Erläuterte Begriffe:

BegriffVerteiltes System
BeschreibungEin vernetztes Computersystem, in dem Prozesse und Ressourcen ausreichend/hinreichend auf mehrere Computer verteilt sind.
BeispielDas World Wide Web (WWW). Für den Benutzer sieht eine Webseite wie ein einziges Dokument aus, im Hintergrund können die Inhalte (Bilder, Texte, Skripte) jedoch von verschiedenen Webservern und CDNs (Content Delivery Networks) weltweit geladen werden.
Abbildung
(mit Gemini Pro generiert)
Symbolbild, Abbildung eines verteilten Systems
TagsSkalierbarkeit, Ressourcen-Sharing, Middleware
Siehe auchDezentrales System, Föderiertes System
QuellenSteen, Maarten van, und Andrew S. Tanenbaum. Distributed Systems. Fourth edition. Maarten van Steen, 2023.
BegriffDezentrales System
BeschreibungEin vernetztes Computersystem, in dem Prozesse und Ressourcen notwendigerweise auf mehrere Computer verteilt sind. Dezentrale Systeme
haben keine zentrale Steuerungsinstanz. Die Kontrolle und der Betrieb eines
dezentralen System ist auf mehrere unabhängige Akteure verteilt.
BeispielBlockchain-Netzwerke (z. B. Bitcoin), bei denen das „Kassenbuch“ (Ledger) auf allen Knoten identisch vorliegt und es keine zentrale Steuerungsinstanz gibt.
Abbildung
(mit Gemini Pro generiert)
Symbolbild, Abbildung eines dezentralen Systems
TagsPeer-to-Peer, Blockchain, Redundanz
Siehe auchVerteiltes System, Föderiertes System, Datenraum, Vendor Lock-in
QuellenSteen, Maarten van, und Andrew S. Tanenbaum. Distributed Systems. Fourth edition. Maarten van Steen, 2023.
BegriffFöderiertes System
BeschreibungEin föderiertes Informationssystem ist ein System aus autonomen Komponenten, die zur Abfrage von Informationen zusammenarbeiten können.
BeispielDas E-Mail-System (SMTP). Ein Server der Universität und ein Server von Google (Gmail) sind völlig autonom und werden von verschiedenen Organisationen verwaltet, können aber standardisiert Nachrichten austauschen.
Abbildung
(mit Gemini Pro generiert)
Symbolbild, Abbildung eines föderierten Systems
TagsInteroperabilität, Autonomie, Standards, Datensouverenität
Siehe auchDezentrales System, Verteiltes System, Datenraum, Datenhoheit
QuellenBusse, Susanne, Ralf-Detlef Kutsche, Ulf Leser, and Herbert Weber. „Federated information systems: Concepts, terminology and architectures.“ Forschungsberichte des Fachbereichs Informatik 99, no. 9 (1999): 1-38.
BegriffHybrider Ansatz
BeschreibungElemente werden aus zentralisierten und dezentralisierten Organisationen kombiniert.
Beispiel1. Cloud-Computing ermöglicht es, dass Nutzer über Endgeräte auf zentral in Rechenzentren bereitgestellte Dienste und Daten zugreifen.
2. Edge Computing in einer Smart Factory. Daten werden lokal an der Maschine verarbeitet (dezentral/Edge), um Latenz zu vermeiden, aber aggregierte Berichte werden zur Analyse an eine zentrale Cloud gesendet.
Abbildung
(mit Gemini Pro generiert)
Symbolbild, Abbildung eines hybriden Ansatzes
TagsEdge-Computing, Cloud Computing, Hybrid Cloud
Siehe auchDezentrales System, Föderiertes System, Datenraum
QuellenSteen, Maarten van, und Andrew S. Tanenbaum. Distributed Systems. Fourth edition. Maarten van Steen, 2023.
Alamouti, Siavash M., Fay Arjomandi, und Michel Burger. „Hybrid edge cloud: A pragmatic approach for decentralized cloud computing.“ IEEE Communications Magazine 60, no. 9 (2022): 16-29.
BegriffSingle Point of Failure (SPOF) (Deutsch: einziger Ausfallpunkt)
BeschreibungEin Gerät, eine Person oder eine Einrichtung, deren Ausfall das gesamte Rechenzentrum zum Stillstand bringt oder negativ beeinträchtigt.
BeispielEin Netzwerkverkehr läuft über einen einzigen Router. Fällt der Router aus, sei es durch Hardwaredefekt, Stromausfall oder Ähnliches, wird auch der gesamte Netzwerkverkehr lahmgelegt und kann nicht mehr genutzt werden, bis dieser eine Router wieder funktioniert.
