Glossar für IT-Netzwerkumgebung
Ein Überblick von Fachbegriffen, in IT-Umgangssprachen und Abkürzungen
In unserem Glossar finden Sie die Erklärungen von Begriffsdefinitionen aus der IT-Netzwerkumgebung, IT-Netzwerke und IT-Dienstleistungen. Wir haben ebenfalls versucht, für Sie, die wichtigsten Begriffe aus der EDV in Verbindung für die Verwendung von Soft- und Hardware zu beschreiben.
_
Aktuell gibt es 107 Einträge in diesem Verzeichnis
#
2 Faktor Authentifizierung
Bei vielen Nutzer-Konten, die sensible Daten enthalten, setzen die Dienstleister auf die 2-Faktor-Authentifizierung (2FA). Dabei muss sich der Nutzer neben der Passwortabfrage über einen weiteren Faktor (Handynummer, Mail) identifizieren.
5G
5G ist die Abkürzung für „Fifth Generation“, die Bezeichnung für den nächsten Standard in der mobilen Kommunikation. Dieser Standard wird den derzeitigen LTE-Standard (4G) ablösen. Frühere Standards waren UMTS (3G) und GSM (2G).
A
Access Point
Ein Wireless Access Point (dt. "drahtloser Zugangspunkt") auch AP oder Basisstation genannt, ist ein elektronisches Gerät, das als Schnittstelle für kabellose Kommunikationsgeräte fungiert.
Active Directory
Active Directory (AD), ist der zentrale Verzeichnisdienst von Microsoft (ab Windows 2000) und die zentrale Informationsquelle eines Netzwerks. Der Verzeichnisdienst bündelt alle Informationen über Benutzer, Passwörter, Zugriffsfreigaben und Zugriffsbeschränkungen im Netzwerk verbundener Objekte. Für den Systemadministrator ist er ein Überblick für die vorhandene Netzwerkstruktur und eine essentielle Hilfe für die Netzwerkverwaltung.
Add-on
Ist ein Hilfsprogramm (z.B. beim Browser), welche die Nutzungsmöglichkeiten von einer Hard- oder Software nach einer Installation und weitere nützliche Funktionen erweitert/ergänzt.
ADSL
Ist eine Anschlusstechnik für Breitband-Internetanbindung via Kupferdraht (Telefonkabel). Es handelt sich dabei um eine DSL-Variante mit entsprechendem Übertragungsstandard.
ADVOKAT
ADVOKAT ist der größte Anbieter von Rechtsanwaltssoftware in Österreich. 1600 Kanzleien und Unternehmen arbeiten zur Zeit mit Programmen von ADVOKAT.
Adware
Kurzfassung für "Advertising Malware" (dt. "Schadprogramm"). Adware hat das Ziel, das Opfer zu einem Klick auf ungewollt eingespielte Werbung zu verleiten. Durch diesen Klick generieren sich die Einnahmen für den Entwickler der jeweiligen Adware.
AES 256 Bit End to End
Der öffentliche Verschlüsselungsalgorithmus Advanced Encryption Standard (AES) ist eines der meistgenutzten und sichersten Verschlüsselungsverfahren. Es wird beispielsweise in den USA für Regierungsdokumente der höchsten Geheimhaltungsstufe verwendet. AES schränkt die Blocklänge auf 128 Bit und die Wahl der Schlüssellänge auf 128, 192 oder 256 Bit ein. Die Bezeichnungen der drei AES-Varianten AES-128, AES-192 und AES-256 beziehen sich jeweils auf die gewählte Schlüssellänge. AES ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Soft- und Hardware implementiert werden.
Antivirus
Unter dem Begriff Antivirus versteht man die Abwehr von Viren und Trojaner bei IT-Systemen. Antivirus ist die verkürzte Form von Antiviren-Software und umfasst alle Programme, die Schadsoftware finden und selbständig entfernen können. Antiviren-Programme sind heute im Vorfeld auch in der Lage vielfältige Angriffe und Infizierungen mit Schadsoftware wie Trojaner, Würmer, Keylogger und Ransomsoftware zu verhindern.
API
Die Abkürzung API steht für Application Programming Interface und bezeichnet eine Programmierschnittstelle. Die Anbindung erfolgt auf Quelltext-Ebene. APIs kommen in vielen Anwendungen zum Einsatz und werden im Webumfeld in Form von Web-APIs genutzt.
APT
APT (engl. "Advanced Persistent Threat"; dt. „fortgeschrittene andauernde Bedrohung“) ist ein häufig im Bereich der Cyber-Bedrohung (Cyber-Attacke) verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden, Groß- und Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen oder als Sprungbrett auf solche Opfer dienen können
B
Backdoor
Backdoor (dt. "Hintertür") bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffsicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Beispiel sind Universalpasswörter für ein BIOS oder eine spezielle (meist durch Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf den Computer ermöglicht.
Backend
Die Begriffe Back-End und Front-End (dt. "Vor- bzw. Über- und Unterbau", wörtlich: "vorderes und hinteres Ende") werden in der Informationstechnik an verschiedenen Stellen in Verbindung mit einer Schichteneinteilung verwendet. Dabei ist typischerweise das Front-End näher am Benutzer, das Back-End näher am System. In manchen Fällen ist diese Interpretation nicht anzuwenden, gilt aber prinzipiell.
