FAQ - Immer wieder aufkommende Fragen
Die Technologie ermöglicht einem, von überall auf der Welt, wo ein Internetanschluss vorhanden ist, per virtuellen verschlüsselten Tunnel eine Verbindung zu seinem Firmen-Server aufzubauen. Visuell kann man sich das so vorstellen, dass man mit einer endlosen Netzwerk-Kabelrolle das Firmengebäude verlässt. Das eine Ende in den Server eingesteckt, die Rolle beim Nach-Hause-Laufen abwickelt und da das andere Ende in seinen Firmen-Laptop einsteckt.
Als Open Source, wörtlich ins Deutsche übersetzt 'offene Quelle', wird Software bezeichnet, deren Queltext/Code öffentlich und von Dritten eingesehen, geändert und genutzt werden kann. Meistens gibt es kostenlose Versionen.
Der "404" ist ein HTTP error code und definiert "Site note found". Es gibt noch viele andere codes, welche eine standardisierte Meldung definieren. Der "404" ist auch wichtig für die Suchmaschinen (Google). So werden nicht mehr verfügbare Seiten aus den Suchresultaten entfernt.
Ausgeschrieben: "Hypertext Transfer Protocol", darauf basiert das heute weltumspannende Internet. Wenn man in seinem Browser oben links mal in die Adresseleiste schielt, sieht man die Bezeichnung vor jeder Adresse: http(s)://.... Bei https:// steht das "s" für die verschlüsselung der Verbindung, was heute eigentlich bei allen Webseiten standard sein sollte.
Voice over IP - oder Internettelefonie. Eine digitale Sprachübertragung über Computernetze. Dies ermöglicht einem, weitere digitale Synergien zu nutzen, welche mit einem Analog-System nicht möglich sind. Zum Beispiel eine VoIP-App auf dem Smartphone betreiben, damit man nur die Firmennummer rausgibt, aber trotzdem mobil unterwegs sein kann und erreichbar bleibt.
Erpressungstrojaner sind Viren, welche das Ziel haben, bei einer Firma oder Privatperson die Daten auf dem Computer zu verschlüsseln, so dass man diese nicht mehr benutzen kann. Mit einer Lösegeldforderung versprechen die Erpresser dann, dass die Daten wieder freigeben werden, sobald eingezahlt. Es wird ganz klar von einer Zahlung des Lösegeldes abgeraten, da dies in eine weitere höhere Forderung laufen kann, oder die Daten nicht entschlüsselt werden. Der einzige wirksame Schutz gegen solch einen Angriff ist ein regelmässiges Backup, welches losgelöst vom Rest der Firmen-Infrastruktur abgelegt wird.
Er definiert das Programm, welches man nutzt, um im Internet zu surfen. Einer der bekanntesten Browser ist im Moment der Chrome von Google. Andere bekannte Browser sind Firefox und Edge von Microsoft. Der Internet Explorer von Microsoft wird nicht mehr weiterentwickelt und sollte darum auch nicht mehr benutzt werden.
Beschreibt eine digitale Datensicherung. In der normalen Welt würde man einen Bundesordner nehmen und den Inhalt kopieren, welcher wiederum an einem anderen Ort archiviert wird. So kann man z.B. einen Brand am Ursprungsort kompensieren. Das Gleiche erreicht man mit einem Backup im digitalen Bereich.
Ein kleiner Server - ein Gerät, welches 24/7 einen Services zur Verfügung stellt, so wie unser bitserver.
Es gibt keine klassische Preisliste, da sich der definitive Preis in einem persönlichen Gespräch mit dem Abwägen der individuellen Anforderungen ergibt.
Dynamischer DNS, der DNS (Domain Name System) ist wie der Wegweiser im Internet. Sie geben z.B. einen Domainnamen in Ihrem Browser ein. Nehmen wir mal www.unser-beispiel.ch, dieser wird ihrem hinterlegten DNS Server geschickt, welcher dann mit der dazugehörigen IP-Adresse antwortet. Dynamisch steht in diesem Fall dafür, dass dieser regelmässig eine Eintragsänderung von einem Server erhält, welcher keine fixe IP-Adresse besitzt, sondern immer wieder ändert.
