Glossar — IT Carve-Out, NIS2, Zero Trust, Azure & AI
Strukturierte Definitionen zu Microsoft Cloud, IT Security, Enterprise AI und IT Carve-Out aus der Praxis von danad GmbH.
Cloud & Infrastruktur
Azure Bicep
Azure Bicep ist Microsofts deklarative Infrastructure-as-Code-Sprache fuer Azure. Sie kompiliert zu ARM-JSON, ist aber deutlich lesbarer und wartbarer. Vorteile gegenueber Terrafor…
Azure Landing Zone
Eine Azure Landing Zone ist ein vorab strukturiertes, sicherheits- und compliance-konformes Azure-Tenant-Setup als Fundament fuer Cloud-Migrationen. Sie definiert Subscription-Topo…
Azure Virtual Desktop
Azure Virtual Desktop (AVD) ist Microsofts Cloud-Desktop-Loesung. Sie liefert Windows-10/11-Multi-Session-Desktops und remote Apps direkt aus Azure und ist die strategische Nachfol…
CI/CD (Continuous Integration / Continuous Delivery)
CI/CD ist die Software-Engineering-Praxis, Code-Aenderungen automatisch zu integrieren, zu testen und in Produktion zu liefern. Tools im Microsoft-Stack: Azure DevOps Pipelines, Gi…
Cloud Migration
Cloud Migration bezeichnet die Verlagerung von Workloads, Daten und Anwendungen aus On-Premises-Rechenzentren in eine Public Cloud (Azure, AWS, GCP). Strategien: Rehost (Lift & Shi…
Cloud Readiness Assessment
Ein Cloud Readiness Assessment ist die strukturierte Bewertung der technischen, organisatorischen und kommerziellen Voraussetzungen eines Unternehmens fuer den Cloud-Einstieg. Bewe…
FSLogix Profile Container
FSLogix ist Microsofts User-Profile-Management-Loesung fuer Multi-Session-Umgebungen wie Azure Virtual Desktop und Windows 365. Es speichert User-Profile als virtuelle Festplatte (…
Hybrid Cloud
Hybrid Cloud bezeichnet eine IT-Architektur, in der On-Premises-Infrastruktur und Public-Cloud-Services nahtlos zusammenarbeiten. Typische Patterns: ExpressRoute / VPN-Verbindungen…
Infrastructure as Code (IaC)
Infrastructure as Code (IaC) bedeutet, dass IT-Infrastruktur durch deklarative Code-Templates statt manuelle Klick-Konfiguration definiert wird. Tools: Bicep (Azure-nativ), Terrafo…
Microsoft 365 Tenant-to-Tenant Migration
Tenant-to-Tenant Migration ist die Verlagerung von Microsoft 365 Daten (Mail, OneDrive, SharePoint, Teams, Identitaeten) von einem Tenant in einen anderen — typisch bei M&A, Carve-…
Microsoft Cloud Adoption Framework (CAF)
Das Microsoft Cloud Adoption Framework (CAF) ist Microsofts standardisierte Methodik fuer Cloud-Transformationen. Es definiert sechs Phasen — Strategy, Plan, Ready, Adopt, Govern, …
Microsoft Fabric
Microsoft Fabric ist die unified Data-und-Analytics-Plattform von Microsoft. Sie kombiniert Data Engineering, Data Science, Real-Time-Analytics, Data Warehouse und Power BI in eine…
Terraform
Terraform ist HashiCorps cloud-agnostische Infrastructure-as-Code-Loesung. Im Gegensatz zu Azure Bicep unterstuetzt Terraform Multi-Cloud (Azure + AWS + GCP + 3000+ Provider) und i…
Cybersecurity & Compliance
Backup & Disaster Recovery
Backup & Disaster Recovery (BDR) sichert Geschaeftskontinuitaet bei Ausfaellen und Cyber-Angriffen. Best Practice 2026: 3-2-1-1-0-Regel (3 Kopien, 2 Medien, 1 offsite, 1 immutable,…
BSI IT-Grundschutz
BSI IT-Grundschutz ist die deutsche Methodik zur systematischen Absicherung von IT-Infrastrukturen, herausgegeben vom Bundesamt fuer Sicherheit in der Informationstechnik (BSI). Si…
Data Loss Prevention (DLP)
Data Loss Prevention (DLP) ist die kontinuierliche Verhinderung von Datenabfluss durch automatisierte Inhalts-Klassifizierung und Policy-Enforcement. Im Microsoft-Stack: Microsoft …
Data Residency / Datenhaltung
Data Residency bezeichnet die Verpflichtung, dass bestimmte Daten innerhalb eines definierten geografischen Raums (z.B. EU, Deutschland, Schweiz) gespeichert und verarbeitet werden…
DSGVO / GDPR