Backsourcing
Backsourcing (dt. "Wiedereinlagerung") bezeichnet eine Rückabwicklung von zuvor ausgelagerten Unternehmensprozessen an einen oder mehrere externe Dienstleister. Somit definiert es eine Gegenreaktion vom Outsourcing, indem die Geschäftsbeziehung mit einem IT Dienstleister beendet und die IT Prozesse wieder unternehmensintern übernommen werden.
Balun
Ein Balun (engl. "balanced-unbalanced", dt. "ausgewogen-unausgewogen") ist in der Elektrotechnik und Hochfrequenztechnik ein Bauteil zur Wandlung zwischen einem symmetrischen Leitungssystem und einem unsymmetrischen Leitungssystem.
Betriebssystem
Ein Betriebssystem (engl. "Operating System") ist eine Software, die den Betrieb eines bestimmten Computers (Client) steuert. Im Prinzip eine vermittelnde Instanz zwischen der vorhandenen Hardware, Software und dem sogenannten User.
Big Data
Der Begriff "Big Data" (dt. "Massendaten") bezieht sich auf Datenbestände, die so groß, schnelllebig oder zu schwach strukturiert sind, dass sie sich mit herkömmlichen Methoden nicht oder nur schwer verarbeiten lassen.
BIOS
Das BIOS (engl. "basic input/output system") ist die Firmware bei x86-PCs, die ursprünglich von IBM 1981 als IBM-PC und -kompatible eingeführt wurde. Es ist in einem nichtflüchtigen Speicher auf der Hauptplatine eines PC abgelegt und wird unmittelbar nach dessen Einschalten ausgeführt. Aufgabe des BIOS ist es unter anderem, den PC zunächst funktionsfähig zu machen und im Anschluss das Starten eines Betriebssystems einzuleiten.
Bitrate
Die Bitrate (Datenübermittlungsrate) bezeichnet die Ausgabemenge von Informationseinheiten bei digitalen Multimediaformaten im Verhältnis einer Datenmenge zu einer Zeit. Dieser Zusammenhang wird üblicherweise in Bit pro Sekunde gemessen, was abgekürzt also Bit/s oder bps vorzufinden ist.
Blacklist
Eine Blacklist (dt. "Schwarze Liste"), auch Sperrliste oder Negativliste genannt, ist eine Negativliste von Webseiten, Systemen und Personen. Diese haben in der Regel gegen geltende Regeln verstoßen und werden auf diese Weise abgestraft. Zum Beispiel führen Suchmaschinen Blacklists für IP-Adressen oder Webseiten, die als extreme Spammer auffallen und löschen diese aus ihrem Ranking. Wer oder was in einer solchen Liste landet, ist langfristig gesperrt oder verbannt. Für die Suchmaschinen gibt es unterschiedliche Gründe für die Sperrung; Webseiten können beispielsweise gegen den Jugendschutz oder geltendes Recht verstoßen.
Blockchain
Blockchain (dt. "Blockkette") ist eine kontinuierlich erweiterbare Liste von Datensätzen in einzelnen Blöcken. Neue Blöcke werden nach einem Konsensverfahren erstellt und mittels kryptographischer Verfahren an eine bestehende Kette angehängt. Jeder Block enthält dabei typischerweise einen kryptographisch sicheren Hash (Streuwert) des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten.
Botnet
Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots (engl. "robot", dt. "Roboter") laufen auf vernetzten Rechner, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen.
Broadcast
Ein Broadcast (engl. "Sendung, Übertragung, Rundfunk, Ausstrahlung", hier: "Rundruf") in einem Rechnernetz ist eine Nachricht, bei der Datenpakete von einem Punkt aus an alle Teilnehmer eines Nachrichtennetzes übertragen werden
Browser (Webbrowser)
Webbrowser oder allgemein auch Browser (dt. "stöbern") sind Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten. Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar.
Brute-Force
Die Brute-Force (dt. "rohe Gewalt") bzw. Methode der rohen Gewalt, auch Exhaustionsmethode (lat. "exhaurire", dt. "ausschöpfen") , ist eine Lösungsmethode für Probleme aus den Bereichen Informatik, Kryptologie und Spieltheorie, die auf dem Ausprobieren aller möglichen (oder vieler möglicher) Fälle beruht. Auch der Begriff exhaustive search (dt. "erschöpfende Suche") ist in Gebrauch.
Business Continuity
Business Continuity (BC), oder auf Deutsch die Geschäftsfortführung im Krisenfall, beschreibt alle Maßnahmen, die notwendig sind, um einen unterbrechungsfreien Geschäftsbetrieb umgehend nach einem Krisenfall sicherzustellen. Business Continuity beinhaltet alle organisatorischen, personellen und technischen Schritte. Die Maßnahmen helfen Kerngeschäfte nach Eintritt des Notfalls schnellstmöglich weiterzuführen, um den Schaden zu minimieren.
BYOD
„Bring Your Own Device“ heißt übersetzt so viel wie „Bring dein eigenes Gerät mit“. Das bedeutet im Klartext: Anstatt an einem firmeneigenen Rechner im Büro zu arbeiten, nutzt man seine privaten Mobilgeräte (z. B. Laptop, Tablet oder Smartphone).