Cloud auf Deutsch übersetzt 'Wolke'. Ein oder mehrere zentrale Server von einem Anbieter. Die im Verbund flexible Skalierbarkeit der Ressourcen (Speicherplatz, Rechenleistung, etc.) ermöglichen.
Es gibt inzwischen Version 4 und 6 bei den IP-Adressen, die Grundidee ist aber bei beiden die selbe. Einem Gerät, sei es Server, Notebook, Drucker, Smartphone, etc., welches in einem Netzwerk steht, eine Art Telefonnummer zu geben, damit sich die Geräte so zu sagen auch gegenseitig "anrufen" können.
Die grundlegende Funktion einer Standard-Firewall ist es, die Ports (Türen) zu reglementieren. Stellen Sie sich ein Haus mit tausenden von Türen vor, und jede Türe kann individuell angepasst werden. Z.B. soll die Türe generell zu bleiben, oder nur nach aussen geöffnet werden können. Gewisse wenige Türen dürfen auch nach innen geöffnet werden, wo dann aber je nach System noch ein "Türsteher" wartet, welcher dann nochmals Kontrollen durchführt. Viele Firewalls werden mit anderen Funktionen erweitert, um optimal Synergien nutzen zu können.
Dropbox hat die Technologie nicht erfunden, aber für jedermann benützbar gemacht. So werden lokale Daten mit einer installierten Software mit dem zentralen Server im Hintergrund abgeglichen. Ändert man etwas lokal an einer Datei, überprüft das Programm dies regelmässig und gleicht die Unterschiede mit der Version auf dem Server ab. Dies ermöglicht, auf verschiedene Geräte zu synchronisieren und so im Team diese zu bearbeiten. Ein ähnliches Open Source Produkt ist Nextcloud.
Entsprechend der maximal entstehender Wärme, funktioniert der Kühlkörper wärmeableitend. Somit werden keinerlei aktive Ventilatoren benötigt, welche Lärm verursachen.
Im Team zusammenarbeiten, aber nicht am selben Ort sein, z.B. ein Dokument oder Tabelle zusammen bearbeiten und sehen was der andere gerade macht oder zeitversetzt, das ist ein klassisches Beispiel für die Anwendung eines Collaboration Tool.
Das Lightweight Directory Access Protocol (LDAP), auf Deutsch etwa 'Leichtgewichtiges Verzeichniszugriffsprotokoll', ist ein Netzwerkprotokoll, eine "Sprache" für Abfragen und Änderungen von verteilten Verzeichnisdiensten. Ein klassisches Beispiel ist eine zentrale Benutzerverwaltung, welche ermöglicht, bei verschiedenen Programmen mit dem gleichen Login sich einzulogen, z.B. das Active Directory von Microsoft.
Die Funktion eines Wikis ähnelt der von wikipedia.org. Einfache Dokumentationen, Listen, welche zentral einsehbar und verwaltet, angepasst und kommentiert werden können. Schlank und einfach ist die Devise.
Handelt sich in der Regel um einen sehr Ressourcenarmen Computer, welcher sich permanent mit einem Server verbindet und dessen Ressourcen nutzt. Dies kann Sinn machen, wenn man z.B. Arbeitsstationen hat, welche nur für einfache Büroarbeiten genutzt werden.
Das BMC ist ein spezialisierter Mikrocontroller, welcher einem als Schnittstelle zwischen Software und Hardware dient. Klassisches Beispiel: Man kann den Server selbst dann noch aus der Ferne in der Basis administrieren, wenn das laufende Betriebssystem abgestürzt ist und komplett blockiert.
Dann schreiben Sie uns über unser Kontaktformular, welches Sie jeweils am ende der Webseite finden. Stellen Sie uns den Fachbegriff und wir werden es in unsere FAQ aufnehmen.