Durchsuchbare Dokumentation aufrufen | Zurück zur Dokumentationsübersicht
Navigation: Dokumentationen agorum core
Der Name agorum ist aus den Begriffen agora und forum entstanden. Beides sind Begriffe für Marktplatz und beschreiben somit einen Ort, an dem man alles finden kann.
agorum User Interface Layer ist ein von agorum eigens entwickeltes Framework, welches Darstellung von Seiten, Interfaces, GUIs etc. nahtlos mit der notwendigen Logik verknüpft.
agorum® core steht für das von agorum vertriebene Open Source Dokumenten und Enterprise Content Management System. Die Funktionalitäten des Open-Source DMS können hierbei ohne Programmieraufwand an den Prozess der Kunden angepasst werden.
Das Modul agorum core AdminSync synchronisiert agorum core mit dem Active Directory Service (ADS) und dem Lightweight Directory Access Protocol (LDAP).
Access Control List ist ein Rechtestempel der die Berechtigungen von Benutzern und Gruppen auf Objekten (z. B. Dateien und Ordner) steuert.
Stellen wir uns eine Firma mit 100 Mitarbeitern vor. Alle Mitarbeiter sollen sich auf alle 100 Firmen-Rechner anmelden können, dürfen aber nur die Ressourcen nutzen, auf die sie zugriffsberechtigt sind. Um nicht 100 Benutzer auf allen 100 Rechnern einzeln anzulegen (insgesamt 10.000 Konten), werden alle Informationen in einem Active Directory abgelegt (zentraler Verzeichnisdienst).
Dies ist eine große Erleichterung für den Administrator und bietet den Usern den Vorteil sich problemlos an allen Rechnern anmelden zu können.
Ein Backup stellt eine physische Kopie dar. Mit einer solchen Sicherheitskopie existiert eine Datei nicht einmal, sondern zweimal und zwar an unterschiedlichen Orten. Die Kopie kann auf einer externen Festplatte, USB-Stick oder auf einem anderen Computer / Server / Cloud gespeichert werden. Auch hier stellt eine Sicherung eine Art Momentaufnahmen dar. Änderungen können synchronisiert werden, muss das System aufgrund eines Viruses oder ähnliches neu hergestellt werden. Können auch nur die Daten vom Zeitpunkt des Backups wieder hergestellt werden.
Ein Chat Bot ist ähnlich eines Messengers (Whats App, Telegram, etc.) mit dem großen Unterschied, dass eine Kommunikation nicht nur mit anderen Usern möglich ist, sondern auch mit dem System selbst. Beispielsweise kann der User anhand eines Befehles den Computer dazu bringen, automatisch ein Projekt anzulegen. Der Computer fragt wiederum zurück, wie das Projekt heißen soll, wie die Beschreibung lautet, oder auch ob Dateien (Bilder) bereits angehängt werden sollen.
Es findet somit eine Interaktion zwischen Mensch und Maschine und nicht nur von Mensch zu Mensch statt.
Ein Bundle ist eine Art Software-Päckchen. Es werden verschiedene Elemente als eines verstanden. Beispielsweise ist die bereits installierte Software eines neuen Computers ein Bundle. Apps, die bereits auf einem Handy installiert wurden, stellen ebenfalls ein Bundle dar. Man kauft die Hardware und bekommt dazu Software mitgeliefert. Auch ein Spiel, dass beim Kauf einer Konsole dabei ist, stellt ein Bundle dar.
In der Dokumentation von agorum wird bundle manchmal auch als übergreifender Ordner beschrieben, denn dieser umfasst verschiedene Settings, Dateien usw.
Ein Cache ist ein schneller Puffer-Speicher, der (wiederholte) Zugriffe auf ein Hintergrundmedium möglich macht, z. B. ein in den Zwischenspeicher (Hintergrund) kopiertes Bild, Webseite oder Link (Rechtsklick kopieren auf ein Objekt oder STRG + C).
Ein Client ist ein Programm, dass auf dem Endgerät eines Users ausgeführt wird und mit einem Server kommuniziert.
Beispielsweise E-Mail-Client: Outlook, Thunderbrid u. v. m.
Die Anzahl der lizenzierten concurrent User legt fest, wie viele Benutzer gleichzeitig, die jeweils lizenzierten Komponenten nutzen dürfen. Wenn Geräte vorhanden sind, die automatisch bzw. ohne Bediener auf die Programme zugreifen können, so zählt jedes dieser Geräte zusätzlich zu den zur Programmnutzung autorisierten Personen. Wird Multiplexing-Hardware oder -Software (wie z. B. ein Webserver) eingesetzt, so ist diese Anzahl am Eingang (Frontend) des Multiplexers zu ermitteln. Die automatische Stapelverarbeitung von Daten zwischen zwei Rechnersystemen ist zulässig.
Beispielhaft stehen in einem Unternehmen mit Schichtbetrieb 200 Rechner. Das Unternehmen selbst hat 3000 Mitarbeiter, die alle Zugriff auf agorum core haben sollen. Aber nur 200 können gleichzeitig daran arbeiten. Zum einen, weil nur 200 Arbeitsplätze mit Rechnern existieren, und zum anderen, weil durch den Schichtbetrieb nicht alle 3000 Mitarbeiter Zugriff benötigen. Wurden 200 concurrent user angelegt, können dennoch alle 3000 Mitarbeiter einen agorum Zugriff haben. Nur können eben nur 200 Mitarbeiter gleichzeitig mit dem System arbeiten.