C
Cache
Cache bezeichnet in der Informationstechnik einen schnellen Pufferspeicher, der (wiederholte) Zugriffe auf ein langsames Hintergrundmedium oder aufwendige Neuberechnungen zu vermeiden hilft. Daten, die bereits einmal geladen oder generiert wurden, verbleiben im Cache, so dass sie bei späterem Bedarf schneller aus diesem abgerufen werden können. Auch können Daten, die vermutlich bald benötigt werden, vorab vom Hintergrundmedium abgerufen und vorerst im Cache bereitgestellt werden (read-ahead). Caches können als Hardwarestruktur (beispielsweise als Hauptspeicherchips) oder Softwarestruktur (beispielsweise als temporäre Dateien oder reservierter Speicherplatz) ausgebildet sein.
CAPTCHA
Captcha (Turing Test zur Unterscheidung von Computern u. Menschen) wird verwendet, um festzustellen, ob ein Mensch oder eine Maschine (Programm, kurz Bot) einbezogen ist. In der Regel dient dies zur Prüfung, von wem Eingaben in Internetformularen erfolgt sind, weil Roboter hier oft missbräuchlich eingesetzt werden.
CERT
Ein CERT, Computer Emergency Response Team (dt. "Computersicherheits-Ereignis- und Reaktionsteam"), auch als (CSIRT) Computer Security Incident Response Team bezeichnet, ist eine Gruppe von EDV-Sicherheitsfachleuten, die bei der Lösung von konkreten IT-Sicherheitsvorfällen (z. B. Bekanntwerden neuer Sicherheitslücken in bestimmten Anwendungen oder Betriebssystemen, neuartige Virenverbreitung, bei Spam versendenden PCs oder gezielten Angriffen) als Koordinator mitwirkt bzw. sich ganz allgemein mit Computersicherheit befasst (manchmal auch branchenspezifisch), Warnungen vor Sicherheitslücken herausgibt und Lösungsansätze anbietet (engl.: „advisories“, dt. "Ratschläge"). Außerdem helfen manche CERTs (z. B. Bürger-CERT), Sicherheitsrisiken für bestimmte Adressatengruppen (z. B. Bürger) zu beseitigen. Der Informationsfluss erfolgt meistens über Mailinglisten. Dort werden sicherheitskritische Themen erörtert, diskutiert und aktuelle Warnungen ausgegeben.
Change Management
Change Management wird als das Management und die Umsetzung von Veränderungen (engl. „Change“) in Unternehmen bezeichnet. In der Regel geht es darum, bestehende Prozesse und Abläufe in einen vorab definierten Zielzustand zu führen. Übergeordnetes Ziel ist es, den gewünschten Zustand auf Basis einer detaillierten, strukturierten und sinnvollen Planung zu erreichen, die bis zum Erreichen des Solls permanent überwacht und gesteuert wird.
Chaos Computer Club (CCC)
Der Chaos Computer Club (CCC) ist ein deutscher Verein, in dem sich Hacker zusammengeschlossen haben. Der Verein hat sich zu einer maßgebenden Nichtregierungsorganisation (NGO) in allen Fragen der Computersicherheit entwickelt. Die Informationsgesellschaft – so der CCC – erfordere „ein neues Menschenrecht auf weltweite, ungehinderte Kommunikation“, weshalb der Club sich „grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt“.
Client
Ein Client (dt. „Kunde“) ist ein Rechner oder Software, die auf einen Server zugreift und dort spezielle Dienste oder Daten abruft. Die Aufgabe des Clients ist es, die Anfragen an den Server standardisiert zu übertragen und die erhaltenen Daten so aufzubereiten, dass sie auf einem Ausgabegerät wie einem Bildschirm abgelesen werden können.
Client Management
Client Management bezeichnet den Begriff von einem methodischen Ansatz zur zentralen Steuerung und Verwaltung der dezentralen IT-Infrastruktur am Arbeitsplatz. Desktop-Management ist ein alternativer Begriff welcher auch verwendet wird. Das Ziel ist die Gewährleistung der uneingeschränkten Funktionalität und Sicherheit der einzelnen Arbeitsplätze innerhalb des gesamten Netzwerks. Zu den verwaltenden Komponenten im Rahmen des Client Managements gehören: Hardware PC & Laptop, Drucker, Scanner (Peripheriegeräte), Betriebssystem und andere Software.
Cloud Act
Cloud Act ist die Abkürzung für "Clarifiying Lawful Overseas Use of Data Act" und bezeichnet eine gesetzliche Datenschutzregelung der USA. Dieser Act erlaubt US-Behörden den Zugriff auf sämtliche Unternehmens- und Kundendaten von Cloud- und Kommunikationsanbietern, sofern das Unternehmen seinen Sitz in den USA hat bzw. diesem US-amerikanischen Recht unterliegt.
Cloud Management
Cloud Management ist die Verwaltung von öffentlichen, privaten und hybriden Clouds. Single Cloud Architekturen werden immer mehr durch Hybrid- oder Multi-Cloud Strukturen ersetzt und so wird ein Cloud Management immer mehr an Bedeutung gewinnen. Alle Cloud-Typen und Cloud Services werden zentral verwaltet und greifen meist auf Cloud-Management Plattformen zurück.
