glossar zu cloud computing & saas

3
HMD 275 115 Application Streaming Application Streaming ist eine Form von On-De- mand-Software-Distribution. Nur bestimmte Teile eines Computerprogramms müssen für den Endverbraucher zur Verfügung stehen, um eine bestimmte Funktion auszuführen. Dies be- deutet, ein Programm braucht nicht vollständig auf einem Clientcomputer installiert zu werden – Teile davon können über ein Netzwerk mit ge- ringer Bandbreite geliefert werden, wenn sie er- forderlich sind. Application Streaming ist im All- gemeinen mit Application Virtualization kombi- niert, sodass Applikationen nicht mehr im traditionellen Sinne installiert werden. Bare-Metal Hypervisor Æ Native Hypervisor Cloud Computing Cloud Computing stellt als Sourcing-Modell ver- schiedene Leistungen des IT-Bedarfs zur Verfü- gung. Physische Einheiten der Anbieter werden dabei auf scheinbar eigene (virtuelle) Einheiten der Kunden heruntergebrochen. Man unter- scheidet dabei Infrastrukturangebote (Æ IaaS – Infrastructure as a Service), vollständige Pro- grammpakete (Æ SaaS – Software as a Service) und Programmierumgebungen (Æ PaaS – Plat- form as a Service). Diese Services können dyna- misch an den Bedarf angepasst werden. Sie werden über das Internet zur Verfügung ge- stellt. Die Abrechnung erfolgt dabei nutzungs- abhängig, da nur tatsächlich genutzte Dienste bezahlt werden müssen. Cross-Site Request Forgery (XSRF) Eine Cross-Site Request Forgery (»seitenüber- greifende Aufrufmanipulation«, meist XSRF oder CSRF abgekürzt) ist ein Angriff auf ein Computersystem, bei dem der Angreifer unbe- rechtigt Daten in einer Webanwendung verän- dert. Dazu wird einem auf einem System be- rechtigten Benutzer eine http-Anforderung »untergeschoben«, um die vom Angreifer ge- wünschte Aktion auszuführen. Cross-Site Scripting (XSS) Cross-Site Scripting (XSS) nutzt Sicherheitslücken in Computern aus, um Informationen aus einem nicht vertrauenswürdigen Kontext in einen ande- ren Kontext einzufügen, in dem sie als vertrau- enswürdig eingestuft sind. Ziel ist es zumeist, an sensible Daten des Benutzers zu gelangen. Distributed-Denial-of-Service-Attacken (DDoS) Als Denial of Service (kurz DoS, englisch für: Dienstverweigerung oder -ablehnung) wird die Folge einer Überlastung von Infrastruktursyste- men bezeichnet. Dies kann durch unbeabsich- tigte Überlastungen verursacht werden (z.B. Programmierfehler) oder durch einen vorsätzli- chen Angriff auf einen Host (Server), einen Rechner oder sonstige Komponenten in einem Datennetz. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von verteilter Dienstblockade oder englisch Distributed Denial of Service (DDoS). Fat Client Bei einer Client-Server-Architektur werden die Bezeichnungen Fat Client, Rich Client oder auch Smart Client für einen Client verwendet, bei dem die eigentliche Verarbeitung der Daten vor Ort auf dem Client selbst vollzogen wird. Auch die Benutzeroberfläche ist physisch direkt auf dem Client installiert. Hosted Hypervisor Typ-2- oder Hosted Hypervisor (Æ Virtual Machine Monitor (VMM)) setzt auf ein vollwertiges Betriebs- system auf und wird innerhalb einer herkömmli- chen Betriebssystemumgebung ausgeführt. Glossar zu Cloud Computing & SaaS Glossar

Upload: hoanganh

Post on 16-Mar-2017

213 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Glossar zu Cloud Computing & SaaS

HMD 275 115

Application StreamingApplication Streaming ist eine Form von On-De-mand-Software-Distribution. Nur bestimmteTeile eines Computerprogramms müssen fürden Endverbraucher zur Verfügung stehen, umeine bestimmte Funktion auszuführen. Dies be-deutet, ein Programm braucht nicht vollständigauf einem Clientcomputer installiert zu werden– Teile davon können über ein Netzwerk mit ge-ringer Bandbreite geliefert werden, wenn sie er-forderlich sind. Application Streaming ist im All-gemeinen mit Application Virtualization kombi-niert, sodass Applikationen nicht mehr imtraditionellen Sinne installiert werden.

