Citrix-Glossar

A

Zugriffskontrolle
Zugriffskontrolle ist eine Kernkomponente der Datensicherheit. Sie regelt, wer Unternehmensanwendungen und -daten abrufen und verwenden darf.

Adaptive Zugangskontrolle
Bei der adaptiven Zugangskontrolle verwenden IT-Administratoren IT-Richtlinien, um den Anwenderzugriff auf Anwendungen, Dateien und Netzwerkfunktionen basierend auf mehreren Echtzeitfaktoren zu steuern.

Adaptive Authentifizierung
Die adaptive Authentifizierung ist ein Verfahren zur Überprüfung der Benutzeridentität und der Autorisierungsstufen anhand von Faktoren wie Standort, Gerätestatus und Endbenutzerverhalten.

Adaptive Sicherheit
Adaptive Sicherheit ist ein Sicherheitsansatz, mit dem Sie in Echtzeit auf potenzielle Cyberbedrohungen reagieren können. Dazu werden Benutzersitzungen kontinuierlich überwacht.

API-Gateway
Das API-Gateway setzt die Sicherheitsmaßnahmen bei API-Aufrufen durch, z. B. IP-Whitelisting/Blacklisting, Authentifizierung, Content-Routing und mehr, um den Traffic in einem einzigen Durchgang für eine bessere Leistung, geringere Komplexität und niedrigere Gesamtbetriebskosten zu schützen und zu verwalten.

API-Sicherheit
API-Sicherheit bietet umfassenden Schutz für Ihre APIs, sodass Sie Ihre wertvolle Anwendung und Datenressourcen schützen können, Einblicke in die Leistung und Nutzung Ihrer APIs erhalten und fundiertere Entscheidungen treffen können.

Anwendungsbereitstellung
Die Anwendungsbereitstellung beschreibt den Vorgang, eine Anwendung (typischerweise eine Web-Anwendung) einem Endbenutzer nutzbar zu machen, während Datenverarbeitung und Berechnungen in einem Rechenzentrum oder in einer Cloud-Umgebung durchgeführt werden.

Application Delivery Controller (ADC)
Ein Application Delivery Controller (ADC) ist ein Netzwerkgerät, das sich im Rechenzentrum strategisch zwischen der Firewall und einem oder mehreren Anwendungsservern befindet. Der ADC führt das Load Balancing zwischen Servern durch, optimiert die Leistung für die Endbenutzer und die Sicherheit für die Unternehmensanwendungen.

Anwendungssicherheit
Anwendungssicherheit beschreibt die Maßnahmen und Gegenmaßnahmen zum Schutz von Anwendungen vor internen und externen Bedrohungen.

Anwendungsvirtualisierung
Anwendungsvirtualisierung bezeichnet eine Technologie, die es Nutzern ermöglicht, Anwendungen auf Computern zu nutzen und aufzurufen, auf denen sie nicht installiert sind.

B

Bot-Management
Eine Bot-Management-Lösung erkennt Angreifer-Bots und verringert die Auswirkungen von Bot-Angriffen zum Schutz Ihrer Web-Anwendungen und Appliance vor modernen Sicherheitsbedrohungen.

Anti-Bot-Funktionen
Anti-Bot-Funktionen sind eine Sicherheitslösung, welche die Auswirkungen von Angreifer-Bots auf die Ressourcen eines Unternehmens verringert, indem eingehende Clients als Bots erkannt und herausgefiltert werden.

Bring-Your-Own-Device (BYOD)
Bring-Your-Own-Device (BYOD) ist ein zunehmender Trend, bei dem Mitarbeiter ihre privaten Endgeräte wie Laptops, Smartphones, Tablets oder andere Verbraucher-IT nutzen.

Browser-Isolierung
Remote-Browser-Isolierung ist eine Websicherheitsmaßnahme, mit der eine „Lücke“ zwischen dem Internetbrowser eines Remote-Anwenders und den Unternehmensnetzwerken geschaffen wird.

