Calendar

Archives: Glossar CLOUD

Entscheidungsprämissen im Cloud Computing

/

Entscheidungsprämissen grenzen den Entscheidungsspielraum eines Entscheiders ein, ohne jedoch die Entscheidung bereits vollständig festzulegen. Diese Einordnung macht deutlich, dass beispielsweise Frameworks Einfluss auf die Entscheidungen in einer IT-Abteilung haben und somit auch die Einführung und Nutzung von Cloud Computing in einem Unternehmen mitbestimmen. Eine Kundenorganisation, die Cloud-basierte Services einführen und nutzen möchte, kann durch die Nutzung von Frameworks die bisher gültigen Entscheidungsprämissen anpassen und so die Abläufe und Entscheidungswerkzeuge im Rahmen des IT-Servicemanagements auf die neuen Gegebenheiten abstimmen.

Embedded Hypervisor

/

Bei einem embedded Hypervisor handelt es sich um einen Hypervisor, der direkt in einem Prozessor, einem Personal-Computer (PC) oder einem Server implementiert (integriert) wird. Diese Architektur büßt zwar etwas von der Flexibilität konventioneller Hypervisoren ein, bietet jedoch den Vorteil der Vereinfachung. Für viele Anwender sind die geringen Abmessungen sowie die integrierte Funktionalität des Hypervisors wichtiger als die potenziell geringere Robustheit.

Zu den Features des integrierten Hypervisors gehören: Weniger anfällig für Hackerangriffe. Minimale Treiberanforderungen. Läuft auf Multi-Core-Prozessoren sowie verschiedenen virtuellen Maschinen. Speicherung aller Images der virtuellen Maschinen auf einem einzelnen Storage Area Network (SAN). Unterstützt den Neustart von VM-Images statt von Festplatte oder Wechselmedium. Unterstützt das Web-Browsing sowie die Nutzung von E-Mail unabhängig des Betriebssystems. Nutzung von Betriebssystemschnittstellen auf höherer Ebene für die Programmierung sowie die Überarbeitung von Anwendungsprogrammen. Hohe Geschwindigkeit, niedrige Latenz, minimale Auslastung von Systemressourcen. Computer- und Serverhersteller liefern inzwischen Rechner mit embedded Hypervisor aus.

External cloud

/

Public or private cloud services that are provided by a third party outside the organization. A cloud computing environment that is external to the boundaries of the organization.

False Acceptance Rate

/

Unter falsche Akzeptanz (oder Typ-II-Fehler) versteht man ein Fehler, der gelegentlich von biometrischen Sicherheitssystemen begangen wird. Bei der falschen Akzeptanz wird eine nicht autorisierte Person als autorisiert identifiziert. Natürlich ist die falsche Akzeptanz nicht wünschenswert. Eine der wichtigsten Spezifikationen eines jeden biometrischen Systems ist die Falsche-Akzeptanz-Rate (FAR). Die FAR wird als der Prozentsatz an Identifizierungsfällen, in denen eine falsche Akzeptanz vorkommt. Dies lässt sich auch als Wahrscheinlichkeit darstellen. Wenn die FAR beispielsweise 0,1 Prozent beträgt, bedeutet das, dass im Durchschnitt ein Versuch von 1000, die Sicherheit des Systems zu unterlaufen, erfolgreich sein wird. Anders ausgedrückt, die Wahrscheinlichkeit, dass eine nicht autorisierte Person als autorisiert erkannt wird, liegt bei 0,1 Prozent.

File Virtualization

/

Unter Dateivirtualisierung versteht man die Schaffung einer Abstraktionsebene zwischen Fileservern und den Clients, die auf diese Fileserver zugreifen. Das kann per Software, es kann aber auch durch spezialisierte Switches erfolgen, die die wichtigen Netzwerkprotokolle NFS und CIFS beherrschen. Nach der Umsetzung verwaltet die Datei-Virtualisierungsebene die Dateien und Dateisysteme über mehrere Server, sodass ein Administrator den Clients einen einzelnen, virtuellen Einbindepunkt für alle Server anbieten kann. Weiterhin sind die Fileserver für die Daten- und Metadatenvorhaltung zuständig. Obwohl diese Umgebung oberflächlich betrachtet zusätzlichen IT-Overhead schafft, bietet die Dateivirtualisierung einige wesentliche Vorteile, darunter einen globalen Namespace für die Indizierung der Dateien auf den Fileservern im Netzwerk. Darüber hinaus ermöglicht diese Konsolidierung der virtuellen Speicherkapazität die gemeinsame Nutzung von Kapazitäten durch alle Fileserver. Die Daten können für den Enduser und die Anwendungen transparent zwischen Fileservern migriert werden – eine optimale Lösung in einer hierarchischen Speicherinfrastruktur. Kurzum, die Dateivirtualisierung gibt Unternehmen die Möglichkeit, isolierte Speicherkapazitäten auf Fileservern im Netzwerk zu reaktivieren und unterstützt die nahtlose Migration zwischen Fileservern.