Abbildung
(mit Gemini Pro generiert)
Symbolbild, Abbildung eines Single Point of Failure
TagsZuverlässigkeit, Resilienz, Systemarchitektur
Siehe auchZentrales System, Kommunikationsmodelle/-dienste, Dateibasierte Dienste
Quellenhttps://www.ibm.com/docs/en/zos/3.2.0?topic=data-what-is-single-point-failure,
https://www.computerweekly.com/de/definition/SPoF-Single-Point-of-Failure
BegriffVendor Lock-in (Deutsch: Anbieterbindung)
BeschreibungEine starke Abhängigkeit eines Kunden von einem einzigen Anbieter, als Resultat daraus, dass ein Wechsel weg von diesem Produkt oder diesem Anbieter unpraktikabel oder nachteilig für den Kunden ist. Gründe dafür sind vor allem zu hohe Kosten für einen Wechsel, technische Hindernisse oder vertragliche Bindungen.
BeispielEin Unternehmen legt einen Teil seiner IT-Infrastruktur zu einem gewissen Cloud-Anbieter aus. Durch technische und finanzielle Wechselbarrieren wird es dem Unternehmen erschwert, Daten nach ihrer Einrichtung zu verschieben. Daher ist das Unternehmen nun an diesen Cloud-Anbieter gekettet und es würde erheblich viel Zeit, Aufwand und Geld kosten, den Anbieter zu wechseln.
Abbildung
(mit Gemini Pro generiert)
Symbolbild, Abbildung eines Vendor Lock-in
TagsVendorabhängigkeit, Portabilität, Interoperabilität, Datensouveränität
Siehe auchDateibasierte Dienste, Hybrider Ansatz
Quellenhttps://www.cloudflare.com/de-de/learning/cloud/what-is-vendor-lock-in/,
Opara-Martins, J., Sahandi, R. & Tian, F. Critical analysis of vendor lock-in and its impact on cloud computing migration: a business perspective. J Cloud Comp 5, 4 (2016)
BegriffDatenraum (data space)
BeschreibungEine föderierte, offene und sichere Infrastruktur oder Online-Plattform für souveränen Datenaustausch, die auf gemeinsamen Vereinbarungen, Regeln und Standards beruht. Sensible Daten können so kontrolliert mittels vereinbarter Sicherheitsmaßnahmen zugänglich gemacht werden.
BeispielEin Unternehmen muss gegenüber Behörden oder Wirtschaftsprüfern nachweisen, dass es IT-Sicherheitsstandards einhält. Als Vorbereitung stellt es alle Richtlinien, Protokolle der Zugriffskontrollen und Dokumentationen der Netzwerksicherheit in einem sicheren Datenraum für die Auditoren bereit. Vorteilhaft ist die revisionssichere Protokollierung, wer wann welche Datei eingesehen hat.
Abbildung
TagsDatenbereitstellung, Sicherheit, Governance, Dezentralität
Siehe auchFöderation / Föderierte Systeme, Datenhoheit, Datensouveränität, Schlüsselmanagement, Kommunikationsbasierte Dienste, Usable Security
Quellenhttps://gaia-x-hub.de/wp-content/uploads/2022/10/20220914_White_Paper_22.1_Definition_Datenraum_final.pdf,
https://www.bitkom.org/sites/main/files/2022-09/Bitkom_Datenraeume_Datenoekosysteme_Sep_2022.pdf
BegriffDatenraum (data room)
BeschreibungEin sicherer, zentralisierter Bereich, in dem vertrauliche Dokumente gesammelt, organisiert und stark kontrolliert zugänglich gemacht werden. Die Bereitsstellung erfolgt üblicherweise über eine dritte Online-Plattform.
BeispielBei der Vorbereitung einer Unternehmensübernahme stellt ein Unternehmen relevante Dokumente in einem virtuellen Data Room bereit. Potenzielle Käufer und deren Berater erhalten zeitlich begrenzten Zugriff, um die Unterlagen im Rahmen der Prüfung einzusehen. Die Daten werden nicht zwischen verschiedenen Organisationen oder Systemen aktiv ausgetauscht.
Abbildung
TagsDatenbereitstellung, Sicherheit, Governance, Zentralität
Siehe auchDatenhoheit, Datensouveränität, Kommunikationsbasierte Dienste, Usable Security
QuellenKevin Timson, „Uses and implications of virtual data room features for corporate real estate due diligence“, Corporate Real Estate Journal, Volume 5, Number 1, Autumn/Fall 2015, pp.21-33(13)
BegriffDatenhoheit
BeschreibungDas Recht und die Macht einer Person, einer Organisation oder eines Staates, über die eigenen Daten selbstbestimmt zu verfügen. Sie umfasst die Kontrolle darüber, wie Daten erhoben, gespeichert, verarbeitet, genutzt, weitergegeben und grenzüberschreitend übertragen werden.
