Wiki icon • cloudcoop von a - z

IT-Ratgeber – Fachwissen & Lösungen für Ihr Business | cloudcoop

cloudcoop Wiki

A

Eine Azure Landing Zone ist eine vorbereitete Umgebung in Microsoft Azure, die alle notwendigen Ressourcen und Einstellungen enthält, um neue Anwendungen und Dienste schnell und sicher zu starten. Sie stellt sicher, dass alles richtig konfiguriert ist, damit Unternehmen ihre Projekte ohne Verzögerungen beginnen können.

Azure Patch-Management bezieht sich auf den Prozess der Verwaltung und Installation von Software-Updates und Patches in Microsoft Azure. Es stellt sicher, dass alle Systeme und Anwendungen auf dem neuesten Stand sind und schützt sie vor Sicherheitslücken und anderen potenziellen Bedrohungen.

Ein Azure Security Plan ist ein Plan, der sicherstellt, dass alle Daten und Anwendungen, die in Microsoft Azure gespeichert sind, geschützt sind. Er enthält Maßnahmen und Richtlinien, um die Sicherheit zu gewährleisten und Bedrohungen zu verhindern.

In Microsoft Azure muss der Datenverkehr ausgehend und in andere Kontinente bezahlt werden. Mit unsere kalkulierten Landing Zone werden diese Kosten bereits abgedeckt.

C
CAD steht für Computer-Aided Design. Es bedeutet, dass man Computerprogramme benutzt, um technische Zeichnungen und Modelle zu erstellen, zum Beispiel für Gebäude, Maschinen oder Produkte.

Cloud bedeutet, dass du deine Daten und Programme nicht auf deinem eigenen Computer speicherst, sondern auf Computern, die irgendwo anders stehen und über das Internet erreichbar sind. Es ist so, als ob du deine Sachen in einem riesigen, sicheren Schrank aufbewahrst, auf den du von überall aus zugreifen kannst.

IT-Compliance bedeutet, dass ein Unternehmen alle gesetzlichen, internen und vertraglichen Vorschriften in seiner IT-Umgebung einhält. Dazu gehören Bereiche wie Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz. Das Hauptziel der IT-Compliance ist es, sicherzustellen, dass alle IT-Systeme und -Prozesse den relevanten Regeln und Standards entsprechen, um rechtliche Risiken zu minimieren und die Integrität der IT-Infrastruktur zu gewährleisten

Durch die Conditional Access Policys beschränken wir mit Unterstützung von Methoden die Zugriffe auf Ressourcen, wie bspw. die PIM-Webseite. Dabei setzen diese Bedingten Zugriffsrichtlinien mehrere Bedingungen voraus die erfüllt werden müssen. So kann der eigene Windows Client oder der Internetzugriff des Firmenbüros, eine Bedingung sein, die ausgewertet werden kann.

D

Die Domain Services oder Domänen-Dienste sind die Active Directory Dienste (AD DS), die auf einem Windows Server von Microsoft installiert werden. Sie bieten ein Verzeichnis, das Benutzer, Gruppen, Computer und andere Objekte enthält. Von dieser Zentralen stelle können Administratoren das Netzwerk in Unternehmen steuern und regulieren.

Die DSGVO (Datenschutz-Grundverordnung) ist ein Gesetz der Europäischen Union, das den Schutz personenbezogener Daten regelt. Es legt fest, wie Unternehmen und Organisationen mit den Daten von Menschen umgehen müssen, um deren Privatsphäre zu schützen.
F
Eine Firewall ist ein Sicherheitssystem, das den Datenverkehr zwischen deinem Computer und dem Internet überwacht und kontrolliert. Sie schützt deinen Computer vor unerwünschten Zugriffen und Angriffen, indem sie verdächtige Verbindungen blockiert.
FLASH-Speicher ist eine Art von Speicher, der in vielen elektronischen Geräten wie Smartphones, USB-Sticks und SSDs verwendet wird. Er speichert Daten auch dann, wenn das Gerät ausgeschaltet ist, und ist schneller und zuverlässiger als herkömmliche Festplatten.
I

Infrastructure as a Service (IaaS) ist ein Cloud-Computing-Modell, das grundlegende IT-Ressourcen wie Rechenleistung, Speicher und Netzwerkkomponenten über das Internet bereitstellt. Es ermöglicht Unternehmen, ihre IT-Infrastruktur flexibel und skalierbar zu gestalten, ohne in physische Hardware investieren zu müssen.

M
macOS ist das Betriebssystem von Apple für die Mac-Computer. Es wurde ursprünglich als Mac OS X eingeführt, dann in OS X umbenannt und heißt jetzt macOS. Dieses Betriebssystem basiert auf einem Unix-Kern und bietet eine benutzerfreundliche Oberfläche sowie typische Unix-Schnittstellen. Es ist besonders bekannt für seine einfache Bedienung und die nahtlose Integration mit anderen Apple-Geräten wie dem iPhone und iPad.