Business Continuity
Business Continuity bezeichnet die Fähigkeit eines Unternehmens, während und nach einer größeren Störung wie Ausfällen, Sicherheitsverstößen oder anderen Angriffen unternehmenskritische Prozesse aufrechtzuerhalten.

Business-Continuity-Plan
Was ist ein Business Continuity Plan? Mithilfe eines betrieblichen Kontinuitätsmanagements stellen Sie im Notfall wichtige Geschäftsfunktionen wieder her.

BYOD-Sicherheit
BYOD-Sicherheit bezeichnet die Tools zur Reduzierung der Risiken durch Bring-Your-Own-Device (BYOD) – also durch die Verwendung eines privaten Endgeräts anstelle eines firmeneigenen für die Arbeit.

C

Cloud Access Security Broker (CASB)
Cloud Access Security Brokers (CASBs) sind Sicherheitslösungen, die zwischen Cloud-Service-Kunden und Anbietern platziert werden und Sicherheitsrichtlinien durchsetzen, wenn Benutzer oder Entitäten auf cloudbasierte Ressourcen zugreifen möchten.

Cloud Computing
Cloud Computing ist die Bereitstellung von Rechenressourcen – wie Anwendungen, Server, Speicher, Software und Networking – über das Internet. Anstatt Ihre eigenen Ressourcen zu hosten, können Sie diese als Services von verschiedenen Cloud Providern nutzen.

Cloud-Migration
Bei der Cloud-Migration werden Anwendungen und Daten von einem Standort im eigenen Rechenzentrum in die Cloud verlagert. Die Cloud bietet Kostenvorteile und es entfällt nahezu vollständig die Notwendigkeit, Kapitalinvestitionen in die Infrastruktur im eigenen Rechenzentrum zu tätigen.

Cloud-native
Cloud-nativ ist ein Ansatz, bei dem Anwendungen über Private, Public und Hybrid-Cloud-Umgebungen bereitgestellt und ausgeführt werden. „Cloud-native“ Apps wurden speziell für die Entwicklung und Verwaltung in einer Cloud-Umgebung konzipiert.

Cloud Networking
Cloud Networking oder Cloud Computing beschreibt das Hosten oder Nutzen von Netzwerkressourcen und -diensten – virtuelle Router, Bandbreite, virtuelle Firewalls oder Netzwerkmanagementsoftware – über eine Public Cloud, Private Cloud oder Hybrid Cloud in einem Cloud-Netzwerk. Cloud Networking erstreckt sich sowohl über interne Netzwerke, die Cloud-basierte Services für verschiedene Aufgaben nutzen, als auch über vollständig Cloud-basierte Netzwerke.

Cloud-Sicherheit
Unter Cloud-Sicherheit versteht man alle Richtlinien und Kontrollen zum Schutz von Cloud-Computing-Umgebungen und der darin enthaltenen Daten.

Cloud-Service
Unter dem Begriff „Cloud-Services“ werden die vielfältigen Services vereint, die Unternehmen und Kunden On-Demand über das Internet bereitgestellt werden. Diese Services bieten einfachen, günstigen Zugriff auf Anwendungen und Ressourcen, ohne dafür spezielle Infrastruktur oder Hardware vorauszusetzen.

Cloud-Speicher
Cloud-Speicher oder Online-Speicher ist die Speicherung von Daten in einer Umgebung mit Internetzugriff, die von einem Cloud-Speicher-Provider verwaltet wird. Dieser Service Provider bietet seinen Kunden On-Demand-Netzwerkzugriff auf ihre Daten von praktisch jedem Gerät oder Standort aus. Die Kunden müssen sich nicht um die technischen Aspekte des Speichers oder seiner Infrastruktur kümmern.

Kollaborativer Arbeitsplatz
Ein kollaborativer Arbeitsplatz ermöglicht die Zusammenarbeit unabhängig vom physischen Standort der einzelnen Mitarbeiter. Das bedeutet, dass die Mitarbeiter einfach auf die benötigten Tools zugreifen können, um nahtlos von überall und jedem beliebigen Gerät aus zusammenzuarbeiten.

