+41 41 798 00 11 info@iTrust.ch

Cloud, Firewall und Co. – IT-Begriffe kurz erklärt

zur Blog-Übersicht

by | 16.06.2020 | Wissen

Lesezeit: 7 Minuten

Cloud. Firewall. Server. Client. Alles Begriffe, die man eigentlich kennt. Vom Hören-Sagen zumindest. Doch was versteckt sich wirklich hinter diesen IT-Begriffen? Könnten Sie die Begriffe in einfachen Worten erklären?

Genau das versuchen wir in diesem Blogbeitrag und erklären Ihnen folgende IT-Begriffe anhand einfacher Analogien aus dem Alltag:

Was ist eine Cloud?
Was ist eine Firewall?
Was versteht man unter Server und Client?
Was ist ein Datacenter?
Multi-Faktor-Authentifizierung – Was ist das?

Was ist eine Cloud?

Kommunikation in der digitalen Transformation – Der 3-Punkte-Plan - Übersicht

«Cloud? Kenne ich. Das ist doch diese externe Datenwolke.»

Genau. Aber nebst dem Datenspeicher und der Rechenleistung bietet die Cloud etliche weitere Funktionalitäten und Services, die nur mit Cloud-Zugriff erhältlich sind.

Die Cloud ist also wie eine Ludothek. Sie können sich für einzelne Spiele (Services) entscheiden und diese ausleihen und zahlen nur für Spiele, die Sie effektiv nutzen. Wenn Sie ein Spiel nicht mehr benötigen, können Sie es zurückbringen und zahlen nicht weiter dafür. Zu solchen Services gehören bei Microsoft Azure beispielsweise Applikationen wie Visio und Project sowie weitere Services wie virtuelle Server und Datenbank Services.

Was Führungskräfte über eine Cloud wissen sollten haben wir für Sie in unserem Blogbeitrag zusammengefasst.

Was ist eine Firewall?

Kommunikation in der digitalen Transformation – Der 3-Punkte-Plan - Übersicht

«Firewall? Die schützt doch unser Firmennetzwerk. Oder so.»

Die Firewall ist wie ein Türsteher, der alle ein- und ausgehenden Personen (Datenpakete) kontrolliert. Dabei wird nicht nur die Identität der Besucher überprüft, sondern auch, was sie bei sich tragen (Dateninhalt).

Es handelt sich hier um einen besonders aufmerksamen Türsteher. Er prüft ebenfalls, wer die Person «geschickt» hat (Absender) und von wem die Person begrüsst wird (Empfänger).

Ins Deutsche übersetzt heisst «Firewall» soviel wie «Brandmauer». Und das passt eigentlich sehr gut. Wie eine Brandmauer ein Haus vor Feuer schützt, schützt dieses System das Netzwerk ebenfalls vor negativen äusserlichen Einflüssen.

Wussten Sie, dass die Firewall nicht nur kontrolliert, was «rein kommt», sondern auch was das Netzwerk verlässt? So kann die Firewall in vielen Fällen Alarm schlagen, falls das eigene Netzwerk für kriminelle Angriffe missbraucht wird.

Auch wenn heute Home-Office und Arbeiten von unterwegs zur Tagesordnung gehören und viele Unternehmen in die Cloud wechseln, legen wir unseren Kunden nebst der Desktop-Firewall (auf dem Gerät) immer auch eine Hardware-Firewall für die Büroräumlichkeiten ans Herz. Warum?

Die Daten an sich befinden sich bei Public-Cloud-Lösungen zwar nicht mehr direkt im «Abdeckungsbereich» der lokal installierten Hardware-Firewall. Wenn Sie Ihr Gerät ausserhalb Ihres Büros verwenden, kann die «bürointerne» Hardware-Firewall Sie also nicht mehr vor bösen Einflüssen beschützen. In Ihren Büroräumlichkeiten befinden sich aber immer noch viele Arbeitsgeräte, die Zugriff auf Ihre Daten haben. Jedes Firmengerät wird somit zur Angriffsfläche. Daher macht es Sinn, weiterhin auch lokale Firewall-Lösungen einzusetzen.

Dazu kommt, dass Kunden mit einer Public-Cloud-Lösung oft auf ein lokal angelegtes Backup ihrer Daten (innerhalb des Firmengebäudes) setzen. Dieses befindet sich dann wiederum im «Abdeckungsbereich» der Firewall und ist somit geschützt.

Eine lokale Hardware-Firewall bleibt somit auch beim Einsatz von Cloud-Lösungen ein wichtiges Element für die Sicherheit Ihrer Daten.

Was versteht man unter Server und Client?

Kommunikation in der digitalen Transformation – Der 3-Punkte-Plan - Übersicht

«Server und Client? Da müsste ich unsere IT-Leute fragen.»