Die Central Processing Unit (Hauptprozessor) ist grob gesagt das Hirn eines Computers. Sie lenkt und steuert alle Aufgaben am PC. Alles, was Sie am Computer machen, wird von der CPU berechnet, verarbeitet und anschließend auf dem Bildschirm dargestellt. Tätigkeiten, wie Programme aller Art zu öffnen, Webseiten aufzurufen oder mit Word zu arbeiten, erfordern von der CPU Rechenleistung. Dieser Schritt besteht aus zwei Komponenten.
Einmal dem Rechenwerk. Hier werden Befehle in einen für den PC verständliche Sprache umgewandelt und anschließend berechnet.
Zum zweiten ein Steuerwerk. Dieses führt und koordiniert Befehle, indem diese geladen, decodiert und anschließend nacheinander interpretiert und ausgeführt werden.
Die gängigsten Bezeichnungen einer CPU sind Ein-Kern-Prozessoren (Single-Core), Zwei-Kern-Prozessoren (Dual-Core) sowie Vier-Kern-Prozessoren (Quad-Core). Je mehr Kerne ein Prozessor hat, desto mehr Aufgaben kann er gleichzeitig erledigen. Damit wird er automatisch leistungsfähiger und somit schneller.
Die Leistungsfähigkeit wird dazu in Hz (Hertz), MHz (Megahertz) oder GHz (Gigahertz) angegeben. Ein Gigahertz-Prozessor kann 1 Milliarde Rechenoperationen pro Sekunde durchführen. Genau genommen werden 1 Milliarde Stromimpulse pro Sekunde in der CPU bearbeitet. Aufwendige Rechenaufgaben wie Division von großen Zahlen verbrauchen dabei mehrere Tausend Stromimpulse. Inzwischen sind Prozessoren mit einer Leistung von mehreren Gigahertz der Standard.
Mithilfe von CronJobs werden Aktionen innerhalb von agorum core zu bestimmten Zeitpunkten automatisch gestartet. So werden viele Worker oder auch Backups über CronJobs bzw. den Property-Eintrag CronTime getimed. Es gibt bei einem CronJob fünf Stellen (*****), die wie folgt belegt sind (links nach rechts):
Eingabemöglichkeiten via Generator finden Sie z. B. im Web unter dem Stichwort crontime generator.
Ein Dokumentenmanagement-System dient dazu eine Informationsflut zu bewältigen. In den letzten Jahren steigt nämlich das weltweite Datenvolumen exponentiell an und laut Berechnungen aus dem Jahre 2011 verdoppelt es sich nun ungefähr alle zwei Jahre. Um nun von überall auf diese Daten zugreifen zu können, ohne in das Archiv des Unternehmens laufen zu müssen, werden Daten, Dokumente, Belege und vieles mehr digital abgelegt. Dies findet in einem Dokumentenmanagement-System statt. Es strukturiert diese Daten in elektronischen Akten, legt sie nach einheitlichen Kriterien ab und stellt sicher, dass die Mitarbeiter die gesuchten Informationen schnell finden.
Das DMS-Laufwerk ermöglicht den Zugriff auf das DMS, wie auf ein normales Netzlaufwerk, mit dem Unterschied, dass es sich tatsächlich um die Dokumentenmanagement-Datenbank handelt.
Sprich, das DMS-Laufwerk ist unser FileServer. Alle Daten kann man somit auch über den Datei-Explorer erreichen.
In agorum core wird der reine Text eines Dokumentes, der für den Volltextindex verwendet wird, in einem eigenen Dokument gespeichert. Dieses Dokument wird intern "DokumentText"-Object genannt.
Warum wird dieses gemacht:
Es ist letztendlich eine "teure" Angelegenheit, den Text aus einem Dokument auszulesen. Je nachdem, um was für ein Dokument es sich handelt, kann es auch mehrere Sekunden dauern, bis dieser extrahiert ist. Am langsamsten sind z. B. gescannte Dokumente, aus denen der Text für den Textindex über die OCR ausgelesen wird.
Sollte es jetzt eine Änderung im Volltextindex geben, dann muss der Textindex entweder neu erstellt werden, oder er wird einfach nochmals indiziert, damit die Änderungen verfügbar sind. Damit dieser Prozess nicht endlos dauert, wird in agorum core der Text eines Dokumentes zusätzlich nochmals in dem "DokumentText"-Objekt abgelegt.
Eine E-Mail besteht im Grunde aus zwei Teilen. Dem Local-Part (vor dem @-Zeichen) und dem Domain-Part (nach dem @-Zeichen). Beide Teile zusammen ergeben eine einzigartige Kombination. Jede E-Mail Adresse existiert somit nur einmal.
Ein Dump ist eine Art Sicherung. Stellen wir uns vor, wir haben zwei Word-Dokumente. In einem steht Text, das andere Word Dokument ist leer. Wir kopieren nun den Textinhalt des einen Word-Dokumentes in das andere hinein. Dieser Zwischenspeicher ist nun unser Dump.
Das heißt der Inhalt und alle Informationen werden herausgezogen und abgespeichert und diese können nun als Backup wieder auf die gleiche (!) Software aufgespielt werden.
Dasselbe bei einem Datenbankdump. Es werden alle Informationen aus der Datenbank abgespeichert und diese dienen dann als Backup. Diese Dumps können i.d.R. nur auf dieselbe Software wieder aufgespielt werden.
Eine elektronische Signatur sind Daten, die einem elektronischen Dokument angehängt wurden, um die Unterzeichnung des Dokumentes zu bestätigen.