Containerisierung
Unter Containerisierung versteht sich eine Form der Virtualisierung von Betriebssystemen, bei der Anwendungen in isolierten Benutzerumgebungen, sogenannten Containern, ausgeführt werden und gemeinsam ein Betriebssystem nutzen.

Fortlaufende Authentifizierung
Die fortlaufende Authentifizierung ist eine Methode zur Authentifizierung von Anwendern und zur Gewährung von Zugriff auf Unternehmensressourcen.

Cybersicherheit
Cybersicherheit umfasst die Sicherheitstools, -technologien, -prozesse und -praktiken zum Schutz von Netzwerken, Benutzern, Geräten, Software, Anwendungen und Daten vor böswilligen digitalen Aktionen, die als Cyberangriffe bekannt sind.

D

Datensicherheit
Datensicherheit bezeichnet die Techniken, Tools und Verfahren zum Schutz digitaler Informationen vor unbefugtem Zugriff, Angreifern und Beschädigung. Der Begriff umfasst sämtliche Aspekte der physischen Sicherheit von Servern und Speicher bis hin zum Management der Zugriffskontrolle.

Desktop-Virtualisierung
Desktop-Virtualisierung bezeichnet eine Technologie, mit der Benutzer eine Workstation simulieren können, um remote oder lokal über ein vernetztes Gerät auf einen Desktop zuzugreifen.

Desktops-as-a-Service (DaaS)
Desktop-as-a-Service (DaaS) ist ein Cloud-Computing-Angebot, mit dem Unternehmen in der Cloud gehostete virtuelle Desktops auf beliebigen Geräten bereitstellen können.

Gerätesicherheit
Gerätesicherheit ist die Verteidigung von IT-Assets vor Schäden und unautorisierter Verwendung. Obwohl der Begriff „Gerätesicherheit“ nicht so weit verbreitet ist wie „Cybersicherheit“, handelt es sich um ein relevantes Konzept für das gesamte Spektrum an Praktiken zum Schutz von Desktop-PCs, Laptops, Smartphones, Tablets oder IoT-Geräten (Internet of Things).

Digitale Transformation
Digitalisierung ist der strategische Einsatz von digitalen Technologien, wie ein digitaler Arbeitsplatz, um Prozesse und die Produktivität zu optimieren, Geschäftsrisiken zu verwalten und den Kundendienst zu verbessern.

Digital Wellness
Digital Wellness (auch als Digital Wellbeing oder Digital Health bekannt), beschäftigt sich mit einer bewussten Beziehung zu Technologie am Arbeitsplatz und im Privatleben.

Digitaler Arbeitsbereich
Ein digitaler Arbeitsbereich ist eine Strategie für ein Unternehmen, die alle erforderlichen Tools, Bereiche, Arbeitsweisen, Eigenheiten und Fertigkeiten vereint, um Mitarbeiterproduktivität und Kundenzufriedenheit zu fördern.

Digitaler Arbeitsplatz
Mithilfe von digitalen Arbeitsplätzen können Mitarbeiter ihre Apps und Daten über ein beliebiges Gerät unabhängig von Netzwerk oder Cloud aufrufen.

Disaster Recovery
Disaster Recovery bezieht sich auf im Vorfeld gemachte Pläne und festgelegte Verfahren, die ein Unternehmen für die Wiederherstellung der IT-Infrastruktur bei unerwarteten Ereignissen wie Stromausfällen, Pandemien oder Unwetter befolgt.

E

Elektronische Signatur
Eine elektronische Signatur oder E-Signatur dient zur elektronischen Unterzeichnung von Verträgen oder anderen Dokumenten ohne Stift oder Papier. E-Signaturen werden häufig von Unternehmen verwendet, um Zeit und Kosten zu sparen, und sind rechtlich genau so gültig und durchsetzbar wie Papierdokumente, wenn sie entsprechend der geltenden Gesetze für elektronische Signaturen eingesetzt werden.

