Anwendungsvirtualisierung
Bei der Anwendungsvirtualisierung handelt es sich um eine Methode, bei der eine Anwendung mithilfe einer Virtualisierungsschicht vorgegaukelt wird, direkt mit dem Host-Betriebssystem zu interagieren.
Container
Ein Container ist ein einfaches Paket, das den Code einer Anwendung und alle Bibliotheken und anderen Abhängigkeiten enthält, die der Code zum Ausführen benötigt.
Container und VMs im Vergleich
Container und virtuelle Maschinen (VMs) sind beides Virtualisierungslösungen, obwohl sie unterschiedliche Zwecke erfüllen und auf leicht unterschiedliche Weise funktionieren.
Cloud-Sicherheit
Cloud-Sicherheit implementiert eine Kombination aus technischen und organisatorischen Maßnahmen, um die Daten und Services eines Unternehmens zu schützen.
Container-Sicherheit
Containersicherheit bezieht sich auf die Reihe von Tools und Sicherheitsprozessen, die zum Sichern von Container-Workloads verwendet werden. Dazu gehört die Sicherung der in Containern verwendeten Images, des Containers selbst und der Container-Orchestrierungsplattformen.
Conti
Wenn Cyberkriminelle Conti im Netzwerk eines Opfers einsetzen, breitet sich das Ransomware-Tool schnell aus, verschlüsselt Daten und überträgt sie an einen Remote-Standort.
CryptoLocker
CryptoLocker wird meist über Phishing-E-Mails verbreitet, mit denen die Opfer dazu verleitet werden sollen, die Ransomware herunterzuladen und auszuführen.
Cybersicherheit
Cybersicherheit kann definiert werden als der Schutz von Netzwerken, Geräten und Daten vor unbefugtem Zugriff durch Cyberangriffe.
Datenresilienz
Datenresilienz ist die Fähigkeit eines Systems oder einer Organisation, datenbedingten Unterbrechungen oder Ausfällen standzuhalten und sich davon zu erholen.
Desktop-Virtualisierung
Desktop-Virtualisierung ist eine technische Implementierung, die es einem System ermöglicht, andere Systeme nur mit Software zu emulieren.
Datensicherung
Datensicherung bezieht sich auf die technischen und verfahrenstechnischen Sicherheitsvorkehrungen, die getroffen werden, um personenbezogene und organisatorische Daten vor Missbrauch oder Schaden zu schützen. Es umfasst Aspekte wie sicheren Speicher, Verschlüsselung und Disaster Recovery.
Endpunktsicherheit
Unter Endpunktsicherheit versteht man die Praxis, Endpunkte wie Mobilgeräte, Laptops und Desktop-Computer vor Angriffen zu schützen.
Google Cloud
Google Cloud ist ein Dienst, der den Google Workspace zusammen mit einigen anderen Cloud-Diensten umfasst, die auf der Google-Infrastruktur ausgeführt werden.
Hybrid Cloud
Eine Hybrid Cloud ist eine Kombination aus zwei oder mehr Computing-Umgebungen, einschließlich Private Clouds, Public Clouds und lokalen Rechenzentren, die als einheitliche, verteilte Computing-Umgebung orchestriert werden.
Hybrid-Cloud-Architektur
Hybrid-Cloud-Architektur ist eine leistungsstarke Mischung aus Cloud- und lokaler Infrastruktur, die Unternehmen skalierbare Ressourcen zur Verfügung stellt und gleichzeitig die Kontrolle und Sicherheit der privaten Infrastruktur beibehält.
Hybrid-Cloud-Infrastruktur
Eine Hybrid-Cloud-Infrastruktur steht für ein einheitliches IT-Ökosystem, in dem die Nutzung von Public- und Private-Cloud-Services mit einer lokalen Infrastruktur kombiniert wird.
Hybrid Cloud-Sicherheit
Da die Cloud-Technologie für die meisten Unternehmen eine tragende Säule ist, ist die Hybrid-Cloud-Sicherheit ein essenzieller Aspekt beim Management der technischen Infrastruktur.
Hypervisor
Ein Hypervisor ist ein Virtualisierungstool, mit dem ein einzelner Host-Computer mehrere virtuelle Gastmaschinen ausführen kann, die Ressourcen wie Prozessor-Threads, Arbeitsspeicher oder Netzwerkdurchsatz gemeinsam nutzen.