Computerwurm
Computerwürmer (kurz Würmer) handelt es sich um Schadsoftware, die sich selbst vervielfältigt und verbreitet, sobald sie einmal ausgeführt worden ist. Würmer verbreiten sich, anders als die meiste Malware, selbständig über Netzwerke, Wechseldatenträger und Internetanbindungen. Ein Wurm kann sich über infizierte E-Mail-Host oder Chat-Messenger auch automatisiert und an alle Kontakte weitergeschickt werden.
Cookie
Cookie (dt. "Keks") ist eine Textinformation, die im Browser auf dem Endgerät des Betrachters (Computer, Laptop, Smartphone usw.) jeweils zu einer besuchten Webseite (Webserver) gespeichert werden kann. Das Cookie wird vom Webserver an den Browser gesendet oder im Browser von einem Skript (JavaScript) erzeugt.
CRM-Systeme
Eine speziell auf das Kundenbeziehungsmanagement zugeschnittene Software wird CRM-System genannt. Das ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielen Hinsichten.
Cryptojacking
Cryptojacking (auch bösartiges Cryptomining genannt) ist eine wachsende Online-Bedrohung, die sich auf einem Computer oder Mobilgerät versteckt und dessen Ressourcen nutzt, um nach Online-Geld (Kryptowährung genannt) zu schürfen bzw. zu „minen“. Es ist eine zunehmende Plage, die die Kontrolle über Ihre Webbrowser übernehmen und alle Arten von Geräten – Desktops und Laptops bis zu Smartphones und sogar Netzwerkserver – beeinträchtigen kann.
Cryptolocker
Cryptolocker oder Crypto-Virus bezeichnet man eine Malware, die mehrere oder alle Daten auf dem infizierten System verschlüsselt und erst nach der Zahlung einer Lösegeldsumme wieder zur Verfügung stellt. Diese Crypto Viren gehören zu den Erpresser-Trojanern bzw. Ransomware.
CTA
Call to Action (CTA) bedeutet übersetzt eine Handlungsaufforderung. Im Marketing ist der Begriff so gemeint, dass Webseitenbesucher eine bestimmte Handlung ausführen. Ein typisches Beispiel ist ein farbiger Button mit "jetzt kaufen".
CTI
CTI steht für "Computer Telephony Integration" und beschreibt eine bestehende Verbindung zwischen einem Computer und einem Telefon. Diese Verbindung kann von beiden Seiten aus genutzt werden, das heißt, der Computer kann mit dem Telefon kommunizieren und umgekehrt.
Customer Relationship Management (CRM)
CRM ist die Abkürzung für den englischen Begriff "Customer Relationship Management". Gemeint wird hier das Kundenbeziehungsmanagement bzw. Kundenpflege. Die IT verwendet hier die CRM-Definition meistens gleichgesetzt mit einem CRM-System, das die Technologie liefert, um eine kundenorientierte Strategie effizient zu gestalten.
D
DaaS (Desktop as a Service)
Desktop-as-a-Service, oder einfach DaaS, ist ein cloudbasiertes Angebot, das virtuelle Anwendungen und Desktops von der Cloud an jedes beliebige Endgerät bereitstellt. Diese verwaltete Lösung zur Desktop-Virtualisierung schützt SaaS- und herkömmliche Anwendungen sowie komplette Windows-basierte virtuelle Desktops in einer Desktop-Umgebung und stellt sie Ihren Mitarbeitern bereit. Mit einem einfachen, berechenbaren Abonnementmodell auf Pay-as-you-go-Basis können Sie bei DaaS Ressourcen problemlos nach Bedarf hoch- oder herunterskalieren. Der Service lässt sich leicht managen und vereinfacht zahlreiche IT-Administratoraufgaben von Desktoplösungen.
Dashboard (Informationsmanagement)
Als Dashboard wird im Informationsmanagement eine grafische Benutzeroberfläche bezeichnet, die zur Visualisierung von Daten dient. Der Name stammt vom englischen Begriff für ein Armaturenbrett im Auto und bezieht sich darauf, dass wie auf einem Armaturenbrett bedarfsgerecht auf einen Blick Informationen aus verschiedenen Quellen angezeigt werden
Daten-Migration
Als Daten-Migration bezeichnet man den Prozess von Daten zwischen Storage Systemen, Daten-Formaten oder Computer-Systemen transferiert werden. Dies erfolgt meistens wenn man Server oder Storage-Komponenten ersetzen oder aufrüsten möchte.
Datenmanagement
Datenmanagement ist die Menge aller methodischen, konzeptionellen, organisatorischen und technischen Maßnahmen und Verfahren zur Behandlung der Ressource „Daten“ mit dem Ziel, sie mit ihrem maximalen Nutzungspotenzial in die Geschäftsprozesse einzubringen und im laufenden Betrieb deren optimale Nutzung zu gewährleisten.
