Bedeutung
Der Begriff Redundanz (von lateinisch redundantia «Überfluss, Überfülle») bezeichnet das mehrfache, wiederholte oder überzählige Vorhandensein von Sachverhalten, Abläufen oder Prozessen (die mehrfach ausgeführt werden), Produkten, Informationen, Daten u.v.m. Wenn beispielsweise in der Kommunikation dieselben Informationen mehrfach übertragen werden, sind sie deswegen nicht zwangsläufig überflüssig. Die Wiederholung derselben Inhalte können nämlich beim Empfänger die Wahrscheinlichkeit für das korrekte Verständnis der Information erhöhen.
Redundanz in der Technik
Allgemein spricht man in der Technik dann von Redundanz, wenn in einem System gleiche oder vergleichbare Ressourcen vorhanden sind, die im Normalfall (bei störungsfreiem Betrieb) nicht benötigt werden. Die zusätzlichen Ressourcen sind dabei also nicht überflüssig, sondern dienen der Erhöhung der Ausfall-, Funktions- oder Betriebssicherheit. Ressourcen können Baugruppen, Geräte, Steuerleitungen oder Leitungsreserven oder eben auch redundante Informationen sein. Wenn in der Informatik etwa Daten mehrfach an unterschiedlichen Orten vorgehalten werden, spricht man von redundanter Datenspeicherung.
Arten von Redundanz
Grundsätzlich unterscheidet man zwischen funktioneller, diversitärer und räumlicher Redundanz. Bei der funktionellen Redundanz werden Systeme mehrfach parallel betrieben, damit der Betrieb aufrechterhalten werden kann, wenn eine Komponente ausfallen sollte. Diese auch homogene Redundanz genannte Form schützt indes nur gegen zufällige Ausfälle wie zum Beispiel aufgrund von Alterung oder Bitfehlern. Es besteht hingegen eine höhere Wahrscheinlichkeit für einen Totalausfall aufgrund von systematischen Fehlern. Um solche (etwa Konstruktionsfehler von Herstellern) zu umgehen, wird mit verschiedenen Bauteilen unterschiedlicher Provenienz diversitäre Redundanz erreicht. Was Software von redundanten Systemen angeht, sollte sie sich möglichst hinsichtlich Spezifikation, Spezifikationssprache, Programmierung, Programmiersprache und Compiler (dem Programm, das Quellcode in maschinenlesbaren Code übersetzt) unterscheiden. Mit der räumlichen Trennung von Systemen wiederum wird das Risiko einer gemeinsamen Störung (etwa durch Brand oder Erdbeben) reduziert.
Komplette Redundanz bei Abraxas-Rechenzentren
Die Datacenter von Abraxas sind nach den höchsten sicherheitstechnischen Standards (Tier III und Tier IV) zertifiziert. Damit verfügen sie über eine erwartete Verfügbarkeit von 99,982 respektive 99,991 Prozent. Anders ausgedrückt, darf der Kunde erwarten, dass die Datacenter, wenn überhaupt, höchstens 1,6 respektive 0,8 Stunden pro Jahr ausfallen könnten. Das kommt daher, weil sie auf allen Ebenen komplett redundant ausgelegt sind – von den Servern über die Stromversorgung und die Klimatisierung bis hin zu den Versorgungswegen. So wird etwa eine autonome Notstromversorgung dank Dieselgeneratoren von 48 Stunden garantiert, und eine Georedundanz mit einer Distanz von 27 Kilometern zwischen den Standorten geboten.
Alle bisher erschienenen Buchstaben im digitalen ABC
-
A
wie Artificial Intelligence
Artificial Intelligence; abgek. AI,
engl. für dt. künstliche Intelligenz, abgek. KI -
B
wie Big Data
Big Data (von englisch big = gross und data = Daten)
-
B
wie Bug Bounty
Bug-Bounty-Programm (engl. sinng. Kopfgeld-Prgramm für Programmierfehler)
-
C
wie Cloud
Cloud, w.
-
D
wie Digitale Schweiz
1. Digitale Schweiz, w. (die digitale Transformation der Schweiz betreffend)
2. Nebenbedeutung: Teil des Markenversprechens von Abraxas. «Für die digitale Schweiz. Mit Sicherheit» -
E
wie E-ID
E-ID, w. (staatlich anerkannte, nationale elektronische Identität)
-
F
wie Firewall
Firewall, w.
engl. für Brandmauer -
G
wie Graphical User Interface
GUI, s. (Abk. für engl. Graphical User Interface)
-
H
wie Hermes
Hermes, m.
