Glossar

Eine Liste relevanter Begriffe rund um das Thema Schnittstellen - mit Begriffserklärungen.

Inhaltsverzeichnis

Wir haben auf dieser Seite knapp 40 Begriffe zusammengetragen, die im Kontext von Schnittstellen immer wieder auftauchen. Die Begriffe gelten als elementar, um Zusammenhänge zu erkennen und zu verstehen – unabhängig von Ihrem Wissensstand. Wir haben uns demnach bemüht, jeden Begriff so zu erklären, dass er für alle verständlich ist.

Die nachfolgende Auswahl hilft Ihnen, sich auf dieser Seite zu orientieren und hoffentlich Klarheit bei Ihrer Suche zu schaffen.

Zeigender Mann

Algorithmus

Ein Algorithmus ist eine konkrete und meist detailliert ausgeführte Handlungsvorschrift zur Lösung einer Klasse von Problemen, die aus einer endlichen Folge von Einzelschritten besteht – ähnlich wie bei einer Bedienungsanleitung oder einem Rezept. Algorithmen werden üblicherweise vorab in menschlicher Sprache formuliert, bevor sie zur digitalen Ausführung in Codes umgewandelt werden. Im Kontext von Schnittstellen definiert ein Algorithmus quasi, wie eine Schnittstelle funktionieren soll. Der Algorithmus ist somit als eine Art Ausführungsplan zu verstehen.

Anonymisierung

Die Anonymisierung von Daten wird erreicht, indem die zu anonymisierenden Daten verändert werden. Im Ergebnis sind die Daten so modifiziert, dass sie nicht – oder nur mit unverhältnismäßig großem Aufwand an Zeit, Kosten und Arbeitskraft – einer Person oder einer Sache zugeordnet werden können. Eine vollständige Anonymisierung ist schwer zu erlangen, aber möglich.

API

Die Abkürzung API ist der gängige Fachbegriff für eine Programmierschnittstelle und steht für „Application Programming Interface“. Software- und Lösungsanbieter stellen eine API als eine offene Schnittstelle bereit, um die angebotene Software, die Services oder eine Infrastruktur durch die jeweilige Programmierung nutzbar zu machen. Somit stellt die Verfügbarkeit einer API, beispielsweise in einem Shopsystem, keine unmittelbar einsatzbereite Schnittstelle für den Kunden dar, sondern bildet lediglich eine mögliche Grundlage zur individuellen Anbindung anderer Anwendungen, die dafür die bereitgestellte API nutzen können.

Bidirektionale Schnittstelle

Die Übertragung von Daten zwischen zwei Endpunkten erfolgt bei einer bidirektionalen Schnittstelle in beide Richtungen. Gegensätzlich dazu verhält sich eine unidirektionale Schnittstelle, die Daten demnach nur in eine Richtung überträgt. Bidirektionale Schnittstellen erlauben – über die Datenablage am beteiligten Endpunkt hinaus – Statusinformationen zur erfolgreichen Speicherung der Daten im Quellsystem zu hinterlegen und somit den Vorgang transaktionssicher zu quittieren. Neben der elementaren Transparenz im Prozess, führt dieses Verfahren zu mehr Stabilität und deutlich gesteigerter Effizienz. Insbesondere das Vorliegen der verlässlichen Information über eine erfolgreiche Datenübergabe ermöglicht es, zukünftig stets nur das veränderte Daten-Delta an das Zielsystem übertragen zu müssen.

Connector (Konnektor)

Ein Connector stellt eine programmierte Software-Komponente dar, welche den Zugang auf individuelle Datenquellen steuert. Ein Connector kann beispielsweise die Authentifizierung zu einer Datenbank ermöglichen, verweigert aber bei fehlerhaften Anmeldedaten den Zugriff. Auf Grundlage eines korrekt konfigurierten Connectors, besteht nach gültiger Authentifizierung ein geregelter Zugriff auf Daten. Dadurch ist es im Rahmen der individuellen Rechte des angemeldeten Benutzers möglich, Daten durch Abfragen und Befehle in der Datenbank zu lesen, zu verarbeiten und zu aktualisieren. Connectoren sind in der Regel in einen funktionellen Kontext eingebettet, wie etwa dem DATANAUT Schnittstellen-Baukasten.