DDoS Angriff
DDoS Angriff, Distributed-Denial-of-Service attack (dt. wörtlich "verteilter Dienstverweigerungsangriff"). Dos steht für Denial of Service (dt. "Verweigerung des Dienstes") und bezeichnet in der Informationstechnik, die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte, wobei der häufigste Grund die Überlastung eines Datendienstes ist, der unbeabsichtigt verursacht wird. Im Fall vom DDoS Angriff wird eine beabsichtigte, gezielte Anfrage mutwillig zur Dienstblockade geführt und wenn diese Anfragen von einer großen Zahl an Rechnern durchgeführt werden, dann spricht man von einem Distributed Denial of Service attack (DDoS-Angriff). Da diese DDoS-Angriffe von einer Vielzahl von Quellen ausgehen, ist es nicht möglich, den Angreifer zu blockieren, ohne die Kommunikation mit dem Netzwerk einzustellen.
Disaster Recovery (DR)
Der englische Begriff Disaster Recovery (im Deutschen auch Katastrophenwiederherstellung oder Notfallwiederherstellung genannt) bezeichnet Maßnahmen, die nach einem Ausfall von Komponenten in der Informationstechnik eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur, Hardware und Organisation. Umfassender als Disaster Recovery ist der Begriff Business Continuity, der nicht die Wiederherstellung der IT-Dienste, sondern unterbrechungsfreie Geschäftsabläufe in den Vordergrund stellt.
Dokumenten Management System (DMS)
Der Begriff Dokumentenmanagement (auch Dokumentenverwaltungssystem) bezeichnet die datenbankgestützte Verwaltung elektronischer Dokumente. Dabei ist in der deutschen Sprache auch die Verwaltung digitalisierter, ursprünglich papiergebundener Schriftstücke in elektronischen Systemen gemeint und wird in einem erweiterten Sinn auch als Branchenbezeichnung verwendet.
Domain Name System (DNS)
Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken, die Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Die Funktion vom DNS ist vergleichbar mit der einer Telefonauskunft. Benutzer kennt die Domain (www.beispiel.de). Diese sendet er als Anfrage in das Internet. Die Domain wird dann dort vom DNS in die zugehörige IP-Adresse (Anschlussnummer im Internet) umgewandelt - z.B. ein IPv4 192.8.1.154 .
Drive by Download
Ein Drive-by-Download ist das unbewusste (engl. "drive-by", dt. "im Vorbeifahren") und unbeabsichtigte Herunterladen (Download) von Software auf einen Rechner. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Aufrufen einer dafür präparierten Webseite bezeichnet. Dabei werden Sicherheitslücken des Browsers oder des Betriebssystems ausgenutzt, denn laut Definition sollte mit HTML-Inhalten oder Browser-Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung ohne Benutzerinteraktion nicht möglich sein
DSL
DSL (Digital Subscriber Line) ist die Bezeichnung in Form der schnellen Datenübertragung über eine bestehende Kupferdrahtverbindung (Telefonleitung). Die DSL Leitungen (Breitband-Anbindungen) sind im Bereich der Telefon- und Internetanschlüsse zuständig und versorgen sowohl private als auch geschäftliche Nutzer auf dem Markt.
DSVGO
Ist eine Abkürzung für "Datenschutzgrundverordnung" und ein Nachfolger aus dem Jahr 1955 stammenden "Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten". Der freie Datenverkehr wir in ganz Europa dadurch einheitlich im Umgang mit personenbezogenen Daten von der Erhebung bis zur Weiterverarbeitung geregelt und trat am 25 Mai 2018 offiziell in Kraft.
E
E-Mail Archivierung
E-Mail Archivierung beinhaltet und meint die langfristige Speicherung von E-Mails. Diese beinhalten in der Regel die Langzeitarchivierung von elektronischen Nachrichten nach den gesetzlichen Vorgaben inklusive den Grundsätzen zur ordnungsgemäßen Sicherung, Führung & Aufbewahrung der Aufzeichnungen. Hintergrund ist die lückenlose Dokumentation vor allem bei allen steuerlich relevanten Dokumenten, die man per Mail versendet bzw. erhalten hat.
E-Mail Verschlüsselung
E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu schicken. Möglich ist die Verschlüsselung zwischen den Endgeräten von Absender und Empfänger als Ende-zu-Ende-Verschlüsselung.
Endgerät
Da die Kommunikation aus mindestens einem Absender und mindestens einem Empfänger besteht, werden Endgeräte von jedem der Benutzer eingesetzt. Die Endgeräte müssen nur Kompatibilität für das genutzte Netzwerk aufweisen. An Endgeräte können meist Peripheriegeräte angeschlossen werden.
ERP-Systeme
Die Abkürzung ERP steht für Enterprise Resource Planning und bezeichnet eine Softwarelösung zur Ressourcenplanung eines Unternehmens bzw. einer Organisation. Sie integriert eine Vielzahl von Geschäftsanwendungen und Betriebsdaten, die in einer zentralen Datenbank verarbeitet und gespeichert werden.
Ethernet
Ethernet ist die kabelgebundene Datenübertragung innerhalb eines lokalen Netzwerks (LAN). In dem Netzwerk sind PCs, Server, Drucker über LAN miteinander verbunden und können daher auch untereinander kommunizieren.
F
Fernwartung
Die Fernwartung, alternativ als Remote Service oder Remote Administration bezeichnet, ermöglicht den Zugriff auf IT-Systeme von entfernten Standorten aus. Die Systeme lassen sich aus der Ferne überwachen, konfigurieren, steuern, updaten oder administrieren.
