Citrix-Glossar

A

Zugriffskontrolle
Zugriffskontrolle ist eine Kernkomponente der Datensicherheit. Sie regelt, wer Unternehmensdaten abrufen und verwenden darf.

Zugriffskontrollverwaltung
In der EDV bezieht sich die Zugriffskontrolle auf die Verwaltung des Zugriffs auf Systeme, Ressourcen oder andere Informationen für einen Benutzer oder eine Benutzergruppe. Dazu zählt häufig die Authentifizierung zum Nachweis der Identität der Benutzer oder Benutzergruppe, die den Zugriff anfordert.

API-Gateway
Das API-Gateway setzt die Sicherheitsmaßnahmen bei API-Aufrufen durch, z. B. IP-Whitelisting/Blacklisting, Authentifizierung, Content-Routing und mehr, um den Traffic in einem einzigen Durchgang für eine bessere Leistung, geringere Komplexität und niedrigere Gesamtbetriebskosten zu schützen und zu verwalten.

API-Sicherheit
Mit API-Sicherheit erhalten Sie umfassenden Schutz für Ihre APIs, sodass Sie Ihre wertvolle Anwendung und Datenressourcen schützen können, Einblicke in die Leistung und Nutzung Ihrer APIs erhalten und fundiertere Entscheidungen treffen können.

Anwendungsbeschleunigung
Anwendungsbeschleunigung bezeichnet den Vorgang, bei dem die Leistung und Bereitstellung von Anwendungen mit Netzwerkkomponenten beschleunigt wird; zur Leistungsverbesserung von Anwendungsservern und einer schnelleren Bereitstellung auf den Endgeräten werden verschiedene Caching-, Komprimierungs- und Verschlüsselungsverfahren eingesetzt.

Anwendungskompatibilität
Anwendungskompatibilität ist die Fähigkeit und der Support-Level einer bestimmten Anwendung in einer spezifischen Laufzeitumgebung oder einem Betriebssystem, zum Beispiel die Fähigkeit bestimmter Webbrowser, unter anderem Internet Explorer oder Firefox, unter Linux zu laufen.

Anwendungsbereitstellung
Die Anwendungsbereitstellung beschreibt den Vorgang, eine Anwendung (typischerweise eine Web-Anwendung) einem Endbenutzer nutzbar zu machen, während Datenverarbeitung und Berechnungen in einem Rechenzentrum oder in einer Cloud-Umgebung durchgeführt werden.

Application Delivery Controller (ADC)
Ein Application Delivery Controller (ADC) ist ein Netzwerkgerät, das sich im Rechenzentrum strategisch zwischen der Firewall und einem oder mehreren Anwendungsservern befindet. Der ADC führt das Load Balancing zwischen Servern durch, optimiert die Leistung für die Endbenutzer und die Sicherheit für die Unternehmensanwendungen.

Application Firewall
Eine Application Firewall ist eine Funktion für die Netzwerksicherheit, die Eingabe, Ausgabe und/oder den Zugriff zwischen einer Anwendung und einem Dienst steuert, um Anwendungen vor Angriffen zu schützen.

Anwendungsmanagement
Anwendungsmanagement bezeichnet die Verwaltung des Lebenszyklus einer Anwendung von der Entwicklung bis zur Bereitstellung.

Anwendungsmigration
Die Anwendungsmigration bezieht sich auf Aktivitäten und Prozesse beim Umstieg von einer Anwendung auf eine andere, von einer Anwendungsversion auf eine andere oder beim Transfer einer Anwendung von einem Betriebssystem auf ein anderes.

Anwendungssicherheit
Anwendungssicherheit beschreibt die Maßnahmen und Gegenmaßnahmen zum Schutz von Anwendungen vor internen und externen Bedrohungen.

Anwendungsvirtualisierung
Anwendungsvirtualisierung bezeichnet eine Technologie, die es Nutzern ermöglicht, Anwendungen auf Computern zu nutzen und aufzurufen, auf denen sie nicht installiert sind.

B

Bot-Management
Eine Bot-Management-Lösung erkennt Angreifer-Bots und verringert die Auswirkungen von Bot-Angriffen zum Schutz Ihrer Web-Anwendungen und Appliance vor modernen Sicherheitsbedrohungen.

Anti-Bot-Funktionen
Anti-Bot-Funktionen sind eine Sicherheitslösung, welche die Auswirkungen von Angreifer-Bots auf die Ressourcen eines Unternehmens verringert, indem eingehende Clients als Bots erkannt und herausgefiltert werden.