Microsoft Azure beschreibt vereinfacht gesagt die Rechenzentren von Microsoft in der Kunden IT Infrastruktur wie Server und Datenbanken betreiben können. Dabei ist die Azure-Plattform noch viel komplexer und bietet im ersten Quartal 2025 mehr als über 200 Diensten an, zwischen denen ein Kunden wählen kann. Diese umfassen eine breite Palette von Lösungen, darunter Platform as a Service (PaaS), Software as a Service (SaaS) und Infrastructure as a Service (IaaS). Die Dienste decken verschiedene Bereiche ab, wie z.B. Rechenleistung, Speicher, Datenbanken, Netzwerke, Künstliche Intelligenz, maschinelles Lernen, Analytik und vieles mehr.

Monitoring im IT-Kontext bedeutet, dass man die IT-Systeme und -Dienste eines Unternehmens ständig überwacht, um sicherzustellen, dass sie richtig funktionieren. Es hilft dabei, Probleme frühzeitig zu erkennen und zu beheben, bevor sie größeren Schaden anrichten können.

P
Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das eine vollständige Entwicklungs- und Bereitstellungsumgebung in der Cloud bereitstellt. Es ermöglicht Entwicklern, Anwendungen zu erstellen, zu testen, bereitzustellen und zu verwalten, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen.

PIM ist eine integrierte Sicherheitslösung im Entra ID Plan 2 (Sichere Mandantenverwaltung). Wir nutzen diese um unseren Administrativen Benutzern administrative Berechtigungen einzuräumen. Man muss es sich so vorstellen: Ein Administrativer Benutzer hat zunächst keine administrativen Rechte, jedoch ist dieser administrative Benutzer berechtigt sich diese anzufordern. Erst nachdem die Anforderung eingereicht und genehmigt ist, wird dem Benutzer ein administratives Recht eingeräumt.

S

Eine Server-Workload ist eine Aufgabe oder ein Dienst, den ein Server ausführt. Das kann zum Beispiel das Hosten einer Website, das Verwalten von Datenbanken oder das Ausführen von Anwendungen sein.

Software as a Service (SaaS) ist ein Cloud-Computing-Modell, bei dem Softwareanwendungen über das Internet bereitgestellt und von einem Drittanbieter verwaltet werden. Benutzer greifen auf die Anwendungen über einen Webbrowser zu, ohne sie lokal installieren oder warten zu müssen.

SaaS bietet eine Vielzahl von Vorteilen, darunter Kosteneffizienz, da Unternehmen keine teure Hardware oder Software kaufen müssen. Stattdessen zahlen sie eine Abonnementgebühr, die oft auf der Nutzung basiert. SaaS-Anwendungen sind skalierbar und können leicht an die Bedürfnisse eines Unternehmens angepasst werden. Zudem bieten sie automatische Updates und Wartung, was den IT-Aufwand reduziert.

Storage bedeutet einfach gesagt Speicherplatz. Es ist der Platz, den man auf einem Computer, Smartphone oder einem anderen Gerät hat, um Daten wie Fotos, Videos, Dokumente und Programme zu speichern.

U
Eine USV (Unterbrechungsfreie Stromversorgung) ist ein Gerät, das bei Stromausfällen oder Schwankungen im Stromnetz wichtige elektrische Geräte und Systeme weiterhin mit Strom versorgt. Sie besteht normalerweise aus einer Batterie, einem Wechselrichter und einer Steuereinheit. Im Normalbetrieb leitet die USV den Netzstrom direkt an die angeschlossenen Geräte weiter. Bei einem Stromausfall oder einer Schwankung übernimmt die USV und versorgt die Geräte mit Energie aus ihrer Batterie.
V
Verschlüsselung im IT-Kontext bedeutet, dass Daten in eine spezielle Form umgewandelt werden, damit nur berechtigte Personen sie lesen können. Es ist wie ein Geheimcode, der verhindert, dass Unbefugte auf die Informationen zugreifen können.
VPN steht für Virtual Private Network. Es ist eine Technologie, die eine sichere und verschlüsselte Verbindung über das Internet herstellt, sodass du sicher auf ein privates Netzwerk zugreifen kannst, als ob du direkt damit verbunden wärst.
W

Der Web Application Proxy ist eine Windows Server Rolle die vereinfacht gesagt ein Torhüter ist, um Zugriffe auf interne Webseite überprüft und nur gültige Anfragen durchlässt.

Eine Windows-Client Access License (CAL) ist eine Erlaubnis, die man benötigt, um auf die Dienste eines Windows-Servers zuzugreifen. Das bedeutet, dass jeder Benutzer oder jedes Gerät, das auf den Server zugreifen möchte, eine solche Lizenz haben muss.

Eine Windows Server Lizenz ist eine Erlaubnis, die man von Microsoft kauft, um das Betriebssystem Windows Server auf einem Computer zu installieren und zu nutzen. Dieses Betriebssystem wird oft in Unternehmen verwendet, um Netzwerke, Datenbanken und andere wichtige Dienste zu verwalten.

Z
Zwei-Faktor-Authentifizierung bedeutet, dass du zwei verschiedene Dinge benötigst, um dich irgendwo anzumelden. Zum Beispiel brauchst du dein Passwort und einen Code, den du auf deinem Handy erhältst. Das macht es sicherer, weil jemand beides haben muss, um auf dein Konto zuzugreifen.