Edge-Sicherheit
Edge-Sicherheit erweitert die Sicherheit und vereinfacht die Verwaltung der Informationssicherheit zum Schutz des Netzwerks von Filialen vor Internetbedrohungen; dazu dient eine zentrale Verwaltungs- und Reporting-Oberfläche für verschiedene Sicherheitsfunktionen mit SD-WAN.

Employee Experience
Die Employee Experience (EX) beinhaltet die vielfältigen Beobachtungen und Eindrücke eines Mitarbeiters bei der Interaktion mit einem Unternehmen.

Mitarbeiterengagement
Unter Mitarbeiterengagement versteht man die emotionale und professionelle Bindung, die Mitarbeiter zu ihrem Job haben, sowie die damit verbundenen Unternehmensergebnisse. 

Wohlbefinden der Mitarbeiter
Investitionen in das Wohlbefinden Ihrer Mitarbeiter können sich langfristig auszahlen. Erfahren Sie, weshalb Sie das Wohlbefinden Ihrer Mitarbeiter am Arbeitsplatz nicht vernachlässigen sollten.

Endgerätesicherheit
Endgerätesicherheit bezieht sich auf die Methode des Netzwerkschutzes, nach der die Geräte in einem Unternehmensnetzwerk bestimmte Konformitätsstandards erfüllen müssen, bevor der Zugriff gewährt wird.

Synchronisierung und -freigabe für Unternehmen (EFSS)
Enterprise File Sync and Sharing (EFSS) ist ein Softwareservice, der es Anwendern ermöglicht, Dateien, Dokumente, Fotos und Videos auf mehreren Geräten mit Mitarbeitern, Partnern und Kunden sicher zu teilen und zu synchronisieren.

Unternehmens-Mobilitäts-Management (EMM)
Unter Unternehmens-Mobilitäts-Management (EMM) versteht man eine Reihe von Technologien, Prozessen und Richtlinien für die sichere Verwendung und Verwaltung von firmeneigenen und privaten mobilen Endgeräten innerhalb eines Unternehmens. 

H

Hardware-Virtualisierung
Bei der Hardware-Virtualisierung werden mehrere unabhängige VMs auf einem einzigen physischen Computer ausgeführt; dazu werden die physischen Ressourcen moderner, leistungsstarker Server vollständig ausgenutzt, was die Gesamtbetriebskosten für Serverbereitstellungen reduziert.

HDX
HDX-Technologie bietet Nutzern zentralisierter Anwendungen und Desktops eine „High-Definition“ Performance auf jedem Endgerät und über jedes Netzwerk.

Gehosteter Desktop
Gehostete Desktops verbessern die Effizienz von IT-Infrastrukturen und erleichtern Nutzern die Arbeit. Unternehmen steigen jedoch verstärkt in die Cloud um. Erfahren Sie, wann eine Migration zu einem Cloud Desktop (DaaS) sinnvoll ist.

Hybrid Cloud
Hybrid Cloud ist eine Cloud-Computing-Lösung, die eine Private Cloud mit Public Cloud Services kombiniert und einen Austausch von Daten und Anwendungen zwischen Services ermöglicht.

Hybrid IT
Hybrid IT ist ein Ansatz für die Unternehmens-IT, bei dem die vorhandene interne IT-Infrastruktur zusammen mit Public Cloud Services ausgeführt wird, um verschiedene Workloads des Unternehmens auszuführen und Datenanforderungen zu erfüllen. Anders als bei der Hybrid Cloud sind die internen und Cloud-Ressourcen in einer Hybrid-IT-Umgebung nicht gemeinsam als einzelnes System integriert.

Hybride Arbeit
Ein hybrides Arbeitsmodell ist die Mischung aus der Arbeit im Büro und Remote-Arbeit. Mitarbeiter in diesem Modell können ihre Arbeitszeit entweder im Büro und an anderen Standorten ableisten.

Hypervisor
Ein Hypervisor ist eine Software, die virtuelle Maschinen (VMs) – Software-Emulationen einer Computing-Hardware-Umgebung – erstellt und ausführt.

