Glossar

Nachfolgend finden Sie ein Glossar für häufige Begriffe der IT.

Häufige IT-Begriffe

Häufige IT-Begriffe sind zentrale Grundlagen der digitalen Arbeitswelt und beschreiben gängige Technologien, Prozesse und Sicherheitsmaßnahmen. Wer die wichtigsten Begriffe kennt, kann technische Themen schneller verstehen und besser mit IT-Dienstleistern oder internen Teams zusammenarbeiten.

Glossar

#


 

A


 

Antivirus
Software zum Schutz von Endgeräten vor Schadsoftware wie Viren, Trojanern oder Ransomware.

 

Application Hosting
Bereitstellung von Anwendungen in einem Rechenzentrum oder in der Cloud, inklusive Betrieb, Updates und Sicherheit.

B


 

Backdoor

Backdoor bzw. Hintertür ist ein wissentlicher oder unwissentlicher Bestandteil einer Software. Mittels dieses Backdoors können Nutzer auf zugriffsbeschränkte Bereiche und Funktionen der Software oder auf ein ganzes System zugreifen.
Eine Backdoor stellt auch eine Schwachstelle dar, da diese von Angreifern ausgenutzt werden kann und durch diese Schadsoftware wie Backdoor-Viren und Backdoor-Trojaner geschleust werden können.

 

Backend 

Das Backend ist der funktionale, administrative, nicht sichtbare Teil eines digitalen Produkts bzw. einer Softwareanwendung. Es kommuniziert mit der Datenbank, dem Server und dem Frontend.

C


 

Cache

Cache, auch als Pufferspeicher bekannt, kommt aus dem französischen und bedeutet „verstecken“. D.h. der Speicher, welcher temporär bestimmte Daten speichert, ist für den Benutzer nicht direkt sichtbar. Durch diese Datenspeicherung können Webseiten, welche mehr als einmal vorher besucht wurden, schneller geladen werden. Cachedaten können zum Beispiel Bilder sein, welche eine längere Ladezeit beanspruchen.

 

Call-to-Action (CTA)

Ein Call-to-Action ist Gestaltungselement und stellt eine Handlungsaufforderung an einen Benutzer dar, um mit z.B. einer Website zu interagieren. Die gängigsten Call-to-Actions sind farbige, auffällige Buttons oder Links auf Webseiten mit Informationen „Mehr erfahren“ oder „Jetzt kaufen“.

D


 

Data Processing

Data Processing beschreibt den Prozess der Umwandlung von Rohdaten in ein anderes Format. Es gibt verschiedene Arten der Datenverarbeitung: Batch Processing (Daten werden batchweise verarbeitet), Stream Processing (Verarbeitung als kontinuierlicher Event-Stream) und Real-Time Data Processing (Verarbeitung mit Echtzeit).

 

Data Mining

Bei Data Mining handelt es sich um eine systematische Vorgehensweise, bei der Daten durch Algorithmen und Methoden aus der Informatik, Mathematik und Statistik analysiert werden. Dabei werden Daen hinsichtlich Entwicklungen und Muster ergründet.

E


 

E-Mail-Archivierung

Mit E-Mail-Archivierung ist eine langfristige Speicherung von E-Mails gemeint. Diese Speicherung unterliegt gesetzlichen Vorgaben.

 

E-Mail-Sicherheit

E-Mail-Sicherheit fasst verschiedene Verfahren und Techniken zusammen, die die E-Mail-Kommunikation gegen Bedrohungen sichert.

F


 

Fileless Malware

Fileless Malware (im Deutschen auch dateilose Malware genannt) ist bösartiger Code, welcher ohne ein File auskommt. Das bedeutet, dass dieser Code auf Ebene des Arbeitsspeichers oder der Festplatte agiert. Für Antivirensoftware ist fileless Malware schwer zu erkennen.

 

Filesharing

Filesharing (auch Dateifreigabe bzw. Dateitausch) bezeichnet den digitalen Austausch von diversen Dateiformaten über ein Netzwerk.