Netzwerklösungen für Niederlassungen
Netzwerklösungen für Niederlassungen beziehen sich auf die Fähigkeit, eine Hauptniederlassung mit Zweigstellen zu verbinden, und zwar über eine IT-Infrastruktur, die alle Services, u. a. Desktops, Anwendungen, Multimedia und mehr, beschleunigt, steuert und optimiert.

Bring-Your-Own-Device
Bring-Your-Own-Device, BYOD, ist ein zunehmender Trend, bei dem Mitarbeiter ihre privaten Endgeräte wie Laptops, Smartphones, Tablets oder andere Verbraucher-IT nutzen.

Business Continuity
Business Continuity bezeichnet die Fähigkeit eines Unternehmens, während und nach einer größeren Störung wie Ausfällen, Sicherheitsverstößen oder anderen Angriffen unternehmenskritische Prozesse aufrechtzuerhalten.

Business-Continuity-Plan
Was ist ein Business Continuity Plan? Mithilfe eines betrieblichen Kontinuitätsmanagements stellen Sie im Notfall wichtige Geschäftsfunktionen wieder her. 

Einsetzbarer Desktop
Der einsetzbare Desktop ist ein vollständiger, auf den Endbenutzer ausgerichteter Desktop, der für die Line-of-Business-Nutzung bereit ist. Als virtuell gehosteter Arbeitsplatz verfügt ein einsetzbarer Desktop über alle Anwendungen, Produktivitätstools, Speicher und mehr. Einsetzbare Desktops haben umfassenden Wert, werden vollständig unterstützt und On-Demand bereitgestellt.

C

Caching
Caching bezeichnet einen Speicherbereich des Computers, in dem häufig genutzte oder aufgerufene Inhalte abgelegt werden. Der Inhalt, der HTML-Seiten, Bilder, Dateien und Webobjekte umfasst, wird auf der lokalen Festplatte gespeichert, damit sie der Benutzer schneller aufrufen kann; das trägt zu einer höheren Effizienz des Computers und einer verbesserten Gesamtleistung bei.

Client-Virtualisierung
Bei der Client-Virtualisierung wird das Betriebssystem des Benutzers von dem zu Grunde liegenden Gerät abstrahiert oder getrennt, um die Sicherheit zu erhöhen und die Verwaltbarkeit und den Support zu vereinfachen. Dank Client-Virtualisierung können mehrere Betriebssysteminstanzen auf einem einzigen Gerät direkt auf dem Bare Metal ausgeführt werden, ohne dass es zu Konflikten kommt und ohne dass ein voll funktionsfähiges Betriebssystem als Host-Layer fungieren muss.

Cloud-Architektur
Die Cloud-Architektur bezieht sich auf die Komponenten, die für das Cloud Computing notwendig sind. Es gibt vier wesentliche Bestandteile, die zusammen eine vollständige Architektur für das Cloud Computing schaffen: eine Front-End-Plattform, Back-End-Plattformen, eine Cloud-basierte Bereitstellung und ein Netzwerk.

Cloud Computing
Cloud Computing ist die Bereitstellung von Rechenressourcen – wie Anwendungen, Server, Speicher, Software und Networking – über das Internet. Anstatt Ihre eigenen Ressourcen zu hosten, können Sie diese als Services von verschiedenen Cloud Providern nutzen. Cloud Provider bieten normalerweise Abonnements und rechnen auf Grundlage der Nutzung ab – Sie können bedarfsabhängig hoch- oder runterskalieren, ähnlich wie bei der Stromabrechnung.

Cloud-Migration
Die Cloud-Migration bietet mehr Flexibilität, sodass IT-Teams schneller auf neue Geschäftsprozesse reagieren können. Und mit der Möglichkeit, Speicher, Rechenleistung und andere Ressourcen dynamisch zu bemessen, bietet die Cloud Kostenvorteile und es entfällt nahezu vollständig die Notwendigkeit, Kapitalinvestitionen in die Infrastruktur im eigenen Rechenzentrum zu tätigen.

Cloud-Management
Cloud-Management bezieht sich auf die Technologien und Software, die für den Betrieb und die Überwachung von Daten, Anwendungen und anderen Services in der Cloud benötigt werden.

Cloud-native
Cloud-nativ ist ein Ansatz, bei dem Anwendungen über Private, Public und Hybrid-Cloud-Umgebungen bereitgestellt und ausgeführt werden. „Cloud-native“ Apps wurden speziell für die Entwicklung und Verwaltung in einer Cloud-Umgebung konzipiert.

Cloud Networking
Cloud Networking oder Cloud Computing beschreibt das Hosten oder Nutzen von Netzwerkressourcen und -diensten – virtuelle Router, Bandbreite, virtuelle Firewalls oder Netzwerkmanagementsoftware – über eine Public Cloud, Private Cloud oder Hybrid Cloud in einem Cloud-Netzwerk. Cloud Networking erstreckt sich sowohl über interne Netzwerke, die Cloud-basierte Services für verschiedene Aufgaben nutzen, als auch über vollständig Cloud-basierte Netzwerke.