Filesharing
Filesharing (dt. "Dateien teilen", sinngemäß "gemeinsamer Datenzugriff") ist das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Filesharing-Netzwerks. Dabei befinden sich die Dateien normalerweise auf den Computern der einzelnen Teilnehmer oder dedizierten Server, von wo sie an interessierte Nutzer verteilt werden.
Firewall
Firewall (dt. "Brandwand oder Brandmauer") ist ein Sicherungssystem, das in Rechnernetzen oder einem einzelnen Computer, vor unterwünschten Netzwerkzugriffen schützt. Firewall ist auch ein Teilaspekt eines Sicherheitskonzepts.
Firmware
Firmware ist eine grundlegende Betriebssoftware, die funktional fest mit der Hardware (den physischen Bestandteilen eines Gerätes) verbunden ist. Ohne die Firmware ist die Hardware nicht nutzbar, weswegen die Firmware eine Art Zwischenstellung zwischen Hardware und Anwendungssoftware einnimmt. Die Firmware ist meistens auf einem Flashspeicher ROM, EPROM oder EEPROM gespeichert und ist vom Benutzer nicht ohne weiteres austauschbar.
Freeware
Freeware (engl. "free", dt. "kostenlos" und engl. "ware", dt. "Ware") bezeichnet im allgemeinen Sprachgebrauch eine Software, die vom Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird. Freeware ist meistens proprietär und steht damit laut der Free Software Foundation im Gegensatz zu Freier Software (engl. „free software“), die weitläufigere Freiheiten gewährt, etwa Veränderungen an der Software.
FTP
FTP (File Transfer Protocol) ist ein Standard-Internet-Protokoll, um Dateien zwischen Computern im Internet oder einem Netzwerk zu übertragen. FTP ist ein Applikations-Protokoll, das über das im Internet verwendete TCP/IP-Protokoll läuft.
G
Global Area Network (GAN)
Global Area Network (GAN) ist ein Netz, das über unbegrenzte geographische Entfernungen mehrere Wide Area Networks verbinden kann. Dies kann zum Beispiel die Vernetzung weltweiter Standorte eines internationalen Unternehmens sein. Oft wird bei einem GAN Satelliten- oder Glasfaserübertragung eingesetzt. Im Vergleich zu LAN und WLAN ist bzw. wird der Begriff eher selten verwendet.
Greylisting
Der Begriff Greylisting (dt. "Graue Liste") bezeichnet eine Form der Spam-Bekämpfung bei E-Mails, bei der die erste E-Mail von unbekannten Absendern zunächst abgewiesen und erst nach einem weiteren Zustellversuch angenommen wird. Greylisting ist sowohl eine Methode, Spam zu erkennen, als auch eine Methode, den Absender aussortierter E-Mails zu benachrichtigen.
H
Hacker
Hacker ist in der Technik der sprachliche Ausdruck mit mehreren Bedeutungen. In der ursprünglichen Verwendung bezieht sich der Begriff auf Tüftler im Kontext einer verspielten, selbst bezogenen mit Hingabe im Umgang mit der Technik und einem besonderen Sinn für Kreativität und Originalität (hack value). Alltagssprachlich und besonders in den Medien ist der Begriff meist negativ behaftet und wird häufig als Synonym verwendet für jemanden, der illegal in Rechnersysteme eindringt.
Hardware
Hardware ist die Bezeichnung für alle technischen Bestandteile eines Computers, Computernetzwerke oder physischen mobilen Endgeräten, welche allesamt sichtbar und greifbar sind. Beispiele für Hardware sind folgende: Monitor, Tastatur, Grafikkarte, Festplatte, Motherboard und der Server.
HTTP Flood
HTTP Flood oder HTTPS Flood ist eine Art von Denial-of-Service-Angriff (DDoS). Das Ziel ist es, einen Webserver beziehungsweise eine Webapplikation durch eine Flut von HTTP-Anfragen/HTTPS-Anfragen manipulierend zu überlasten.
Hyperlink
Hyperlink (dt. "elektronischer Verweis"), kurz Link, ist ein Querverweis in einem Hypertext, der funktional einen Sprung zu einem anderen elektronischen Dokument oder an eine andere Stelle innerhalb eines Dokuments ermöglicht. Wird der Hyperlink ausgeführt, so wird dann automatisch das angegebene verlinkte Ziel aufgerufen.
HyperText Transfer Protocol
Das HyperText Transfer Protocol (HTTP, engl. "HyperText-Übertragungsprotokoll") ist ein zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten (Hypertext-Dokumente) aus dem World Wide Web (WWW) in einen Webbrowser zu laden. Es ist jedoch nicht prinzipiell darauf beschränkt und ist auch als allgemeines Dateiübertragungsprotokoll sehr verbreitet.
HyperText Transfer Protocol Secure
Das HypertText Transfer Protocol Secure (HTTPS) ist ein Internetkommunikationsprotokoll, das die Integrität und Vertraulichkeit des Datenverkehrs zwischen dem Computer des Nutzers und der Website schützt. Nutzer erwarten eine sichere Umgebung, wenn sie eine Website verwenden.
I
Infrastructure as a Service (IaaS)
Infrastruktur as a Service ist wie SaaS & PaaS eine Cloudlösung für ein Geschäftsmodell auf Abo- und Mietbasis. Die benötigte IT-Infrastruktur wird hier nicht gekauft, sondern nach Bedarf (engl. "on demand") von einem Anbieter als Dienstleistung gemietet. Dieser Service umfasst Hardwarekomponenten wie Rechner, Server, Netzkapazitäten, Archivierungs- und Backupsysteme.
