die Storage-Engine Aria entwickelte, auf welcher MariaDB aufbaut (Aria ist diejenige Software-Schicht, welche die Basisfunktionalität der Datenbank enthält, d. h. das Erstellen, Lesen, Ändern, Löschen von Daten)*
  • MB – Megabyte (=1024 KB)
  • MMS – Mindtime Management System, das System das Mindtime Backup selbst entwickelt hat zum Überwachen und Verwalten der Online-Backups
  • MsSQL - Der Microsoft SQL Server (auch kurz MSSQLServer) ist ein relationales Datenbankmanagementsystem, das sich am Standard der aktuellen SQL-Version orientiert. Der Microsoft SQL Server liegt in verschiedenen Editionen vor, die ein vielfältiges Angebot abdecken. Die Editionen unterscheiden sich vor allem im Preis, ihren Funktionen und Hardwareeinschränkungen. Der MSSQL-Server kann auch als Data-Warehouse genutzt werden, indem es den Mitarbeitern in einem Unternehmen eine Sicht auf das Geschäft und dessen Daten ermöglicht. Durch seine Business-Intelligence-Plattform bietet er eine skalierbare Infrastruktur, die es der IT ermöglicht, die Nutzung von Business Intelligence im gesamten Unternehmen zu fördern und Business Intelligence dort bereitzustellen, wo Anwender es wünschen. Der SQL Server besteht aus vielen Services, wie z. B. Analysis Services, Reporting Services und Integration Services, und Tools, z. B. den SQL Server Data Tools (SSDT).*
  • MySQL - ist eines der weltweit verbreitetsten relationalen Datenbankverwaltungssysteme. Es ist als Open-Source-Software sowie als kommerzielle Enterpriseversion für verschiedene Betriebssysteme verfügbar und bildet die Grundlage für viele dynamische Webauftritte. MySQL wurde seit 1994 vom schwedischen Unternehmen MySQL AB entwickelt. Im Februar 2008 wurde MySQL AB vom Unternehmen Sun Microsystems übernommen, das seinerseits im Januar 2010 von Oracle gekauft wurde.
    Der Name MySQL setzt sich zusammen aus dem Vornamen My, den die Tochter des MySQL AB Mitbegründers Michael Widenius trägt, und SQL*
  • NAS – Network Attached Storage, (englisch für netzgebundener Speicher) bezeichnet einfach zu verwaltende Dateiserver. Allgemein wird NAS eingesetzt, um ohne hohen Aufwand unabhängige Speicherkapazität in einem Rechnernetz bereitzustellen*
  • NEN 7510 – Vom Niederländischen Normalisations-Institut entwickelter Standard für Datensicherheit im niederländischen Gesundheitswesen
  • Netzwerk – ist ein System zur Kommunikation zwischen zwei oder mehreren Rechnern. Die Kommunikation läuft über Netzwerkkabel (Ethernet) oder über ein drahtloses Netzwerk. In der Netzwerktopologie werden Fysikalische und Logische Topologien unterschieden. Man spricht von einem LAN (Local Area Network oder lokales Netz) im Falle eines lokal verkabelten Netzes, wobei Rechner innerhalb eines Gebäudes oder Kampus angeschlossen sind.
    Die bekannteste Netzwerke sind:
    • Local Area Network (LAN)
    • Wide Area Network (WAN)
    • Virtual Private Network (VPN)
    • Storage Area Network (SAN)
    • Global Area Network (GAN)
    • Metropolitan Area Network (MAN)*
  • Office 365 – Microsoft Office 365 ist eine Kombination bestehend aus einem Online-Dienst, einer Office-Webanwendung und einem Office-Software-Abonnement.
    Die Webanwendungen unter Microsoft Office Online beinhalten die Onlineversionen von Word, Outlook, OneNote, PowerPoint, Excel und OneDrive. Office Online ist eine eigenständige Webanwendung und kann von jedem mit einem Microsoft-Account kostenlos und unabhängig vom Betriebssystem genutzt werden. Microsoft Office Online ist mit den ebenfalls kostenlosen Angeboten Google Docs, Sheets, Slides und Forms oder Zoho Office Suite vergleichbar.
    Das kostenpflichtige Office-365-Abonnement beinhaltet, je nach Tarif, neben den genannten Webanwendungen zusätzliche Serviceangebote, wie z. B. eine professionelle E-Mail-Lösung oder Webspace für eine Website. Bis hierher ist das Angebot der entsprechenden Tarife unabhängig vom Betriebssystem mit einem Browser nutzbar und ist damit auch mit dem kostenpflichtigen Angebot von Google Apps zu vergleichen.
    Tarifabhängig kommen noch die mit mehr Funktionen versehenen Desktopversionen der Office-Anwendungen hinzu, sowie Access und Publisher. Für große Unternehmen können noch Skype for Business (bis 2015: Lync) und InfoPath hinzu gewählt werden. Die Desktopanwendungen benötigen ein Betriebssystem und werden für die Dauer des Abonnements automatisch aktualisiert.
    Verschiedene Varianten
    • 365 for Home: für Heimgebrauch;
    • 365 for Small business: für Kleinunternehmer;
    • 365 for Midsize Business: für mittelgroße Unternehmen;
    • 365 for Enterprises: für Großunternehmen;
    • 365 for Government: für Behörden;
    • 365 for Education: für Schulen, die es anbieten können an Studenten