Bei einer qualifizierten elektronischen Signatur benötigt man ein qualifiziertes Zertifikat und ein dazugehöriges Schlüsselpaar. Einen privaten Schlüssel, dieser ist dem Unterzeichner bekannt, und einen öffentlichen Schlüssel für die Person/-en, die die Unterschrift bestätigen.
E-Rechnung bezeichnet eine elektronische Rechnung, die in einem standardisierten Format erstellt, übermittelt, empfangen und verarbeitet wird. Eine E-Rechnung enthält dieselben Informationen wie eine traditionelle Papierrechnung, ist jedoch digital und soll den Austausch und die Verarbeitung von Rechnungsinformationen zwischen Käufer und Verkäufer vereinfachen und beschleunigen.
Verschiedene Standards für E-Rechnungen existieren, darunter ZUGFeRD und XRechnung in Deutschland:
XRechnung ist ein Standard, der speziell für den Austausch von Rechnungen im Format XML mit öffentlichen Auftraggebern in Deutschland entwickelt wurde (siehe https://xeinkauf.de/xrechnung/).
ZUGFeRD ist ein weiterer Standard, der sowohl für den Geschäftsverkehr mit der öffentlichen Hand als auch zwischen Unternehmen verwendet wird und eine Kombination aus PDF/A-3-Dokument und eingebetteten XML-Daten für die maschinelle Verarbeitung bietet. Details sind auf der Webseite des Forums elektronische Rechnung Deutschland (FeRD) verfügbar (siehe https://www.ferd-net.de).
In Deutschland ist die zentrale Plattform für die Einreichung von E-Rechnungen an die Bundesverwaltung die Online-Plattform des Bundes, die Details und Leitfäden zur E-Rechnung bietet (siehe https://www.e-rechnung-bund.de).
Der Fat-Client ist ein vollwertig ausgestatteter, leistungsfähiger Desktop-Computer mit ausreichender Rechenkapazität, Plattenspeicher, Disketten- und CD-ROM-Laufwerken sowie leistungsstarken Grafikkarte.
Ein freier Interpreter für PostScript und PDFs. Dieses 3rd Party Tool ist zwingend erforderlich für den produktiven Betrieb von agorum core. Zusammen mit ImageMagick kommt es für die Preview und das OCR-Modul zum Einsatz.
Das GlobalObject ist ein Basis-Datentyp für ein Objekt in agorum core. Von diesem Datentyp sind alle weiteren Datentypen, die nach außen sichtbar sind, abgeleitet. Diese wären z. B. FileObject, DokumentObject u.s.w.
Um diese Datentypen näher zu betrachten, klicken Sie auf Ihrem eigenen agorum core auf das Icon "API-Dokumentation" und dort auf den Link agorum core object structures. Dort werden die einzelnen Objekte näher beschrieben. Diese Dokumentation kommt direkt aus Ihrer installierten Version, und zeigt somit alles an, was auf Ihrem agorum core-Server verfügbar ist.
HTTPS (Hyper Text Transfer Protocol Secure) ist die geschützte Variante von HTTP. Beide Protokolle laden Webseiten und stellen sie dar. Der Unterschied von HTTPS und HTTP liegt in der Verwendung eines SSL/TLS Zertifikats. Das stellt eine verschlüsselte und abhörsichere Verbindung zwischen Browser und Webserver her. User können also mit der Webpage sicher kommunizieren. Ohne eine solche Verschlüsselung (HTTP) sind alle übertragenen Daten im Klartext der Website einsehbar und auch durch dritte Parteien manipulierbar. So ein Zertifikat ist einfach installiert und schafft mehr Vertrauen bei Kunden.
Das Internetprotokoll (IP) gibt jemdem Computer, jedem Netzwerk und jeder Webseite eine eigene Adresse. Vergleichbar mit der Adresse auf unserem Personalausweis. Die Adresse besteht aus dem Ort, PLZ und Straße in der Rechner (Häuser) stehen.
Beispiel IP Adresse: 123.15.789.1 Diese lässt sich aufsplitten in: Netzanteil (Ort, PLZ, Straße): 123.15 Hostanteil (Hausnummer): 789.1
Bildlich übertragen, befindet sich unser Netzwerk mit dem Netzanteil 123.15 in der Vogelsangstraße in Ostfildern Nellingen. Wenn das Netzwerk also bekannt ist, muss nur noch der richtige Rechner gefunden werden. Die einzelnen Rechner (Häuser) haben deswegen entsprechende Hausnummern: Der erste Rechner in der Vogelsangstraße besitzt die NUmmer, also die IP, 123.15.789.1, der zweite 123.15.789.2, usw.
Damit Rechner miteinander kommunizieren können, müssen diese in demselben Netzwerk (Ort, PLZ, Straße) stehen. Rechner, die sich in unterschiedlichen Netzwerken befinden, können nicht direkt miteinander reden. Sie benötigen eine Kreuzung mit Wegschildern (Router), die den Netzwerkpaketen die Adressen zeigt.
ImageMagick wird zum Erstellen, Bearbeiten, Zusammenstellen und Konvertieren von Bitmap Bildern verwendet. Dieses 3rd Party Tool ist zwingend erforderlich für den produktiven Betrieb von agorum core. Zusammen mit Ghostscript kommt es für die Preview und das OCR-Modul zum Einsatz.
Ein Large Language Model ist ein großes generatives Sprachmodell mit künstlicher Intelligenz. Es basiert auf neuronalen Netzwerken mit Transformer-Architektur und ist in der Lage, natürliche Sprache zu verstehen, zu verarbeiten und zu generieren. Die Modelle werden mit riesigen Textmengen trainiert und haben teils mehrere hundert Milliarden Parameter.