Internet der Dinge (IdD)
Internet der Dinge (IdD) oder im Englischen Internet of Things (IoT), ist der Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und eine Zusammenarbeit durch Informations- und Kommunikationstechniken ermöglichen.
IP-Adresse
Eine IP-Adresse ist eine individuelle Adresse, die ein Gerät im Internet oder auf einem lokalen Netzwerk identifiziert. IP steht für „Internetprotokoll“, wobei es sich um einen Satz von Regeln handelt, der das Format der Daten bestimmt, die über das Internet oder das lokale Netzwerk gesendet werden.
ISDN
Die Abkürzung ISDN steht für Integrated Services Digital Network. Während die Daten und Sprachinformationen beim analogen Telefonanschluss analog übertragen werden, geschieht die Datenübertragung beim ISDN-Telefonanschluss vollständig digital.
IT-Compliance
Die IT-Compliance beschreibt die Einhaltung von gesetzlichen, internen oder vertraglich vorgeschriebenen Vorgaben an die IT einer Organisation. Diese Vorgaben setzen sich aus verschiedenen Anforderungen an IT-Sicherheit, Datenschutz, Verfügbarkeit und Integrität zusammen, die für Systeme und Prozesse gelten.
K
Kernel
Kernel (dt. "Kern") ist ein Systemkern und der zentrale Bestandteil eines Betriebssystems. In ihm ist die Prozess- und Datenorganisation festgelegt, auf der alle weiteren Softwarebestandteile des Betriebssystems aufbauen. Er bildet die unterste Softwareschicht des Systems und hat direkten Zugriff auf die Hardware.
Keyboard
Keyboard (Tastatur) benennt unter anderem das Eingabegerät am PC und gehört zu der Gruppe der Peripherie.
Keylogger
Keylogger (dt. "Tastenprotokollierer") ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an der Tastatur eines Computers zu protokollieren und damit zu überwachen oder zu rekonstruieren. Keylogger werden von Crackern, Nachrichtendiensten oder Ermittlungsbehörden verwendet, um an vertrauliche Daten, Kennwörter oder Pins - zu kommen. Es werden auch sämtliche Eingaben aufgezeichnet bzw. wird gezielt auf Schlüsselwörter z.B. Zugangscodes gewartet und dann aufgezeichnet, damit Speicherplatz gespart wird.
Künstliche Intelligenz
Künstliche Intelligenz (KI) auch artifizielle Intelligenz (AI bzw. A.I.) ist ein Teilgebiet der Informatik, das sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen befasst. Der Begriff ist aber schwierig genau zu definieren, da es bereits an einer genauen Definition von "Intelligenz" mangelt. Im Bereich der Forschung und Entwicklung wird er dennoch verwendet.
L
Linux
Als Linux oder GNU/Linux bezeichnet man in der Regel freie, unixähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren. Die weite, auch kommerzielle Verbreitung wurde ab 1992 durch die Lizenzierung des Linux-Kernels unter der freien Lizenz GPL ermöglicht.
Local Area Network (LAN)
Local Area Network (LAN) zu Deutsch ein lokales örtliches Netzwerk, das die Ausdehnung von Personal Area Network übertrifft, die Ausdehnung von Metropolitan Area Networks, Wide Area Networks und Global Area Netzworks aber nicht erreicht.
Long Term Evolution (LTE)
Long Term Evolution (LTE) ist eine Bezeichnung für den Mobilfunkstandard der dritten Generation. Eine der Erweiterungen heißt LTE-Advanced bzw. 4G+.
Low-Code
Der Begriff Low-Code-Plattform (auch Low-Code-Entwicklungsplattform) beschreibt eine Entwicklungsumgebung für Software, die die Entwicklung mit visuellen Applikationsdesign-Werkzeugen und anderen grafischen Modellierungsverfahren ermöglicht, anstatt klassische textbasierte Programmiersprachen zu verwenden. Dadurch kann die Entwicklungs- und Bereitstellungszeit für Software deutlich verringert werden. Aufgrund dieser potentiellen Vorteile können Low-Code-Plattformen die Kosten für Projektplanung, Mitarbeitertraining und die eigentliche Entwicklung deutlich senken.
LWL (Lichtwellenleiter)
Lichtwellenleiter (LWL), oder Lichtleitkabel (LLK) sind aus Lichtleitern bestehende und teilweise mit Steckverbindern konfektionierte Kabel und Leitungen zur Übertragung von Licht. Das Licht wird dabei in Fasern aus Quarzglas oder Kunststoff (polymere optische Faser) geführt. Sie werden häufig auch als Glasfaserkabel bezeichnet, wobei in diesen typischerweise mehrere Lichtwellenleiter gebündelt werden, die zudem zum Schutz und zur Stabilisierung der einzelnen Fasern noch mechanisch verstärkt sind.
M
Managed Service Provider (MSP)
Ein Managed Service Provider (MSP) ist ein Dienstleister, der IT-Dienstleistungen für Unternehmen oder Organisationen bereitstellt. Diese Dienstleistungen können beispielsweise Netzwerkverwaltung, Datensicherheit, Cloud-Computing, Helpdesk-Support und viele andere technische Lösungen umfassen.
