Weltweit führend bei Datenresilienz
Hinweise von Veeam für Kunden, die vom Content-Update von CrowdStrike betroffen sind

Veeam-Glossar

A

Anwendungsvirtualisierung

Bei der Anwendungsvirtualisierung handelt es sich um eine Methode, bei der eine Anwendung mithilfe einer Virtualisierungsschicht vorgegaukelt wird, direkt mit dem Host-Betriebssystem zu interagieren. 

C

Container

Ein Container ist ein einfaches Paket, das den Code einer Anwendung und alle Bibliotheken und anderen Abhängigkeiten enthält, die der Code zum Ausführen benötigt.

Container und VMs im Vergleich

Container und virtuelle Maschinen (VMs) sind beides Virtualisierungslösungen, obwohl sie unterschiedliche Zwecke erfüllen und auf leicht unterschiedliche Weise funktionieren. 

Cloud-Sicherheit

Cloud-Sicherheit implementiert eine Kombination aus technischen und organisatorischen Maßnahmen, um die Daten und Services eines Unternehmens zu schützen.

Container-Sicherheit

Containersicherheit bezieht sich auf die Reihe von Tools und Sicherheitsprozessen, die zum Sichern von Container-Workloads verwendet werden. Dazu gehört die Sicherung der in Containern verwendeten Images, des Containers selbst und der Container-Orchestrierungsplattformen.

Conti

Wenn Cyberkriminelle Conti im Netzwerk eines Opfers einsetzen, breitet sich das Ransomware-Tool schnell aus, verschlüsselt Daten und überträgt sie an einen Remote-Standort.

CryptoLocker

CryptoLocker wird meist über Phishing-E-Mails verbreitet, mit denen die Opfer dazu verleitet werden sollen, die Ransomware herunterzuladen und auszuführen.

Cybersicherheit

Cybersicherheit kann definiert werden als der Schutz von Netzwerken, Geräten und Daten vor unbefugtem Zugriff durch Cyberangriffe.

D

Datenresilienz

Datenresilienz ist die Fähigkeit eines Systems oder einer Organisation, datenbedingten Unterbrechungen oder Ausfällen standzuhalten und sich davon zu erholen.

Desktop-Virtualisierung

Desktop-Virtualisierung ist eine technische Implementierung, die es einem System ermöglicht, andere Systeme nur mit Software zu emulieren.

Datensicherung

Datensicherung bezieht sich auf die technischen und verfahrenstechnischen Sicherheitsvorkehrungen, die getroffen werden, um personenbezogene und organisatorische Daten vor Missbrauch oder Schaden zu schützen. Es umfasst Aspekte wie sicheren Speicher, Verschlüsselung und Disaster Recovery.

E

Endpunktsicherheit

Unter Endpunktsicherheit versteht man die Praxis, Endpunkte wie Mobilgeräte, Laptops und Desktop-Computer vor Angriffen zu schützen.

G

Google Cloud

Google Cloud ist ein Dienst, der den Google Workspace zusammen mit einigen anderen Cloud-Diensten umfasst, die auf der Google-Infrastruktur ausgeführt werden.

H

Hybrid Cloud

Eine Hybrid Cloud ist eine Kombination aus zwei oder mehr Computing-Umgebungen, einschließlich Private Clouds, Public Clouds und lokalen Rechenzentren, die als einheitliche, verteilte Computing-Umgebung orchestriert werden.

Hybrid-Cloud-Architektur

Hybrid-Cloud-Architektur ist eine leistungsstarke Mischung aus Cloud- und lokaler Infrastruktur, die Unternehmen skalierbare Ressourcen zur Verfügung stellt und gleichzeitig die Kontrolle und Sicherheit der privaten Infrastruktur beibehält.

Hybrid-Cloud-Infrastruktur

Eine Hybrid-Cloud-Infrastruktur steht für ein einheitliches IT-Ökosystem, in dem die Nutzung von Public- und Private-Cloud-Services mit einer lokalen Infrastruktur kombiniert wird.

Hybrid Cloud-Sicherheit

Da die Cloud-Technologie für die meisten Unternehmen eine tragende Säule ist, ist die Hybrid-Cloud-Sicherheit ein essenzieller Aspekt beim Management der technischen Infrastruktur.

Hypervisor

Ein Hypervisor ist ein Virtualisierungstool, mit dem ein einzelner Host-Computer mehrere virtuelle Gastmaschinen ausführen kann, die Ressourcen wie Prozessor-Threads, Arbeitsspeicher oder Netzwerkdurchsatz gemeinsam nutzen.

Hybrid-Cloud-Migration: Wichtige Schritte und Strategien

Die Migration in die Hybrid Cloud bedeutet einen strategischen Wandel in der Art und Weise, wie Unternehmen ihre IT-Infrastruktur verwalten. Es geht nicht nur darum, Workloads in die Cloud zu verlagern, sondern auch darum, das richtige Gleichgewicht zwischen lokalen Ressourcen und Cloud-Services zu finden.