Ein Logon Skript enthält Befehle, die beim Login eines Benutzers ausgeführt werden. Die Befehle können unterschiedlichster Art sein und z. B. den Rechner des Users mit einem Netzlaufwerk zum Fileserver verbinden oder Copy Jobs starten.
Bei agorum core bietet sich der Mailadapter an, wenn E-Mails nur zur Archivierung abgelegt werden. Man kann diese E-Mails, wie andere Dokumente auch, verschlagworten, in speziellen Ordnen ablegen, danach suchen oder sie lesen. Allerdings kann man auf eine E-Mail nicht antworten, weiterleiten oder aus agorum heraus eine E-Mail verschicken.
Ein Mail-Relay-Server stellt die Schnittstelle zwischen Empfänger und Absender dar und ermöglicht das Verschicken und Versenden von E-Mails. In manchen Mail-Relay-Servern ist die Erstellung von Regeln möglich, wie spezielle E-Mails herauszufiltern oder zu sperren. Da der integrierte Mailserver von agorum core das Verschicken und Versenden nicht mit einschließt, muss für diese Software ein Mail-Relay aktiviert werden.
Ein Mailserver kann verschiedene Ausstattungen haben. Es existieren Mailserver, die E-Mails empfangen, weiterleiten, abspeichern und versenden. Auch das Sperren von Spam kann eine Option sein. Andere Mailserver ermöglichen das Schreiben, aber nicht das Versenden von E-Mails, wie bei agorum core. Um das Versenden, Weiterleiten oder Empfangen zu ermöglichen, ist die Erweiterung um einen Mail-Relay-Server notwendig.
Ein named User ist eine natürliche Person, die von Ihnen zur Nutzung der auf einem oder mehreren Servern installierten Programme autorisiert wurde. Es ist unerheblich, ob diese Person die Programme zu einem gegebenen Zeitpunkt auch tatsächlich aktiv nutzt. Wenn Geräte vorhanden sind, die automatisch bzw. ohne Bediener auf die Programme zugreifen können, so zählt jedes dieser Geräte zusätzlich zu den zur Programmnutzung autorisierten Personen als ein named User. Wird Multiplexing-Hardware oder -Software (wie z. B. ein Webserver) eingesetzt, so ist diese Anzahl am Eingang (Frontend) des Multiplexers zu ermitteln. Die automatische Stapelverarbeitung von Daten zwischen zwei Rechnersystemen ist zulässig.
Ein Netzlaufwerk kann auch als entferntes Laufwerk bezeichnet werden. Ein Netzlaufwerk ist ein Laufwerk, dessen Datenträger anderen Computern in einem lokalen Netzwerk zur Verfügung stehen oder zugriffsabhängig von dem User, der sich gerade anmeldet. Bei agorum core wird das Netzlaufwerk auch Fileserver genannt.
Es gibt Netzwerkprotokolle für die verschiedensten Anwendungsbereiche. Alle Daten, die Rechner untereinander austauschen, werden über bestimmte Protokolle übertragen.
Das Internetprotokoll HTTP erlaubt das Öffnen von Webseiten. Die Netzwerkprotokolle IMAP, SMTP und POP3 erlauben E-Mails vom Webserver in z. B. ihr Outlook Programm oder agorum® core zu laden.
agorum core pro ist eine leistungsstarke Enterprise-Content-Management (ECM)-Lösung, die sowohl als Objectstore als auch als umfassendes Dokumentenmanagementsystem (DMS) fungiert. Als Objectstore speichert agorum core pro Daten in Form von Objekten, die aus den eigentlichen Daten, Metadaten und einer eindeutigen Kennung bestehen. Diese Architektur ermöglicht eine flexible und effiziente Verwaltung großer Datenmengen.
Als Dokumentenmanagementsystem bietet agorum core pro eine Vielzahl von Funktionen, die den gesamten Lebenszyklus von Dokumenten abdecken. Dazu gehören das Erstellen, Bearbeiten, Speichern, Organisieren, Suchen und Teilen von Dokumenten. Erweiterbare Metadatenfelder ermöglichen es Benutzern, Daten besser zu klassifizieren und zu durchsuchen, während die automatische Versionierung eine einfache Nachverfolgbarkeit und Wiederherstellbarkeit früherer Versionen gewährleistet.
agorum core pro ist sowohl horizontal skalierbar als auch Performance-optimiert, was eine nahtlose Handhabung großer Datenmengen und Benutzeranfragen ermöglicht. Die fein granulierte Zugriffssteuerung und rollenbasierte Zugriffskontrolle sorgen dafür, dass nur autorisierte Benutzer auf bestimmte Daten zugreifen können. Detaillierte Audit-Trails unterstützen zudem Compliance-Anforderungen und ermöglichen eine umfassende Nachverfolgbarkeit.
Die Lösung zeichnet sich durch ihre hohe Integration und Interoperabilität aus, da sie RESTful APIs und andere Schnittstellen bereitstellt, die eine einfache Integration mit bestehenden Systemen und Anwendungen ermöglichen. Sie unterstützt eine Vielzahl von Protokollen und Standards wie SMB, WebDAV, IMAP, SMTP, FTP und CMIS, was die Flexibilität weiter erhöht.