CSV

CSV („Comma Separated Values“) steht für ein menschenlesbares Dateiformat, welches den einfachen Datenaustausch zwischen verschiedenen Lösungen ermöglicht. Oftmals dienen CSV-Dateien als Daten-Container in einfachen Schnittstellen, etwa bei der Weitergabe von Buchungsdaten der ERP an die Finanzbuchhaltung. CSV basiert auf standardisierten Strukturen und Vereinbarungen. Jede Dateizeile entspricht einem Datensatz, je Datensatz sind einzelne Spalten durch Kommata getrennt, dem Separator. In einer CSV-Datei wird in Zeile 1 üblicherweise eine Spaltenbeschreibung hinterlegt. Als weitere Separatoren haben sich das TAB-Zeichen und das Semikolon durchgesetzt.

Datenbank

Eine Datenbank ist ein elektronischer Speicher, der zur strukturierten Organisation von Daten dient. Die Nutzung einer Datenbank erfolgt auf Basis eines Datenbank-Systems, das als Programm-Instanz installiert sein muss. Datenbanken innerhalb einer Instanz finden somit dieselbe Betriebsumgebung vor. Die Sicherheit, Programmierbarkeit und Nutzbarkeit von Daten wird innerhalb der Datenbank durch interne Mechanismen und Strukturen (Tabellen, Spalten, Regeln, Typisierung etc.) gesteuert. Neben Zugangs- und Betriebssicherheit sowie Stabilität, gewährleisten Datenbanken unter anderem auch einen Multi-User-Zugriff und eine hohe Performance, ebenso wie die Überwachungsmöglichkeit, Nachverfolgbarkeit und Skalierbarkeit. Eine Datenbank ist somit ein äußerst mächtiges Werkzeug und bietet sehr viele Vorteile gegenüber den rein dateibasierten Lösungen wie EXCEL.

Datenmigration

Durch die Datenmigration erfolgt ein Umzug von Daten. Die Daten werden durch eine geeignete Lösung beispielsweise von System „A“ nach System „B" übertragen. Somit dient die Datenmigration der Nutzung bereits bestehender Daten in einer neuen Umgebung. Eine Datenmigration steht daher zumeist in Verbindung mit dem Wechsel auf ein anderes Softwareprodukt, oder einer Änderung der IT-Infrastruktur. Nach einer Übergangsphase wird das abzulösende System zumeist abgeschaltet oder gelöscht, die Migration ist dann abgeschlossen.

Datenanreicherung

Bei der Anreicherung von Daten ("Data Enhancement", oder auch "Data Enrichment") werden Daten aus einem Datenkreis mit zusätzlichen Daten ergänzt. So können beispielsweise detaillierte Informationen über Artikel, die ausschließlich in einem PIM ("Produkt-Informationssystem") vorliegen, zur Anreicherung von elementaren Daten aus dem ERP-System herangezogen werden. Auf diese Weise werden die Stammdaten aus dem ERP, wie Artikelnummern, Bestände und Preise, durch die ergänzenden Daten aus dem PIM zu einem vollständigen und informativen Datensatz für einen Online-Shop.

Datenreplikation

In der Datenreplikation werden Kopien von Daten angefertigt und an einem oder mehreren Endpunkten zur Verfügung gestellt. Im Rahmen des Prozesses werden die zu replizierenden Daten aus der Datenquelle abgerufen, zum Endpunkt übertragen und dort hinterlegt. Es wird zwischen synchronen und asynchronen Lösungen unterschieden. Synchrone Lösungen sind zumeist nur durch eine Integration von externen Datenbanken oder durch herstellereigene Zusatzprodukte möglich. Bei der asynchronen Lösung stehen die Daten mit geringer zeitlicher Verzögerung bereit.

