Active Directory (AD)
> Microsoft Dienst, Datenverzeichnis
> Regelt Benutzerdaten sowie Zugriffe auf das Verzeichnis
> Ermöglicht, Struktur einer Organisation nachzubilden
> Verwendung von Netzwerkressourcen oder -objekten zentral verwaltbar
> Verknüpfung mit zentralen Authentifizierungsmöglichkeiten und User-Verwaltung
Client/Server
> Kann auf vielen Ebenen einen Zusammenhang bilden
> Ein Server ist ein Programm (Prozess), das mit einem anderen Programm (Prozess), dem Client (deutsch: Kunde), kommuniziert, um ihm Zugang zu einem Dienst zu verschaffen
> Hierbei muss abgrenzend beachtet werden, dass es sich bei Server um eine Rolle handelt, nicht um einen Computer an sich
> Ein Computer kann nämlich ein Server und Client zugleich sein, siehe: Peer-to-Peer.
> Ein Client kann einen Dienst bei dem Server anfordern, welcher diesen Dienst bereitstellt
Trojaner
> Schädliche Software, Virus
> Kommt auf Endgeräten an (von PCs bis zu Smarten Glühlampen)
> Vielfältige Verteilungsmöglichkeiten
> Quellen: direkte Downloads, automatische Ausführung durch versteckte Teilprozesse in z.B. .exe-Dateien, Browserlücken
> Durch eigenes Handeln oder unbekannte Außenangriffe gefährdet, Virus an sich unbemerkbar, kann Informationen stehlen, mithören
TCP/IP
> TCP/IP (Transmission Control Protocol/Internet Protocol)
> grundlegende Kommunikationssprache (Protokoll) des Internets
> Es kann außerdem als Kommunikationsprotokoll innerhalb eines privaten Netzwerks (Intranet oder Extranet) verwendet werden
> Wenn Ihr Computer für den Zugriff auf das Internet eingerichtet ist, dann muss – wie auf jedem anderen Computer,dem Sie Nachrichten schicken oder von dem Sie Informationen holen möchten – TCP/IP eingerichtet sein
> Genau festgelegte Reihenfolge von Abläufen, die eingehalten werden, sorgt für die Übertragung von Paketen über IP, zerlegt und ordnet diese nach Ankunft wieder in die richtige Reihenfolge
> Sitzungsgesteuert, die Übertragung hat ein Anfang und ein Ende
> Transportebene im OSI-Modell
Top Level Domain
> Anschrift, die man kaufen kann, um seine Dienstleistungen anzubieten
> bezeichnet den letzten Abschnitt (rechts vom Punkt) einer Domain im Internet und stellt die höchste Ebene der Namensauflösung dar: http://www.compl3te.com
Spoofing
> Ein Prinzip, bei dem eine Täuschungsmethode angewandt wird
> Erkennungsmechanismen werden getäuscht, um z.B. Authentifizierungsdaten abzufangen
> das Netzwerk, in dem der zu spoofende Client sich befindet, wird z.B. durch einen Direktanschluss betreten
VPN
> Virtual Private Network
> Man unterscheidet in konventionelle VPNs und SSL-VPNs
> Konv.: in sich geschlossenes Kommunikationsnetz, keine eigene physische Verbindung, sondern um ein bestehendes Kommunikationsnetz
an ein anderes Netz zu binden
> So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin
> SSL-VPN: Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden
> Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen
Java
> Eine Programmiersprache, gehört zu Oracle
> Die Sprache Java gehört zur Gruppe der objektorientierten Programmiersprachen. Das heißt, die geschriebenen Programme werden in Klassen und Objekten strukturiert.
> So kann zum Beispiel ein Objekt der Klasse Ball erstellt werden. Diese legt fest, welche Eigenschaften ein Ball hat: Er hat zum Beispiel einen Durchmesser und eine Farbe. Ein konkretes Objekt ist eine Realisierung der Klasse, also zum Beispiel ein Tennisball mit dem Durchmesser '6,7 cm' und der Farbe 'Gelb'
> Beziehungen auch zwischen Klassen möglich
> Apps für Android werden in Java geschrieben
> Funktionen erschließbar - Informationsverarbeitung
GUI
> Graphical user interface
> Schnittstelle – Kommunikation zwischen unserer Welt und der IT-Welt
> hat die Aufgabe, Anwendungssoftware auf einem Rechner mittels grafischer Symbole, Steuerelemente oder auch Widgets genannt, bedienbar zu machen
> Interaktion mittels Maus und Keyboard, Touchscreens etc.
