Calendar

Archives: Glossar CLOUD

Datenvernichtung

/

Managing data in the cloud requires data security and privacy, including controls for moving data from point A to point B. It also includes managing data storage and the resources for large-scale data processing.

Dynamic IP Address

/

Was ist eine statische IP-Adresse bzw. eine dynamische IP-Adresse? Eine statische IP-Adresse ist eine Gruppe von vier Zahlen, die jeweils mit einem Punkt getrennt werden und die durch einen Internet Service Provider (ISP) für einen Computer als permanente Adresse im Internet vergeben wird. Computer nutzen IP-Adressen, um sich gegenseitig zu finden und sich auszutauschen, genauso wie die Menschen Telefonnummern nutzen, um andere Menschen aufzuspüren und sich am Telefon zu unterhalten.

Alles wäre sehr einfach, wenn jeder Computer, der eine Verbindung zum Internet aufbaut, über eine statische IP verfügen könnte. Aber als das Internet erfunden wurde, konnten sich die Erfinder unmöglich vorstellen, dass man eine unbegrenzte Anzahl von IP-Adressen benötigt. Als Konsequenz gibt es heute zu wenige IP-Adressen. Um dieses Problem zu umgehen, beschränken viele Internet-Service-Provider die Anzahl der von Ihnen vergebenen statischen IP-Adressen; um mit den verfügbaren IP-Adressen besser haushalten zu können, vergeben sie vorübergehend eine Adresse aus einem Pool von IP-Adressen an die über Dynamic Host Configuration Protocol (DHCP) anfragenden Computer. Die temporäre IP-Adresse wird auch als dynamische IP-Adresse bezeichnet. Ein anfragender DHCP-Computer erthält so eine dynamische IP-Adresse für die Dauer der Internet-Sitzung oder eine andere festgelegte Zeitdauer. Sobald der Benutzer die Internetverbindung abbaut, geht die dynamisch IP-Adresse zurück in den IP-Adresspool, sodass sie einem anderen Benutzer zugewiesen werden kann. Auch dann, wenn der Benutzer die Verbindung sofort wieder aufbaut, ist es eher unwahrscheinlich, dass er dieselbe Adresse aus dem Pool erhält. Aber manchmal möchten Benutzer, die eine Internetverbindung mit einer dynamischen IP-Adresse besitzen, die eigene Adresse für andere Computer sichtbar machen. Grund hierfür kann der Einsatz von CU-SeeMe oder einer VoIP-Anwendung sein, um Ferngespräche über die IP-Verbindung führen zu können. In diesem Fall benötigt der PC eine statische IP-Adresse. Der Benutzer hat zwei Optionen: er kann den ISP kontaktieren und eine statische IP-Adresse anfordern, oder er kann einen dynamische DNS-Dienst verwenden. Für beide Optionen wird in der Regel eine monatliche Gebühr erhoben. Der dynamische DNS-Dienst funktioniert folgendermassen: Wenn sich ein Benutzer mit einem DNS-Dienst registriert und eine Internetverbindung mit einer dynamischen IP-Adresse aufbaut, kontaktiert dessen Computer den DNS-Dienst und teilt ihm die aus dem Adressepool zugewiesene IP-Adresse mit; der Dienst arbeitet mit dem DNS-Server zusammen, um die richtige Adresse an den anfragenden DHCP-Computer weiterzuleiten. Mithilfe eines dynamischen DNS-Dienstes kann also dafür gesorgt werden, dass andere Computer den betreffenden Rechner finden, obwohl dieser eine dynamische IP-Adresse verwendet. IPv6, auch bekannt als "IPng" (IP Next Generation), erweitert die IP-Adresse von 32 auf 128 Bit und erhöht damit die Anzahl verfügbarer IP-Adressen ganz wesentlich; damit sind statische IP-Adressen leichter und günstiger zu bekommen.