Datensynchronisation

Datensynchronisation definiert den fortlaufenden Abgleich von Daten zwischen mindestens zwei Systemen, sowie deren fortlaufende Aktualisierung bei Änderungen. Aktuelle Softwarelösungen stellen schnelle und leistungsfähige Werkzeuge bereit, um die Aufgaben der Datensynchronisation zu automatisieren. Die Datensynchronisation sorgt für bereinigte, vollständige sowie korrekte Daten und stellt eine einheitliche Datenlage zwischen den beteiligten Endpunkten sicher. Idealerweise sorgt die Datensynchronisation dafür, dass relevante Daten stets einheitlich sind.

ER-Diagramm

Ein ER-Diagramm visualisiert die organisatorische Struktur einer Datenbank, dem sogenanntem Datenmodell. Das ER-Diagramm stellt somit den Aufbau der Datenbank auf Basis der konfigurierten Tabellen, Regeln und Einstellungen detailliert dar. Auf diese Weise werden auch die Beziehungen zwischen verschiedenen Tabellen sichtbar. Ein ER-Diagramm bildet die Grundlage für eine einfache, schnelle und übersichtliche Form der digitalen Bearbeitung des Datenmodells mit Hilfe eines entsprechenden Editors. Nach einer Änderung lassen sich vom Editor aus Anweisungen für die Datenbank generieren, die als Befehle ausgeführt werden können, um die gewünschten Anpassungen im Datenmodell vorzunehmen.

ERP

Enterprise-Resource-Planning (ERP) bezeichnet die Aufgabe, Ressourcen zu planen, zu steuern und zu verwalten. Der Begriff wird für entsprechend funktionelle Software-Systeme genutzt. Eine ERP-Software sorgt demnach dafür, dass beispielsweise erforderliche Materialien zur Herstellung von Erzeugnissen zur richtigen Zeit an der richtigen Stelle und in der richtigen Menge zur Verfügung stehen. ERP-Systeme benötigen häufig Schnittstellen zu spezialisierten Lösungen, wie etwa einem Hochregallager, einem Online-Shop oder einer Lieferantenlösung. Eine Vielzahl von Geschäftsanwendungen und Betriebsdaten werden durch ERP-Systeme in einer zentralen Datenbank verarbeitet.

ETL

ETL steht für „Extract, Transform, Load“ und beschreibt einen Prozess zum Abruf, zur Aufbereitung sowie zur Bereitstellung von Daten. Ein ETL-Prozess stellt demnach eine Schnittstelle zwischen einem oder mehreren Quellsystemen, sowie einem bestimmten Zielsystem dar. Die gewünschten Daten werden zunächst an ihren Quellen extrahiert („extract“) und für das Zielsystem inhaltlich sowie strukturell transformiert („transform“), um sie letztlich in das Zielsystem zu laden („load“). Insbesondere im Kontext von Data-Warehouses und Datenanalysen ist ETL relevant und begrifflich verortet.

FTP

FTP steht für File-Transfer-Protocol und beschreibt ein Protokoll zum Datenaustausch, welches auf Dateien und Ordnern basiert. In diesem Rahmen unterstützt es auch die dafür notwendige Authentifizierung an einem Server. Nach der Anmeldung erhält ein Client einen Dateipfad als Einstiegspunkt, der ihm die Navigation in der darunterliegenden Ordnerstruktur ermöglicht. Sowohl Dateien als auch Ordner können, je nach Ausgestaltung der Zugangsrechte, durch den Client abgerufen und gelöscht, aber auch vom eigenen System auf den FTP-Server übertragen werden. Das Simple File Transfer Protocol ("SFTP") stellt eine Variante von FTP dar, die als veraltetes Netzwerkprotokoll zu verstehen ist, da sie weder eine Verschlüsselung noch eine Signatur ermöglicht. Das SSH-File-Transfer-Protocol, oder auch Secure-File-Transfer-Protocol ("SFTP"), stellt hingegen eine Alternative dar, die für die Secure Shell ("SSH") entworfen wurde und somit eine Verschlüsselung der Daten ermöglicht.

