Zum Hauptinhalt springen

Glossar — IT Carve-Out, NIS2, Zero Trust, Azure & AI

Strukturierte Definitionen zu Microsoft Cloud, IT Security, Enterprise AI und IT Carve-Out aus der Praxis von danad GmbH.

Cloud & Infrastruktur

Azure Bicep

Azure Bicep ist Microsofts deklarative Infrastructure-as-Code-Sprache fuer Azure. Sie kompiliert zu ARM-JSON, ist aber deutlich lesbarer und wartbarer. Vorteile gegenueber Terrafor

Azure Landing Zone

Eine Azure Landing Zone ist ein vorab strukturiertes, sicherheits- und compliance-konformes Azure-Tenant-Setup als Fundament fuer Cloud-Migrationen. Sie definiert Subscription-Topo

Azure Virtual Desktop

Azure Virtual Desktop (AVD) ist Microsofts Cloud-Desktop-Loesung. Sie liefert Windows-10/11-Multi-Session-Desktops und remote Apps direkt aus Azure und ist die strategische Nachfol

CI/CD (Continuous Integration / Continuous Delivery)

CI/CD ist die Software-Engineering-Praxis, Code-Aenderungen automatisch zu integrieren, zu testen und in Produktion zu liefern. Tools im Microsoft-Stack: Azure DevOps Pipelines, Gi

Cloud Migration

Cloud Migration bezeichnet die Verlagerung von Workloads, Daten und Anwendungen aus On-Premises-Rechenzentren in eine Public Cloud (Azure, AWS, GCP). Strategien: Rehost (Lift & Shi

Cloud Readiness Assessment

Ein Cloud Readiness Assessment ist die strukturierte Bewertung der technischen, organisatorischen und kommerziellen Voraussetzungen eines Unternehmens fuer den Cloud-Einstieg. Bewe

FSLogix Profile Container

FSLogix ist Microsofts User-Profile-Management-Loesung fuer Multi-Session-Umgebungen wie Azure Virtual Desktop und Windows 365. Es speichert User-Profile als virtuelle Festplatte (

Hybrid Cloud

Hybrid Cloud bezeichnet eine IT-Architektur, in der On-Premises-Infrastruktur und Public-Cloud-Services nahtlos zusammenarbeiten. Typische Patterns: ExpressRoute / VPN-Verbindungen

Infrastructure as Code (IaC)

Infrastructure as Code (IaC) bedeutet, dass IT-Infrastruktur durch deklarative Code-Templates statt manuelle Klick-Konfiguration definiert wird. Tools: Bicep (Azure-nativ), Terrafo

Microsoft 365 Tenant-to-Tenant Migration

Tenant-to-Tenant Migration ist die Verlagerung von Microsoft 365 Daten (Mail, OneDrive, SharePoint, Teams, Identitaeten) von einem Tenant in einen anderen — typisch bei M&A, Carve-

Microsoft Cloud Adoption Framework (CAF)

Das Microsoft Cloud Adoption Framework (CAF) ist Microsofts standardisierte Methodik fuer Cloud-Transformationen. Es definiert sechs Phasen — Strategy, Plan, Ready, Adopt, Govern,

Microsoft Fabric

Microsoft Fabric ist die unified Data-und-Analytics-Plattform von Microsoft. Sie kombiniert Data Engineering, Data Science, Real-Time-Analytics, Data Warehouse und Power BI in eine

Terraform

Terraform ist HashiCorps cloud-agnostische Infrastructure-as-Code-Loesung. Im Gegensatz zu Azure Bicep unterstuetzt Terraform Multi-Cloud (Azure + AWS + GCP + 3000+ Provider) und i

Cybersecurity & Compliance

Backup & Disaster Recovery

Backup & Disaster Recovery (BDR) sichert Geschaeftskontinuitaet bei Ausfaellen und Cyber-Angriffen. Best Practice 2026: 3-2-1-1-0-Regel (3 Kopien, 2 Medien, 1 offsite, 1 immutable,

BSI IT-Grundschutz

BSI IT-Grundschutz ist die deutsche Methodik zur systematischen Absicherung von IT-Infrastrukturen, herausgegeben vom Bundesamt fuer Sicherheit in der Informationstechnik (BSI). Si

Data Loss Prevention (DLP)

