Holstein IT-Solutions TrueNAS
StartAllgemeinAbkürzung as a Service (AaaS)

Abkürzung as a Service (AaaS)

Veröffentlicht am:

Dir gefällt dieser Artikel? Unterstütze unsere Arbeit mit einer Spende für unsere Kaffeekasse.

Die IT ist voller Abkürzungen. Und oft tun sogar Profis sich schwer damit. Was war nochmal Saisssiee und wer bekommt einen TIP(P)?! Wir sagen Euch, was hinter SOAR und IoT steckt.:

AbkürzungBedeutung
AVAnti-Virus
BYODBring your own Device (mittlerweile vollständig in Consumerization aufgegangen)
CASBCloud Access Security Broker
DKIMDomainKeys Identified Mail
DLPData Leak Prevention
DMARCDomain-based Message Authentication, Reporting, and Conformance
DMZDemilitarised Zone
DNSDomain Name System
DNSSECDomain Name System Security Extensions
DPIDeep packet Inspection
DR (aaS)Disaster Recovery (as a Service)
eBPFExtended Berkeley Packet Filter
FDOFeature Data Object
IDSIntrusion Detection System
IPSIntrusion Prevention System
IaaSInfrastructure as a Service
(I)IoT(Industrial) Internet of Things
IoCIndicator of Compromise
ITInformation Technology
MFAMulti-Factor Authentication (früher auch Two-Factor Authentication)
NaaSNetwork as a Service
NGFWNext Generation Firewall
OTOperational Technology
PaaSPlatform as a Service
PFPacket Filter
(O-)RAN(Open) Radio Access Network
RFCRequest for Comments
RPORecovery Point Objective
RTORecovery Time Objective
SaaSSoftware as a Service
SAMLSecurity Assertion Markup Language (ist eigentlich ein Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien
SASESecure Access Service Edge
SD-WANSoftware Defined Wide Area Network
SIEMSecurity Incidents & Event Management
SOARSecurity Orchestration, Automation, and Response
SPASingle Pass Architecture
SPESingle Pass Engine
SPIFFESecure Production Identity Framework For Everyone
TI (aaS)Threat Intelligence (as a Service)
TIP(P)Threat Intelligence and Prevention (Platform)
XaaSEverything as a Service
XDRExtended Detection and Response
YAMLYet Another Markup Language (die eigentlich keine Markaup- sondern einen human-readable Data-Serialisation Language ist)
YANGYet Another Next Generation (eine Data Modeling Language)
ZTNAZero Trust Network Access
Werbung
European Cloud Summit

Auch interessant

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt

Mehr als Döner und Türkisküste: Die Türkei erobert den Technologiemarkt. Eines dieser Unternehmen ist die in Ankara ansässige Firma NGX Storage. Die eigene Entwicklung und moderne Ansätze nicht nur beim Preismodell macht die Lösung zu einer ernstzunehmenden Konkurrenz für Platzhirsche wie NetApp, Infinidat oder VAST. In Deutschland sucht NGX aktiv nach Vertriebspartnern.

Mehr aus diesem Forum

Kubernetes: Was ist es, warum ist es so kompliziert und was hilft?

Kubernetes ist ein Werkzeug zur Orchestrierung containerbasierter Anwendungen. Eigentlich. Es soll u. a. die Bereitstellung von Containern, die Verteilung von Workloads und die Verwaltung der Ressourcen automatisieren. Entwickelt hat es Google für seine eigene Cloud-Plattform. Es gibt unzählige Erweiterungen und Lösungen, die auf K8s aufsetzen. Alle großen Hyperscaler und viele kleinere Cloud Service Provider (CSP) unterstützen K8s. Allerdings: einfach ist es nicht.

Datensicherheit: Storage & Backup

Nachdem wir uns im letzten Artikel mit der allgemeinen Widerstandsfähigkeit von Unternehmen beschäftigt haben, konzentrieren wir uns diesmal auf Storage und Backup. Auch dazu gibt es einige aufschlussreiche Reports und wir haben einen Leitfaden zur Sicherheit von Storage gefunden.

Cybersicherheit in Unternehmen und Behörden: Status, Trends und Hilfestellung

Zum Jahreswechsel veröffentlichen viele Unternehmen Reports. Die Erfahrungen und Expertise der Anbieter können Unternehmen helfen, eine passende IT-Strategie zu entwickeln. Wir haben wichtige Einsichten für euch zusammengefasst. In diesem Artikel geht es um den Stand der Cybersicherheit und wie man sich künftig schützen sollte.