> Interaktionsmetapher zwischen z.B. Maus <-> Mauscursor
DoS/DDoS
> Denial of Service (DoS
CLI - Command Line Interface
> oft auch als Konsole oder Terminal bezeichnet, ist ein Eingabebereich (interface) für die Steuerung einer Software, der typischerweise im Textmodus abläuft
> Je nach Betriebssystem wird die Kommandozeile von einer Shell oder einem Kommandozeilen- oder Befehlsinterpreter (z.B. cmd.exe, bash) ausgewertet und die entsprechende Funktion ausgeführt
> Befehle werden als Zeichenketten über die Tastatur eingegeben, oftmals sind diese aus dem Englischen entnommen, teilweise als Abkürzung, z.B. dir für directory
> Ausführung der Befehle wird meist direkt aus der Zeile durch zusätzlich angegebene Parameter (Variablen) gesteuert
CAT5 & Co.
> Netzwerkkabel – Category 5
> CAT5- bis 100 Mhz – Frequenz höher = schnellerer Datenaustausch
> Verbindung von Rechnern miteinander/Kommunikation und Informationsübertragungsgewährleistung
> Die Zahl bestimmt die mögliche Leistung
> Von CAT1 (<1Mhz) bis z.B. CAT6 (250 Mhz)
Exploits
> Systematische Möglichkeit, Schwachstellen eines Programms auszunutzen
> Erlaubt das zu machen, was eig. Nicht erlaubt wäre
> Programmierparadigma ist ein fundamentaler Programmierstil
> Der Programmierung liegen je nach Design der einzelnen Programmiersprache verschiedene Prinzipien zugrunde
> Diese sollen den Entwickler bei der Erstellung von ‚gutem Code‘ unterstützen, in manchen Fällen sogar zu einer bestimmten Herangehensweise bei der Lösung von Problemen zwingen'.[2]
> unterscheiden sich durch ihre Konzepte für die Repräsentation von statischen (wie beispielsweise Objekte, Methoden, Variablen, Konstanten) unddynamischen (wie beispielsweise Zuweisungen, Kontrollfluss, Datenfluss) Programmelementen
Programmierparadigmen
> künstliche Sprache, die das Erschaffen einer Funktion, eines Programms, möglich macht
> if-then-Prinzip ist häufig anzutreffen, dennoch nicht in allen Sprachen enthalten
> es gelten Einschränkungen, u.a. abhängig von der Sprache/Art der Sprache
> bei kompilierenden Sprachen: es muss einen 'Übersetzer', einen Compiler geben, der den eingegebenen Programmcode in Maschinencode umwandelt
> viele Sprachen vereinen mehrere Paradigmen miteinander
> objektorientiert (imperativ), siehe Java -> Objekte, Klassen, Abfolge von Befehlen – C++
> prozedural (imperativ): Befehle werden hintereinander weg geschrieben als Quellcode und genauso ausgeführt – z.B. C
> funktional: Funktionen werden definiert: x->x+1
> logisch: Aussagen, allgemeine Aussagen werden eingegeben: z.B. 'alle Menschen sind sterblich' – ableiten/beweisen
> funktional+logisch = deklarativ: kommt nicht auf die Reihenfolge an, entgegengesetzt zu prozedural
Scriptsprachen
> Programmiersprachen, die vor allem für kleine Programme gedacht sind und meist über einen Interpreter ausgeführt werden
> interpretiert und nicht kompiliert, Quellcode ist somit gleichzeitig der Ausführungscode
> verzichten oft auf Sprachelemente, deren Nutzen erst bei der Bearbeitung komplexerer Aufgaben zum Tragen kommt
> eignen sich besonders gut für Zeichenverarbeitung und um Muster abzugleichen
> läuft durch Interpreter, der Programmiersprache in Maschinensprache übersetzt
DNS
> Das Domain Name System (DNS) ist einer der wichtigsten Verzeichnisdienste in vielen IP-basierten Netzwerken
> Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung
> funktioniert ähnlich wie eine Telefonauskunft, Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org
> Diese sendet er als Anfrage in das Internet
> Die Domain wird dann dort vom DNS in die zugehörige IP-Adresse (die 'Anschlussnummer' im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner
19'' Rack