Cloud-Orchestrierung
Cloud-Orchestrierung ist die Automatisierung der Konfiguration und Verwaltung komplexer Cloud-Workloads über eine zentrale Oberfläche, wodurch die Leistung und Skalierbarkeit zunehmen.

Cloud-Skalierbarkeit
Cloud-Skalierbarkeit bezeichnet die Fähigkeit einer Cloud-Plattform, ihre Größe und Leistung anhand der aktuellen Netzwerkressourcen anzupassen.

Cloud-Service
Unter dem Begriff „Cloud-Services“ werden die vielfältigen Services vereint, die Unternehmen und Kunden On-Demand über das Internet bereitgestellt werden. Diese Services bieten einfachen, günstigen Zugriff auf Anwendungen und Ressourcen, ohne dafür spezielle Infrastruktur oder Hardware vorauszusetzen.

Cloud-Services-Automatisierung
Der Begriff „Cloud-Services-Automatisierung“ ist die automatisierte Bereitstellung von Cloud-Services in einer Hybrid-Cloud-Umgebung.

Konsumerisierung der IT
Die Konsumerisierung der IT bezieht sich auf den wachsenden Trend neuer Informationstechnologie, die mehr an den Bedürfnissen der Kunden – den Konsumenten – orientiert ist. Für die IT-Branche stellt dies eine deutliche Veränderung dar, wo lange Zeit große Unternehmen und staatliche Behörden die Nutzung und Entwicklung von Computern dominiert haben.

Containerisierung
Unter Containerisierung versteht sich eine Form der Virtualisierung von Betriebssystemen, bei der Anwendungen in isolierten Benutzerumgebungen, sogenannten Containern, ausgeführt werden und gemeinsam ein Betriebssystem nutzen.

D

Desktop Management
Desktop Management vereint die Technologie, Prozesse und Verfahren für die Verwaltung und Unterstützung der Laptops, Desktops und anderen Endgeräte, die IT-Services und Ressourcen von Unternehmen nutzen.

Desktop-Virtualisierung
Desktop-Virtualisierung bezeichnet eine Technologie, mit der Benutzer eine Workstation simulieren können, um remote oder lokal über ein vernetztes Gerät auf einen Desktop zuzugreifen.

Desktops-as-a-Service (DaaS)
Desktop-as-a-Service (DaaS) ist ein Cloud-Computing-Angebot, mit dem Unternehmen in der Cloud gehostete virtuelle Desktops auf beliebigen Geräten bereitstellen können.

Digitale Transformation
Digitalisierung ist der strategische Einsatz von digitalen Technologien, wie ein digitaler Arbeitsplatz, um Prozesse und die Produktivität zu optimieren, Geschäftsrisiken zu verwalten und den Kundendienst zu verbessern.

Digital Wellness
Digital Wellness (auch als Digital Wellbeing oder Digital Health bekannt), beschäftigt sich mit einer bewussten Beziehung zu Technologie am Arbeitsplatz und im Privatleben.

Digitaler Arbeitsbereich
Ein digitaler Arbeitsbereich ist eine Strategie für ein Unternehmen, die alle erforderlichen Tools, Bereiche, Arbeitsweisen, Eigenheiten und Fertigkeiten vereint, um Mitarbeiterproduktivität und Kundenzufriedenheit zu fördern.

Digitaler Arbeitsplatz
Mithilfe von digitalen Arbeitsplätzen können Mitarbeiter ihre Apps und Daten über ein beliebiges Gerät unabhängig von Netzwerk oder Cloud aufrufen.

Disaster Recovery
Disaster Recovery bezieht sich auf im Vorfeld gemachte Pläne und festgelegte Verfahren, die ein Unternehmen für die Wiederherstellung der IT-Infrastruktur bei unerwarteten Ereignissen wie Stromausfällen, Pandemien oder Unwetter befolgt.

E

Elektronische Signatur
Eine elektronische Signatur oder E-Signatur dient zur elektronischen Unterzeichnung von Verträgen oder anderen Dokumenten ohne Stift oder Papier. E-Signaturen werden häufig von Unternehmen verwendet, um Zeit und Kosten zu sparen, und sind rechtlich genau so gültig und durchsetzbar wie Papierdokumente, wenn sie entsprechend der geltenden Gesetze für elektronische Signaturen eingesetzt werden.