1. Götterbote aus der griech. Mythologie, u. a. Gott des Handels, Begleiter der Toten in den Hades
2. frz. Familienunternehmen mit Sitz in Paris für Luxus-Modeartikel
3. Abk. für «Handbuch der Elektronischen Rechenzentren des Bundes, eine Methode zur Entwicklung von Systemen», offener Standard zur Führung und Abwicklung von IT-Systemen -
I
wie IoT
IoT, s.
Abk. für engl. Internet of Things -
J
wie Java
Java, s.
1. kleinste der Grossen Sundainseln (Indonesien)
2. systemunabhängige Programmiertechnologie, besonders für Anwendungen im Internet -
K
wie Kubernetes
Kubernetes, m.
1. Steuermann (altgriechisch)
2. Container-Orchestrierungssystem (Software) -
L
wie Latenz
Latenz, f.
1. Vorhandensein einer noch nicht sichtbaren Sache
2. Zeit zwischen Reiz und Reaktion (Physiologie)
3. symptomfreie Zeit zwischen Ansteckung und Ausbruch einer Krankheit (Medizin)
4. Zeit zwischen Anfrage und Antwort (IT) -
M
wie Malware
Malware, f.
Software, die in Computersysteme eindringen und dort Störungen oder Schäden verursachen kann -
N
wie New Work
New Work, n. od. f.
engl. für Neue Arbeit
Gesamtheit der modernen und flexiblen Formen der Arbeit bzw. der Arbeitsorganisation -
O
wie Outsourcing
Outsourcing, n.
engl. für Auslagerung
Übergabe von Aufgaben und / oder Strukturen eines Unternehmens an externe Dienstleister -
P
wie Proxy
Proxy, m.
engl. für Stellvertreter
ein Vermittler von Anfragen in Computernetzwerken -
Q
wie Quantencomputer
Quantencomputer, m.
Aus Qubits und Quantengattern aufgebauter Computer, der die Gesetze der Quantenmechanik ausnutzt. -
R
wie Redundanz
Redundanz, f.
Zusätzliche technische Ressourcen als Reserve (Technik) -
S
wie Software-as-a-Service
SaaS, (ohne Artikel)
Kurzwort für englisch Software-as-a-Service = Software als Dienstleistung -
T
wie Transport Layer Security
TLS, m.,
Kurzwort für englisch Transport Layer Security (= Transportschicht-Sicherheit) -
U
wie USV
USV, w.,
Abk. für Unterbrechungsfreie Stromversorgung -
V
wie VPN
VPN, n.,
Abk. für engl. virtual private network = virtuelles privates Netzwerk -
W
wie White-Hat-Hacker
White-Hat-Hacker, m.
Ein White-Hat-Hacker (Oder White Hat, engl. für Weisser Hut) ist ein ethischer Hacker für Computersicherheit. -
X
wie XSS (Cross-Site-Scripting)
XSS, s.
Abk. für engl. Cross-Site-Scripting; dieses webseitenübergreifendes Scripting ist eine Angriffsmethode von Cyberkriminellen. -
Y
wie Y2K
Y2K,
Numeronym für das Jahr-2000-Problem, engl. Year und 2K für 2 Kilo = 2000 -
Z
wie z/OS
z/OS,
seit 2001 im Einsatz stehendes Betriebssystem für IBM-Grossrechner
Über Markus Häfliger
Markus Häfliger ist Inhaber der auf Business-to-Business-IT spezialisierten PR-Agentur Häfliger Media Consulting. Er verfügt über jahrzehntelange Erfahrung mit Technologie- und Wirtschaftsthemen sowohl auf Agentur- als auch auf Medienseite. Er war Chefredaktor der IT-Branchenzeitschrift IT Reseller und von Infoweek (heute Swiss IT Magazine), der Zeitschrift für IT-Entscheider in Unternehmen. Er publiziert als Ghostwriter regelmässig in namhaften Industrie- und Wirtschaftsmedien Fachartikel und Berichte zu IT-Anwendungen in der Praxis. Für das Abraxas-Magazin verfasst er das «Digitale ABC», eine fortlaufende Artikelserie im Lexikon-Stil.