Die Datenschutz-Grundverordnung (DSGVO) — englisch General Data Protection Regulation (GDPR) — regelt seit Mai 2018 EU-weit den Umgang mit personenbezogenen Daten. Pflichten: Verze…
ISO/IEC 27001
ISO/IEC 27001 ist die international fuehrende Norm fuer Information Security Management Systems (ISMS). Sie definiert risiko-basierte Anforderungen an Organisations-Strukturen, Pol…
KRITIS (Kritische Infrastruktur)
KRITIS ist die deutsche Bezeichnung fuer Kritische Infrastrukturen — Anlagen, deren Ausfall zu erheblichen Versorgungsengpaessen fuehren wuerde. KRITIS-Sektoren (Energie, Wasser, E…
Microsoft Defender for Cloud
Microsoft Defender for Cloud ist Microsofts Cloud-Workload-Protection-Platform (CWPP) und Cloud-Security-Posture-Management (CSPM). Es bewertet kontinuierlich Sicherheits-Konfigura…
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint (MDE) ist Microsofts EDR-Loesung (Endpoint Detection and Response) fuer Windows-, macOS-, Linux-, iOS- und Android-Endpoints. Liefert Behavior-Analy…
Microsoft Defender for Identity
Microsoft Defender for Identity (MDI) ist Microsofts ITDR-Loesung (Identity Threat Detection and Response) fuer hybride Identity-Umgebungen. Erkennt Angriffe wie Pass-the-Hash, Gol…
Microsoft Defender XDR
Microsoft Defender XDR (Extended Detection and Response) ist Microsofts integrierte Bedrohungserkennung-Suite. Sie korreliert Signale aus Defender for Endpoint, Identity, Cloud App…
Microsoft Purview Sensitivity Labels
Sensitivity Labels sind Microsofts Klassifizierungs- und Schutz-System fuer Office-Dokumente, Email, SharePoint-Sites, Teams und Container. Labels koennen Verschluesselung, Wasserz…
Microsoft Sentinel
Microsoft Sentinel ist Microsofts cloud-natives SIEM/SOAR-Produkt. Es sammelt Sicherheitsereignisse aus On-Premises, Cloud und Multi-Vendor-Quellen, korreliert sie mit AI-basierter…
NIS2 Compliance
NIS2 (Network and Information Security Directive 2) ist die seit Oktober 2024 in der EU verpflichtende Cybersecurity-Direktive fuer "wesentliche" und "wichtige" Einrichtungen. Sie …
Ransomware Resilience
Ransomware Resilience ist die Faehigkeit, Ransomware-Angriffe zu verhindern, einzudaemmen und sich vollstaendig daraus zu erholen. Bausteine: immutable Backups (3-2-1-1-0-Regel), g…
Shadow IT
Shadow IT bezeichnet Anwendungen, Cloud-Services und Geraete, die ohne Wissen oder Zustimmung der IT-Abteilung von Mitarbeitenden genutzt werden. Risiken: Datenabfluss, fehlende Co…
SIEM (Security Information and Event Management)
Ein SIEM aggregiert sicherheitsrelevante Logs aus der gesamten IT-Landschaft und korreliert sie zu Detection-Use-Cases. Marktfuehrer: Microsoft Sentinel, Splunk, IBM QRadar, Elasti…
SOC (Security Operations Center)
Ein Security Operations Center (SOC) ist die zentrale Einheit, die kontinuierlich Cybersecurity-Events ueberwacht, untersucht und auf Bedrohungen reagiert. Aufbau ist kapital- und …
Zero Trust Architecture
Zero Trust ist ein Security-Modell, das jeden Zugriff explizit verifiziert — unabhaengig von Standort, Netzwerk oder Geraet. Grundprinzipien: "Never trust, always verify", "Assume …
M&A IT & Due Diligence
IT Carve-Out
IT Carve-Out bezeichnet die technische und organisatorische Trennung der IT-Infrastruktur eines Unternehmensteils im Rahmen einer M&A-Transaktion. Ziel ist eine eigenstaendige, bet…
IT Due Diligence
IT Due Diligence ist die systematische Pruefung der IT-Landschaft eines Zielunternehmens vor einer Transaktion. Untersucht werden Architektur, Lizenzmodelle, Vertragsverpflichtunge…
Post Merger IT Integration
Post Merger IT Integration (PMI) bezeichnet die Zusammenfuehrung der IT-Landschaften zweier Unternehmen nach einer Akquisition. Fokus: Konsolidierung von Active Directory / Entra I…
Transitional Service Agreement (TSA)