Bei Exchange Online, Lync Online und SharePoint Online handelt es sich um Dienste, die in der Cloud bereitgestellt werden. Das bedeutet, dass sich der Anwender nicht um die Wartung der Programme oder die Administration eines Servers kümmern muss. Auch Aktualisierungen werden automatisch installiert und stehen sofort zur Verfügung. Das Büropaket Microsoft Office mit Word, Excel, PowerPoint und Co. kann entweder komplett heruntergeladen und installiert oder gestreamt werden. Letzteres bedeutet, dass die Anwendungen aus dem Internet geladen und nicht dauerhaft eingerichtet werden. Die Streaming-Funktion ist nur auf einem Computer mit Windows 7, Windows 8 und Windows 10 möglich, ältere Versionen des Betriebssystems und OS X werden nicht unterstützt*

  • Off-site – off-site data storage heißt Datenauslagerung. Dies bedeutet das Speichern von geschäftskritischen Daten an einem anderen Ort, oft als Teil eines Desaster Recovery plans. Meistens heißt das ein Rechenzentrum
  • OneDrive – Microsoft OneDrive, ehemals Microsoft SkyDrive ist ein Filehosting-Dienst von Microsoft. Der Dienst startete 2007 in den Vereinigten Staaten unter dem Namen Windows Live Folders (Codename SkyDrive). Seit dem 19. Februar 2014 wird der Dienst unter dem Namen OneDrive betrieben. Der Dienst ermöglicht es, Dateien hochzuladen und dort – auch von anderen Zugängen aus – zu bearbeiten bzw. darauf zuzugreifen*
  • Oracle – Oracle Database (auch Oracle Database Server, Oracle RDBMS) ist eine Datenbankmanagementsystem-Software des Unternehmens Oracle. Es können sowohl relationale Daten als auch objektrelationale Daten gespeichert werden.
    Zusammen mit DB2 und MS SQL-Server gehört Oracle zu den Marktführern im RDBMS-Segment. Im Großrechner-Bereich sind Sun-Fire-Maschinen mit dem Unix-System Solaris oder IBM-Maschinen häufig verwendete Plattformen. Im Midrange-Bereich werden nahezu alle Unix-Systeme unterstützt und eingesetzt, daneben aber auch OpenVMS. Linux wurde neben Solaris als strategische Hauptplattform längere Zeit favorisiert und findet sehr starke Verbreitung. Windows wird aufgrund der hohen Verbreitung ebenfalls strategisch unterstützt. Oracle ist laut dem DB-Engines Ranking das populärste Datenbankmanagementsystem*
  • PC - Ein Personal Computer (engl. zu dt. „persönlicher“ bzw. „privater Rechner“, kurz PC) ist ein Mikrocomputer, der im Gegensatz zu einem Minirechner oder Großrechner von nur einem einzigen Benutzer persönlich bedient und genutzt wird. Das Konzept geht zurück auf eine Idee aus den 1970er Jahren, begründet von Hackern, die einer breiten Masse die Nutzung universell einsetzbarer persönlicher Computer ermöglichen wollten. Eine leichte Bedienbarkeit und ein für Privathaushalte erschwinglicher Preis sind wichtige Voraussetzungen für den PC. Technisch umgesetzt wird das Konzept seit 1976. Erst Geräte dieser Art lösten das aus, was der Journalist Steven Levy in seinem Buch „Hackers – Heroes of the Computer Revolution“ als Computerrevolution bezeichnet
    Ein PC tritt beispielsweise als Desktop-, Notebook- oder Tablet-Computer in Erscheinung und kann unter einem beliebigen Betriebssystem laufen, wie beispielsweise Windows, iOS oder Unix. Das Spektrum reicht vom Bereich des Heimcomputers bis hin zum typischen Arbeitsplatzrechner. Überdurchschnittlich leistungsfähige Arbeitsplatzrechner für rechen- und speicherintensive Anwendungen werden als Workstation bezeichnet; ihr Preis kann ein Vielfaches eines PCs betragen*
  • QNAP – QNAP Systems Inc. ist ein taiwanesischer Produzent von unter anderem NAS Systemen und gleichzeitig einer der bekanntesten für geschäftliche Anwender. QNAP heißt Quality Network Appliance Provider
  • Ransomware - ist eine Erpressungsmethode im Internet durch sogenannte Malware. Buchstäblich heißt Ransom: Lösegeld. Ransomware ist ein Programm das der Rechner oder deren Inhalt blockiert en dann vom Verwender Geld erpresst um den Rechner wieder freizugeben. Zahlen stellt sich aber oft heraus als nicht nutzvoll, so warnt unter anderem die Behörde www.nomoreransom.org 
  • Rechenzentrum - Mit Rechenzentrum bezeichnet man sowohl das Gebäude bzw. die Räumlichkeiten, in denen die zentrale Rechentechnik (z. B. Rechner, aber auch die zum Betrieb notwendige Infrastruktur) einer oder mehrerer Unternehmen bzw. Organisationen untergebracht ist, als auch die Organisation selbst, die sich um diese Computer kümmert. Ihr kommt damit eine zentrale Bedeutung in der Unternehmens-EDV zu.
    Die gängige Abkürzung ist RZ, organisationsabhängig kann mit ZER (zentrale Einrichtung Rechenanlagen) ebenfalls ein Rechenzentrum gemeint sein.

