Glossar

ASP

Die Abkürzung ASP kann sowohl für einen Dienstleister (den Application Service Provider) als auch für eine Tätigkeit (das Application Service Providing) stehen.

Immer geht es dabei um die zentrale Bereitstellung von Software-Anwendungen über einen Server, die dann über schnelle (und möglichst abgesicherte) Internet-Verbindungen abgerufen werden, statt sie auf jedem Anwender-Rechner (Client) einzeln zu installieren.

Da der ASP sich um Datensicherung, Administration und Updates kümmert, kann der Aufwand auf Kundenseite für Software-Installationen und -Service deutlich gesenkt werden. WIZARD bietet seinen Kunden unter dem Namen Secure ASP ein leistungsstarkes ASPPaket an.

Cloud Computing

Ein reichlich wolkiger (aber weit verbreiteter) Begriff: Mit Cloud Computing (wörtlich „Wolkenrechnen“, auf Deutsch auch Rechner- oder Datenwolke) werden verschiedene Formen der Bereitstellung von Speicherplatz, Anwendungen (> ASP) oder Rechenleistung über das Internet zusammengefasst.

Dabei soll das Bild der Wolke sowohl den (soweit es eine Netz-Verbindung gibt) von überall möglichen Zugriff auf die Daten als auch deren Speicherung symbolisieren. Diese erfolgt nicht mehr allein auf einzelnen Desktop-Rechnern, Tablets oder Handys, sondern auf Servern, die nicht am Arbeitsplatz des Anwenders stationiert sind. Über die Cloud können verschiedene Geräte ihre Daten zudem synchronisieren.

Aus Datenschutzgründen sind viele Cloud-Angebote mit Vorsicht zu genießen, etwa wenn sensible Daten auf nicht näher spezifizierten Servern im Ausland gespeichert werden. WIZARD bietet seinen Kunden darum mit der WIZARDCloud eine sichere du klar verortbare Alternative über das WIZARD-Rechenzentrum.

CMS

Unter dem Begriff CMS (Content Management System) werden Systeme zusammengefasst, die die dezentrale Aktualisierung von Webseiten und anderen Medienformen über Netzverbindungen erlauben, in der Regel ohne oder mit nur geringen Programmierkenntnissen. Bekannte CMS sind etwa WordPress, Joomla, Contao, Drupal oder Typo3. Mit Merlin entwickelte WIZARD eine eigene CMS-Lösung.

(EU-)DSGVO

Mit der im Mai 2018 in Kraft getretenen Datenschutzgrundverordnung (DSGVO) der Europäischen Union werden die Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen EU-weit vereinheitlicht.

Die DSGVO räumt allen Personen, deren Daten gespeichert und verarbeitet werden, umfangreiche Informations- und Löschungsrechte gegenüber den verarbeitenden Unternehmen ein und erhöht den Druck auf diese Unternehmen, geeignete organisatorische und technische Maßnahmen zum Schutz dieser Daten zu treffen.

Linux

Linux ist ein UNIX-ähnliches und besonders häufig für Server eingesetztes Mehrbenutzer- Betriebssystem, das seit 1992 über die freie GPL (General Public Licence)-Lizenz auch kommerziell betrieben werden darf. Auf dem Kern des Betriebssystems, dem Linux-Kernel, bauen heute diverse Varianten auf. Da inzwischen zahlreiche benutzerfreundliche grafische Benutzeroberflächen für Linux verfügbar sind, steigt auch die Verbreitung im Desktop- Bereich.

Phishing

Der Begriff Phishing ist bewusst an das englische Wort Fishing (Angeln) angelehnt: So unterschiedlich die Phishing-Taktiken sind, stets geht es dabei um das „Angeln“ sensibler Nutzerdaten, etwa Passwörtern.

Besonders häufig ist Phishing in ungesicherten E-Mail-Systemen. Oft wird in Phishing-Mails das Corporate Design bekannter Institutionen wie Banken oder Online-Kaufhäusern nachgeahmt. Klickt ein Leser auf einen Link in einer Phishing-Mail, landet er statt auf der erwarteten Seite auf einer gefälschten. Gibt er dort sein Passwort ein, werden die Daten an Betrüger weitergeleitet, die es z.B. nutzen können, um Konten zu plündern oder Rechner mit Viren oder Schad-Software zu infizieren.

Da es in der Eile des Berufsalltags schwer sein kann, Phishing-Mails von legitimen Mails zu unterscheiden, ist ein wirksamer Schutz sinnvoll, wie ihn etwa die WIZARD-Entwicklung eZeus bietet.

RDP

Das Remote Desktop Protocol (RDP), entwickelt von Microsoft, ist eine wichtige Grundlage für die Fernwartung per Onlineverbindung, denn es macht die Darstellung und Steuerung des Bildschirminhalts eines Rechners über einen anderen möglich. Viele Probleme können so behoben werden, ohne dass ein Technikereinsatz vor Ort nötig ist.