G


 

Gateway

Ein Gateway stellt eine Verbindung zwischen zwei verschiedenen Systemen dar. Dabei sind die Systeme inkompatibel und das Gateway übersetzt Protokolle. Zudem bieten Gateways Sicherheitsfunktionen an, wie das überwachen und filtern von Daten.

 

Global Area Network

Global Area Network (GAN) ist der größte Netzwerktyp und hat eine globale Reichweite. Dabei ermöglicht es mit einer hohen Bandbreite und Zuverlässigkeit den Datenaustausch von Nutzern weltweit.

H


 

Hacker

Ein Hacker (formell Cyberkrimineller) ist eine Person, welches unautorisiert in System eindringt und dort Schaden in Form von Veränderung der Hard- und Software vornimmt.

Dabei wird zwischen drei Arten von Hackern unterschieden: White-Hat-Hacker, Black-Hat-Hacker und Gray-Hat-Hacker.

 

Hardware

Hardware ist die physische, greifbare Komponente eines Computersystems. Dabei bildet die Hardware das Gegenteil einer Software. Durch Hardware sind wesentlich Funktionen wie Datenspeicherung und -verarbeitung, sowie Ein- und Ausgabe möglich.

I


 

IAAA
IAAA steht für Identification, Authetication, Authorization und Accounting. Dabei beschriebt IAAA den kompletten Ablauf von Identität feststellen, prüfen, rechte verteilen und Aktivität nachverfolgen.

 

Infrastructure as a Service

Infrastructure as a Service (IaaS) ist ein Cloud-Computing-Modell, bei dem grundlegende IT-Infrastruktur wie Server, Speicher und Netzwerke über das Internet bereitgestellt werden. Unternehmen können diese Ressourcen flexibel nutzen und skalieren, ohne eigene Hardware betreiben zu müssen.

J


 

Jailbreak

Ein Jailbreak ist das Umgehen von Sicherheits- und Systembeschränkungen eines Betriebssystems oder Geräts. Dadurch werden Schutzmechanismen ausgehebelt, Funktionen erweitert und Sicherheitsrisiken erhöht.

K


 

Künstliche Intelligenz

Künstliche Intelligenz ist eine Technologie, die durch maschinelles Lernen, menschliche Fähigkeiten auf Basis einer Eingabe simulieren. Diese Fähigkeiten umfassen Lernen, logisches Denken, Kreativität, Planen, Problemlösen und Entscheidungsfindung.

 

Kollaborationstools

Kollaborationstools unterstützen die Zusammenarbeit und Kommunikation innerhalb von Gruppen. Diese haben den Vorteil, dass Gruppen nicht am selben Standort und zur gleichen Zeit an etwas arbeiten müssen.

L


 

Local Area network (LAN)

Local Area Network (kurz LAN) ist ein Netzwerk, welches sich auf einen begrenzten geographischen Raum bezieht – etwa einem Gebäude. Innerhalb dieses Netzwerkes sind verschiedene Geräte wie Computer und Drucker miteinander verbunden.

 

Load Balancing

Load Balancing (Deutsch: Lastenverteilung) bezieht sich auf die Auslastung einer Server- bzw. einer Cloud-Infrastruktur. Um eine optimale, ausgeglichene Auslastung zu ermöglichen, werden die Workloads auf Servern / Clouds fair verteilt.

M


 

Malware

Malware ist eine Software, um Schaden anzurichten und Informationen zu stehlen. Dabei wird in verschiedene Arten von Malware unterschieden: Adware, Ransomware, Spyware, Trojaner, Viren, Würmer und dateilose Malware.

 

Metropolitan Area Network (MAN)

Metropolitan Area Network (kurz MAN) umfasst ein größeres geographisches Gebiet, etwa eine Großstadt. Da ein MAN aus mehreren LANs besteht, umschließt es mehr Fläche als ein LAN und weniger als ein WAN.

N


 

Network Access Control

Durch Network Access Control (NAC) wird der Zugriff auf ein Netzwerk reguliert. Ziel eines NAC ist es, dass nur autorisierte und konforme Geräte eine Netzwerkverbindung aufbauen können. Ob ein Gerät konform ist, hängt von der Authentifizierung, Autorisierung sowie des Gerätezustands ab.