I

Identitäts- und Zugriffsmanagement
Unternehmen nutzen das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM), um digitale Identitäten zu verwalten und zu verhindern, dass unbefugte Benutzer auf vertrauliche Daten zugreifen.

IT-Transformation
IT-Transformation ist die Ausrichtung der IT auf die allgemeineren Unternehmensziele. Dabei handelt es sich nur um ein Element der digitalen Transformation; es bezieht sich auch darauf, wie die IT Lösungen der nächsten Generation bereitstellen kann.

K

Kubernetes
Kubernetes ist eine Open-Source-Plattform für die Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen und Microservices-Architekturen. 

L

Load Balancing
Load Balancing ist eine grundlegende Netzwerklösung, die für die Verteilung des eingehenden Traffics übergreifend über Server verantwortlich ist, die dieselben Anwendungsinhalte hosten. Durch das Verteilen der Anwendungsanfragen über mehrere Server hinweg verhindert ein Load Balancer, dass ein Anwendungsserver zu einem Single Point of Failure wird, was die Gesamtverfügbarkeit und die Reaktionszeiten der Anwendungen verbessert.

M

Malware
Malware, oder auch Schadsoftware, ist ein Oberbegriff für viele Arten von Computerprogrammen, die erstellt werden, um ein Netzwerk, Gerät oder einen Dienst zu stören oder auszunutzen. 

Managed Desktops
Managed Desktops ermöglichen die Cloud-Bereitstellung virtueller Anwendungen und Desktops auf sämtlichen Endgeräten bzw. an jedem Standort, ganz ohne Implementierung und Verwaltung einer Infrastruktur virtueller Desktops (VDI).

Mikroservices
Mikroservices sind Komponenten einer Anwendung, die für die unabhängige Ausführung konzipiert wurden.

Mobilgerätemanagement (MDM)
Mobilgerätemanagement bezieht sich auf Tools oder Software, womit IT-Administratoren alle Mobilgeräte wie Smartphones und Tablets in einem Unternehmen kontrollieren und sichern können.

Multi-Cloud
Multi-Cloud ist eine Cloud-Strategie, bei der ein Unternehmen zwei oder mehr Cloud-Computing-Plattformen zum Ausführen verschiedener Aufgaben nutzt.

N

Netzwerksicherheit
Netzwerksicherheit ist der Schutz digitaler Ressourcen, Anwendungen und Daten vor unbefugten Zugriffen.

Netzwerk-Virtualisierung
Netzwerk-Virtualisierung bezeichnet Netzwerke, die aus einer intensiven Kommunikationsgruppe miteinander verbundenen Ressourcen bestehen. Virtuelle Netzwerke unterteilen physische Ressourcengruppen als Teil eines größeren Netzwerks und können sogar dazu genutzt werden, dass mehrere virtuelle Maschinen, die auf einem einzigen Laptop ausgeführt werden, miteinander kommunizieren, unabhängig davon, ob der Laptop mit einem Netzwerk verbunden ist.

P

Private Cloud
Private Cloud ist ein Computing-Modell, bei dem eine proprietäre Umgebung für eine einzige Geschäftseinheit bereitgestellt wird.

Public Cloud
In einer Public Cloud macht ein Service Provider als Computing-Modell Ressourcen über das Internet der Öffentlichkeit zugänglich.

R

Remote-Zugriff
Remote-Zugriff ist die Verbindung mit IT-Services, Anwendungen oder Daten von einem Standort aus, der nicht im Unternehmenssitz oder in der Nähe des Rechenzentrums liegt.

Sichere Remote-Arbeit
Skalierbare Sicherheitslösungen für die Remote-Arbeit werden immer wichtiger, da es immer mehr Telearbeiter gibt. Wir erklären Ihnen, wie Sie Ihre digitale Arbeitsumgebung schützen.