Edge-Sicherheit
Edge-Sicherheit erweitert die Sicherheit und vereinfacht die Verwaltung der Informationssicherheit zum Schutz des Netzwerks von Filialen vor Internetbedrohungen; dazu dient eine zentrale Verwaltungs- und Reporting-Oberfläche für verschiedene Sicherheitsfunktionen mit SD-WAN.

Employee Experience
Die Employee Experience (EX) beinhaltet die vielfältigen Beobachtungen und Eindrücke eines Mitarbeiters bei der Interaktion mit einem Unternehmen.

Mitarbeiterengagement
Unter Mitarbeiterengagement versteht man die emotionale und professionelle Bindung, die Mitarbeiter zu ihrem Job haben, sowie die damit verbundenen Unternehmensergebnisse. 

Endgerätesicherheit
Endgerätesicherheit bezieht sich auf die Methode des Netzwerkschutzes, nach der die Geräte in einem Unternehmensnetzwerk bestimmte Konformitätsstandards erfüllen müssen, bevor der Zugriff gewährt wird.

Unternehmens-App-Store
Ein Unternehmens-App-Store ist eine virtuelle Anwendung für Mitarbeiter von Unternehmen. Benutzer können von Mobil- oder Desktopgeräten auf den Unternehmens-App-Store zugreifen und selbst auswählen, welche Software und Services sie für die Interaktion und die Arbeit und das Erreichen der Unternehmensziele benötigen.

Synchronisierung und -freigabe für Unternehmen (EFSS)
Enterprise File Sync and Sharing (EFSS) ist ein Softwareservice, der es Anwendern ermöglicht, Dateien, Dokumente, Fotos und Videos auf mehreren Geräten mit Mitarbeitern, Partnern und Kunden sicher zu teilen und zu synchronisieren.

Unternehmens-Mobilität
Unternehmens-Mobilität bezeichnet genau diesen Wandel im Alltagsgeschäft, bei dem zunehmend mehr Mitarbeiter außerhalb des Büros tätig sind und auf vertrauliche Unternehmensdaten zugreifen müssen, um ihre Aufgaben zu erfüllen. Dazu zählt der Einsatz von Mobilgeräten wie Smartphones oder Tablets sowie das Aufrufen von Cloud-Services zur Geschäftstätigkeit.

Unternehmens-Mobilitäts-Management (EMM)
Unter Unternehmens-Mobilitäts-Management (EMM) versteht man eine Reihe von Technologien, Prozessen und Richtlinien für die sichere Verwendung und Verwaltung von firmeneigenen und privaten mobilen Endgeräten innerhalb eines Unternehmens. 

F

Flexibler Arbeitsplatz
Ein flexibler Arbeitsplatz bietet ein breites Spektrum an Arbeitsstrukturen, die über die traditionelle Geschäftsplanung hinaus gehen. Ein flexibler Arbeitsplatz kann sich in Bezug auf die Arbeitsstunden, die gearbeiteten Tage oder die Anzahl der Arbeitstage zeitlich flexibel zeigen oder in Hinblick auf den Arbeitsort, zum Beispiel von zu Hause oder von einem entfernten Standort aus.

G

Global Server Load Balancing (GSLB)
Global Server Load Balancing (GSLB) wendet die Load-Balancer-Funktionen der Schichten 4–7 auf weltweit verteilte Serverfarmen an, um bei einem Ausfall an einem Standort für Business Continuity zu sorgen.

H

Hardware-Virtualisierung
Bei der Hardware-Virtualisierung werden mehrere unabhängige VMs auf einem einzigen physischen Computer ausgeführt; dazu werden die physischen Ressourcen moderner, leistungsstarker Server vollständig ausgenutzt, was die Gesamtbetriebskosten für Serverbereitstellungen reduziert.

HDX
HDX-Technologie bietet Nutzern zentralisierter Anwendungen und Desktops eine „High-Definition“ Performance auf jedem Endgerät und über jedes Netzwerk.

Hohe Verfügbarkeit
Hohe Verfügbarkeit bedeutet, dass die Ressourcen eines Computersystems bei geplanten Ausfallzeiten oder einer Systemstörung kontinuierlich für den Betrieb bereitstehen.

Gehosteter Arbeitsplatz
Ein gehosteter Arbeitsplatz ist ein einsetzbarer Desktop, der Zugang zu Line-of-Business-Anwendungen, einen vollständigen Benutzer-Desktop, Mobilgerätemanagement sowie Dateisynchronisierung und -freigabe beinhaltet.

Hybrid Cloud
Hybrid Cloud ist eine Art von Rechenumgebung, die private Computing-Ressourcen wie ein Rechenzentrum oder Private Cloud mit Public Cloud integriert. Apps, Daten und Services werden mit diesen Ressourcen geteilt, bei denen es sich um separate Entitäten handelt, die jedoch gemeinsam in einer einzelnen Umgebung verwaltet werden.