Die Dateivirtualisierung kann als Appliance bzw. als Standardserver mit einer Dateivirtualisierungssoftware implementiert werden. Die Entscheidungskriterien hierbei sind die Kosten, der Verwaltungsaufwand sowie die möglichen, mit der Implementierung zusammenhängenden Betriebstörungen. Am häufigsten fällt die Entscheidung für eine Appliance-basierte Lösung; dabei stehen vier unterschiedliche Architekturen zur Verfügung, Out-of-Band, In-Band, eine Kombination beider Lösungen sowie Split-Path.

Nicht alle Dateivirtualisierungen sind langfristig von Erfolg gekrönt und manche Organisationen sind letztendlich gezwungen, die Umgebung wieder zurückzubauen. Das muss kein Problem sein. Moderne Appliances lassen sich rückstandsfrei wieder entfernen. In manchen Fällen stösst die Dateivirtualisierung auf Skalierbarkeitsprobleme, welche die Anzahl der Dateisysteme, Dateien, Server bzw. den Datendurchsatz betreffen. Die Dateivirtualisierungsplattform muss ausserdem mit der aktuellen Infrastruktur harmonieren, sodass die vorhandenen Speichersysteme und Switches weiterhin genutzt werden können. Um mögliche Probleme zu vermeiden, sollte eine Dateivirtualisierungsplattform immer in Bezug auf Skalierbarkeit und Interoperabilität getestet werden.

False Rejection Rate

/

Unter falsche Abweisung (oder Typ-I-Fehler) versteht man ein Fehler, der gelegentlich von biometrischen Sicherheitssystemen begangen wird. Bei der falschen Abweisung wird eine autorisierte Person vom System nicht erkannt, sondern als Betrüger abgewiesen. Eine der wichtigsten Spezifikationen eines jeden biometrischen Systems ist die False Rejection Rate. Die FRR wird als der Prozentsatz an Identifizierungsfällen, in denen eine falsche Abweisung vorkommt. Dies lässt sich auch als Wahrscheinlichkeit darstellen. Wenn die FRR beispielsweise 0,05 Prozent beträgt, bedeutet das, dass im Durchschnitt eine von 2000 autorisierten Personen vom System nicht erkannt wird.

FIM

/

Föderiertes Identitätsmanagement (FIM) ist eine Vereinbarung, die zwischen mehreren Unternehmen getroffen werden kann, wonach Abonnenten die gleiche Identitätsdaten für den Zugriff auf alle Netzwerke der Unternehmen der Gruppe verwenden dürfen. Die Nutzung eines solchen Systems wird teilweise als Identitätsföderation bezeichnet. Die Identitätsföderation bietet wirtschaftliche Vorteile sowie Komfort sowohl für das Unternehmen als auch für die Netzwerkteilnehmer. Beispielsweise können sich mehrere Unternehmen eine Anwendung teilen, wodurch sie Kosten einsparen und ihre Ressourcen konsolidieren. Um FIM effektiv zu betreiben, muss ein Vertrauensverhältnis zwischen den Partnern existieren. Autorisierungsnachrichten zwischen den Partnern in einem FIM-System können mithilfe der Security Assertion Markup Language (SAML) oder eines ähnlichen XML-Standards übertragen werden, die dem Benutzer eine Einmal-Anmeldung bei verwandten aber eigenständigen Websites bzw. Netzwerken ermöglicht.

FCoE

/

FCoE (Fibre Channel over Ethernet) ist ein Standard, der dafür gedacht ist, die Fibre-Channel-Kommunikation direkt über Ethernet zu transportieren. FCoE ermöglicht mit anderen Worten den Transport von Fibre-Channel-Traffic über vorhandene Hochgeschwindigkeits-Ethernet-Infrastrukturen und erweitert daher die Reichweite sowie die Fähigkeiten von Storage Area Networks (SANs). Dank dieser Fähigkeit können Unternehmen die bisherigen Investitionen in Speichernetzwerke weiterhin nutzen und sogar erweitern. FCoE steht in Konkurrenz zu iSCSI. Fibre Channel unterstützt Hochgeschwindigkeitsdatenverbindungen zwischen Datenverarbeitungsanlagen, die Server mit gemeinsam genutzten Speichergeräten verbinden, sowie zwischen Speichercontrollern und -Laufwerken. FCoE behält die Kommunikationssyntax für die Geräte bei, ersetzt jedoch die Fibre-Channel-Verbindungen zwischen den Geräten durch Hochgeschwindigkeits-Ethernet-Verbindungen. FCoE funktioniert mit normalen Ethernetkarten, -kabeln und -Switches. Um Fibre-Channel-Traffic in der Vermittlungsschicht zu verarbeiten werden die FC-Rahmen in Ethernet-Rahmen verkapselt und von einem Switch mit Fibre-Channel-Ports und angeschlossenen Geräten über das Ethernet-Netzwerk zu einem zweiten, ähnlich ausgestatten Switch übertragen. In Betracht der neueren Fortschritte in Richtung eines Ethernet 802.3ba-Standards, der maximale Bandbreiten von 40 GB/Sek. sowie 100 GB/Sek. unterstützt, kann man sich leicht vorstellen, dass diese Technologien FCoE zu höheren Geschwindigkeiten verhelfen wird als das mit heutigen Fibre-Channel- sowie Ethernet-Verbindungen heute möglich ist. Aus der Sicht der Hersteller, die sowohl FCoE- als auch iSCSI-Produkte anbieten, die ähnliche Funktionen bereitstellen, ergänzen sich diese Technologien statt miteinander zu konkurrieren. Zu den Netzwerk- und Speicherherstellern, die FCoE unterstützen, gehören Cisco, Emulex, Brocade Communications, EMC, Intel, QLogic sowie Sun Microsystems.