Deduplizierung

/

Deduplizierung ist in der Informationstechnik ein Prozess, der redundante Daten identifiziert und durch einen Zeiger auf das erste Auftreten dieses Datums ersetzt. Gegenüber den klassischen Kompressionsverfahren wird eine wesentlich höhere Datenverdichtung erreicht. Die Entfernung von Redundanzen kann erstens auf der Dateiebene erfolgen und wird dann häufig als Single Instance Storage bezeichnet, sie kann zweitens aber auch auf der Blockebene durchgeführt werden. Abhängig von der Datenstruktur ergeben sich nach Angaben mancher Hersteller Deduplizierungsraten von 1:500. In der Praxis werden Kompressionsraten von 1:7 bis 1:12 beobachtet. In selteneren Fällen ist auch gar keine Komprimierung möglich. Vorrangige Einsatzgebiet der Deduplizierung sind die Datensicherung (Backup), die Datenspeicherung, die Archivierung und der Datentransfer. Das Verfahren eignet sich jedoch grundsätzlich für jeden Einsatzfall, bei dem Daten wiederholt kopiert werden. Funktionsweise: Deduplication-Systeme arbeiten anders als klassische Kompressionsverfahren, die nur wenige Vergleichsmuster benutzen, auf dem Blocklevel. Hierin liegt auch die Abgrenzung zum Single Instance Storage (SIS), das identische Dateien eliminieren soll (siehe auch inhaltsadressierte Speichersysteme, CAS). Ein Beispiel für SIS: Vor allem bei der E-Mail-Archivierung lassen sich viele Redundanzen beseitigen, da häufig dieselben Anhänge an mehrere Empfänger verschickt werden. Wird der E-Mail-Server gesichert oder archiviert, werden alle mehrfach vorhanden Instanzen mitgesichert und verbrauchen Speicherplatz. Im Falle der Redundanz-Entfernung wird nur eine Instanz des Anhangs tatsächlich gespeichert, alle weiteren Instanzen verweisen lediglich auf die gespeicherte Kopie.

Eine wichtige Funktion der Deduplizierung ist das Fingerprinting (Hash). Hier werden Dateien in Segmente unterschiedlichster Grösse (Chunks) zerlegt. Auf Byte-Ebene wird dann analysiert, welche Segmente die höchste Wiederholrate bieten, um durch Referenzierung (Pointer) auf das Ursprungselement grösstmögliche Datenreduzierungen zu bieten.

Ein Beispiel: Bei der Datensicherung von Festplatte auf Bandmedien, ändern sich die Daten von einer Woche zur nächsten, von einer Vollsicherung bis zur nächsten Vollsicherung aber nur relativ gering. Zwei Vollsicherungen benötigen daher bei der klassischen Datensicherung mindestens die doppelte Speicherkapazität auf Band im Vergleich zu den Originaldaten. Die Deduplizierung erkennt die identischen Datenbestandteile und referenziert diese. In einer Liste werden dazu eindeutige Segmente festgehalten, und beim erneuten Auftreten dieses Datenteils werden Zeitpunkt und Ort im Datenstrom notiert, sodass letztlich die Originaldaten wiederhergestellt werden können.

Diese Zeiger beanspruchen wesentlich weniger Platz als die referenzierte Bitfolge. Wird die Datei wieder aufgerufen, so wird sie sowohl aus ihren einzigartigen Bestandteilen als auch aus den Teilen, die sie mit anderen Dateien gemein hat, zusammengefügt. Der Index besagt, welche Teile das sind und wie sie mit den einzigartigen Bestandteilen verbunden werden müssen, um wieder die Ursprungsdatei zu ergeben.

Methoden: Es gibt zwei Methoden, einen Datei-Bauplan zu erzeugen. Beim Reverse-Referencing wird das erste gemeinsame Element gespeichert, alle weiteren identischen erhalten einen Verweis auf das erste. Forward-Referencing legt immer den zuletzt aufgetretenen, gemeinsamen Datenblock ab und referenziert die vorher aufgetretenen Elemente. Bei diesem Methodenstreit geht es darum, ob Daten schneller verarbeitet respektive schneller wiederhergestellt werden können. Weitere Vorgehensweisen, wie Inband und Outband, konkurrieren darum, ob der Datenstrom „on the fly“, also im laufenden Betrieb, analysiert wird oder erst nachdem dieser am Zielort gespeichert wurde. Im ersten Fall darf nur ein Datenstrom existieren, im zweiten können die Daten mittels mehrerer Datenströme parallel untersucht werden.

Das Fingerprinting versucht auch festzustellen, wie der eingehende Datenstrom am besten in Stücke zerlegt werden kann, sodass möglichst viele identische Bauteile entstehen. Dieser Vorgang heisst Chunking (engl. Chunk = Stück, Block).

Je genauer die Änderungen einer Datei bestimmt werden können, desto weniger muss redundant gesichert werden. Allerdings vergrößert sich dadurch der Index, also der Bauplan. Daher ist auch die Methode der Identifikation von gemeinsamen Blöcken entscheidend. Am exaktesten ist ein Bit-für-Bit-Vergleich, allerdings sind die Systemanforderungen sehr hoch. Daher kommen oft Hash-Mechanismen zum Einsatz.

In der Praxis wird die Redundanz-Entfernung oft in Verbindung mit anderen Arten der Datenkomprimierung wie traditionellen Komprimierungsmethoden sowie die Delta-Differenzierung verwendet. Zusammen bilden diese drei Techniken eine sehr effektive Methode für die Optimierung der Speicherplatznutzung.