Hybrid IT
Hybrid IT ist ein Ansatz für die Unternehmens-IT, bei dem die vorhandene interne IT-Infrastruktur zusammen mit Public Cloud Services ausgeführt wird, um verschiedene Workloads des Unternehmens auszuführen und Datenanforderungen zu erfüllen. Anders als bei der Hybrid Cloud sind die internen und Cloud-Ressourcen in einer Hybrid-IT-Umgebung nicht gemeinsam als einzelnes System integriert.

Hypervisor
Ein Hypervisor ist eine Software, die virtuelle Maschinen (VMs) – Software-Emulationen einer Computing-Hardware-Umgebung – erstellt und ausführt.

I

Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) ist ein Bereitstellungsmodell, bei dem physische Rechner oder virtuelle Maschinen von einem Unternehmen outgesourct werden. Hypervisor-Pools, wie der Xen®-Hypervisor führen die virtuellen Maschinen aus. Ein Hoch- oder Herunterskalieren ist nach Bedarf des Unternehmens möglich.

IT-as-a-Service (ITaaS)
IT-as-a-Service (ITaaS) bezeichnet eine Methode, um Informationstechnologie als Gebrauchsgut bereitzustellen. Bei einem ITaaS-Modell wird die IT-Organisation für die Erbringung der Dienstleistung bezahlt und muss im Wettbewerb bestehen.

IT-Transformation
IT-Transformation ist die Ausrichtung der IT auf die allgemeineren Unternehmensziele. Dabei handelt es sich nur um ein Element der digitalen Transformation; es bezieht sich auch darauf, wie die IT Lösungen der nächsten Generation bereitstellen kann.

K

Kubernetes
Während die Containerisierung die IT beschleunigt und flexibler gestaltet hat, wurde Kubernetes zur Standardplattform für die Orchestrierung zur automatisierten Bereitstellung und Verwaltung des Container-Lebenszyklus.

L

Load Balancing
Load Balancing ist eine grundlegende Netzwerklösung, die für die Verteilung des eingehenden Traffics übergreifend über Server verantwortlich ist, die dieselben Anwendungsinhalte hosten. Durch das Verteilen der Anwendungsanfragen über mehrere Server hinweg verhindert ein Load Balancer, dass ein Anwendungsserver zu einem Single Point of Failure wird, was die Gesamtverfügbarkeit und die Reaktionszeiten der Anwendungen verbessert.

M

Mikroservices
Mikroservices sind Komponenten einer Anwendung, die für die unabhängige Ausführung konzipiert wurden.

Mobile Anwendungssicherheit
Mobile Anwendungssicherheit oder mobile App-Sicherheit schützt die Anwendungen (Apps) des Mobilgeräts vor Malware, Hackern oder anderen bösartigen Angriffen. Die Sicherheit mobiler Apps ist ein entscheidender Faktor des Managements mobiler Anwendungen (MAM), das Mobilgeräte vor Exploits durch ihre Apps schützt.

Mobilgerätemanagement (MDM)
Mobilgerätemanagement bezieht sich auf Tools oder Software, womit IT-Administratoren alle Mobilgeräte wie Smartphones und Tablets in einem Unternehmen kontrollieren und sichern können.

Sicherheit mobiler Endgeräte
Die Sicherheit mobiler Endgeräte bezieht sich auf den Schutz der Mobilgeräte, die im Unternehmen bereitgestellt werden. Die Sicherheit mobiler Endgeräte soll denselben Schutz und die Richtliniensteuerung im eigenen Rechenzentrum bis hin zu BYOD-Geräten wie Smartphones oder Tablets bieten.

Mobile Web-Anwendung
Eine mobile Web-Anwendung ist eine mobile Anwendung (App), die Web- und Touch-Funktionen kombiniert. Mobile Web-Anwendungen sind webbasiert, was die Gerätekompatibilität verbessert, aber Nutzern das Look-and-Feel der nativen App bietet.

Mobiler Arbeitsplatz
Technologie für mobile Arbeitsplätze geht auf die Anforderungen mobiler Mitarbeiter ein, indem sie Apps, Desktops, Dateien und Services jedem Benutzer auf jedem Gerät und über jedes Netzwerk sicher und nahtlos bereitstellt.

Multi-Cloud
Multi-Cloud ist eine Strategie, bei der ein Unternehmen zwei oder mehr Cloud-Computing-Plattformen zum Ausführen verschiedener Aufgaben nutzt.