Hybrid-Cloud-Migration: Wichtige Schritte und Strategien
Die Migration in die Hybrid Cloud bedeutet einen strategischen Wandel in der Art und Weise, wie Unternehmen ihre IT-Infrastruktur verwalten. Es geht nicht nur darum, Workloads in die Cloud zu verlagern, sondern auch darum, das richtige Gleichgewicht zwischen lokalen Ressourcen und Cloud-Services zu finden.
Kubernetes
Kubernetes, oft als K8s abgekürzt, ist eine Open-Source-Plattform zur Automatisierung der Bereitstellung, Skalierung und Verwaltung containerisierter Anwendungen.
Kubernetes-Cluster
Ein Kubernetes-Cluster ist eine Gruppe von Rechenressourcen, z. B. Server oder virtuelle Maschinen, die vom Kubernetes-Containerorchestrierungssystem verwaltet werden.
Kubernetes-Namespace
Kubernetes-Namespaces sind eine Möglichkeit, Clusterressourcen auf mehrere Benutzer oder Projekte aufzuteilen und zu verwalten.
Logische Air-Gaps
Ein logisches Air-Gap ist eine Cybersicherheitstechnik, die ein Netzwerk isoliert, indem die Kommunikation zwischen Systemen innerhalb einer Cloud-Umgebung eingeschränkt wird.
Malware
Malware ist bösartige Software, die entwickelt wurde, um Computer, Telefone oder ähnliche Geräte zu infizieren. Die Software kann das Gerät beschädigen, Informationen sammeln oder verwendet werden, um Geld vom Opfer des Angriffs zu erpressen.
Microservices
Microservices sind ein Architekturansatz für die Entwicklung von Anwendungen, der ein Projekt in kleinere, unabhängigere Dienste aufteilt, die über APIs miteinander kommunizieren.
Multi-Cloud-Umgebung
Um den Begriff „Multi-Cloud“ zu verstehen, werfen wir am besten einen Blick auf die Definition von „Cloud-Computing“. Die Cloud kann als eine Gruppe von Servern definiert werden, auf die Kunden über das Internet zugreifen.
Multi-Cloud oder Hybrid-Cloud
Hybrid-Cloud- und Multi-Cloud-Bereitstellungen repräsentieren zwei unterschiedliche Konzepte für das Cloud-Computing. Jedes dieser Angebote präsentiert eine einzigartige Mischung aus Vorteilen und Herausforderungen für Unternehmen, die die Leistungsfähigkeit und Flexibilität der Cloud für sich nutzen möchten.
Netzwerkvirtualisierung
Bei der Netzwerkvirtualisierung wird aus einem Hardware-basierten Netzwerk ein softwarebasiertes Netzwerk, das als Software Defined Networking (SDN) bezeichnet wird.
Ransomware
Ransomware ist eine Form von Malware, die Benutzer daran hindert, auf ihre Systeme oder persönlichen Dateien zuzugreifen. Es handelt sich nicht um einen Computervirus.
Arten von Ransomware
Ransomware lässt sich in vier Kategorien einteilen, je nachdem, welche Art von Bedrohung sie für ihre Opfer darstellt.
Server-Virtualisierung
Servervirtualisierung bezeichnet die Verwendung von Software, bei der ein einzelner physischer Server in mehrere virtuelle Maschinen (VMs) aufgeteilt wird, auf denen jeweils ein anderes Betriebssystem ausgeführt werden kann.
Phishing
Phishing ist eine Form des Social-Engineering-Angriffs, bei der böswillige Parteien eine Person dazu bringen, vertrauliche Informationen preiszugeben.
WannaCry
WannaCry ist ein Ransomware-Kryptowurm der gezielt auf Computer ausgerichtet ist, auf denen eine beliebige Version des Microsoft-Betriebssystems ausgeführt wird.
Was ist Cloud Native?
Mit dem Begriff „Cloud-nativ“ bezeichnet man Softwareentwicklungskonzepte, bei denen moderne Anwendungen in Cloud-Computing-Umgebungen erstellt, bereitgestellt und verwaltet werden.