BeispielEin Patient erhält eine elektronische Gesundheitsakte. Im Rahmen der Datenhoheit wird verbindlich geregelt, welcher Arzt Zugriff darauf bekommt, welche Daten geteilt und ob Daten gelöscht werden.
Abbildung
TagsDatenschutz, Rechte, Governance
Siehe auchDatensouveränität, Datenraum, Föderation / Föderierte Systeme, Schlüsselmanagement, Usable Security
Quellenhttps://www.computerweekly.com/de/definition/Datensouveraenitaet-Datenhoheit,
https://element.io/de/features/data-sovereignty,
https://www.cloudflare.com/de-de/learning/privacy/what-is-data-sovereignty/
BegriffDatensouveränität
BeschreibungDie praktische Fähigkeit einer Person, einer Organisation oder eines Staates, über die eigenen Daten im Rahmen der Datenhoheit selbstbestimmt zu verfügen.
Der Begriff bezieht sich eher auf die praktische Umsetzung des Rechts.
BeispielEin Patient erhält eine elektronische Gesundheitsakte. Er kann differenziert und informiert handeln, da die Bereitstellung der Gesundheitsakte für den Patienten angemessen, verständlich und zugänglich gestaltet ist. Die Zugriffe werden protokolliert und streng kontrolliert, wodurch er sich bewusst sein kann, welche Daten wie behandelt werden.
Abbildung
TagsSelbstbestimmung, Datenschutz, Föderierte Systeme
Siehe auchDatenhoheit, Datenraum, Föderation / Föderierte Systeme, Schlüsselmanagement, Usable Security
Quellenhttps://www.computerweekly.com/de/definition/Datensouveraenitaet-Datenhoheit,
https://element.io/de/features/data-sovereignty
BegriffSchlüsselmanagement
BeschreibungDer Prozess der Generierung, des Austauschs, der Speicherung und der Verwaltung kryptografischer Schlüssel, um die Sicherheit verschlüsselter Daten zu gewährleisten. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit verschlüsselter Daten zu gewährleisten.
BeispielEine Nachricht wird über einen Chat-Messenger-App versendet. Es werden für Sender und Empfänger jeweils geheime Schlüssel erstellt und gespeichert. Beim Senden wird die Nachricht mit dem passenden Schlüssel verschlüsselt, so zugeschickt, und erst beim Empfänger mit passendem Schlüssel entschlüsselt und offenbart.
Abbildung
TagsKryptographie, Sicherheit, Zugriffskontrolle
Siehe auchFöderation / Föderierte Systeme, Hybrider Ansatz, Kommunikationsbasierte Dienste, Strombasierte Dienste, Dateibasierte Dienste, Usable Security, Datensouveränität
Quellenhttps://www.ibm.com/de-de/think/topics/key-management,
Xiaobing He, Michael Niedermeier, Hermann de Meer, „Dynamic key management in wireless sensor networks: A survey“, Journal of Network and Computer Applications, Volume 36, Issue 2, 2013, S. 611-622, ISSN 1084-8045
BegriffKommunikationsmodelle/-dienste
BeschreibungKommunikationsmodelle sind abstrakte, theoretische Konzepte, die beschreiben und strukturieren, wie der Austausch von Informationen zwischen einem Sender und einem Empfänger abläuft. Kommunikationsdienste hingegen sind die konkreten, operationalisierbaren Schnittstellen und Funktionalitäten, die auf Basis von Kommunikationsmodellen implementiert werden, um spezifische informationstechnische Aufgaben innerhalb einer definierten Systemschicht zu erfüllen.
Beispiel1. Kommunikationsmodell (Publish-Subscribe-Modell): Ein Modell, bei dem Sender (Publisher) Nachrichten asynchron veröffentlichen und Empfänger (Subscriber) nur diejenigen Nachrichten erhalten, für die sie sich interessieren, ohne dass sich Sender und Empfänger explizit kennen müssen.
2. Kommunikationsdienst: Das Transmission Control Protocol (TCP). Dieser Dienst bietet der darüberliegenden Anwendungsebene die konkrete Funktion an, einen zuverlässigen Kanal aufzubauen, in dem Datenpakete verlustfrei und in der richtigen Reihenfolge (durch Bestätigungen und Neuübertragungen) zugestellt werden.
Abbildung
(Quelle: Shannon, 1948)
Symbolbild, Abbildung des Kommunikationsmodells von Shannon
TagsArchitektur, Regelwerk, Protokolle
Siehe auch
QuellenShannon, Claude Elwood. „A mathematical theory of communication“. The Bell system technical journal 27, Nr. 3 (1948): 379–423.
Steen, Maarten van, und Andrew S. Tanenbaum. Distributed Systems. Fourth edition. Maarten van Steen, 2023.
BegriffStrombasierter Dienst
BeschreibungEin Dienst, der hochverfügbare und fehlertolerante Verarbeitung kontinuierlicher Datenströme ermöglicht, indem er parallele Aufgaben über Event‑Streams koordiniert und Statusinformationen persistierend verwaltet.