IoT

Der Sammelbegriff „Internet of Things“, kurz IoT, steht für die Technologien der globalen Informationsgesellschaft in Form physischer und virtueller Objekte, sowie deren Vernetzung. Objekte können sowohl einfache Geräte als auch komplexe Maschinen sein, die über das Internet weltweit erreichbar sind, wodurch die Zusammenarbeit und der Datenaustausch mittels der gegebenen Informations- und Kommunikationstechniken ermöglicht wird. Ein einfaches IoT-Objekt stellt die Kamera eines Sicherheitssystems dar. Im Falle eines Alarms, lädt sie digitale Bilder in eine private Cloud und informiert den Besitzer des Hauses über den Vorfall, per SMS oder E-Mail. Der Besitzer kann über eine App die Kamera potentiell steuern. Die Grundlage des IoT bilden somit das Internet, Mikroprozessoren sowie Künstliche Intelligenz, wodurch es als zentraler Schlüsselbegriff im Rahmen der Digitalisierung gilt.

JSON

JSON ("JavaScript Object Notation") ist ein kompaktes Datenaustauschformat. Textbasierte Daten sind dazu in strukturierter Form organisiert und in einer menschenlesbaren Datei gespeichert. Einzelne Datensätze, sowie dazugehörende abhängige Daten, beginnen jeweils mit einer öffnenden Klammer und enden mit einer schliessenden Klammer. JSON wird vor allem zum Datenaustausch zwischen verschiedenen Anwendungen eingesetzt. Das Dateiformat bildet den Standard zur Datenübertragung in Webanwendungen und mobilen Apps, vor allem für REST-APIs. JSON wird auch oft bei der Programmierung zur Strukturierung von Daten verwendet, ist jedoch von keiner Sprache abhängig, da es für Maschinen einfach zu generieren und zu parsen ist. In der Regel benötigt das Format weniger Meta-Daten, als beispielsweise eine XML-Struktur mit gleicher Datenbasis, und produziert somit einen geringeren Overhead.

Low-Code

Low-Code steht für ein Programmier-Paradigma, durch das Software nicht mehr durch durch Quellcode mittels textbasierter Eingabe erzeugt wird, sondern durch Modellierung mit Hilfe entsprechender Werkzeuge. So können selbst Laien funktionierende Lösungen herstellen. Low-Code ist allerdings durch die Abhängigkeit seiner eigenen Modellierungspotentiale limitiert. Steht für eine bestimmte Problematik kein Modell für die Lösungsherstellung zur Verfügung, kann die Lösung nicht umgesetzt werden - dies trifft besonders komplexere Lösungen. In solchen Fällen muss zunächst ein Modell implementiert werden, um die Lösung zu entwickeln. Diesem Problem unterliegt die klassische Programmierung nicht. Hier vereinfachen Programmierwerkzeuge die Herstellung von Lösungen, etwa durch die Nutzung generischer Module aus einen Software-Baukasten, und reduzieren damit den Aufwand für die Quellcode-Herstellung fast vollständig.

Makro

Als Makro wird ein gespeicherter menschenlesbarer Programm-Code bezeichnet, der in einer bestimmten Software-Umgebung ausführbar ist, etwa in MS-EXCEL. Der Code enthält aufgezeichnete Informationen und Anweisungen, die sich aus Benutzereingaben sowie aus Benutzeraktionen, wie etwa dem Klicken von Buttons, zusammensetzen. Aktivitäten innerhalb eines Programms werden dazu mittels einer Makro-Aufzeichnung fortlaufend festgehalten und können am Ende der Aufzeichnung in einer Datei gespeichert werden. Durch Makros ist es möglich, automatisch alle notwendigen Einzelschritte des Benutzers zu wiederholen und damit erneut nach und nach ausführen zu lassen, ohne selbst die einzelnen Klicks auszuführen und Eingaben zu tätigen. Das Makro kann demnach als eine Art Simulation der händischen Aktivitäten eines Benutzers verstanden werden.

Meta-Daten

Meta-Daten sind strukturierte Daten, die andere Daten beschreiben und somit Informationen zu ihren Merkmalen enthalten. Dabei handelt es sich zumeist um größere Datensammlungen, wie Dokumente, Dateien oder auch Datenbanken. Meta-Daten bieten den Vorteil, diese Datensammlungen zu kategorisieren, zu indexieren und somit auch zu einem späteren Zeitpunkt viel leichter wiederzufinden. Eine Datei betreffend, enthalten die Meta-Daten unter anderem Informationen zu Merkmalen wie Name, Endung, Größe, Datum der letzten Dateiänderung oder den Schreibschutz.