Bare-Metal Hypervisor Native Hypervisor

Cloud ComputingCloud Computing stellt als Sourcing-Modell ver-schiedene Leistungen des IT-Bedarfs zur Verfü-gung. Physische Einheiten der Anbieter werdendabei auf scheinbar eigene (virtuelle) Einheitender Kunden heruntergebrochen. Man unter-scheidet dabei Infrastrukturangebote ( IaaS –Infrastructure as a Service), vollständige Pro-grammpakete ( SaaS – Software as a Service)und Programmierumgebungen ( PaaS – Plat-form as a Service). Diese Services können dyna-misch an den Bedarf angepasst werden. Siewerden über das Internet zur Verfügung ge-stellt. Die Abrechnung erfolgt dabei nutzungs-abhängig, da nur tatsächlich genutzte Dienstebezahlt werden müssen.

Cross-Site Request Forgery (XSRF)Eine Cross-Site Request Forgery (»seitenüber-greifende Aufrufmanipulation«, meist XSRFoder CSRF abgekürzt) ist ein Angriff auf einComputersystem, bei dem der Angreifer unbe-rechtigt Daten in einer Webanwendung verän-

dert. Dazu wird einem auf einem System be-rechtigten Benutzer eine http-Anforderung»untergeschoben«, um die vom Angreifer ge-wünschte Aktion auszuführen.

Cross-Site Scripting (XSS)Cross-Site Scripting (XSS) nutzt Sicherheitslückenin Computern aus, um Informationen aus einemnicht vertrauenswürdigen Kontext in einen ande-ren Kontext einzufügen, in dem sie als vertrau-enswürdig eingestuft sind. Ziel ist es zumeist, ansensible Daten des Benutzers zu gelangen.

Distributed-Denial-of-Service-Attacken (DDoS)Als Denial of Service (kurz DoS, englisch für:Dienstverweigerung oder -ablehnung) wird dieFolge einer Überlastung von Infrastruktursyste-men bezeichnet. Dies kann durch unbeabsich-tigte Überlastungen verursacht werden (z.B.Programmierfehler) oder durch einen vorsätzli-chen Angriff auf einen Host (Server), einenRechner oder sonstige Komponenten in einemDatennetz. Erfolgt der Angriff koordiniert voneiner größeren Anzahl anderer Systeme aus, sospricht man von verteilter Dienstblockade oderenglisch Distributed Denial of Service (DDoS).

Fat ClientBei einer Client-Server-Architektur werden dieBezeichnungen Fat Client, Rich Client oder auchSmart Client für einen Client verwendet, beidem die eigentliche Verarbeitung der Daten vorOrt auf dem Client selbst vollzogen wird. Auchdie Benutzeroberfläche ist physisch direkt aufdem Client installiert.

Hosted HypervisorTyp-2- oder Hosted Hypervisor ( Virtual MachineMonitor (VMM)) setzt auf ein vollwertiges Betriebs-system auf und wird innerhalb einer herkömmli-chen Betriebssystemumgebung ausgeführt.

Glossar zu Cloud Computing & SaaS

Glos

sar

Page 2: Glossar zu Cloud Computing & SaaS

Glossar zu Cloud Computing & SaaS

116 HMD 275

Hybrid CloudIn einer Hybrid Cloud werden die beiden Kon-strukte Private Cloud und Public Cloudkombiniert, indem ein Unternehmen eine eige-ne Private Cloud betreibt und zusätzlich für Be-lastungsspitzen oder als Risikoausgleich beitechnischen Ausfällen eine Public Cloud nutzt.

Hypervisor Virtual Machine Monitor (VMM)

IaaS (Infrastructure as a Service)Ein Dienstleister stellt seinen Kunden Infra-strukturleistungen, wie z.B. virtuelle Server, zurVerfügung. Die Software wird vom Kunden ge-stellt, betrieben und gewartet.