Remote-Mitarbeiter
Remote Work (auch: Fernarbeit) ist eine Form der Arbeit, bei der Mitarbeiter eines Unternehmens alle wichtigen Aufgaben im Rahmen ihres Beschäftigungsverhältnisses außerhalb eines Büros ausführen können. Remote Worker arbeiten im Homeoffice von zuhause und stellen die Remote-Belegschaft eines Unternehmens dar.

Rollenbasierte Zugriffskontrolle
Die rollenbasierte Zugriffskontrolle ist ein Ansatz für Identitäts- und Zugriffsmanagement, bei dem Anwender je nach ihrer Rolle im Unternehmen Zugriff auf Ressourcen erhalten.

S

SaaS-Sicherheit
Die Zugriffssteuerung ist ein wichtiger Bestandteil der SaaS-Sicherheit. Citrix-Lösungen für sicheren Internetzugang mit Single Sign-On können dazu beitragen, den SaaS-Zugriff zu schützen.

SASE
Das Modell Secure Access Service Edge (SASE) vereint moderne Netzwerk- und Sicherheitsfunktionen in einer integrierten Architektur, die einfach zu verwalten ist, aber auch die Cloud zur Bereitstellung von Funktionen näher am Benutzer nutzt, damit diese produktiv arbeiten können.

Sicherer Dateiaustausch
Sicherer Dateiaustausch bezeichnet den digitalen Austausch von Links zu Dokumenten, Fotos, Videos und anderen Onlinedateien auf eine Weise, die sie nicht anfällig für Hacker macht.

Sicherer Remote-Zugriff
Sicherer Remote-Zugriff bezeichnet sichere Verbindungen zu einem Netzwerk, einer Anwendung oder Daten, selbst wenn Benutzer sich von entfernten Standorten aus anmelden.

Secure Web Gateway
Ein Secure Web Gateway oder SWG ist eine Art Netzwerksicherheitslösung, die verhindert, dass schädlicher Datenverkehr in interne Unternehmensnetzwerke eindringt.

Sicherheitsanalysen
Sicherheitsanalysen werten Daten aus, um Anomalien, ungewöhnliches Benutzerverhalten und andere Bedrohungen zu erkennen.

Single Sign-On
SSO (Single Sign-On) ist ein Authentifizierungsverfahren, das Benutzern mit nur einer Anmeldung zentralisierten Zugriff auf mehrere Anwendungen ermöglicht.

Software as a Service (SaaS)
Software as a Service (SaaS) ist ein Software-Bereitstellungsmodell, mit dem Anwendungen in der Cloud gehostet, den Kunden über das Internet bereitgestellt und als Abonnements lizenziert werden.

Software Defined Networking (SDN)
Software Defined Networking (SDN) ist eine agile Netzwerkarchitektur, die es Unternehmen ermöglicht, mit der dynamischen Entwicklung heutiger Anwendungen Schritt zu halten.

Softwaredefiniertes WAN (SD-WAN)
Softwaredefiniertes Wide Area Network (SD-WAN) ermöglicht als Dienst Unternehmen die dynamische Verbindung von Zweigstellen mit Rechenzentren im globalen Maßstab.

U

Analyse des Benutzerverhaltens
Prozess der Grundlagenermittlung der Benutzeraktivität und des -verhaltens kombiniert mit Peergruppenanalysen zur Erkennung potenzieller Intrusionen und böswilliger Aktivitäten.

V

Virtual Data Room
Ein Virtual Data Room ist ein digitales Daten-Repository, das den Zugriff eng kontrolliert. Dank Virtual Data Rooms können Unternehmen große Datenmengen schnell und einfach freigeben und austauschen, ohne dass die Vertraulichkeit der Daten beeinträchtigt wird.

Virtueller Desktop
Bei einem virtuellen Desktop handelt es sich um die Software-Emulation eines Hardwaregeräts, die auf einer physischen oder virtuellen Maschine an einem Remote-Standort ausgeführt wird, die im eigenen Rechenzentrum oder in der Cloud gehostet wird. Virtuelle Desktops – wie Azure Virtual Desktop – ermöglichen es Endbenutzern, über ein Netzwerk remote auf ihre individuellen Desktop-Umgebungen zuzugreifen.