Eine intuitive Bedienoberfläche erleichtert sowohl Endbenutzern als auch Administratoren die Bedienung. Leistungsstarke Suchfunktionen, einschließlich Volltextsuche und Filter, erlauben eine schnelle und präzise Suche nach Objekten und Dokumenten. Darüber hinaus bietet agorum core pro Automatisierungs- und Workflow-Funktionen, die die Automatisierung von Geschäftsprozessen und die Erstellung benutzerdefinierter Workflows ermöglichen. Kollaborationswerkzeuge unterstützen die Zusammenarbeit innerhalb von Teams durch gemeinsame Bearbeitung und Kommentierung von Dokumenten.
Ein besonders hervorzuhebender Aspekt von agorum core pro ist die einfache Konfigurierbarkeit der Lösung. Sie lässt sich mühelos an die individuellen Prozesse von Firmen und Organisationen anpassen. Dies betrifft sowohl die Oberflächen als auch die Prozesse, Steuerungen und Metadaten. Die Lösungen können so gestaltet werden, dass sie exakt den spezifischen Anforderungen und Arbeitsweisen ihrer Organisation entspricht, was die Effizienz und Effektivität des Dokumentenmanagements erheblich steigert. Diese Konfigurationen können entweder direkt durch agorum selbst, durch zertifizierte Partner von agorum oder durch die IT-Abteilung Ihrer Firma, die sich auf agorum ausgebildet hat, vorgenommen werden.
Zusammengefasst bietet agorum core pro als Objectstore und Dokumentenmanagementsystem eine robuste und vielseitige Plattform zur Verwaltung und Speicherung von Daten und Dokumenten, die den Anforderungen moderner Unternehmen gerecht wird. Die Kombination aus Skalierbarkeit, Sicherheit, Flexibilität und Benutzerfreundlichkeit macht es zu einer attraktiven Wahl für Organisationen, die eine umfassende und individuell anpassungsfähige ECM/DMS-Lösung suchen.
Persistenz beschreibt die Fähigkeit, Objekte oder logische Verbindungen über lange Zeit (insbesondere über einen Programmabbruch hinaus) bereitzuhalten. Dafür wird ein nichtflüchtiges Speichermedium benötigt. Das könnte z. B. ein Dateisystem, eine Datenbank sowie eine durch Protokolle gesicherte bidirektionale und transaktionsorientierte Datenübertragung sein.
Der Port stellt eine Art Tür dar und erlaubt die Kommunikation und Datenaustausch zwischen einem Computer und anderen PCs, Servern, Clients oder auch mit dem Internet. Damit nicht alle Ports für jeden Zugriff offen stehen, werden ungenutzte von der Firewall geschlossen. Dies verhindert unberechtigte Zugriffe von z. B. Viren oder Hackern.
Wird z. B. eine E-Mail versendet, muss diese den PC verlassen, um beim Empfänger anzukommen. Diese Nachricht wird über Port 25 an den SMTP-Dienst des E-Mail-Servers geschickt. Zu jeder Verbindung/ Austausch gehören somit zwei Ports. Einmal auf Seite des Rechners (Client), der eine Anfrage (E-Mail, Webseite öffnet, …) abschickt, und auf der anderen Seite (Server), die die Anfrage erhält.
Öffne ich eine Webseite, z. B. agorum.de, dann sendet mein Computer eine Anfrage für den Webseiteninhalt an den Web-Server. Die Frage als auch die Antwort werden über den Port 80 verschickt. Mit den Protokollen TCP und UDP lassen sich direkte Verbindungen zwischen zwei Anwendungen auf zwei Computern herstellen.
Die möglichen Port Nummern reichen von 1 bis 65535. Die ersten 1023 Ports wurden für bestimmte Anwendungen, wie das Surfen im Internet (Port 80 für HTTP) oder Port 25 fürs Mailen (SMTP), festgelegt. Die restlichen Ports können von anderen Anwendungen frei genutzt und eingestellt werden.
Ein Protokoll beinhaltet Regeln, Abläufe und Definitionen, in welcher Art und Weise, sowie Format ein Datenaustausch in Computernetzen stattfinden soll. Je nach Protokoll kann die Datenübertragung verbindungsorientiert, verbindungslos, gesichert oder ungesichert sein. Sie regeln somit den Datenverkehr und sorgen dafür, dass im Netzwerk eine gemeinsame Sprache gesprochen wird.
Es gibt verschiedene Protokolle und des Öfteren bauen sie auch aufeinander auf. Um auf das Internet zugreifen zu können, benötigt man das HTTP und IP Protokoll. POP3 (Empfangen), IMAP (Empfangen/Senden) oder SMTP (Senden) ermöglichen den Austausch von E-Mails, z. B. zwischen Outlook und dem E-Mail Server des Anbieters. Dann gibt es noch Protokolle, die den Datenaustausch zwischen CPU und RAM oder zwischen Peripheriegeräten (Geräte, die sich außerhalb des Computers befinden und via Kabel verbunden sind).
Die (Prozessor-)Taktfrequenz, Taktung oder auch Taktrate gibt an, wie schnell Daten im Computer verarbeitet werden. Sie wird in Hertz (Hz) angegeben.
Putty ist ein komfortables Tool, mit dem Sie von einem Computer (Client) auf einen anderen (Host) auf Kommandozeilen-Ebene zugreifen können.
Random Access Memory ist der Zwischenspeicher des PCs (Arbeitsspeicher). Es ähnelt dem menschlichen Kurzzeitgedächtnis. Alle Programme und Prozesse, die kurzfristig benötigt werden, werden im RAM gespeichert. Dadurch hat der PC einen direkten Zugriff darauf (Internetbrowser, ein geöffnetes Word Dokument, kopierter Text, …). Je mehr man allerdings geöffnet hat, desto langsamer arbeitet der Computer.