N

Virtualisierung von Netzwerkfunktionen (NFV)
Die Virtualisierung von Netzwerkfunktionen (NFV) bezieht sich auf eine Initiative, welche den Umfang der erforderlichen Hardware, Leistung und des Platzbedarfs für die Bereitstellung von Netzwerkfunktionen verringern soll. Das Konzept dient zur Virtualisierung von Netzwerkfunktionen mithilfe virtueller Maschinen, wodurch die Menge der bislang für die Netzwerkfunktionen erforderlichen Hardware, wie Router, Firewalls, und Load Balancer verringert wird.

Netzwerk-Virtualisierung
Netzwerk-Virtualisierung bezeichnet Netzwerke, die aus einer intensiven Kommunikationsgruppe miteinander verbundenen Ressourcen bestehen. Virtuelle Netzwerke unterteilen physische Ressourcengruppen als Teil eines größeren Netzwerks und können sogar dazu genutzt werden, dass mehrere virtuelle Maschinen, die auf einem einzigen Laptop ausgeführt werden, miteinander kommunizieren, unabhängig davon, ob der Laptop mit einem Netzwerk verbunden ist.

O

Online-Zusammenarbeit
Die Zusammenarbeit erfolgt immer dann, wenn Menschen zusammenkommen und über das Internet in Echtzeit gemeinsam arbeiten, wodurch die Entfernung zwischen dem Team mit sofortigen Face-to-Face-Online-Videokonferenzen und der Bildschirmfreigabe keine Rolle spielt.

Open Source Virtualisierung
Unter Open Source Virtualisierung versteht man Technologien zur Virtualisierung, die als Open Source Software bereitstehen. Zu den Beispielen zählt der Xen ProjectTM Hypervisor von xenproject.org

P

PCI-DSS-Compliance
Die PCI-DSS-Compliance (Payment Card Industry Data Security Standard) berücksichtigt mehrere Richtlinien und Verfahren, um die Kontrolle rund um Karteninhaberdaten zu erhöhen und Kreditkartenbetrug zu erschweren.

Private Cloud
Private Cloud ist ein Computing-Modell, bei dem eine proprietäre Umgebung für eine einzige Geschäftseinheit bereitgestellt wird.

Public Cloud
In einer Public Cloud macht ein Service Provider Ressourcen über das Internet der Öffentlichkeit zugänglich.

R

Remote-Zugriff
Remote-Zugriff ist die Verbindung mit IT-Services, Anwendungen oder Daten von einem Standort aus, der nicht im Unternehmenssitz oder in der Nähe des Rechenzentrums liegt.

Remote-Desktop
Ein Remote-Desktop ist eine auf die Benutzer ausgerichtete Computing-Umgebung, die an einem anderen Standort als den des Benutzers ausgeführt wird.

Remote-Mitarbeiter
Was ist Remote Working? Erfahren Sie, wie Remote-Mitarbeiter die Work-Life-Balance verbessern, Produktivität steigern und das Engagement fördern können.

S

SASE
Das Modell Secure Access Service Edge vereint moderne Netzwerk- und Sicherheitsfunktionen in einer integrierten Architektur, die einfach zu verwalten ist, aber auch die Cloud zur Bereitstellung von Funktionen näher am Benutzer nutzt, damit diese ihre Arbeit produktiver, motivierter und besser erledigen können – unabhängig vom Standort.

Secure Access Gateway
Ein Secure Access Gateway bietet über einen sicheren Link Remote-Zugriff auf das Netzwerk einer Agentur.

Sicherheitsanalysen
Sicherheitsanalysen werten Daten aus, um Anomalien, ungewöhnliches Benutzerverhalten und andere Bedrohungen zu erkennen.

Server-Virtualisierung
Bei der Server-Virtualisierung werden Betriebssysteme der Serverklasse von der Hardware getrennt, auf der sie normalerweise ausgeführt wurden. Auf diese Weise kann die Serverhardware als ein zentraler Pool Kapazität bereitstellen, sodass beliebige Instanzen eines Serverbetriebssystems als virtuelle Maschine von überall aus im Pool gehostet werden können.

Virtualisierung von Sitzungen
Die Virtualisierung von Sitzungen verwendet Anwendungs-Streaming, um Anwendungen auf Host-Servern im Datencenter bereitzustellen. Der Benutzer stellt dann eine Verbindung vom Anwender zum Server her, auf dem die Anwendung bereitgestellt wurde; die Anwendung wird dann vollständig auf dem Server ausgeführt. Der Benutzer interagiert aus der Ferne mit der Anwendung, indem er Mausklicks oder Tastatureingaben an den Server sendet, der wiederum durch den Versand von aktualisierten Bildschirmansichten an das Gerät des Benutzers reagiert.