> ein Gestell für Elektrogeräte mit einer genormten Breite von 19 Zoll, bei dem die einzelnen Geräte ('Einschübe'), die sich im Rack montieren lassen, eine Frontplatten-Breite von genau 48,26 Zentimetern (? 19?) aufweisen
> wird in Rechenzentren zum Einbauen von vielen kleineren Bauteilen benutzt
USV
> Eine unterbrechungsfreie Stromversorgung
> wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Lasten sicherzustellen
> Sie werden in die Stromzuleitung der zu sichernden Anlagen oder Geräte eingefügt, z.B. in einem Rack
> Entgegen dem genauen Wortlaut der Bezeichnung kann bei einfachen Ausführungen der USV die Stromversorgung für einen kurzen Zeitraum unterbrochen werden, der von den angeschlossenen Verbrauchern ohne Funktionseinbußen toleriert wird
> Je nach Aufbau schützt eine USV die angeschlossenen Systeme vor folgenden Störungen:
o Stromausfall
o Unterspannung
o Überspannung
o Frequenzänderungen
o Oberschwingungen
> Wird meist mit einem Dieselaggregat verbunden, sichert die Stromversorgung, solange das Aggregat anläuft
BPMN
> Symbolorientierte Prozessablaufmethode - Darstellung von Betriebsprozessen mittels Fließschema, spezialisierten Symbolik, auch Gateways genannt
Kanban
SNMP
> Das Simple Network Management Protocol
> entwickelt, um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und steuern zu können
> Protokoll regelt dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation
> beschreibt den Aufbau der Datenpakete, die gesendet werden können, und den Kommunikationsablauf
> wurde so ausgelegt, dass jedes netzwerkfähige Gerät mit in die Überwachung aufgenommen werden kann
> Aufgaben:
- Überwachung von Netzwerkkomponenten
- Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten
- Fehlererkennung und Fehlerbenachrichtigung
> Applikationsebene im OSI-Modell
VLAN
> VLANs (Virtual Local Area Networks)
> unterteilen ein bestehendes einzelnes physisches Netzwerk in mehrere logische Netzwerke, kein Datentransfer zwischen Teilnetzen
> Jedes VLAN bildet dabei eine eigene Broadcast-Domain
> Eine Kommunikation zwischen zwei unterschiedlichen VLANs ist nur über einen Router möglich, der an beide VLANs angeschlossen ist
> VLANs verhalten sich also so, als ob sie jeweils mit eigenen, voneinander unabhängigen Switchen aufgebaut wären
>> Portbasiert: statisch, Port zu Port übertragen die Datenpakete Informationen, die genau zu einem Netzwerk zuweisbar sind
>> Tagged, dynamisch, Datenpakete haben IDs oder Tags, die kennzeichnen, zu welchem Netzwerk sie gehören
Ticketsysteme
> Ein System, macht in den Bereichen Kundenbetreuung und technischer Support die Korrespondenz lückenlos dokumentierbar
> Anfragen wie Störungsmeldungen, Service- und Informationsanfragen, die per E-Mail, Telefon und Kunden-Webfrontend gestellt werden, können strukturiert erfasst, klassifiziert, gespeichert und weiterverarbeitet werden
> Tickets können geteilt, zusammengefasst, verlinkt oder in andere Fachabteilungen weitergegeben werden
> Endanwender sehen den jeweiligen Bearbeitungsstand des Tickets optional im Kundenportal oder werden vom Bearbeiter in festlegbaren Abständen über den aktuellen Status informiert
OSI-Modell/ISO-Modell
> International Standards Organization (ISO) setzte 1977 ein Unterkomitee ein, um das Open Systems Interconnection (OSI) Modell zu entwickeln
> Modell soll es erleichtern, komplexe Vorgänge bei der Datenübertragung zwischen zwei Rechnern zu verstehen, in dem logische und physikalische Vorgänge bestimmten Schichten zugeordnet werden
> jede Schicht stellt der darüberliegenden Schicht eine Reihe zusammengehöriger Dienste zur Verfügung und fordert aus der darunterliegenden Schichten einfachere Funktionen an
> Jede Schicht – eine Funktion der Datenkommunikation
> Regeln und Spezifikationen gibt es in jeder Schicht (Protokolle), aber auch zwischen Schichten (Dienstschnittstellen)
- 1. Schicht: physikalisch (Luft, Kabel etc.)