Dynamic packet filter

/

Ein dynamischer Paketfilter ist eine Firewall-Funktion, die den Status aktiver Verbindungen überprüfen und anhand dieser Information entscheiden kann, welche Netzwerkpakete die Firewall passieren dürfen. Durch die Aufzeichnung der Session-Daten, wie beispielsweise IP-Adressen und Portnummern, kann ein dynamischer Paketfilter schärfere Sicherheitsmaßnahmen ausführen als ein statischer Paketfilter. Nehmen wir zum Beispiel an, man will die Firewall so konfigurieren, dass alle User einer Firma ins Internet können, aber nur die Antworten auf die Datenanforderungen der User zurückgelassen werden. Mit einem statische Paketfilter müsste man andauernd die Rückmeldungen aller externer Adressen zulassen, vorausgesetzt, die User dürfen alle Internet-Seiten besuchen. Mit dieser Art von Filter könnte ein Angreifer Informationen am Filter vorbeischmuggeln, indem er das Paket wie eine Rückmeldung aussehen lässt (dies kann durch eine "reply"-Anzeige im Paket-Header geschehen). In dem er die Request und Antworten überwacht und miteinander abgleicht, kann ein dynamischer Paketfilter die Antworten verwerfen, die zu keiner Anfrage passen. Wenn eine Anfrage aufgezeichnet wird, dann schafft der dynamischer Paketfilter eine kleine Lücke für die eingehenden Daten, durch das nur die erwartete Rückmeldung passieren darf. Nachdem die Antwort empfangen wurde, wird die Lücke geschlossen. Diese Fähigkeit erhöht die Sicherheitsleistung einer Firewall erheblich.

Desktop-Virtualisierung

/

Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server- und Speichervirtualisierung. Dabei wird statt einer einzelnen Komponente oder Anwendung der komplette PC-Desktop im Rechenzentrum virtualisiert. Mit Desktopvirtualisierungs-Lösungen können Unternehmen nicht nur die Virtualisierung von einzelnen Applikationen (Anwendungsvirtualisierung) vornehmen, sondern gleich den gesamten Benutzer-Desktop einbeziehen – einschließlich aller Anwendungen und persönlichen Einstellungen. Wie beim Server Based Computing können die Anwender bei einer Desktopvirtualisierung im Grunde genommen die gleichen standardmässigen PCs verwenden. Ein wesentlicher Vorteil des virtuellen Desktops ist jedoch, dass das Betrienssystem unabhängig für jeden Arbeitsplatzrechner in seiner eigenen dedizierten virtuellen Maschine läuft. Auf diese Weise können sich die Anwendungen von zwei Benutzern niemals gegenseitig beeinflussen. Ausserdem führt eine im Rechenzentrum konsolidierte virtualisierte Desktop-Infrastruktur dazu, dass Unternehmen sichere, isolierte Desktops bereitstellen können, die ohne Unterbrechung zur Verfügung stehen. Und jedes Endgerät ist zentral gemanagt und von überall im Netzwerk erreichbar.

Dynamic Provisioning

/

Technik zur Bereitstellung von virtuellen oder dynamischen LUNs auf Storage Systemen. Dynamische LUNs sind an einen physikalischen Speicherpool gebunden, der überbucht werden kann und nur soviel physikalischen Speicher allokiert wie vom Host tatsächlich verwendet wird. Siehe auch Thin Provisioning.

Dynamic Source Routing

/

Dynamic Source Routing (DSR) ist ein selbsterhaltendes Routing-Protokoll für drahtlose Netzwerke. Das Protokoll kann ausserdem Mobiltelefone sowie Netzwerke mit bis zu 200 Knoten unterstützen. Ein Dynamic Source Routing-Netzwerk kann sich unabhängig von der Verwaltung durch Administratoren konfigurieren und organisieren. Im Dynamic Source Routing entdeckt jede Quelle die für die Übertragung der Pakete an das gegebene Ziel geeignete Route. Das Konzept umfasst zwei wesentliche Komponenten: Route Discovery (Routenerkennung) sowie Route Maintenance (Routenpflege). Route Discovery erkennt den optimalen Übertragungspfad für eine Sendung zwischen einer gegebenen Quelle und einem bekannten Ziel. Route Maintenance stellt sicher, dass der Übertragungspfad trotz sich ändernder Netzwerkbedingungen optimal und schleifenfrei bleibt – auch dann, wenn dazu eine Änderung der Route während der Übertragung erforderlich wird. Microsoft hat eine Version von Dynamic Source Routing unter dem Namen Link Quality Source Routing (LQSR) entwickelt, die insbesondere für die Nutzung mit der Microsoft Mesh-Connectivity-Layer-Technologie (MCL) geeignet ist. MCL vereinfacht die Integration von Computer in ein drahtloses Maschennetzwerk mithilfe von WiFi- oder WiMAX-Services.