Single Sign-On
SSO (Single Sign-On) ist ein Authentifizierungsverfahren, das Benutzern mit nur einer Anmeldung zentralisierten Zugriff auf mehrere Anwendungen ermöglicht.

Software Defined Networking (SDN)
Software Defined Networking (SDN) ist eine agile Netzwerkarchitektur, die es Unternehmen ermöglicht, mit der dynamischen Entwicklung heutiger Anwendungen Schritt zu halten.

Softwaredefiniertes WAN (SD-WAN)
Softwaredefiniertes Wide Area Network (SD-WAN) ermöglicht als Dienst Unternehmen die dynamische Verbindung von Zweigstellen mit Rechenzentren im globalen Maßstab.

SSL VPN
Ein Virtual Private Network (VPN) ist ein privater Kommunikationskanal, der Netzwerke über in erster Linie öffentliche Infrastrukturen (z. B. das Internet) miteinander verbindet. Secure Sockets Layer Virtual Private Network oder SSL VPNs ermöglichen eine sichere und verschlüsselte Kommunikation über Tunneling-Protokolle mit Secure Socket Layers.

T

Telearbeit
Bei Telearbeit handelt es sich um eine Arbeitsvereinbarung, bei der die Mitarbeiter von zu Hause oder von einem anderen entfernten Standort aus arbeiten und ihre Arbeitspflichten mithilfe von Telefonen, Internet-Telefonkonferenzen, E-Mail oder Instant Messaging erfüllen.

U

Analyse des Benutzerverhaltens
Prozess der Grundlagenermittlung der Benutzeraktivität und des -verhaltens kombiniert mit Peergruppenanalysen zur Erkennung potenzieller Intrusionen und böswilliger Aktivitäten.

V

Virtuelle Appliance
Bei einer virtuellen Appliance (VA) handelt es sich um eine Image-Datei einer virtuellen Maschine (VM), welche die Anwendungsbereitstellung vereinfacht. Die virtuelle Appliance besteht aus einer vorkonfigurierten Betriebssystemumgebung und einer einzigen Anwendung.

Virtual Data Room
Ein Virtual Data Room ist ein digitales Daten-Repository, das den Zugriff eng kontrolliert. Dank Virtual Data Rooms können Unternehmen große Datenmengen schnell und einfach freigeben und austauschen, ohne dass die Vertraulichkeit der Daten beeinträchtigt wird.

Virtueller Desktop
Virtuelle Desktops können sich auf isolierte Desktop-Umgebungen beziehen, die für die Nutzung durch einen spezifischen Benutzer gewidmet und bereitgestellt wurden, entweder als virtuelle Maschine oder als Sitzung innerhalb einer Client-Server-Umgebung.

Infrastruktur virtueller Desktops (VDI)
Infrastruktur virtueller Desktops (VDI) bezieht sich auf den Teil der IT-Umgebung, die für das Hosten von Desktop-Betriebssystemen innerhalb von virtuellen Maschinen (VMs) dient. Diese virtuellen Maschinen können auf gehosteten, zentralisierten oder Remoteservern, oder anderen Servern ausgeführt werden.

Virtueller Laptop
Ein virtueller Laptop ist ein Laptop, der die Vorteile der Desktop-Virtualisierung nutzt, um zuverlässig und sicher als virtuelle Appliance verwaltet werden zu können.

Virtuelle Maschine (VM)
Eine virtuelle Maschine ist eine Betriebssystemumgebung, die von ihrer physischen Maschine abstrahiert wurde, sodass sie die dazwischen liegende Softwareschicht zur Ausführung von physischer Hardware nutzen kann. Zu den Beispielen für virtuelle Maschinen zählen virtuelle Desktops, virtuelle Server und virtuelle Appliances.

Architektur virtueller Netzwerke
Architektur virtueller Netzwerke bezieht sich auf eine Netzwerkinfrastruktur, die sich auf beliebige Workloads skalieren lässt. Eine Architektur virtueller Netzwerke integriert Netzwerk-Virtualisierung und Cloud Computing, um eine offene Virtualisierungslösung zu schaffen, die sich mit Rechenzentren an beliebigen Standorten verbinden kann.

Virtuelle Mitarbeiter
Virtuelle Mitarbeiter bezieht sich auf Mitarbeiter, die nicht physisch oder durch einen geografischen Standort gebunden sind. Stattdessen arbeiten die Mitarbeiter von zu Hause oder von einem anderen entfernten Standort aus und erfüllen ihre Arbeitspflichten mithilfe von Telefonen, Internet-Telefonkonferenzen, E-Mail oder Instant Messaging.