In den Betrieben und staatlichen Einrichtungen der DDR waren entsprechende Einrichtungen häufig mit Organisationsabteilungen verbunden und wurden als Organisations- und Rechenzentrum, abgekürzt ORZ, bezeichnet*

  • Redundanz – Der Begriff der Redundanz in der Informationstheorie gibt an, wie viel Information im Mittel pro Zeichen in einer Informationsquelle mehrfach vorhanden ist. Eine Informationseinheit ist dann redundant, wenn sie ohne Informationsverlust weggelassen werden kann. Das Identifizieren und Entfernen solcher Redundanzen heißt Deduplikation*
  • Replikation - Replikation oder Replizierung (lateinisch replicare ‚erwidern‘, ‚wiederholen‘) bezeichnet die mehrfache Speicherung derselben Daten an meist mehreren verschiedenen Standorten und die Synchronisation dieser Datenquellen*
  • Restore – Datenwiederherstellung (englisch data restore, data recovery) bedeutet die Wiederherstellung von Originaldaten nach einem Datenverlust auf einem Datenträger im engeren Sinn wie auch die Erkennung fehlerhaft übertragener Dateneinheiten und deren Wiederherstellung im weiteren Sinne*
  • Retention – oder Data Retention, hiermit ist die Aufbewahrungsperiode gemeint, wie lange die gelöschte Daten vom Rechner, wovon das Backup gemacht wird, noch existieren auf den Backup Server, bevor sie auch dort gelöscht werden. Diese Periode kann man in der Backup Software einstellen.
  • Rückhaltebereich – Aufbewahrungszeit oder Aufbewahrungsperiode von Daten, gleich wie Retention
  • SBS – Microsoft Small Business Server (Windows SBS) ist ein Betriebssystem für kleine Firmen. Windows SBS hat mittlerweile einen Nachfolger in Windows Server 2012 Essentials
  • Schlüssel - Hiermit wird der Schlüssel zur Verschlüsselung und Entschlüsselung gemeint. Der Encryption Key. Die individuelle und geheim zu haltende und aufzubewahrende Code zur Verschlüsselung (encrypt) und Entschlüsselung (decrypt) Ihres Backups –wie Key-
  • Server - Ein Server (englisch server, wörtlich Diener oder Bediensteter, im weiteren Sinn auch Dienst ist ein Computerprogramm oder ein Computer, der Computerfunktionalitäten wie Dienstprogramme, Daten oder andere Ressourcen bereitstellt, damit andere Computer oder Programme („Clients“) darauf zugreifen können, meist über ein Netzwerk. Dabei hat Server zwei verwandte, aber unterschiedliche Grundbedeutungen:
    • Ein Server als Software ist ein Programm, das im Client-Server-Modell mit einem anderen Programm, dem Client (englisch für Kunde), kommuniziert. Der Client kann dadurch bestimmte, von der Server-Software bereitgestellte Funktionalitäten nutzen, zum Beispiel Dienstprogramme, Netzwerkdienste, den Zugang zu einem Dateisystem oder eine Datenbank.
    • Ein Hardware-Server, siehe Hostrechner, ist ein Computer, auf dem ein oder mehrere Server (Software) laufen.*
  • SQL – SQL ist eine Datenbanksprache zur Definition von Datenstrukturen in relationalen Datenbanken sowie zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen von darauf basierenden Datenbeständen.