Flash Memory

/

Der Flash-Speicher (auch „Flash-RAM“ genannt) ist ein nicht flüchtiger Halbleiterspeicher, der intern in Speicherblöcken von 4, 8 oder 16 KByte organisiert ist, die blockweise gelöscht und neu programmiert werden können. Es handelt sich um eine Variante des elektrisch löschbaren, programmierbaren, Nur-Lese-Speichers (EEPROM). Dieser wird im Gegensatz zum Flash-Speicher auf Byteebene gelöscht und neu geschrieben, was langsamer geht als die Aktualisierung von Flash-Speichern. Trotz der höheren Anderungsgeschwindigkeit ist Flash-Speicher nicht als Random Access Memory (RAM) nutzbar, weil RAM-Speicher auf Datenbusbreite adressierbar sein muss. Flash-Speicher wird oft für die Speicherung von Steuercode wie dem Basic Input/Output System (BIOS) des Personal Computers genutzt, für USB-Sticks und seit kurzem auch als Speichermedium für Solid State Disk (SSD). Der Flash-Speicher wurde so genannt, weil der Mikrochip so organisiert ist, dass ein Abschnitt der Speicherzellen mit einer einzelnen Aktion („Flash“) gelöscht wird. Die Löschung wird durch Fowler-Nordheim-Tunneling bewerkstelligt, wobei die Ladungsträger ein dünnes di-elektrisches Material durchtunneln, um die elektrische Ladung aus einem mit der jeweiligen Speicherzelle verknüpften Kondensator zu entfernen. Intel bietet einen Flash-Speichertyp, der (statt ein) zwei Bits je Speicherzelle unterbringen kann, wodurch die Speicherkapazität verdoppelt wird, ohne den Preis entsprechend zu erhöhen. Inzwischen gibt es mit Samsung und Toshiba Anbieter von Mulit-Level-Cell-Flash, die in jeder Speicherzelle drei oder vier Bit speichern können. Flash-Speicher wird auch in Handys, Digitalkameras, MP3-Playern, LAN-Switches, PC-Karten für Notebooks, Set-Top-Boxen, Embedded-Controllern und vielen anderen Geräten verwendet.

FDDI

/

FDDI (Fiber Distributed Data Interface) ist eine Gruppe von ANSI- und ISO-Standards für die Datenübertragung über Lichtwellenleiter im LAN (Local Area Network), die sich auf eine Reichweite von bis zu 200 km erstrecken kann. Das FDDI-Protokoll basierte größtenteils auf dem Token-Ring-Protokoll. Neben der grossen, räumlichen Verbreitung kann ein FDDI-LAN Tausende Benutzer unterstützen. FDDI wurde häufig als Backbone für Weitverkehrsnetzwerke (WAN) verwendet. Ein FDDI-Netzwerk umfasst zwei Token-Rings, wobei ein Ring bei Ausfall des Primärrings als Backup dient. Der Primärring bietet eine Kapazität von bis zu 100 MB/Sek. Wird der Sekundärring nicht als Backup benötigt, kann er ebenfalls Daten transportieren, wodurch die Kapazität auf 200 MB/Sek. erhöht wird. Der Einzelring kann die maximale Reichweite verlängern; ein Doppelring kann sich über 100 Km erstrecken. FDDI ist ein Produkt des American National Standards Committee X3-T9 und entspricht den Empfehlungen des OSI-Schichtenmodells (Open Systems Interconnection). FDDI kann für die Verbindung von LANs eingesetzt werden, die auf anderen Protokollen basieren. FDDI-II ist eine Version von FDDI, welche die Fähigkeit der Leitungsvermittlung hinzufügt, sodass Voice-Signale ebenfalls transportiert werden können.



MonTueWedThuFriSatSun
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
 123456
78910111213
14151617181920
21222324252627
28      
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
1234567
891011121314
15161718192021
22232425262728
2930     
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
       
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
     12
3456789
10111213141516
17181920212223
242526272829 
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
293031    
       
     12
3456789
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
   1234
567891011
12131415161718
19202122232425
262728    
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
 123456
78910111213
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
ANBIETER/PARTNER
Experten- und Marktplattformen
Cloud Computing

Technologie-Basis zur Digitalisierung

mehr
Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr
Anwendungen

wichtige Schritte zur Digitalisierung

mehr
Digitale Transformation

Partner zur Digitalisierung

mehr
Energie

Grundlage zur Digitalisierung

mehr
Experten- und Marktplattformen
  • company
    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company
    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company
    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company
    Energie

    Grundlage zur Digitalisierung

    mehr
Values Blogs