Integrität (Daten- und System-) Eigenschaft einer Information, wenn sie bei derÜbertragung von der Quelle ohne unerwünsch-te Veränderung bei der Senke ankommt.

Man-in-the-Middle-AttackenBei einem Man-in-the-Middle-Angriff (MITM-An-griff), auch Janusangriff genannt, steht der An-greifer logisch zwischen den beiden Kommunika-tionspartnern und hat dabei mit seinem Systemvollständige Kontrolle über den Datenverkehrzwischen zwei oder mehreren Netzwerkteilneh-mern und kann die Informationen nach Beliebeneinsehen und sogar manipulieren, ohne dass dieKommunikationspartner es merken.

Native HypervisorTyp-1-Hypervisor ( Virtual Machine Monitor(VMM)) oder Native oder Bare-Metal Hypervisorlaufen direkt auf der Host-Hardware, um dieHardware zu kontrollieren und die Gastbetriebs-systeme zu überwachen. Ein Gastbetriebs-system läuft somit auf einer anderen Ebeneoberhalb des Hypervisor.

PaaS (Platform as a Service)Ein Dienstleister stellt eine Ablaufumgebungfür Anwendungen bereit, die ad-hoc nutzbareFunktionalitäten enthält.

Private CloudEine Private Cloud ist dadurch gekennzeichnet,dass sich Anbieter und Nutzer im selben Unter-

nehmen bzw. in einer vom selben Unternehmenbetriebenen Infrastruktur befinden. Dadurch istes deutlich einfacher, Probleme im Umfeld der Da-tensicherheit zu vermeiden bzw. zu kontrollieren.

Public CloudUnternehmen, die eine Public Cloud nutzen,sind Teil einer Architektur, die auch von anderenUnternehmen genutzt wird. Die Services kön-nen dabei auch physisch (Server, Software-installationen, Plattformen) global verteilt seinund somit unter Umständen rechtlich zuSchwachstellen in der Datensicherheit führen.

SaaS (Software as a Service) Ein Dienstleister stellt eine »schlüsselfertige«Anwendung inklusive der dafür notwendigenHardware- und Infrastrukturumgebung zur Ver-fügung.

Safe Harbor PrinciplesSie stellen ein Instrument für Unternehmen ausStaaten außerhalb der EU dar, sich in rechtskon-former Weise am Datenaustausch mit europäi-schen Stellen zu beteiligen. Durch eine Selbst-verpflichtung zur Einhaltung bestimmter Da-tenschutzbestimmungen gewährleisten sie einaus europäischer Sicht angemessenes Daten-schutzniveau. Eine Übermittlung von Daten insAusland ist trotz des Datenschutzrechts da-durch möglich.

Secure Sockets Layer (SSL) Transport Layer Security (TLS)

SQL-Injection-AngriffSQL-Injection (SQL-Einschleusung) bezeichnetdas Ausnutzen einer Sicherheitslücke in SQL-Da-tenbanken. Der Angreifer versucht dabei, überdie Anwendung, die den Zugriff auf die Daten-bank bereitstellt, eigene Datenbankbefehleeinzuschleusen, um Daten auszuspähen, zu verän-dern oder Kontrolle über den Server zu erhalten.

Storage Area Network (SAN)SAN ist ein Datenspeicher-Netzwerk, in dem gro-ße Datenmengen gespeichert und bewegt wer-den. Im SAN wird der gesamte Speicher – unab-hängig von Standort und Betriebssystem – zentralverwaltet und in virtuelle Einheiten aufgeteilt.

Glos

sar

Page 3: Glossar zu Cloud Computing & SaaS

Glossar zu Cloud Computing & SaaS

HMD 275 117

Thin ClientEin Thin Client ist das Endgerät (Terminal) oderdie Anwendung innerhalb eines Netzwerkes, des-sen funktionale Ausstattung auf die Ein- und Aus-gabe beschränkt ist. Die transaktionsrelevantenund rechenintensiven Elemente der Anwendungoder des Systems laufen auf einem Server ab.