    Die Sprache basiert auf der relationalen Algebra, ihre Syntax ist relativ einfach aufgebaut und semantisch an die englische Umgangssprache angelehnt. Ein gemeinsames Gremium von ISO und IEC standardisiert die Sprache unter Mitwirkung nationaler Normungsgremien wie ANSI oder DIN. Fast alle gängigen Datenbanksysteme unterstützen SQL – allerdings in unterschiedlichem Umfang und leicht voneinander abweichenden „Dialekten“. Durch den Einsatz von SQL strebt man die Unabhängigkeit der Anwendungen vom eingesetzten Datenbankmanagementsystem an.
    Die Bezeichnung SQL wird im allgemeinen Sprachgebrauch als Abkürzung für „Structured Query Language“ (auf Deutsch: "Strukturierte Abfrage-Sprache") aufgefasst, obwohl sie laut Standard ein eigenständiger Name ist. Die Bezeichnung leitet sich von dem Vorgänger SEQUEL (Structured English Query Language) ab, welche mit Beteiligung von Edgar F. Codd (IBM) in den 1970er Jahren von Donald D. Chamberlin und Raymond F. Boyce entworfen wurde. SEQUEL wurde später in SQL umbenannt, weil SEQUEL ein eingetragenes Warenzeichen der Hawker Siddeley Aircraft Company ist*
  • SSL – Secure Socket Layer. Ist ein Verschlüsselungsprotokoll für die Kommunikation zwischen Rechnern (zum Beispiel im Internet). SSL hat mittlerweile einen Nachfolger: TLS
  • Synology – Synology Inc. ist ein taiwanesischer Hersteller von Network Attached Storage-Geräten (kurz NAS) und Software. In Taiwan und in den Niederlassungen in den Vereinigten Staaten, China, Deutschland, Frankreich und im Vereinigten Königreich sind über 400 Mitarbeiter tätig*
  • Tape-streamer – oder Tape Drive ist ein Datenspeichersystem, das mit Tape als Medium zur Datenspeicherung funktioniert. Durch die Linear Tape Open, kurz LTO, Technologie können mit Tapes beinahe die gleichen Datenübertragungs-Geschwindigkeiten erreicht werden wie mit Festplatten. Tape wird vor allem verwendet für Archivierung und Backup. Das Medium wird immer weniger verwendet, aber existiert noch
  • TB – Terrabyte (=1024 GB)
  • TLS – Transport Layer Security. Ist ein Verschlüsselungsprotokoll für die Kommunikation zwischen Rechner (zum Beispiel im Internet). TLS ist der Nachfolger von SSL
  • Ubuntu – (auch: Ubuntu Linux) ist eine kostenlose Linux-Distribution, die auf Debian basiert. Der Name Ubuntu bedeutet auf Zulu etwa „Menschlichkeit“ und bezeichnet eine afrikanische Philosophie. Die Entwickler verfolgen mit dem System das Ziel, ein einfach zu installierendes und leicht zu bedienendes Betriebssystem mit aufeinander abgestimmter Software zu schaffen. Das Projekt wird vom Software-Hersteller Canonical gesponsert, der vom südafrikanischen Unternehmer Mark Shuttleworth gegründet wurde.
    Ubuntu konnte seit dem Erscheinen der ersten Version im Oktober 2004 seine Bekanntheit stetig steigern und ist inzwischen eine der meistgenutzten Linux-Distributionen. Die Nutzerzahl wird auf etwa 25 Millionen geschätzt.[3] Neben Ubuntu selbst, das ab Version 11.04 standardmäßig die von der Ubuntu-Entwicklergemeinschaft selbst entwickelte Desktop-Umgebung Unity einsetzt, existieren verschiedene Abwandlungen. Zu den offiziellen Unterprojekten gehören unter anderem Kubuntu mit KDE, Xubuntu mit Xfce, Ubuntu GNOME mit Gnome, Ubuntu MATE mit MATE, Ubuntu Budgie mit Budgie, sowie Ubuntu Studio, das speziell auf die Anforderungen von Audio-, Grafik- und Videobearbeitung ausgerichtet ist. Neue Ubuntu-Versionen erscheinen jedes halbe Jahr im April (04er-Versionen) und im Oktober (10er-Versionen). Die derzeit aktuelle Version ist 16.10 alias Yakkety Yak.