- 2. Schicht: Datenverbindung (Sicherung des Zugriffs auf die Daten, Protokollmanagement)
- 3. Schicht: Netzwerkschicht (Datenvermittlung zwischen addresierbaren Systemen, IP)
- 4. Schicht: Transport (fehlergesicherte Datenübertragung zwischen unterschiedlichen Systemen, TCP)
- 5. Schicht: Sitzung (stellt Dienste bereit, die für beide Teilnehmer gemeinsame Umgebungen ermöglichen
Bugs
> Kommt aus der Zeit, wo echte Insekten in großen Computern aus der Vorzeit die Hardware beschädigt hat
> Fehler, die durch die z.T. ursprüngliche Entwicklung des Programms, Scripts etc. entstanden sind un die die Funktionalität, teilweise fatal, beeinträchtigen
Scrum
> Aus dem engl.: Gedränge
> Vorgehensmodell im Produkt Projektmanagement
> Häufig auf Softwareentwicklung angepasst, Komplexität wird vereinfacht
> Schrittweise Verfeinerung als Hauptprinzip
> Eigenschaften heraussuchen, die dem Anwender passen -> Anforderungen (Product Backlog)
> Anforderungen werden in Intervallen umgesetzt
> Intervalle = Sprints
> Am ende eines Sprints -> Lieferung eines Teilprodukts (Anwenderbereit, aber noch nicht ideal)
> Sprint wird weiterentwickelt, verbessert
> Rollen: extern und intern
> Intern: Product Owner, DEV-team, Scrum-Master
> Extern: Kunden, Anwender, Management
Cookies
> ein kurzes Datenpaket, welches zwischen Computerprogrammen ausgetauscht wird und für diese keine besondere Bedeutung hat
> für Funktionen wie 'Logon speichern' verwendet
> HTTP-Cookies im World Wide Web: dabei handelt es sich um eine Spezialform des Magic Cookies, welches zwischen Webbrowser und Webserver ausgetauscht wird, für diese aber völlig bedeutungslos ist und erst für die Webanwendung, z. B. einen Online-Shop, eine Bedeutung erhält, etwa den Inhalt eines virtuellen Warenkorbes
Bread Crumbs
> Brotkrümelnavigation ist ein Entwurfsmuster für die Gestaltung grafischer Benutzeroberflächen
> Üblicherweise ist es eine Textzeile, die dem Benutzer anzeigt, in welcher Verzweigung er sich innerhalb einer Applikation befindet
> Brotkrümel zeigen den Pfad zum aktuellen Element, beispielsweise zu der Webseite oder Kategorie im Katalog
> Brotkrümelnavigation soll die Orientierung innerhalb tief verzweigter Elementbäume verbessern, indem sie Links zu übergeordneten oder themenverwandten Elementen anbieten
> Oft sind diese als Schaltflächen ausgestaltet
Netzwerktopologien
> Art der Leitungs- bzw. Kabelführung
> Es gibt Punkt-zu-Punkt-Verbindungen, dazu gehören die Stern-, Ring-, und die Vollvermaschungstopologie
> verbindet das Kabel je zwei Knoten miteinander und kann von diesen exklusiv benutzt werden
> Die Bus- und die Zelltopologie sind Punkt-zu-Mehrpunkt-Verbindungen. Hier müssen sich mehrere Knoten ein Übertragungsmedium teilen
>> Ringtopologie:
> Rechner ringförmig miteinander verbunden, erfordert zwar geringe Kabelmengen, hat aber den Nachteil, dass bei Ausfall eines Gerätes das komplette Netzwerk zusammenbricht
>> Vollvermaschung:
> Die größte Ausfallsicherheit bietet die Vollvermaschung, hier ist jede Station mit den anderen Stationen verbunden, Allerdings bedeutet dieses einen hohen Verkabelungsaufwand
> Bustopologie:
> besteht aus einer Hauptleitung (dem Bus) an der alle anderen Rechner und Geräte hängen und die an den Enden durch Abschlusswiderstände begrenzt ist.
> Ausfall eines Rechners hat keine Auswirkungen auf die anderen Rechner innerhalb des Netzwerkes, Kürzeste und sehr einfache Verkabelung
> Alle Daten werden über ein Kabel gesendet. Bei Beschädigung des einen Kabels fällt das gesamte Netzwerk aus.