K

Kubernetes

Kubernetes, oft als K8s abgekürzt, ist eine Open-Source-Plattform zur Automatisierung der Bereitstellung, Skalierung und Verwaltung containerisierter Anwendungen.

Kubernetes-Cluster

Ein Kubernetes-Cluster ist eine Gruppe von Rechenressourcen, z. B. Server oder virtuelle Maschinen, die vom Kubernetes-Containerorchestrierungssystem verwaltet werden.

Kubernetes-Namespace

Kubernetes-Namespaces sind eine Möglichkeit, Clusterressourcen auf mehrere Benutzer oder Projekte aufzuteilen und zu verwalten.

L

Logische Air-Gaps

Ein logisches Air-Gap ist eine Cybersicherheitstechnik, die ein Netzwerk isoliert, indem die Kommunikation zwischen Systemen innerhalb einer Cloud-Umgebung eingeschränkt wird.

M

Malware

Malware ist bösartige Software, die entwickelt wurde, um Computer, Telefone oder ähnliche Geräte zu infizieren. Die Software kann das Gerät beschädigen, Informationen sammeln oder verwendet werden, um Geld vom Opfer des Angriffs zu erpressen.

Microservices

Microservices sind ein Architekturansatz für die Entwicklung von Anwendungen, der ein Projekt in kleinere, unabhängigere Dienste aufteilt, die über APIs miteinander kommunizieren.

Multi-Cloud-Umgebung

Um den Begriff „Multi-Cloud“ zu verstehen, werfen wir am besten einen Blick auf die Definition von „Cloud-Computing“. Die Cloud kann als eine Gruppe von Servern definiert werden, auf die Kunden über das Internet zugreifen.

Multi-Cloud oder Hybrid-Cloud

Hybrid-Cloud- und Multi-Cloud-Bereitstellungen repräsentieren zwei unterschiedliche Konzepte für das Cloud-Computing. Jedes dieser Angebote präsentiert eine einzigartige Mischung aus Vorteilen und Herausforderungen für Unternehmen, die die Leistungsfähigkeit und Flexibilität der Cloud für sich nutzen möchten.

N

Netzwerkvirtualisierung

Bei der Netzwerkvirtualisierung wird aus einem Hardware-basierten Netzwerk ein softwarebasiertes Netzwerk, das als Software Defined Networking (SDN) bezeichnet wird.

R

Ransomware

Ransomware ist eine Form von Malware, die Benutzer daran hindert, auf ihre Systeme oder persönlichen Dateien zuzugreifen. Es handelt sich nicht um einen Computervirus.

Arten von Ransomware

Ransomware lässt sich in vier Kategorien einteilen, je nachdem, welche Art von Bedrohung sie für ihre Opfer darstellt.

S

Server-Virtualisierung

Servervirtualisierung bezeichnet die Verwendung von Software, bei der ein einzelner physischer Server in mehrere virtuelle Maschinen (VMs) aufgeteilt wird, auf denen jeweils ein anderes Betriebssystem ausgeführt werden kann.

P

Phishing

Phishing ist eine Form des Social-Engineering-Angriffs, bei der böswillige Parteien eine Person dazu bringen, vertrauliche Informationen preiszugeben.

V

virtuelle Desktops

Virtuelle Desktops sind eine Form der Desktop-Umgebung, auf die Benutzer von einer Vielzahl von Endpunkt-Clients aus zugreifen können.

virtuelle Desktop-Infrastruktur (VDI)

Virtual Desktop Infrastructure (VDI) bezieht sich auf Infrastrukturen, die zum Bereitstellen und zum Management virtueller Maschinen und zur Bereitstellung virtueller Desktops für Benutzer verwendet werden. 

Virtuelle Maschine

Eine virtuelle Maschine, kurz VM, ist genau das, was der Name vermuten lässt: eine Art virtueller Computer.

Virtualisierte Sicherheit

Bei der virtualisierten Sicherheit handelt es sich um ein flexibles, softwarebasiertes System, das Sicherheit für VMs bietet.

Schwachstellen-Management

Schwachstellenmanagement ist der Prozess der Identifizierung und Bewertung von Schwachstellen, der Berichterstattung darüber und deren Management oder Minderung.

W

WannaCry

WannaCry ist ein Ransomware-Kryptowurm der gezielt auf Computer ausgerichtet ist, auf denen eine beliebige Version des Microsoft-Betriebssystems ausgeführt wird.

Was ist Cloud Native?

Mit dem Begriff „Cloud-nativ“ bezeichnet man Softwareentwicklungskonzepte, bei denen moderne Anwendungen in Cloud-Computing-Umgebungen erstellt, bereitgestellt und verwaltet werden.