  • Unix – Ist ein Mehrbenutzer-Betriebssystem für Computer. Es wurde im August 1969 von Bell Laboratories zur Unterstützung der Softwareentwicklung entwickelt. Heute steht Unix allgemein für Betriebssysteme, die entweder ihren Ursprung im Unix-System von AT&T (ursprünglich Bell Laboratories) haben oder dessen Konzepte implementieren. Es ist zusammen mit seinen Varianten und Weiterentwicklungen – oft unter anderen, in der Öffentlichkeit bekannteren Namen – eines der verbreitetsten und einflussreichsten Betriebssysteme der Computergeschichte. Bis in die 1990er Jahre wurde Unix hauptsächlich in spezialisierten Anwendungsbereichen wie etwa bei Workstations und Servern eingesetzt, insbesondere an Universitäten und Forschungseinrichtungen. Die heutige massenhafte Anwendung in fast allen Bereichen der Computertechnik begann erst ab etwa den 2000er Jahren*
  • USB – Der Universal Serial Bus (USB) ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Mit USB ausgestattete Geräte oder Speichermedien, wie etwa USB-Speichersticks, können im laufenden Betrieb miteinander verbunden (Hot Plugging) und angeschlossene Geräte sowie deren Eigenschaften automatisch erkannt werden. Vor der Einführung von USB gab es eine Vielzahl verschiedener Schnittstellentypen mit unterschiedlichsten Steckern zum Anschluss von Zubehör und Peripheriegeräten an Heim- und Personal Computer. Fast alle diese Schnittstellenvarianten wurden durch USB ersetzt, was für die Anwender Vereinfachungen mit sich brachte, die jedoch durch die Vielzahl an unterschiedlichen USB-Steckern und -Buchsen wieder teilweise relativiert wurden. USB wurde 1996 mit einer maximalen Datenrate von 12 Mbit/s als USB 1.0 eingeführt. Im Jahr 2000 ist Version USB 2.0 spezifiziert worden, mit 480 Mbit/s die heute noch meistverbreitete Version. Bei dem 2014 eingeführten Standard USB 3.1 Gen 2 beträgt die maximale Brutto-Datentransferrate für SuperSpeed+ 10 Gbit/s.*
  • Verschlüsselung - (auch: Chiffrierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch: „Chiffrat“), sodass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegenüber unbefugtem Zugriff zu schützen oder um Nachrichten vertraulich übermitteln zu können
  • VMWare - VMware, Inc. ist ein US-amerikanisches Unternehmen, das Software im Bereich der Virtualisierung entwickelt. Das Unternehmen wurde 1998 mit dem Ziel gegründet, eine Technik zu entwickeln, virtuelle Maschinen auf Standard-Computern zur Anwendung zu bringen. Das bekannteste Produkt ist VMware Workstation.
    Im Bereich der Softwareentwicklung erleichtern virtuelle Maschinen den Entwicklungsprozess, da verschiedene Instanzen gleichzeitig parallel laufen können. Damit können verschiedene Entwicklungsstände bequem getestet werden. Durch Snapshots können Wiederanlaufpunkte gesichert werden, zu denen wieder zurückgekehrt werden kann. Die Installationen werden als Image-Dateien abgelegt und können damit über eine Netzwerkanbindung verschiedenen Entwicklern mit gleichem Stand zur Verfügung gestellt werden.
    Da sich mit VMware-Produkten auch ältere Betriebssysteme in aktuelle Systeme einbinden lassen, kann ältere Software in der Emulation uneingeschränkt genutzt werden, solange keine problematischen Hardwarezugriffe auftreten, wie z. B. in einigen Grafikanwendungen.