Virtualisierung
Virtualisierung bezieht sich auf die Abstrahierung aller Aspekte der physischen IT-Infrastruktur von den spezifischen Umgebungen, die mit dem Hosting belastet werden (z. B. Anwendungen, Desktops, Server, Speicher, Netzwerke usw.); dadurch werden Verwaltung, Steuerung, Flexibilität, Sicherheit und Auslastung der gesamten Service-Infrastruktur verbessert.

W

WAN Edge
WAN-Edge-Lösungen beschleunigen die digitale Transformation mit flexiblen, automatisierten und sicheren Verbindungen sowie einer exzellenten Performance für SaaS-, Cloud- und virtuelle Anwendungen und ermöglichen so Always-On-Arbeitsplätze.

WAN-Failover
WAN-Failover trägt dazu bei, Unterbrechungen der Netzwerkverbindungen und des Anwendungszugriffs zu vermeiden, indem Ausfälle und andere Failover-Ereignisse erkannt werden und der Traffic auf einen aktiven WAN-Pfad umgeleitet wird.

WAN-Netzwerk
Ein Wide Area Network (WAN) verbindet Gruppen aus Computern und anderen Netzwerkgeräten über geografisch verteilte Standorte. Ein Unternehmens-WAN verbindet typischerweise Zweigstellen oder Remote-Mitarbeiter mit dem Rechenzentrum und gibt den Benutzern Zugriff auf Anwendungen, Cloud-Services und andere Unternehmensressourcen.

WAN-Optimierung
Die auch als WAN-Beschleunigung bekannte WAN-Optimierung beinhaltet verschiedene Verfahren zur Erhöhung der Effizienz der Datenübertragung über ein WAN (Wide Area Network). Zu den Verfahren, die für die WAN-Optimierung verwendet werden, zählen Deduplizierung, Komprimierung, Latenzoptimierung, Caching, vorausschauende Fehlerkorrektur, Protokoll-Spoofing, Traffic-Shaping, Ausgleich, Verbindungsbegrenzung und die Service-Level-Volumenbegrenzung.

White Label Hosting Reseller
Ein White Label Hosting Reseller von Desktop-as-a-Service bietet generische DaaS-Lösungen über ein Netzwerk an Value Added Vertriebspartnern an. White Label Hosting Reseller ermöglichen Vertriebskanalpartnern eine schnelle Markteinführung und bieten eine einfache Möglichkeit zur Unternehmensskalierung über eine vorkonfigurierte, bewährte Partnerplattform. Downstream-Vertriebspartner und -Service-Provider liefern Mehrwert durch einzigartige, zusätzliche Marken- und gebündelte Services sowie direkten Kundensupport.

Windows XP-Migration
Die Windows XP-Migration bezeichnet den Prozess, das Betriebssystem eines Computers von Windows XP auf Windows 7 oder Windows 8 zu migrieren. Microsoft stellte den Support für Windows XP ab dem 8. April 2014 ein. Das bedeutet, dass die Unternehmens-IT danach keine Aktualisierung oder sonstige Unterstützung mehr von Microsoft erhalten wird und die Infrastruktur auf eine modernere Plattform aktualisiert werden muss.

Workshifting
Workshifting ist eine flexible Arbeitsvereinbarung, dank der Mitarbeiter von überall aus arbeiten können, zu jeder Zeit und von jedem Gerät aus.

Workspace
Erfahren Sie, was Workspace ist, welche Vorteile sich daraus ergeben und wie Citrix das Personal dabei unterstützt, beste Arbeit zu leisten und zugleich die Unternehmensdaten zu schützen.

X

Xen
Der Xen Project™ Hypervisor ist eine Softwareschicht, die herkömmlich installierte Betriebssysteme ersetzt und direkt auf der Hardware eines Computers läuft, damit dieser mehrere Gastbetriebssysteme gleichzeitig ausführen kann. Dank der Unterstützung für die Prozessorarchitekturen x86, x86-64, Itanium, Power PC und ARM kann der Xen Project Hypervisor auf vielen verschiedenen Computing-Geräten ausgeführt werden und unterstützt aktuell Linux, NetBSD, FreeBSD, Solaris, Windows und andere gängige Betriebssysteme, die auf dem Hypervisor als Gast ausgeführt werden. Die Community von xenproject.org entwickelt und wartet den Xen Project Hypervisor als kostenlose Lösung, die unter der GNU General Public License lizenziert ist.

Z

Zero-Trust-Sicherheit
Bei Zero-Trust-Modellen bzw. -Architekturen erhält nichts und niemand standardmäßig Zugriff auf das Netzwerk, die Arbeitsplätze oder andere Ressourcen des Unternehmens, selbst wenn es sich um interne Mitarbeiter handelt.