Digital Rights Management

/

Digital Rights Management (DRM) ist ein systematischer Urheberrechtsansatz für digitale Medien. DRM bezweckt die nicht autorisierte Distribution von digitalen Medien und beschränkt die Möglichkeiten des Verbrauchers in Bezug auf das Kopieren des gekauften Content. DRM-Produkte wurden als Antwort auf die rasche Zunahme des Online-Raubkopierens kommerziell vermarkteter Materialien, die durch die weit verbreitete Nutzung von Internet-Tauschbörsen entstanden ist. In der Regel wird DRM durch die Einbettung von Code implementiert, der das Kopieren unterbindet, einen Zeitraum für den Zugriff auf den Content festlegt, oder die Anzahl der Geräte beschränkt, auf denen die Medien installiert werden können. Obwohl digitaler Content durch Copyright-Gesetze geschützt ist, ist es sehr schwierig, illegale Aktivitäten im Web aufzuspüren und die Gesetzesbrecher dingfest zu machen. Die DRM-Technologie konzentriert sich darauf, den Diebstahl des Contents von vornherein zu unterbinden, eine wirksamere Vorgehensweise als zufällige Strategien, die darauf abzielen, die Online-Wilderer im Nachhinein festzunehmen.

eDiscovery

/

E-Discovery (auch Electronic-Discovery), die Erkennung auf elektronischem Wege, beschreibt jeden Prozess, in dem elektronische Daten aufgespürt, gefunden, gesichert und durchsucht werden, etwa in Hinblick auf die Nutzung als Beweismittel in einem Zivil- oder Strafverfahren. E-Discovery kann offline auf einem bestimmten Computer oder im Netzwerk erfolgen. Hacker-Aktivitäten, die vom Gericht oder einer Behörde angeordnet werden, um wichtige Beweisstücke zu sichern, gehören ebenfalls zur Kategorie E-Discovery. Digitale Daten sind besonders gut für Untersuchungen geeignet. Zum einen lassen sie sich problemlos auf elektronischem Wege durchsuchen, wohingegen Papierbelege manuell untersucht werden müssen. Ausserdem lassen sich digitale Daten nur schwer oder gar nicht zerstören, vor allem dann nicht, wenn sie in ein Netzwerk gelangen. Der Grund dafür ist, dass die Daten auf mehreren Festplatten auftauchen und dass Dateien sogar nach der Löschung wiederhergestellt werden können. Die einzige zuverlässige Methode, Daten zu zerstören, ist das Festplattenlaufwerk mit den Daten physikalisch zu vernichten. Im Prozess der E-Discovery können alle Datentypen als Beweise dienen. Dazu gehören Texte, Bilder, Kalenderdateien, Datenbanken, Tabellen, Audio-Dateien, Animationen, Websites und Computerprogramme. Sogar Schadprogramme wie Viren, Trojaner und Spyware lassen sich sichern und untersuchen. Elektronische Mail (E-Mail) kann eine besonders wertvolle Beweisquelle im Zivil- oder Strafrecht sein, da viele im Vergleich zu schriftlichen Memos und Briefen oft weniger Acht darauf geben, was sie in einer E-Mail schreiben. Die Computerforensik, auch Cyberforensik genannt, ist eine spezielle Form des E-Discovery, bei der der Inhalt einer Festplatte eines bestimmten Computers untersucht wird. Nachdem man den Computer physisch isoliert hat, erstellt der Computerforensiker eine digitale Kopie der Festplatte. Anschliessend wird der Computer im Originalzustand sicher weggesperrt, um die Unversehrtheit der Beweise zu gewährleisten. Die Untersuchung bezieht sich ausschliesslich auf die digitale Kopie. E-Discovery ist eine sich entwickelnde Disziplin, die viel mehr beinhaltet als die reine Technologie. Sie wirft mehrere rechtliche, verfassungsrechtliche, politische, sicherheitstechnische und Datenschutzprobleme auf, die bisher noch nicht gelöst wurden.



MonTueWedThuFriSatSun
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
 123456
78910111213
14151617181920
21222324252627
28      
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
1234567
891011121314
15161718192021
22232425262728
2930     
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
       
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
     12
3456789
10111213141516
17181920212223
242526272829 
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
293031    
       
     12
3456789
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
   1234
567891011
12131415161718
19202122232425
262728    
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
 123456
78910111213
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
ANBIETER/PARTNER
Experten- und Marktplattformen
Cloud Computing

Technologie-Basis zur Digitalisierung

mehr
Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr
Anwendungen

wichtige Schritte zur Digitalisierung

mehr
Digitale Transformation

Partner zur Digitalisierung

mehr
Energie

Grundlage zur Digitalisierung

mehr
Experten- und Marktplattformen
  • company
    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company
    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company
    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company
    Energie

    Grundlage zur Digitalisierung

    mehr
Values Blogs