MPLS
MPLS bedeutet Multiprotocol Label Switching. Hierbei werden IP-Datenpaketen verschiedene Labels zugewiesen, die es Routern ermöglichen, die Pakete sehr schnell und über die optimale Route im Netz weiterzuleiten. Dadurch kann eine stabilere und leistungsstärkere Verbindungsart geschaffen werden.
N
NAS
NAS, Network Attached Storage (dt. "netzgebundener Speicher") bezeichnet einfach zu verwaltende Dateiserver.
Navi
Navi steht für: Mobiles Navigationssystem als Kurzform; In modernen Fahrzeugen ist es bereits von Haus aus integriert, vor allem aber auch auf allen Smartphones schon verfügbar.
P
Peripherie Computer
In der Informatik wir der Ausdruck Peripherie verwendet, wenn von Geräten die Rede ist, das sind z.B. alle Gräte, die an die Zentraleinheit angeschlossen sind/werden. Diese Geräte bedürfen der Steuerung durch die Zentraleinheit und gegebenenfalls einer vorherigen Initialisierung (Drucker, Scanner, Tastatur und Maus).
R
Remote Monitoring Management (RMM)
Remote Monitoring & Management ermöglicht die Fernüberwachung und -verwaltung von Geräten wie Server, PCs, Mobilgeräte oder Netzwerkgeräte. Realisiert ist dies über dezentral installierte Softwareagenten und eine zentrale Überwachungs- und Managementoberfläche. Mit RMM lassen sich beispielsweise Softwareupdates ausführen, Geräte fernsteuern oder Konfigurationen ändern.
RJ45 Kabel
RJ45 Kabel ist ein Patchkabel und wird als Kupferkabel in Heimnetzwerken mit einem RJ45 Stecker verwendet. Es gibt hier verschiedene Qualitäten (Cat 1 bis Cat 8), wobei die jetzt verwendeten Standards mindestens Cat 5 und höher aufweisen sollten.
S
SIP-Trunk
SIP-Trunk ist eine Telefonleitung bzw. ein Anlagenanschluss, welcher mit Hilfe des Standardprotokolls SIP (Session Initiation Protocol) per IP-Anbindung bereitgestellt wird. Somit ist es eine moderne Festnetzleitung.
Storage
Storage (dt. "Lagerung oder Speicherung") beschreibt Speicherlösungen im IT-Umfeld, bestehend aus technischen Komponenten und permanenten Speichermedien zur Speicherung digitaler Daten. Ein Storage ist eine eigenständige Server-Hardware, welche Netzwerkkarten enthalten kann.
Subnet
Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können über Router miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk.
U
URL
URL ist die Kurzform für Uniform Ressource Locator und ist Teil der URI, dem "Uniform Ressource Identifier". Mit der URL wird eine Adresse bezeichnet, die eine Ressource (z.B. eine Webseite) auf einem Server angibt (umgangssprachlich "Internetadresse" oder "Webadresse").
USV
USV steht für unterbrechungsfreie Stromversorgung und stellt die Versorgung kritischer elektrischer Lasten bei Störungen im Stromnetz sicher. Im englischen USP (Uninterruptible Power Supply).
V
Virtualisierung
Virtualisierung bezeichnet in der Informatik die Nachbildung eines Hard- oder Software-Objekts, welche die Hardwarefunktionen simulieren und virtuelle Computersysteme erstellen. Auf diese Weise können IT-Organisationen mehrere virtuelle Systeme, Betriebssysteme und Anwendungen auf einem einzigen Server ausführen.
VoIP
VoIP steht für Voice-over-IP und bezeichnet die Sprachkommunikation über internetbasierte Netzwerke. VoIP stellt damit die technische Grundlage der IP-Telefonie dar. Oft werden die Begriffe VoIP, IP-Telefonie und Internettelefonie daher auch synonym verwendet.
VoIP-Gateway
Bei einem VoIP-Gateway handelt es sich um ein elektronisches Gerät bzw. System, welches Schnittstellen der klassischen Telekommunikation in Schnittstellen der IP-Telefonie (VoIP) konvertiert. So kann z. B. ein VoIP-Gateway die ISDN-Schnittstellen einer Telefonanlage in IP-Schnittstellen mit Session Initiation Protocol (SIP) umwandeln.
VPN
VPN steht für Virtual Private Network und beschreibt die Möglichkeit, eine geschützte Netzwerkverbindung unter Nutzung öffentlicher Netzwerke aufzubauen. VPNs verschlüsseln den Internetverkehr und verschleiern die Online-Identität. Die Verschlüsselung findet dabei in Echtzeit statt.
W
WYSIWYG
WYSIWYG bedeuten als Akronym „What You See Is What You Get“ (englisch für „Was du siehst, ist das, was du bekommst.“) – auch als Echtzeitdarstellung bekannt (beziehungsweise, bezogen auf die Bildschirmdarstellung, Echtbilddarstellung). Beim WYSIWYG wird ein Dokument während der Bearbeitung am Bildschirm genauso angezeigt, wie es bei der Ausgabe über ein anderes Gerät, z. B. einen Drucker, aussieht.