Infrastruktur virtueller Desktops (VDI)
Infrastruktur virtueller Desktops (VDI) bezieht sich auf den Teil der IT-Umgebung, die für das Hosten von Desktop-Betriebssystemen innerhalb von virtuellen Maschinen (VMs) dient. Diese virtuellen Maschinen können auf gehosteten, zentralisierten oder Remoteservern, oder anderen Servern ausgeführt werden.

Virtuelle Maschine (VM)
Eine virtuelle Maschine ist eine Betriebssystemumgebung, die von ihrer physischen Maschine abstrahiert wurde, sodass sie die dazwischen liegende Softwareschicht zur Ausführung von physischer Hardware nutzen kann. Zu den Beispielen für virtuelle Maschinen zählen virtuelle Desktops, virtuelle Server und virtuelle Appliances.

Virtueller Arbeitsplatz
Virtuelle Arbeitsplätze sind nicht nur für Remote-Arbeit ideal. Erfahren Sie, wie Ihr Unternehmen von virtuellen Arbeitsplätzen profitieren kann.

Virtualisierung
Virtualisierung bezieht sich auf die Abstrahierung aller Aspekte der physischen IT-Infrastruktur von den spezifischen Umgebungen, die mit dem Hosting belastet werden (z. B. Anwendungen, Desktops, Server, Speicher oder Netzwerke). Dadurch werden Verwaltung, Steuerung, Flexibilität, Sicherheit und Auslastung der gesamten Service-Infrastruktur verbessert.

W

WAN Edge
WAN-Edge-Lösungen beschleunigen die digitale Transformation mit flexiblen, automatisierten und sicheren Verbindungen sowie einer exzellenten Performance für SaaS-, Cloud- und virtuelle Anwendungen und ermöglichen so Always-On-Arbeitsplätze.

WAN-Failover
WAN-Failover trägt dazu bei, Unterbrechungen der Netzwerkverbindungen und des Anwendungszugriffs zu vermeiden, indem Ausfälle und andere Failover-Ereignisse erkannt werden und der Traffic auf einen aktiven WAN-Pfad umgeleitet wird.

WAN-Netzwerk
Ein Wide Area Network (WAN) verbindet Gruppen aus Computern und anderen Netzwerkgeräten über geografisch verteilte Standorte. Ein Unternehmens-WAN verbindet typischerweise Zweigstellen oder Remote-Mitarbeiter mit dem Rechenzentrum und gibt den Benutzern Zugriff auf Anwendungen, Cloud-Services und andere Unternehmensressourcen.

Workflow-Automatisierung
Workflow-Automatisierung bezeichnet die Verwendung vordefinierter Geschäftsregeln, um automatisch verschiedene Aktionen zum Abschluss einer Aktivität auszulösen, wie z. B. die Genehmigung eines Dokuments oder die Erfassung einer Signatur. Sie ist über Low-Code-Software mit Drag-and-Drop-Funktionen realisierbar.

Workspace
Ein digitaler Arbeitsplatz ist ein personalisiertes Technologie-Framework mit allen Anwendungen, Tools und Ressourcen, die für produktives Arbeiten und sichere Zusammenarbeit erforderlich sind.

Arbeitsplatzsicherheit
Arbeitsplatzsicherheit ist die Verwendung von Tools und Lösungen für den Schutz der vertraulichen Daten, der Netzwerke und des Zugriffs bei digitalen Arbeitsplätzen, ohne den Benutzerkomfort zu stören.

Z

Zero-Trust-Sicherheit
Bei Zero-Trust-Modellen bzw. -Architekturen erhält nichts und niemand standardmäßig Zugriff auf das Netzwerk, die Arbeitsplätze oder andere Ressourcen des Unternehmens, selbst wenn es sich um interne Mitarbeiter handelt. 

ZTNA
ZTNA bezeichnet eine Gruppe von Technologien und Funktionalitäten, die einen sicheren Zugriff auf Anwendungen und Daten ermöglichen.