Ein Transitional Service Agreement (TSA) ist ein zeitlich befristeter Servicevertrag zwischen Kaeufer und Verkaeufer eines Unternehmensteils, in dem der Verkaeufer dem Kaeufer krit…
Enterprise AI
Azure AI Foundry
Azure AI Foundry ist Microsofts unified Plattform fuer Enterprise-AI-Entwicklung. Sie kombiniert Model Catalog (3000+ Foundation Models), Prompt Flow, Evaluation, Agent Service und…
Azure OpenAI Service
Azure OpenAI Service stellt OpenAI-Modelle (GPT-4o, GPT-4 Turbo, o1, o3) im Azure-Tenant bereit — mit Enterprise-Features: Daten verlassen den Tenant nicht, regionale Hosting-Optio…
Enterprise RAG (Retrieval Augmented Generation)
Retrieval Augmented Generation (RAG) kombiniert Sprachmodelle mit unternehmensinternen Wissensquellen. Ein Vektor-Index (z.B. Azure AI Search) liefert relevante Dokumente, das LLM …
GitHub Copilot for Business
GitHub Copilot for Business ist die Enterprise-Variante von GitHubs KI-Coding-Assistenz mit zusaetzlichen Sicherheits- und Compliance-Garantien: Code-Suggestions ohne Training auf …
Microsoft 365 Copilot
Microsoft 365 Copilot ist die KI-Assistenz, die direkt in Word, Excel, PowerPoint, Outlook, Teams und SharePoint integriert ist. Sie nutzt Microsoft Graph fuer kontextbasierte Antw…
Identity & Access
Conditional Access
Conditional Access ist Microsofts Policy-Engine fuer kontextbasierten Zugriff. Sie wertet bei jedem Login Signale aus (User, Device-Status, Location, Risk-Score, App, Sensitivity) …
Identity and Access Management (IAM)
Identity and Access Management (IAM) umfasst alle Prozesse und Technologien, die sicherstellen, dass die richtigen Personen zur richtigen Zeit den richtigen Zugriff auf die richtig…
Microsoft Entra ID
Microsoft Entra ID (frueher Azure AD) ist Microsofts Cloud-Identity-Provider. Es liefert Authentifizierung, Single-Sign-On, Multi-Faktor-Authentifizierung, Conditional Access, Iden…
Microsoft Entra Identity Governance
Microsoft Entra Identity Governance liefert Lifecycle-Workflows, Access-Reviews und Entitlement-Management fuer User, Gaeste und externe Partner. Automatisiert Onboarding/Offboardi…
Multi-Factor Authentication (MFA)
Multi-Factor Authentication (MFA) erfordert mindestens zwei unabhaengige Authentifizierungs-Faktoren — etwas, das man weiss (Passwort), etwas, das man hat (Authenticator-App, FIDO2…
Passwordless Authentication
Passwordless Authentication ersetzt Passwoerter durch sicherere Faktoren — Windows Hello (Biometrie + TPM), FIDO2-Sicherheitsschluessel, Microsoft Authenticator App. Vorteile: kein…
Privileged Identity Management (PIM)
Microsoft Entra Privileged Identity Management (PIM) reduziert die Angriffsoberflaeche durch Just-in-Time-Aktivierung priviligierter Rollen. Statt permanenter Admin-Rechte aktivier…
Modern Workplace
Microsoft Intune
Microsoft Intune ist Microsofts cloud-natives Mobile-Device-Management (MDM) und Mobile-Application-Management (MAM). Es verwaltet Windows-, macOS-, iOS- und Android-Geraete uber d…
Microsoft Purview
Microsoft Purview ist Microsofts unified Data Governance- und Compliance-Plattform. Sie liefert Information Protection (Sensitivity Labels), Data Loss Prevention, Insider Risk Mana…
Modern Workplace
Modern Workplace bezeichnet das digitale Arbeitsplatz-Konzept rund um Microsoft 365: cloud-basierte Productivity-Tools (Teams, OneDrive, SharePoint), Identity-zentrierte Zugriffsko…
Observability & FinOps
Azure Monitor
Azure Monitor ist Microsofts unified Observability-Stack. Er kombiniert Metrics, Logs (Log Analytics, KQL-basiert), Traces (Application Insights), Alerts und Dashboards. Skaliert v…
FinOps (Cloud Financial Management)
FinOps ist die Disziplin, Cloud-Kosten transparent zu machen, Verantwortung in die Engineering-Teams zu verlagern und kontinuierlich zu optimieren. Phasen: Inform (Tagging, Reporti…