> Nicht alle Stationen können gleichzeitig senden. Während ein Rechner sendet, sind die anderen Stationen blockiert. Das macht das Netz sehr langsam.
> z.B. USB, WLAN, Bluetooth
>> Sterntopologie:
> Im Stern hängen alle Endsysteme an einem Übertragungsgerät (Hub) bzw.Server. Dieser ist mit einer Punkt-zu-Punkt-Verbindung mit den Endgeräten verbunden.
> Weder der Ausfall eines Endsystems, noch die Beschädigung eines Kabels hat Auswirkungen auf das restliche Netzwerk
> Das Netzwerk kann leicht erweitert werden, Schnelle Datenübertragung möglich, da sich die Endstationen kein Kabelteilen müssen und somit die ganze Bandbreite für sich alleine beanspruchen können
> Bei Ausfall des Übertragungsgerätes (Hubs) oder des Servers bricht das Netz zusammen, Es wird viel Kabel benötigt, Begrenzte Buslänge
Man in the Middle/(Attack)
> eine Angriffsform, die in Rechnernetzen ihre Anwendung findet
> Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren
> Die Strategie des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein
Citrix
> Citrix Systems, Inc. = US- Softwareunternehmen
> 1989 von Ed Iacobucci gegründet,heute in Fort Lauderdale, Florida ansässig ist (EU=München/International=Schweiz)
> ist in 35 Ländern aktiv
> ist Mitglied der Linux Foundation
> 230.000 Unternehmen weltweit verwenden Citrix-Technik ein, darunter 99 Prozent aller Fortune Global 500-Konzerne
Domain Controller
> ein Server, der seine Domäne, Objekte, Benutzer zentral verwaltet und kontrolliert
> Änderungen gelten für alle User und Objekte
> je nach Komplexität des Netztes kann es mehrere Controller geben
> ohne einen funktionierenden Controller kann sich kein User im Netz anmelden
> mehrere Controller sorgen für Stabilität, replizieren Ihre Informationen, sorgen für Redundanz, falls etwas passiert
> User müssen nachweisen können, dass sie Mitglied in der Domäne sind, dann bekommen sie bestimmte Zugriffsrechte
> in AD besitzen alle DCs eine Kopie der AD-Datenbank, es ändert sich etwas, es wird an alle repliziert
> Der PDC-Emulator ist für die Verwaltung und die Anwendung der Gruppenrichtlinien zuständig
> Es gibt 5 Funktionen, die ein DC erfüllen kann:
PDC-Emulator: Verwaltung/Anwendung Gruppenrichtlinien, Kennwortänderungen bei den Benutzern
RID-Master: gestattet es, neue Objekte in die Domain aufzunehmen
Infrastrukturmaster: Auflösen von Gruppen über mehrere Domänen hinweg und die Steuerung von Benutzerrechten der User aus unterschiedlichen
> Schemamaster und Domänennamenmaster schließlich sind pro Gesamtstruktur nur einmal vorhanden
Schemamaster: erlaubt das Erweitern und Verändern von Schemas des Active Directories
> Domänennamenmaster: wird automatisch dem ersten installierten Domänencontroller in der neuen Gesamtstruktur zugewiesen, wird immer dann benötigt, wenn eine neue Domain in die Gesamtstruktur aufgenommen werden soll
DHCP
> Dynamic Host Configuration Protocol
> automatisch erzeugbare Protokolle zur Signalübertragung
> ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch einen Server
NTP
> Network Time Protocol
> ermöglicht einheitliche Synhronisitierung mit Uhren in Kommunikationsnetzen
SAN
> Storage Area Network
> ohne Serverinterface
> Emulieren einer Festplatte ist möglich
DAS
> Direct Attached Storage
> eine direkt angebundenes Speichermedium (z.B externe Festplatte)
LUN
> Logical Unit Number, virtuelle Speichereinheiten
Virtualisierung
Blade Center
> Baueinheiten mit eweiterter Logik, platzsparend hergestellt
> z.B. von HP
> eine Baugruppe, die zusammen mit Gleichartigen eine Batterie NICHT eigenständiger Computer bildet
> Blades werden in herstellerspezifische Baugruppenträger eingesetzt und nutzen die darin eingebauten Netzteile gemeinsam
SMTP