Stellen Sie sich vor, Sie sitzen in einem Restaurant. Als Gast bestellen Sie beim Kellner eine Stange Bier, eine kleine Suppe als Vorspeise, das Cordon-Bleu zum Hauptgang und noch ein Tiramisu zum Dessert. Der Kellner hat sich Ihre Wünsche notiert, leitet diese an die Küche weiter und serviert Ihnen wenig später die bestellten Mahlzeiten.

Wenn Sie vor Ihrem Computer sitzen, sind Sie ebenfalls wie ein Gast (Client), der nun via Tastatur und Mausklicks diverse «Bestellungen» an einen Kellner (Server) stellt. Sie möchten also beispielsweise eine E-Mail versenden. Sie schreiben also Ihre Nachricht und drücken dann auch den Knopf «Senden». In diesem Moment stellen Sie via «Client-Gerät» die Anfrage für den Versand, die dem Server weitergeleitet wird. Der Server wird sofort reagieren und Ihren E-Mail-Versand ausführen. Das passiert alles innerhalb von Millisekunden.

Wir nennen also einerseits das «Gerät», wovon wir eine Anfrage stellen, Client. Es gibt aber auch Client-Programme. Wenn Sie beispielsweise im Internet nach dem idealen IT-Partner in Cham suchen, wird der verwendete Browser (wie z.B. Microsoft Edge oder Chrome) als Client bezeichnet.

Egal ob es nun ein Gerät oder ein Programm ist, ein Client stellt immer Anfragen über ein Netz.

Der Begriff «Server» wird oft auch für sehr leistungsstarke Geräte verwendet. Das ist aber nicht ganz korrekt, denn ein Gerät ist erst ein Server, wenn darauf mindestens ein Server-Programm läuft. Dieses Server-Programm ist dafür verantwortlich, die Anfragen von Clients zu beantworten.

Ein Kellner ist selten nur für einen Tisch zuständig. So «bewirtet» auch ein Server verschiedene Clients gleichzeitig. Sie und Ihre Mitarbeitenden können also beispielsweise gleichzeitig Anfragen stellen, die von demselben Server bearbeitet werden.

Wissen Sie eigentlich, wo sich Ihr Server befindet? Das bringt uns zum nächsten Begriff.

Was ist ein Datacenter?

Kommunikation in der digitalen Transformation – Der 3-Punkte-Plan - Übersicht

«Unser Datacenter befindet sich im Keller. Glaube ich zumindest.»

In einem Datacenter befinden sich alle technischen Komponenten, die für den Betrieb eines funktionierenden Computernetzwerks notwendig sind. Ziel ist es, ohne Ausfälle eine zentralisierte Datenverwaltung und -verarbeitung zu ermöglichen. Oft werden auch Backup-Daten innerhalb dieses Datacenters aufbewahrt.

Damit das möglich ist, beinhaltet ein solches Datacenter diverse Komponenten, die wir Ihnen hier am Beispiel eines menschlichen Körpers einfach erklären möchten:

  • Das Herz des Datencenters (Prozessor) sorgt dafür, dass das Datacenter funktioniert, indem es in einem regelmässigen Rhythmus den Austausch von Daten am Laufen hält.
  • Durch die Venen (elektronische Kabel) fliesst «Lebensenergie» ins Herz und versorgt so auch die anderen Organe mit Saft.
  • Durch die Nervenstränge (Netzwerk-Kabel) werden wichtige Informationen in die unterschiedlichen Zellen weitergeleitet.
  • Im Gehirn (Datacenter Management System) werden alle Informationen von den anderen Komponenten zusammengetragen, ausgewertet und zum Wohl des Körpers optimiert.
  • Durch die Lungen (Klimaanlage) wird die Frischluftzufuhr gewährleistet. Dabei wird viel Wert auf eine konstant, gesunde Körpertemperatur gelegt.
  • Der Magen (unterbrechungsfreie Stromversorgung, auch UPS genannt) gibt laufend die Nährstoffe zurück an die Zellen und stellt so die Energiezufuhr sicher.
  • Die Muskeln und Knochen (Ablagegestell) sorgen für Ordnung im Körper. Denn jede Komponente hat ihren Platz.
  • Und da sind noch die Sinne (Sicherheitssystem), die dem Datencenter verraten, wenn etwas nicht ganz richtig zu laufen scheint.

Ein Datacenter wird in der Praxis auch oft Rechenzentrum (RZ) genannt. Je nach Grösse Ihres Unternehmens kann das Datacenter einen Schrank, einen Raum, eine Etage oder sogar ein ganzes Gebäude einnehmen. Kleinere Datencenter sind auch unter den Begriffen «Server-Schrank» oder «Server-Raum» bekannt.