Plug-In

Bei einem Plug-In handelt es sich um eine Software-Komponente, die als optionales Produkt an eine prinzipiell vollständige Softwarelösung angeschlossen werden kann. Einzelne Plug-Ins sind auf bestimmte Anwendungsfälle ausgerichtet, wie beispielsweise den Checkout-Prozess in einem Online-Shop mittels PAYPAL. Hier greift das Plug-In über die API der Softwarelösung ein und ermöglicht den entsprechenden Bezahlvorgang. Somit wird die Softwarelösung um Funktionalitäten ergänzt, die ursprünglich nicht vorhanden waren. Plug-Ins werden am freien Markt überwiegend von Drittherstellern angeboten und entstehen oft aus individuellen Kundenwünschen oder allgemeinen Anforderungen, die der Softwarehersteller selbst nicht umsetzen kann oder will. Anbieter, wie beispielsweise die Shopware AG, fördern die Herstellung von Plug-Ins, indem etwa funktionsstarke APIs und eigens geschaffene Marktplätze zur Verfügung gestellt werden.

Pseudonymisierung

Ähnlich wie bei der Anonymisierung, werden durch die Pseudonymisierung ebenfalls Veränderungen an Daten vorgenommen, wobei hier ein Identifikationsmerkmal durch ein Pseudonym, wie etwa ein Nummerncode, ersetzt wird. Dabei bleiben Bezüge verschiedener Datensätze, die auf dieselbe Art pseudonymisiert worden sind, erhalten. Die Pseudonymisierung ermöglicht somit weiterhin eine Zuordnung von Daten zu einer Person oder Sache, da eindeutige Schlüssel ihre Basis darstellen. Ohne diese Schlüssel ist es zumeist nur schwer möglich, einen direkten Bezug zu einer den Daten zugrundeliegenden Person oder Sache herzustellen, da diese die Zusammenführung der pseudonymisierten Daten mit ihren Grunddaten nicht mehr zulassen.

REST

Der Begriff Representational State Transfer, kurz REST, beschreibt ein Paradigma für die Softwarearchitektur von verteilten Systemen, insbesondere für Webservices. REST zeichnet sich durch seine Flexibilität aus. Der besonderer Vorteil von REST liegt darin, dass im World-Wide-Web bereits ein Großteil der notwendigen Infrastruktur vorhanden ist, wodurch viele Web-Dienste, wie Web- und Application Server, HTML- und XML-Parser und HTTP-fähige Clients, REST-konform sind. Sein Zweck liegt schwerpunktmäßig in der Maschine-zu-Maschine-Kommunikation, indem beispielsweise eine Repräsentation des Ressourcenstatus an den Endpunkt der Anforderung übertragen wird. REST bildet eine einfache Alternative zu ähnlichen Verfahren der Online-Datenübertragung, wie SOAP und WSDL.

SaaS

Software as a Service, kurz SaaS, ist als eine Art Software im Abo zu verstehen und zählt zur Sparte des Cloud-Computings. Statt in die eigenständige Anschaffung zu investieren, mietet der Service-Nehmer hier eine Hard- und Software als umfassende Komplettlösung. Durch das SaaS-Modell entfallen die meist hohen Anschaffungs- und Betriebskosten, da der Service-Anbieter die gesamte Infrastruktur sowie die Software bereitstellt. Im Bereich der Services werden dabei sowohl die Administration als auch weitere Dienstleistungen, wie Wartungs- und Softwareaktualisierungen, übernommen. SaaS ermöglicht dem Service-Nehmer also ein Arbeitspaket, bestehend aus einer Komplettlösung sowie Service-Leistungen, gegen eine regelmäßige Gebühr im Rahmen eines Abos zu nutzen.