> Simple Mail Transfer Protocol
> zum Senden von Emails vom persönlichen Client an den Email-Server
SSH
> Secure Shell
> Netzwerkprotokoll
> Art und Weise, eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen
LDAP
TLS
Zertifikate
Vorgehen:
> Unterscheidung in öffentliche und private Schlüssel
> Arbeiten mit Schlüsselpaaren, (privat & öffentlich)
> Wenn einer mit dem öffentlichen Schlüssel eine bestimmte Datei entschlüsselt werden kann, kann man fest davon ausgehen, dass die Person, die es mit dem entsprechenden privaten Schöüssel verschlüsselt hat, auch tatsächlich die Person war (Identitätsfeststellung)
> das Zertifikat gibt somit an, dass die zu prüfende Entität tasächlich existiert
> Zertifikate können nur durch entsprechende Zertifizierungsstellen erstellt werden (CA= Certifikation Authority)
> diese Zertifizierungsstellen werden durch andere Zertifizierungsstellen zertifiziert usw. bis zur Root-CA=ursprüngliche Zertifikatsstelle
CA: certification authority
RA: registration authority
VA: validation authority
SSL
> Secure Sockets Layer
> alte Variante von TLS
LWL
> Lichtwellenleiter
> können länger gelegt werden und sind schneller in der Übertragung von Signalen als Kupferkabel
> z.B. Glasfaser
Bandbreite
> eine Kenngröße in der Signalverarbeitung, die die Breite des Intervalls in einem Frequenzspektrum festlegt
> je 'breiter' z.B. ein Kabel ist, d.h. je höher dessen Bandbreite, desto mehr Informationen/Signale/Daten können auf einmal übertragen werden
LACP
> Link Aggregation Control Protocol
> abstrahiert die Reihenfolge und Aufteilung von zu übertragenden Paketen
> managt die eigentliche, nicht abstrahierte Reihenfolge und Aufteilung der Pakete in der Zwischenzeit
> Zusammenfassung von mehreren Datenkanälen , unterscheidlichen Übertragungsreihenfolgen in eine übersichtliche Form
syslog
> System Log
> ein Befehl für Bereitstellung der Abfolge von Ereignissen & Fakten werden zur Information des Anfragers
> zur Übermittlung von Log-Meldungen in einem IP-Rechnernetz
> wird im Terminal eingegeben
RADIUS
> Remote Authentication Dial-In User Service
> Netzwerkprotokoll für die Authentifizierung von Users
UDP
> User Datagram Protocol
> ermöglicht ständige Datenübertragung, aber ohne Rückversicherung, dass Pakete ankommen
> ohne die Absicherung für die Reihenfolge der Pakete (diese sind im Vergleich auch schneller da als bei TCP)
> verwendet bei z.B. Videotelefonie
SCTP
> Stream Control Transmission Protocol
> Transportprotokoll zur Übertragung von Datenpaketen, wie TCP
> mehrere Nachrichten-Datenströme können in sich reihenfolgenerhaltend
(untereinander aber potentiell nicht-reihenfolgenerhaltend) transportiert werden
> zusätzliche Funktion: Transport von dringenden Datagrammen separat und außer der Reihe (der 'normalen' Pakete)
ICMP
> Internet Control Message Protocol
> zum Kommunizieren über IPv4
> nur Statusabfragen möglich, kein komplexer Paketaustausch
> beliebter Befehl -> ping
> Internet/Vermittlungsebene im OSI-Modell
curl
> Client for URLs
> CLI-Programm
> kann sicher Pakete übertragen, unterstützt viele Protokolle u.a. TCP
Splunk
> Software-Unternehmen
> stellt gelichnamiges Tool, dass eine Vusualisierung von Daten/Statusanzeigen, Syslogs ermöglicht, zum z.B. Beobachten von Serverfarmen
> Log-, Monitoring- und Reporting Tool
DNC
> Distributed Numerical Control
> bezeichnet in der Fertigungstechnik die Einbettung von computergesteuerten Werkzeugmaschinen (CNC-Maschinen) in ein Computernetzwerk
SMB
> Server Message Block
> Teil der Windows-Produktfamilie
> Netzprotokoll, dass Zugriff auf Datei-, Druck - und Serverdienste ermöglicht
TASE. 2
> Telecontrol Application Service Element 2
> Protokoll für die Kopplung mehrerer Netzleitstellen