Wir stellen fest, dass sich heute die Welt in Richtung Public Cloud verschiebt. Anstatt also ein eigenes Datacenter zu bewirtschaften oder sich extern bei einem kleineren, lokalen Datacenter-Anbieter «einzumieten», wechseln viele Unternehmen zu einem grösseren Cloudanbieter, beispielsweise Microsoft, Google, Amazon oder Alibaba. Diese Giganten bewirtschaften ganz andere Grössen von Datencentern. Da passen die Server nicht mehr in einen Keller.

Vielleicht haben Sie sich schon einmal die Frage gestellt, ob Sie wirklich ein eigenes Auto benötigen oder doch lieber ein Car-Sharing-Angebot, wie zum Beispiel Mobility, nutzen möchten. Beim eigenen Auto sind Sie selber dafür zuständig, dass es läuft. Sie bezahlen für Versicherungen und Reparaturkosten. Die Haftung und Verantwortlichkeit liegt bei Ihnen. So ist es auch, wenn Sie Ihr eigenes Datacenter bzw. Ihren eigenen Server-Raum verwalten.

Wenn Sie eine Car-Sharing-Plattform nutzen, zahlen Sie nur die Nutzungsgebühr, sind aber nicht dafür zuständig, das Auto in die Reparatur zu bringen oder auf Zack zu halten. Zudem wählen Sie das Auto aus, welches Ihren Bedürfnissen gerade entspricht. Wenn Sie viel Gepäck zu transportieren haben, mieten Sie einen grösseren Wagen. Bei geringerem Gepäck tut es auch ein kleinerer Flitzer.

So ist es auch bei Public-Cloud-Anbietern. Sie entscheiden, wie gross Ihr «gemieteter» Datenplatz gerade sein soll und müssen sich nicht um die «Unterhaltsarbeiten» kümmern. Skalierungen sind schnell und kostengünstig möglich. Die Haftung und Inbetriebhaltung können Sie dem Anbieter überlassen.

Multi-Faktor-Authentifizierung – Was ist das?

Kommunikation in der digitalen Transformation – Der 3-Punkte-Plan - Übersicht

«Multi was?»

Die Multi-Faktor-Authentifizierung ist vergleichbar mit dem Abholen eines eingeschriebenen Pakets bei der Post. Sie müssen sich mehrfach ausweisen, um das Paket am Postschalter zu erhalten:

Abholschein zücken, Ausweis zeigen und eine Unterschrift abgeben.

Der Begriff «Multi-Faktor-Authentifizierung» steht für eine mehrstufige Identifizierung und bezieht sich üblicherweise auf das digitale Umfeld.

Ein Beispiel: Für die Anmeldung in unseren Microsoft-Anwendungen nutzen wir die Microsoft-Authenticator-App:

1. Benutzernamen in Anmeldemaske eingeben
2. Passwort eingeben
3. Smartphone öffnen: Via Push-Nachricht der Authenticator-App die Anmeldung bestätigen. Fertig.

Kommunikation in der digitalen Transformation – Der 3-Punkte-Plan - Übersicht

Dieser Vorgang ist rasch, unkompliziert und unglaublich sicher. Denn der Nutzer profitiert von einer doppelten Sicherheit bei der Anmeldung. Klaut jemand das Passwort und will sich über ein unbekanntes Gerät anmelden, ist das fast unmöglich. Denn um sich einzuloggen, braucht es stets die 2. Authentifizierung via Push-Nachricht, SMS-Code oder Anruf.

Zusammenfassung

Anstatt uns hier unnötig zu wiederholen, haben wir nur nochmals kurz die genannten Analogien zu den IT-Begriffen für Sie zusammengestellt.

Cloud = Ludothek
Firewall = Türsteher
Server und Client = Kellner und Gast
Datacenter = Menschlicher Körper | eigenes Auto vs. Car-Sharing
Multi-Faktor-Authentifizierung = Abholung eines eingeschriebenen Pakets beim Postschalter

Sie haben nun das Rüstzeug, um diese IT-Begriffe auch einfach und verständlich Ihren Mitarbeitenden näher zu bringen. Oder Sie punkten beim nächsten Networking-Anlass mit Ihrem neuen IT-Fachwissen.

Gefällt Ihnen, was Sie lesen? Dann könnten Sie auch an unserem Podcast interessiert sein. Dort teilen wir nebst unserem iTrust-Wissen auch spannende Gespräche mit Führungskräften aus diversen Branchen. Reinhören lohnt sich.

Haben Sie Fragen? Wir stehen Ihnen bei Fragen oder technischen sowie arbeitstechnischen Anliegen gerne zur Verfügung. Wir freuen uns von Ihnen zu hören.

Patrick Müller

Patrick Müller

Owner & Chairman

Als engagierter und dynamischer Macher unterstützt er seit fast 20 Jahren Unternehmen dabei, digital erfolgreicher zu arbeiten. Er brennt für digitale Themen und teilt sein Wissen mit viel Charme und nützlichen Erfahrungsberichten auf YouTube, im iTrust-Podcast, im Blog und auf Social Media.