SCRUM

SCRUM ist ein methodenbasiertes Framework für Projektmanagement und optimiert die Prozess-Organisation sowie die Zusammenarbeit von Teams. Die Verbesserungen entstehen durch das Lernen aus den gemeinsamen Erfahrungen, der Selbstorganisation bei der Problembehebung, sowie durch Reflektion bei Erfolgen und Niederlagen. Teams sollen durch SCRUM in die Lage versetzt werden, sich kontinuierlich weiterzuentwickeln und fortlaufend reflektierend aus gemeinsamen Erfahrungen, der Selbstorganisation während der Problembehebung, sowie aus Erfolg und Niederlagen zu lernen. SCRUM wird vielfach in der agilen Softwareentwicklung genutzt.

SFTP

Infos dazu, siehe FTP

SHA-2

SHA-2 steht für den Secure Hash Algorithm und ist der Oberbegriff für kryptografische Hashfunktionen. Sie umfassen diverse Standards mit verschiedenen Schlüsselgrößen, wodurch das „Knacken“ entsprechend verschlüsselter Daten zunehmend erschwert wird. Die Anwendungsgebiete liegen neben der Integritätsprüfung von Dateien und Nachrichten, auch in der sicheren Speicherung von Passwörtern und digitalen Signaturen. Darüber hinaus ist ihr Einsatz für Zufallszahlengeneratoren und zur Konstruktion von Blockchiffren möglich. Eine wichtige Eigenschaft der Hashfunktionen stellt die Kollisionssicherheit dar, wodurch es praktisch unmöglich ist, zwei unterschiedliche Eingabewerte zu finden, die einen identischen Hashwert ergeben. Auf diese Weise können zum Beispiel Manipulationen von Daten erkannt werden, sodass SHA-2 auch als eine Art digitaler Fingerabdruck für Daten verstanden werden kann.

SOAP

Das Simple Object Access Protocol, kurz SOAP, legt eine Spezifikation bzw. ein Regelwerk für ein Standard-Kommunikationsprotokoll zum XML-basierten Nachrichtenaustausch fest. Vereinfacht gesagt, werden XML-Dateien mit Daten in Form von Nachrichten zwischen einem oder mehreren Systemen hin und her geschickt. SOAP verwendet zum Informationsaustausch Transportprotokolle wie HTTP (Hypertext Transfer Protocol) und SMTP (Simple Mail Transfer Protocol). Insbesondere eignet sich das HTTP-Protokoll, um mit SOAP über Firewalls und Proxies hinweg zu kommunzieren, da für die Einbettung und Weiterleitung von Datenpaketen keine entsprechenden Voraussetzungen in SOAP geschaffen werden müssen.

SSH

Infos dazu, siehe TLS

Stammdaten

Stammdaten sind Daten, die in Prozessen als Vorlage und Referenz dienen. In einem ERP-System sind dies insbesondere Adressen und Artikeldaten. So wird im Rahmen einer Belegerstellung zumeist eine vorhandene Adresse geladen, danach die Artikel. Bei Eingabe oder Änderung artikelbezogener Bestellmengen, resultieren die vom ERP herangezogenen Staffelpreise und Rabatte aus Daten, die über die Kombination von Kunden- und Artikeldaten des Belegs in den Artikelstammdaten gefunden werden. Würden die Preise nicht stimmen oder nicht vorhanden sein, müssten sie stets händisch im Beleg hinterlegt oder angepasst werden. In fast allen Softwarelösungen basieren Prozesse auf der elementare Nutzung und Referenzierung von Stammdaten. Daher stellt die ordentliche Pflege dieser Daten eine äußerst wichtige Disziplin des Datenmanagements dar.

TLS

Transport Layer Security, kurz TLS, steht für Transportschichtsicherheit und ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet, das zuvor als SSL (Secure Sockets Layer) bekannt war. TLS setzt sich aus zwei Hauptkomponenten zusammen: Dem Handshake (Handschlag), der für einen sicheren Schlüsselaustausch sowie eine entsprechende Authentisierung sorgt, und der sicheren Datenübertragung, Record (Datensatz) genannt. Das funktioniert, indem Daten auf Basis der symmetrischen Schlüssel aus dem Handshake verschlüsselt und mit einem Nachrichtenauthentifizierungscode gegen Veränderungen geschützt werden. TLS sorgt demnach für die sichere, verschlüsselte Übertragung von Daten.