VMware-Produkte können auch als Brücke von Windows zu Linux oder Mac OS X dienen, da sich jedes beliebige Windows-Betriebssystem in alle gängigen Linux-Varianten und Mac OS X einbinden lässt. Somit können sämtliche Windows-Programme unter diesen Betriebssystemen eingesetzt werden, ohne dass zwei Betriebssysteme parallel auf unterschiedlichen Festplattenpartitionen installiert werden müssen. Das virtualisierte Windows-Betriebssystem kann einfach als „Fenster“ innerhalb des Host-Betriebssystems aufgerufen werden, während man zugleich auf dem anderen Betriebssystem weiterarbeitet. Natürlich lassen sich auch umgekehrt Linux und andere Betriebssysteme in die Windows-Umgebung integrieren, nicht jedoch Mac OS X, aufgrund dessen Lizenzbestimmungen.

Betreibt man einen Server, kann mit VMware Workstation oder VMware Player sichergestellt werden, dass der „eigentliche“ (Home-)PC, Firewall und Internet-Server als unterschiedliche Rechner in einem virtuellen Netzwerk abgebildet sind. So sind alle Computer im Netzwerk zwar durch eine Firewall geschützt, diese muss aber nicht als zusätzlicher Server im Netzwerk physisch existieren. Außerdem ist der Server vom Home-PC virtuell „entkoppelt“.

Ein weiterer großer Vorteil liegt in der einfachen Notfallwiederherstellung. Da ein virtueller Server ganz einfach wie ein Verzeichnis kopiert werden kann (mitsamt allen Einstellungen), kann man dieses zum Beispiel auf externen Festplatten speichern. Im Bedarfsfall können so ganze Serverlandschaften mitsamt allen Einstellungen binnen kürzester Zeit auf Ersatzgeräte (auf denen VMware Workstation oder VMware Player installiert ist) kopiert und gestartet werden. Die zeitaufwendige und kostspielige Rekonstruktion der Feineinstellungen entfällt somit komplett.

Da die Gastsysteme in virtuellen Maschinen laufen, die – außer der CPU – immer die völlig gleiche virtuelle Hardware für die Betriebssysteme darstellen, sind Umzüge des Wirtssystems von einer Hardware auf eine andere völlig unproblematisch und durch einfaches Kopieren der VMware-Dateien möglich. Dieses ist insbesondere für Windows-Systeme vorteilhaft, kann wegen der durchgereichten CPU jedoch beim Umzug auf einen anderen Prozessor eine erneute Aktivierung erforderlich machen*

  • Windows - Oft auch Microsoft Windows, ist ein Markenname für Betriebssysteme des US-amerikanischen Unternehmens Microsoft. Ursprünglich war Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Später wurde von Microsoft selbst die Windows-NT-Produktlinie entwickelt und schließlich mit dem ursprünglichen Windows, welches auch in den Versionen ME und 98 noch auf einer DOS-Grundlage basierte, unter dem Namen Windows XP vereinigt. Seitdem heißt das Betriebssystem als Ganzes nur noch Windows (engl.: Fenster) und ist von MS-DOS unabhängig. Der Name rührt daher, dass die Benutzeroberflächen von Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden.

Windows-Betriebssysteme sind vor allem auf Personal Computern und Servern verbreitet; daneben existieren Varianten für Geräte wie Smartphones oder PDAs sowie für spezielle Embedded Devices wie etwa vollelektronische Messgeräte und Einzelhandels-Kassensysteme oder für die Anwendung in Kraftfahrzeugen. Kevin Turner, der Chief Operating Officer von Microsoft, nannte auf der Worldwide Partner Conference 2014 einen Gesamt-Marktanteil von 14 Prozent für alle Windows-Varianten*

*(Ein Teil) dieser Informationen stammt aus dem deutschen, niederländischen oder englischen Wikipedia

Mehr spezifische Information finden Sie in unsere Wissensbank.


Informationen anfragenInformationen anfragenKostenloses TestkontoKostenloses Testkonto

Direkt Online Backup bestellen?

Rufen Sie uns an unter 0800 12 22 587 oder hinterlassen Sie uns Ihre Rufnummer. Wir melden uns innerhalb von 2 Stunden!

Einloggen

(Kunden) (Partner) (Veeam)