Data Loss Prevention (DLP) ist die kontinuierliche Verhinderung von Datenabfluss durch automatisierte Inhalts-Klassifizierung und Policy-Enforcement. Im Microsoft-Stack: Microsoft

Data Residency / Datenhaltung

Data Residency bezeichnet die Verpflichtung, dass bestimmte Daten innerhalb eines definierten geografischen Raums (z.B. EU, Deutschland, Schweiz) gespeichert und verarbeitet werden

DSGVO / GDPR

Die Datenschutz-Grundverordnung (DSGVO) — englisch General Data Protection Regulation (GDPR) — regelt seit Mai 2018 EU-weit den Umgang mit personenbezogenen Daten. Pflichten: Verze

ISO/IEC 27001

ISO/IEC 27001 ist die international fuehrende Norm fuer Information Security Management Systems (ISMS). Sie definiert risiko-basierte Anforderungen an Organisations-Strukturen, Pol

KRITIS (Kritische Infrastruktur)

KRITIS ist die deutsche Bezeichnung fuer Kritische Infrastrukturen — Anlagen, deren Ausfall zu erheblichen Versorgungsengpaessen fuehren wuerde. KRITIS-Sektoren (Energie, Wasser, E

Microsoft Defender for Cloud

Microsoft Defender for Cloud ist Microsofts Cloud-Workload-Protection-Platform (CWPP) und Cloud-Security-Posture-Management (CSPM). Es bewertet kontinuierlich Sicherheits-Konfigura

Microsoft Defender for Endpoint

Microsoft Defender for Endpoint (MDE) ist Microsofts EDR-Loesung (Endpoint Detection and Response) fuer Windows-, macOS-, Linux-, iOS- und Android-Endpoints. Liefert Behavior-Analy

Microsoft Defender for Identity

Microsoft Defender for Identity (MDI) ist Microsofts ITDR-Loesung (Identity Threat Detection and Response) fuer hybride Identity-Umgebungen. Erkennt Angriffe wie Pass-the-Hash, Gol

Microsoft Defender XDR

Microsoft Defender XDR (Extended Detection and Response) ist Microsofts integrierte Bedrohungserkennung-Suite. Sie korreliert Signale aus Defender for Endpoint, Identity, Cloud App

Microsoft Purview Sensitivity Labels

Sensitivity Labels sind Microsofts Klassifizierungs- und Schutz-System fuer Office-Dokumente, Email, SharePoint-Sites, Teams und Container. Labels koennen Verschluesselung, Wasserz

Microsoft Sentinel

Microsoft Sentinel ist Microsofts cloud-natives SIEM/SOAR-Produkt. Es sammelt Sicherheitsereignisse aus On-Premises, Cloud und Multi-Vendor-Quellen, korreliert sie mit AI-basierter

NIS2 Compliance

NIS2 (Network and Information Security Directive 2) ist die seit Oktober 2024 in der EU verpflichtende Cybersecurity-Direktive fuer "wesentliche" und "wichtige" Einrichtungen. Sie

Ransomware Resilience

Ransomware Resilience ist die Faehigkeit, Ransomware-Angriffe zu verhindern, einzudaemmen und sich vollstaendig daraus zu erholen. Bausteine: immutable Backups (3-2-1-1-0-Regel), g

Shadow IT

Shadow IT bezeichnet Anwendungen, Cloud-Services und Geraete, die ohne Wissen oder Zustimmung der IT-Abteilung von Mitarbeitenden genutzt werden. Risiken: Datenabfluss, fehlende Co

SIEM (Security Information and Event Management)

Ein SIEM aggregiert sicherheitsrelevante Logs aus der gesamten IT-Landschaft und korreliert sie zu Detection-Use-Cases. Marktfuehrer: Microsoft Sentinel, Splunk, IBM QRadar, Elasti

SOC (Security Operations Center)

Ein Security Operations Center (SOC) ist die zentrale Einheit, die kontinuierlich Cybersecurity-Events ueberwacht, untersucht und auf Bedrohungen reagiert. Aufbau ist kapital- und

Zero Trust Architecture

Zero Trust ist ein Security-Modell, das jeden Zugriff explizit verifiziert — unabhaengig von Standort, Netzwerk oder Geraet. Grundprinzipien: "Never trust, always verify", "Assume

M&A IT & Due Diligence

Enterprise AI

Identity & Access

Modern Workplace

Observability & FinOps