Tunnel

Infos dazu, siehe VPN

Unidirektionale Schnittstelle

Infos dazu, siehe Bidirektionale Schnittstelle

VPN

Das Virtual-Private-Network, kurz VPN, ist ein digitales, geschütztes und in sich geschlossenes Kommunikationsnetz, das beispielsweise Mitarbeitern den Zugriff auf das Firmennetzwerk ermöglicht, wenn diese im Außendienst oder Home-Office sind. Dabei wird unter Nutzung größtenteils öffentlicher Netzwerk-Infrastruktur ein sogenannter Tunnel aufgebaut, durch den der Datenverkehr verschlüsselt übertragen wird. Durch den Einsatz bestimmter Produkte, kann das VPN demnach die Anbindung dezentraler Endgeräte in eine zentrale Infrastruktur ermöglichen. In der Regel kommen hier Firewalls, sowie sogenannte Remote Access Points (RAP), aber auch VPN-Softwarelösungen für mobile und stationäre Endgeräte zum Einsatz. Mittels VPN erhält man ein erweitertes lokales Netzwerk, in dem sich die angeschlossenen dezentralen Endgeräte, mit Hilfe des verschlüsselten Datenverkehrs, abhörsicher bewegen können – ohne Angst vor Fremdzugriffen.

XML

Die Extensible Markup Language, kurz XML, ist ein textbasiertes Dateiformat, das menschenlesbar ist und für die Übertragung sowie Sicherung von Daten eingesetzt wird. Dabei sind die Daten in XML baumartig organisiert. XML bildet den Standard für den dateibasierten Daten- und Nachrichtenaustausch mittels APIs, die auf Basis von SOAP und WSDL implementiert sind. Begleitend zum Dateistandard sind Programmiersprachen wie XSLT implementiert. Gleichwohl besteht keine Abhängigkeit zu XSLT, so dass XML in den verschiedensten Programmiersprachen genutzt werden kann. XML-Dateien lassen sich mittels der XSLT-Sprache allerdings auf ähnliche Art abfragen, wie Datenbanken mittels SQL. Im Gegensatz zu einer JSON-Struktur mit gleicher Datenbasis, benötigt XML in der Regel mehr META-Daten und produziert somit einen höheren Overhead.

XSLT

Die Programmiersprache XSLT (Extensible Stylesheet Language Transformation) ermöglicht die Umwandlung eines XML-Dokuments in ein anderes Dokument, was Transformation genannt wird. Die XML-Dokumente werden dabei als logischer Baum betrachtet, was sowohl die Quellbäume der zu transformierenden Dokumente, als auch die Zielbäume der zu erzeugenden Dokumente umfasst, die durch die entsprechende Transformation entstehen. Das resultierende Dokument kann als XML-Datei, aber auch in Form diverser Textformate wie JSON oder CSV, ausgegeben werden. Zudem können mittels XSLT sogar Binärdateien erstellt werden.

Zertifikat

In der IT bestätigt ein Zertifikat die Echtheit digitaler Quellen, wie die einer Web-Adresse (URL) oder auch eines Programmes. Ein digitales Zertifikat ist eine signierte Datei, die in einer bestimmten anwendungskonformen Struktur ausfällt und Informationen über den Aussteller und Inhaber des Zertifikats menschenlesbar speichert. Die Prüfung der Echtheit und Unversehrtheit der Datei erfolgt durch einen digitalen Leseprozess, der einen öffentlichen Schlüssel nutzt, der zum Zertifikat passt. Die Verschlüsselung des Zertifikats erfolgt hingegen durch einen privaten Schlüssel. Somit ermöglicht der Besitz eines privaten Schlüssels, bestimmte Zertifikate auszustellen oder auch bestehende Zertifikate zu verändern. Zertifikate sind elementar für Vertrauen in der Kommunikation oder bei Geschäftsabschlüssen in der digitalen Welt. Zertifizierungsinstanzen werden deshalb nur durch vertrauenswürdige Organisationen oder Behörden zugelassen und bestellt.

Sie brauchen weitere Infos?

Wir unterstützen Sie immer gerne - ist das Gesuchte nicht dabei, oder haben Sie weitere Fragen, setzen Sie sich doch einfach mit uns in Verbindung.

Kontaktformular