Transport Layer Security (TLS)Transport Layer Security (TLS), Vorgängerbe-zeichnung Secure Sockets Layer (SSL), ist einhybrides Verschlüsselungsprotokoll zur siche-ren Datenübertragung im Internet. Seit Versi-on 3.0 wird das SSL-Protokoll unter dem neuenNamen TLS weiterentwickelt und standardi-siert. In der Regel geht es darum, die Echtheitdes kontaktierten Servers durch ein Zertifikatzu garantieren und die Verbindung zwischenClient und Server zu verschlüsseln.

Verfügbarkeit (Daten- und System-)Die Verfügbarkeit hat die Sicherstellung der Zu-gänglichkeit und Funktionsfähigkeit des IT-Sys-tems sowohl auf Applikations- als auch auf Da-tenebene zum Ziel. Das IT-System und seine Da-ten müssen demnach zu jedem geplantenZeitpunkt erreichbar sein und definierte Prozes-se in angemessener Zeit ausführen können.

Vertraulichkeit (Daten- und System-) Datenvertraulichkeit ist die Anforderung, dassDaten und Anwendungen eines IT-Systems nurdurch befugte Nutzer eingesehen bzw. genutztwerden können.

Virtual Desktop (VD)Beim VD arbeiten die Anwender weiterhin phy-sisch auf PCs, das Betriebssystem und die rele-vanten Anwendungen werden jedoch auf

Virtual Machines (VM) ausgeführt und überdas Netzwerk zur Verfügung gestellt.

VirtualisierungUnter Virtualisierung versteht man Technologien,die physikalische Ressourcen aufteilen. Die einzel-nen Teile erscheinen dem Nutzer als tatsächlicheund unabhängige Ressource. Eine Virtualisie-rungsschicht kann auf der Serverebene ansetzen,

auf der Ebene der Speichersysteme oder speicher-und serverneutral auf Netzwerkebene.

Virtual Machine (VM)Eine virtuelle Maschine, kurz VM, ist ein virtuel-ler Computer, der auf einem physischen Rech-ner mithilfe von Software voneinander unab-hängige Computer simuliert.

Virtual Machine Monitor (VMM)Ein Virtual Machine Monitor (VMM) oder Hyper-visor ist eine Virtualisierungssoftware, die eineUmgebung für virtuelle Maschinen schafft. Eswerden zwei Arten von Hypervisor unterschie-den. Typ 1 ( Native Hypervisor) läuft ohne wei-tere Software direkt auf der Hardware. Typ 2( Hosted Hypervisor) setzt auf ein vollwertigesBetriebssystem auf. Der Hypervisor verwaltet dieRessourcenverteilung für einzelne virtuelle Ma-schinen. Er verteilt die Hardwareressourcen der-art, dass für jedes einzelne VM-Betriebssystemalle Ressourcen bei Bedarf verfügbar sind, so alsob nur ein Betriebssystem vorhanden wäre.

Virtueller ServerServer, der nach außen hin als eigenständigerServer sichtbar ist, tatsächlich jedoch gemein-sam mit anderen virtuellen Servern auf einemphysischen Server ausgeführt wird. Die Virtu-alisierung technischer Einheiten erfolgt mithil-fe von Softwarelösungen.

Virtuelles privates Netzwerk (VPN) Ein VPN ist ein Netzwerk, bestehend aus virtuel-len Verbindungen (z.B. Internet), über die nichtöffentliche bzw. firmeninterne Daten sicherübertragen werden. Die VPN-Technologie er-möglicht kostengünstige und sichere Anbindun-gen von Außenstellen bzw. Niederlassungen.

Zero ClientDie Zero Clients besitzen keine CPU, keinenHauptspeicher und kein Betriebssystem. Sie sindausschließlich darauf ausgelegt, dem Anwendermithilfe von Virtualisierungssoftware ein voll-wertiges Betriebssystem und die relevantenApplikationen bereitzustellen, die auf einemServer in einer Virtual Machine (VM) laufen.

Glos

sar