Redundanz

Eine wichtige Absicherung für IT-Systeme ist die sogenannte Redundanz: Das Bereitstellen von mehr Komponenten und Ressourcen als zur Bewältigung einer Aufgabe eigentlich benötigt werden. Auf diese Weise wird sichergestellt, dass stets ein Ersatz übernehmen kann, wenn eine Störung vorliegt, und dass auch beim Ausfall einer Festplatte oder anderer wichtiger Speichersysteme keine Datenverluste eintreten.

Die Sicherheit kann durch eine räumliche Trennung der redundanten Systeme noch erhöht werden. Auch Internetverbindungen sollten – wie beim WIZARD-Rechenzentrum – möglichst mehrfach redundant ausgelegt sein, um stets einen stabilen und schnellen Datenverkehr sicherzustellen.

Router

Das Weiterleiten (englisch: „to route“) von Datenpaketen zwischen Rechnernetzen ist die Hauptaufgabe eines Routers. Dabei können aus Sicherheitsgründen auch Datenpakete von der Weiterleitung ausgeschlossen werden (Firewall-Funktion).

Zur Herstellung von Netzwerkverbindungen über DSL sind in vielen Haushalten heute Router zu finden, oft auch mit WLAN-Funktion. Einen wesentlich höheren Datendurchsatz ermöglichen professionelle Hochgeschwindigkeitsrouter, wie sie beispielsweise im WIZARDRechenzentrum zum Einsatz kommen.

Thin Client

Wenn ein Rechner nur wenig eigene Rechenleistung und Speicherplatz benötigt, um die gewünschte Aufgabe zu erfüllen, kann statt eines ausgewachsenen Desktoprechners mit leistungsstarkem Prozessor etc. auch ein Thin Client („Dünner Client“) zum Einsatz kommen.

Zum Beispiel dann, wenn Anwendungen via ASP zur Verfügung gestellt werden: Der Thin Client muss dann nicht die gesamte Applikation laufen lassen, sondern nur die vom Server über das Internet bereitgestellten Ergebnisse darstellen.

Da sie wesentlich weniger Leistung benötigen, können Thin Clients deutlich kostengünstiger sein als voll ausgebaute Desktop-Compzer („Fat Clients“).

Trojaner

Als Trojaner werden – angelehnt an das berühmte „Trojanische Pferd“ aus der griechischen Mythologie – Programme bezeichnet, die nach außen hin eine harmlose Funktion auszuüben scheinen, in Wirklichkeit aber geschrieben wurden, um im Hintergrund ohne Wissen des Anwenders andere, schädliche Zwecke zu erfüllen.

Dazu kann die Verbreitung von Computerviren ebenso gehören wie das Versenden von Spam-Software oder das Ausspionieren eines Users mit dem Ziel, Passwörter oder andere sensible Informationen zu ermitteln. Trojaner gehören damit zur Gruppe der Malware (Schad-Software).

Weil es für Laien sehr schwer sein kann, Trojaner von legitimer Software zu unterscheiden, empfiehlt sich die Verwendung geeigneter Schutzmaßnahmen – zum Beispiel eine sichere Internetverbindung via eZeus, die das Herunterladen von Trojanern verhindert.

VPN

Wenn Sie sicher von anderen Standorten auf Ihr Unternehmensnetzwerk zugreifen wollen, ist ein Virtual Private Network (VPN) eine gute Lösung – noch besser, wenn sie mit einer Authentifizierungsmethode wie WIZARDs eToken verknüpft wird.

Das VPN macht innerhalb des „öffentlichen“ Internets eine Art Tunnel auf, der vom Computer des von außen zugreifenden Anwenders (VPN Partner) bis zum Unternehmensnetz reicht (VPN Gateway). Die Verbindung kann (und sollte!) zudem durch eine Verschlüsselung zusätzlich geschützt werden.

Windows

Ursprünglich als grafische Benutzeroberfläche für MS-DOS entwickelt, ist Microsoft Windows heute eine eigenständige Familie von Betriebssystemen. Neben den Varianten für Desktopsysteme wie Windows 10 ist Windows auch als Serverbetriebssystem (Windows Server) verbreitet.

Unix

Obwohl das Server-Betriebssystem Unix bereits 1969 entwickelt wurde, zählen seine aktuellen Nachkommen bis heute zu den am weitesten verbreiteten Grundlagen des Internet und anderer Netzwerke. Aus dem ursprünglichen Unix-Kern entstanden zahlreiche Derivate wie Linux, Solaris, Open BSD, macOS und iOS.

Open Source

Als Open Source („Offene Quelle“) werden Programme bezeichnet, deren Quellcode unter verschiedenen Lizenzen öffentlich eingesehen und von Dritten weitergegeben und modifiziert werden darf. Meist kann die Open-Source-Software selbst kostenlos genutzt werden; Installation und Anpassung können dennoch beträchtliche Kosten verursachen. Bekannte Open-Source-Projekte sind beispielsweise das Betriebssystem Linux, das Datenbankmanagementsystem MySQL oder Content Management Systeme wie WordPress oder Contao.