BeispielNutzung eines Webplayers: jedes Play-, Skip- oder Playlist-Event wird parallel von Empfehlungs-, Analyse- und Werbe-Systemen in Echtzeit verarbeitet.
Abbildung
TagsEvent-Streaming, Pub/Sub, Datenströme, ereignisgesteuert
Siehe auchKommunikationsmodelle/-dienste, Verteiltes System, Dezentrales System, Föderiertes System
QuellenLiu, Yaxiao & Liu, Weidong & Song, Jiaxing & He, Huan. (2015). An empirical study on implementing highly reliable stream computing systems with private cloud. Ad Hoc Networks. 35. 10.1016/j.adhoc.2015.07.009.
BegriffDateibasierter Dienst
BeschreibungEin Dienst, der Dateien als primäres Kommunikations‑ und Integrationsmedium nutzt, indem Sender Daten in Dateien schreiben, die Empfänger aus einem Dateisystem lesen und weiterverarbeiten.
BeispielCloud-Dateidienste: Mitarbeiter laden Dateien in einen gemeinsamen Ordner hoch, Kollegen synchronisieren und verarbeiten sie direkt aus dem Dateisystem.
Abbildung
TagsDateiübertragung, asynchrone Kommunikation, Datei-Schnittstelle
Siehe auchKommunikationsmodelle/-dienste, Datenraum, Datenhoheit, Datensouveränität, Verteiltes System, Schlüsselmanagement
QuellenReuther, Albert. Large Scale Parallelization Using File-Based Communications. 2019.
BegriffKommunikationsbasierter Dienst
BeschreibungEin Dienst, der den Informationsfluss durch interaktive Kanäle wie Chat, E-Mail oder Face-to-Face ermöglicht.
BeispielMicrosoft Teams/WhatsApp: Nutzer senden Nachrichten, die sofort oder verzögert von Empfängern gelesen und beantwortet werden.
Abbildung (mit Gemini Pro generiert)Symbolbild, Abbildung eines kommunikationsbasierten Dienstes
TagsEchtzeit-Kommunikation, Kommunikationskanäle, asynchrone Kommunikation
Siehe auchKommunikationsmodelle/-dienste, Dezentrales System, Föderiertes System, Usable Security, Schlüsselmanagement
QuellenMezouar, Mariam & Costa, Daniel & Zou, Ying. (2024). An Empirical Study on Collaborative Uses of Communication Channels for Software Development and Management. 1-10. 10.1109/CASCON62161.2024.10838181.
BegriffUsable Security
BeschreibungUsable Security bezeichnet den inter- und transdisziplinären Ansatz, sicherheitsfördernde Verfahren für digitale Produkte und Dienstleistungen so auszugestalten, dass Benutzer:innen bei ihren sicherheitsrelevanten Zielen und Vorhaben bestmöglich unterstützt werden. Hierdurch werden z. B. auch Lai:innen und technikferne Anwender:innen in die Lage versetzt, Sicherheitselemente und deren Notwendigkeit zumindest grundlegend zu verstehen und die Elemente in der dafür vorgesehenen Weise zu verwenden.
BeispielAutomatische Sicherheitsupdates: Aktualisierungen laufen im Hintergrund ab, ohne dass die Nutzenden selbst aktiv werden müssen oder bei ihren Aufgaben gestört werden.
Abbildung
TagsBenutzerfreundliche Sicherheit, nutzerzentrierte IT-Sicherheit
Siehe auchDatensouveränität, Datenhoheit, Datenraum
QuellenLuigi Lo Iacono, Hartmut Schmitt, Denis Feth, Andreas Heinemann (2024): 10. Usable Security und Privacy Workshop. In: Mensch und Computer 2024 – Workshopband. Gesellschaft für Informatik e.V., Bonn
BegriffUsable Privacy
BeschreibungUsable Privacy verfolgt äquivalente Ziele wie Usable Security (vgl. ebd.) und fokussiert dabei auf Technologien zur Förderung der Privatheit in digitalen Systemen und Plattformen.
BeispielEine Messenger-App bietet klar verständliche Privatsphäre-Einstellungen, mit denen Nutzer einfach festlegen können, wer Profilbild, Status oder letzte Aktivität sehen darf.
Abbildung
TagsDatenschutzfreundliche Gestaltung, nutzerzentrierter Datenschutz, verständliche Privatsphäre-Einstellungen
Siehe auchDatensouveränität, Datenhoheit, Datenraum
QuellenLuigi Lo Iacono, Hartmut Schmitt, Denis Feth, Andreas Heinemann (2024): 10. Usable Security und Privacy Workshop. In: Mensch und Computer 2024 – Workshopband. Gesellschaft für Informatik e.V., Bonn