Remote steht für entfernt oder abgelegen und beschriebt in der IT Zugriffe, Hilfe etc. von außerhalb.
Remote Desktop und Remote Access. Hier streiten sich die Geister, ob es wirklich eine unterschiedliche Bedeutung hat. Prinzipiell stehen beide Begriffe für Fernsteuerung/ Fernzugriff. Dies kann z. B. ein Fernzugriff von einem Kollegen aus dem Support sein, der bei einem Problem aushilft. Ein anderes Beispiel ist das Home Office. Man greift aus der Ferne auf einen Computer oder ein Netzwerk im Unternehmen zu.
Remote Schulungen sind Seminare, die nicht vor Ort, sondern über z. B. eine Telefonkonferenz und TeamViewer gehalten werden. Der Kursteilnehmer und Kursleiter sind hierbei räumlich voneinander getrennt.
Remote Support ist die Hilfe von außerhalb. Es steht kein Kollege neben Ihnen, um das PC-Problem zu lösen, sondern verbindet sich auf den PC, um aushelfen zu können.
Ein Application Programming Interface (API) ist eine Schnittstelle zur Anwendungsprogrammierung. Dabei kommunizieren zwei Programmen miteinander. Die API definiert dabei den genauen Weg, wie der Austausch zwischen den Programmen stattzufinden hat. Representational State Transfer (REST) wird primär von Webbrowsern genutzt und ist ein Programmierparadigma – also ein gängiger Programmierstil – für Webservices. REST als Architekturstil nutzt bereits vorhandene Technologien und Protokolle des Internets, wie HTTP und JSON.
Beispiel: Ein Entwickler möchte ein kleines Programm schreiben, dass über den Desktop Nachrichten auf Instagram, Facebook oder Twitter versendet. Hierfür benötigt er die von Instagram/Facebook/Twitter bereitgestellte API und kann sie dank REST und standardisierten HTTP- oder JSON-Anfragemethoden mit relativ wenig Aufwand in sein eigenes Programm implementieren.
Die Aufgabe eines Routers ist es, einen Computer mit dem Internet zu verbinden. Will man eine Webseite öffnen, z. B. agorum.com, dann schickt der Router diese Anfrage ins Internet und bekommt die Informationen zurück, wo diese Webseite zu finden ist (IP Adresse).
In agorum core ist es grundsätzlich so, dass ein Objekt mit einem Haupt-ACL versehen werden muss. Mit diesem ACL ist es möglich, alle Anforderungen an die Berechtigungen umzusetzen.
Um die Umsetzung komplexer Anforderungen wesentlich zu vereinfachen, wurde die Technik der Scope-ACL's (zu deutsch: Geltungsbereich/Anwendungsbereich) eingeführt. Unter Scope-ACL's verstehen wir ganz normale ACL's, die sich auf einen bestimmten Bereich (Scope) beziehen. Diese Technik bedeutet, dass wir beliebig viele ACL's als Scope-ACL's auf ein Objekt setzen können.
Nehmen wir folgendes Beispiel an:
Eine Rechnung wird zur Freigabe für einen Benutzer mit einem Leserecht versehen. Hat der Anwender seine Aufgabe erfüllt und die Rechnung bearbeitet, wird ihm dieses Leserecht wieder entzogen. Das Objekt (unsere Rechnung) hat somit ein anderes ACL, wenn sich der Anwender im Kontext eines Freigabeworkflows befindet, oder nicht.
Dieses Szenario können wir mit Scope-ACL's wesentlich vereinfachen, indem wir die Berechtigungen, die der Benutzer sowieso in seinem Bereich hat, zusätzlich dafür verwenden. Das bedeutet, wenn unser Anwender eine Rechnung zur Freigabe bekommt, setzen wir ein ACL aus seinem Bereich als Scope-ACL auf diese Rechnung. Sobald der User die Rechnung überprüft hat, wird dieses Scope-ACL wieder von der Rechnung entfernt.
Doch nicht nur das, auch Berechtigungen von verlinkten Objekten in verschiedene Order, können mit Scope-ACL's bearbeitet werden. Das verlinkte Objekt soll beispielsweise die Berechtigung des jeweiligen Ordners annehmen, dann setzen wir das dazugehörige "Ordner-"ACL als Scope-ACL auf das Objekt. Das heißt, ein Scope-ACL bietet in agorum core die Möglichkeit Objekte in verschiedenen Bereichen zu berechtigen.
Wir nutzen diese Technik beispielsweise im agorum core dataroom, in unserem agorum core dokumentationssystem, beim agorum core workflow, im agorum core mailarchiv und in vielen weiteren Prozessen, in denen es um vielschichtige Berechtigungen geht. Das Ziel ist es, dass jeder Benutzer genau das Recht auf einem Objekt hat, das er zu einem bestimmten Zeitpunkt/Prozess auch benötigt.
Nachteile:
Pflege:
Ein Server bedeutet Diener und stellt grob gesagt ein großes Netzwerk aus Daten dar. Der Server dient einem Client (Computer, Laptop, Notebook, Smartphone), der den „Kunden“ darstellt und Daten vom Server braucht. Die beiden kommunizieren über eine Client-Software, genannt Browser, und tauschen sich darüber aus.