> auch unter IEC 60870 Standard bekannt -> Zertifizierungsnorm für Fernwirk/Netzleittechnik
PHP
> Personal Homepage Tools
> Skriptsprache, die hauptsächlich zur Erzeugung dynamische Websiteinhalte verwendet wird
> z.B. eine Seite wird auf Anfrage mit aktuellsten Daten erzeugt, die aus einer Datenbank stammen
> dynamische Anzeige von Inhalten wird möglich - im Gegensatz zu einer statischen Ansicht einer HTML-Seite
SAP
> Systeme, Anwendungen und Produkte in der Datenverarbeitung
> SAP SE - deutsches Unternehmen, stellt betreibswirtschaftliche Software her
> SAP besteht aus vielen Einzelmodulen, die alle Datenpflege-, Materialwirtschftliche-, Beschaffungs-, Instandhaltungs-, Prozesse etc. abbilden können
> da es sich um proprietäre Software handelt, benötigt man zum Anpassen und Warten der Software meist zertifizierte Experten
RedHat
> Softwarehersteller
> Vetreib von Linux-Produkten
> bietet Lösungen aus den Bereichen Middleware, Virtualisierung, Cloud Computing, Storage, Mobile, Container, Management sowie Support, Schulungen und Consulting-Services an
JIRA
> Webanwendung zur Fehlerverwaltung, Problembehandlung und operativem Projektmanagement (u.a. Ticketsysteme)
> Teil des Unternehmens Atlassian
> Prozess -und Workflowmanagement
Confluence
> eine kommerzielle Wiki-Software
> wird als Enterprise Wiki hauptsächlich für die Dokumentation und Kommunikation von Wissen
und den Wissensaustausch in Unternehmen und Organisationen verwendet
Apache
> eine ehrenamtlich arbeitende Organisation zur Förderung der Apache-Softwareprojekte, u.a. Apache Webserver
> Apache HTTP Webserver -> OopenSource, freier Webserver-Service (Server, der Dokumente an Clients wie z. B. Webbrowser überträgt)
CRM
> Customer Relationship Management
> auch im Konext CRM-Tool verwendet
> beschreibt die Art und Weise, Kundendaten -und Kontakte sowie damit verbundene Prozesse zu pflegem, auszuführen etc.
Proprietäre Software
> Quellcode der Software ist nur dem Hersteller bekannt, wird nicht öffentlich gemacht
> für die Nutzung muss der Hersteller (Einzelperson oder Firma) oftmals über eine Servicevertrag bezahlt werden
> Anpassung und Weiterentwicklung durch eigene Mittel demnach nicht möglich
> z.B. Windows, iOS etc.
OpenSource Software
> Quellcode ist für alle verfügbar
> Anpassungen sind je nach Lizenz zur Anpassung/Änderung freigegeben
> Linux, Android, sonstige Firmen -und Community-basierte SW
Embedded Systems
> eingebettete Systeme
> Rechenteile, Microprozessoren etc., die in einen anderen Mechanismus eingebunden sind und nicht alleine stehen können
> in sich abgeschlossene Systeme, die Funktionen ausführen können
UML
> Unified Modelling Language
> oftmals in Softwareentwicklung eingesetzt
> Darstellung von Datenstrukturen mittels Übersichten/Diagrammen/Schemata
> z.B. für Vererbungshierarchien, Prozesszecihnungen
> UML-Übersichten können durch (OpenSource)-Sowtware automatisch erzeugt werden
> aus den UML-Übersichten können teils Programmteile automatisiert erzeugt werden
.NET
> eine Sammlung von Werkzeugen und Programmierumgebungen, die von Microsoft bereitgestellt werden um die Softwareentwicklung zu erleichtern, in die proprietäre Software von Windows 'Türen' für die Entwicklung zu öffnen
> Bibliotheken und Module, die mehrere Sprachen, unterstützt von .NET, verbinden lassen
> C, C++, C# und Visual Basic als Hauptvertreter der unterstützten Sprachen
> Visual Basic wird bei z.B. Excel-Makros verwendet
Framework
> ein fremderstelltes Teil von Software, welches in eigene Software eingebunden werden kann
> Die Verwendung des Frameworks/der Bibliothek wird beschrieben
> Frameworks können ineinander eingebunden und mitaeinander verwendet und kombiniert werden
Zuletzt geändertvor einem Jahr