Der Server stellt entweder ein Computerprogramm oder einen starker Computer dar, der über eine Client-Software Daten, Programme oder andere Funktionaliäten zur Verfügung stellt. Das kann zum Beispiel der Zugang zu einer Datenbank, Netzwerkdienste, Speicher oder CPU-Leistung sein.
Beispiel-Server:
SMB (server message block) ist ein Filesharing-Protokoll. Es dient dazu, Dateien über ein lokales Netzwerk (LAN) von/an einen Remote Host lesen und schreiben zu können.
CIFS (common internet file system) ist eine Form von SMB.
SMB und CIFS beziehen sich somit auf die gleiche Sache und sind austauschbar. D.h. ein Client, der CIFS nutzt, kann mit einem Server kommunizieren, der SMB spricht und umgekehrt.
SMB und CIFS verbinden Windows Systeme untereinander.
Samba ist ebenfalls eine Form von SMB und wurde entworfen um Windows und Unix-Systeme miteinander verbinden zu können und den Austausch von Dateien zu ermöglichen.
WebDAV (Web-based Distributed Authoring and Versioning) wird genutzt, um Dateien über das Internet bereitzustellen. Es unterstützt verschlüsselte Datenübertragung über HTTPS (SSL) arbeitet allerdings nur mit bestimmten Clients zusammen (WebDrive, NetDrive). Wenn eine Datei über WebDAV bearbeitet wird, dann wird diese Datei auf den lokalen PC herunter und nach dem Bearbeiten wieder hoch geladen. Das kann bei großen Dateien ein Weilchen dauern.
Ein Storage Snapshot ist eine Momentaufnahme einer/mehrerer Dateien zu einem bestimmten Zeitpunkt. Man kann es sich als Polaroid Foto vorstellen, eben eine Momentaufnahme. Es wird in der Regel kein Speicherplatz beansprucht, da es sich nur um eine Kopie von Metadaten handelt. Die darin enthaltenen Informationen/ Versionen können zu Tracking-Zwecken oder zum Speichern von Änderungen genutzt werden. Die Erstellung eines Snapshots dauert nur Sekunden und beeinträchtigt nicht den Livebetrieb.
Mit einem Snapshot lässt sich somit das Backup-Fenster immens verkürzen. Da ein System problemlos auf einen bestimmten Snapshot zurückgesetzt werden kann, ist diese Art von Sicherungskopie vor allem bei vielen Updates sinnvoll.
Allerdings sollte man sich nie allein nur auf Snapshots verlassen. Sind die Dateien beschädigt oder es liegt ein Fehler im Speichersystem vor, dann kommt es zu Problemen. Eine Mischung von Snapshots und Backups ist zu empfehlen.
Bildliches Beispiel:
Ein Urlaubsfoto entsteht, dies stellt einen Snapshot dar. Aufgrund dessen Informationen kann man dieselbe Situation wiederherstellen. Man fährt zum selben Ort mit denselben Personen und lebt die Vergangenheit. Bei einem Backup werden die Gegenstände, Personen, Gebäude und der Ort dupliziert. Jeder behält seine Haltung und Position ein, und alles gemeinsam wird in einer Parallelwelt abgelegt.
SSL (Secure-Sockets-Layer) verschlüsselt die Daten, die von einem Computer zu einem Server transportiert werden. Oft fällt im Zusammenhang mit SSL auch der Begriff TLS (Transport-Layer-Security). TLS ist eine Weiterentwicklung von SSL und wurde zum heutigen Standard erklärt. Da aber SSL bekannter ist, wird diese Bezeichnung noch oft genutzt.
Damit die Daten geschützt sind, werden sie verschlüsselt zwischen dem Webbrowser und dem Server verschickt. Wie dies stattfindet, ist in einem SSL Zertifikat festgelegt. Dabei wird zum einen überprüft, wer miteinander kommunizieren möchte (Authentifizierung). Es wird sichergestellt, dass eine vertrauliche Ende-zu-Ende-Datenübertragung stattfindet und es wird die Datenintegrität sichergestellt. Ein digitales SSL-Zertifikat bestätigt somit Eigenschaften der Kommunikationspartner (User, Server, ..) und überprüft Authentizität und Integrität durch Verschlüsselungsverfahren.
Das SSL Zertifikat muss von einer Zertifizierungsstelle (Certification Authority oder kurz CA) signiert sein. Ein offizielles Serverzertifikat, welches von einer offiziellen Stelle signiert ist, ist leider nicht kostenlos. Meist werden jährliche Gebühren in Höhe von mehreren hundert Euro fällig. Oder man setzt sein eigenes CA auf, erstellt und signiert selbst ein Zertifikat.
Der einzige Unterschied zu einem von einer anerkannten Stelle signierten Zertifikat ist, dass der Client (Emailprogramm, Browser etc.) eine Warnung ausgeben wird, dass er die CA nicht kennt. Der Benutzer muss dann einmal bestätigen und kann das Zertifikat trotzdem akzeptieren.
Zertifikate werden im Internet benutzt (HTTPS).
single sign-on (Einzelanmeldung) erlaubt dem User sich einmalig anzumelden und über diesen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. Bei agorum® core unterstützt dies die anmeldefreie Öffnung verschiedener Module/ Fenster.
Staging Environment ist eine abgespeckte Kopie einer Software oder einer Webseite. Hier können Updates, Relaunches, Integrationen oder sonstige Änderungen getestet werden, ohne dass das Livesystem betroffen ist oder es zu einer Downtime kommt. Die Staging-Umgebung besteht dabei aus ähnlicher Hardware, einer kleineren Anzahl an Dateien und denselben Funktionen, wie die Produktiv-Version des zu testenden Systems. User, Administratoren oder auch Entwickler haben hierbei Zugriff auf das System und können überprüfen, ob alle Funktionen fehlerfrei sind. Wenn die Staging-Umgebung problemlos läuft, erst dann sollten die Änderungen in das Produktivsystem übernommen werden. Diese Best Practice erlaubt es so auf einfache Art und Weise Zeit, Geld und Nerven auf Seite der User, des Administrators und des Unternehmens zu sparen.
Telnet ist ein Protokoll, das eine Client-Server-Verbindung aufbaut. Es erlaubt somit einen Remote-Zugriff per IP-Adresse. Der Vorteil von Telnet ist, dass man sich als User einloggen kann und je nach Berechtigung auf Anwendungen und Daten zugreifen kann.
Wir empfehlen Telnet als kurzen Mini-Check zu nutzen, um sicherzustellen, dass die IMAP/ SMTP Verbindung zum agorum Server funktioniert.
Programme und Daten sind zentral auf einem Server oder einem Host gespeichert. Die Eingabe und Ausgabe findet auf den User-Endgeräten über ein Netzwerk statt. D. h. ein Terminalserver ermöglicht Unternehmen, Anwendungen und Ressourcen zentral zu hosten und remote auf Client-Geräten zu veröffentlichen. Das ist unabhängig vom Standort und der Plattform des Endgerätes.
Ein Vorteil des Terminalservers ist es somit, Usern den Zugriff auf Daten von überall zu gewähren. Sei es innerhalb des Standortes oder während eines Termins außerhalb. Ein weiterer Vorteil stellt ein geringerer Wartungsaufwand dar. Dadurch, dass alle Programme und Daten an einem zentralen Ort liegen, können diese leicht überwacht und aktualisiert werden. Auch Neuinstallationen sind um ein Vielfaches einfacher. Man installiert und aktualisiert Programme einmalig auf dem Server und diese Änderungen sind dann sofort für jeden User zu nutzen.
Siehe SSL.
Ein Treiber ist ein Softwaretyp und kann mit einem Vermittler verglichen werden. Denn er ermöglicht es einem Betriebssystem (z. B. Windows) mit einer Hardware-Komponente (Drucker, Scanner, Fax, Grafikkarte) zu kommunizieren. Es können Daten/ Befehle und weiteres prinzipiell in beide Richtungen (Senden & Empfangen) geschickt werden. Fehlt ein Treiber, kann der Computer das Gerät nicht erkennen und somit auch nicht nutzen.
Als UI bezeichnet man eine Benutzerschnittstelle. Die Bezeichnung kommt aus dem englischen "User Interface". Bei Softwareprogrammen sind dieses sehr oft Grafische Oberflächen, mit denen der Benutzer mit der Software kommuniziert. Bei agorum core sind die grafischen Oberflächen sehr oft spezifisch konfigurierte UI's, die exakt auf die Prozesse des Anwenders abgestimmt sind. Damit ist es dann für den Benutzer sehr einfach und effizient, seine Prozesse mit agorum core umzusetzen.
Uniform Naming Convention stellt einen Netzwerkpfad dar, über den man Ressourcen (Dateiordner oder komplette Laufwerke) anderer Rechner oder Server in einem Netzwerk nutzen kann.
Das Format ist:
\\<Servername oder IP-Adresse>\<Freigabename>\<Pfad>
und kann z. B. innerhalb des Datei Explorers eingetragen werden:
Vereinfacht gesagt ist eine virtuelle Maschine (VM) eine Software, die vorgibt, ein eigenständiger Rechner zu sein. Nehmen wir an, dass an meinem Arbeitsplatz zwei Rechner stehen. Auf dem einen läuft Windows und auf dem zweiten Linux. Dieser Aufbau kostet, und zwar nicht nur Platz, sondern auch an Hardware, Wartungskosten, und ähnliches. Um sich dies zu sparen, arbeite ich nur mit einem PC. Auf diesem läuft Windows. Daneben habe ich auf genau diesem Rechner eine Virtuelle Maschine installiert. Auf dieser läuft Linux. Ich kann somit mit wenigen Mausklicks von einem Betriebssystem in das andere wechseln. Dies hat jedoch einen Nachteil. Die Hardware meines PCs muss für beide Betriebssystem ausreichen. Die Ausstattung und meine Einstellungen definieren, ob ich nur einen "Rechner" laufen lassen kann, oder das Windows- und das Linuxsystem gleichzeitig öffnen und innerhalb beider Systeme arbeiten kann.
IP-Telefonie oder Voice over IP (VoIP) genannt, ist Internettelefonie. Anstatt über einer Telefonleitung kommunizieren Sie somit über das Internet. Durch diese Verbindung ist es möglich, das Telefon an weitere Schnittstellen zu verbinden.
Ein Widget ist eine Komponente eines grafischen Fenstersystems.
WinSCP ist eine freie SFTP- und FTP-Client-Software für Windows. WinSCP kopiert Dateien zwischen lokalem und entferntem Computer mit diversen Protokollen: FTP, FTPS, SCP, SFTP, WebDAV oder S3.
Ein Zeitstempel stellt bei einer Historie den Tag und die Uhrzeit der Änderungen dar. Sodass man nicht nur inhaltlich, sondern auch zeitlich sehen kann, was sich wann geändert hat. Bei einem Zeitstempel bei der revisionssicheren Ablage handelt es sich oft um ein Datum, ab wann das Dokument wieder änderbar/ löschbar ist.