 

Netzwerksegmentierung

Netzwerksegmentierung bezeichnet die Unterteilung eines Netzwerks in Subnetzwerke – also kleinere voneinander abgegrenzte Teilnetzwerke. Eine Netzwerkteilung bringt mehr Sicherheit, da ein Cyberkrimineller nicht direkt auf das ganze Netzwerk Zugriff bekommt.

O


 

On-Permise

On-Premise bezeichnet den Betrieb von IT-Systemen und Software auf der eigenen lokalen Infrastruktur eines Unternehmens (z. B. im eigenen Rechenzentrum) – statt in einer externen Cloud.

 

Opt-in

Opt-in bezeichnet ein Verfahren, bei dem eine Person aktiv zustimmen muss, bevor sie beispielsweise Werbung oder Newsletter erhält. Ohne diese ausdrückliche Einwilligung dürfen keine entsprechenden Inhalte versendet werden.

P


 

Patch Management

Patch-Management bezeichnet das Einspielen eines Updates (Patches) nach der Erstveröffentlichung einer Software. Ein Patch kann Sicherheitslücken schließen oder Programmfehler ausbessern. Das Patch-Management kann auch als Teil des Schwachstellenmanagement betrachtet werden.

 

Passkey

Ein Passkey zählt zu den Authentifizierungsverfahren. Diese erhöhen die Sicherheit von herkömmlichen Passwörtern. Der Passkey besteht aus einem privaten und einem öffentlichen Schlüssel. Die Authentifizierung erfolgt nicht durch Übermitteln des Passworts, sondern durch eine kryptografische Signatur, bei der der private Schlüssel eine Anfrage des Servers signiert und der öffentliche Schlüssel diese Signatur überprüft, ohne dass ein Passwort übertragen werden muss.

Q


 

Quality of Service (QoS)

Quality of Services (QoS) nutzt Mechanismen oder Technologien, um die Leistungsfähigkeit bei begrenzter Netzwerkkapazität zu optimieren. Dabei werden Priorisierungen für Datenpakete gesetzt. Dadurch ist eine effiziente Übertragung der Daten möglich.

 

Quantencomputer

Ein Quantencomputer verarbeitet sogenannte Qubits, während ein herkömmlicher Computer Bits nutzt. Das schafft die Möglichkeit, dass mehrere Zustände (z.B. 0 und 1) zeitgleich angenommen werden – was als Superposition bezeichnet wird. Außerdem treten Zustände auch gekoppelt auf – eine sogenannte Verschränkung – und Zustände können verstärkt bzw. abgeschwächt auftreten, das heißt, es treten Interferenzen auf.

Das alles bietet den Vorteil, dass Daten effizienter verarbeitet werden.

R


 

Ransomware

Ransomware ist eine Art von Malware, die von Cyberkriminellen eingesetzt wird, um das System zu blockieren. Mit dem Versprechen von dem Freigeben des Systems erhoffen sich die Hacker Lösegeld.
Es gibt verschiedene Arten von Ransomware: Crypto, locker und Ransomware-as-a-Service (RaaS).

 

Remote Desktop

Remote Desktop bedeutet, dass ein Anwender sich mit einem anderen Computer, Server oder virtuellen Maschine verbinden kann und diesen dann aus der Ferne bedienen kann. Diese Technologie wird häufig im IT-Support und im Homeoffice verwendet.

S


 

Schwachstellenmanagement

Schwachstellenmanagement umfasst das Erkennen, Bewerten und Beheben von Sicherheitslücken in Software oder Geräten. Ziel ist die Minimierung der Angriffsfläche.
Das Schwachstellenmanagement ist Teil des IT-Risikomanagements.

 

Security Awareness

Security Awareness (engl. Für Sicherheitsbewusstsein) bezeichnet das Bewusstsein einer Person für IT-Sicherheit. Dazu zählen IT-Sicherheitsrisiken und -richtlinien.

Eine hohe Security Awareness wird angestrebt und ist durch Schulung, Aufklärung und Prävention von allen Mitarbeitern eines Unternehmens erreichbar.

 

T


 

Ticket-System

Ein Ticket-System ist eine Software, welche Kundenanfragen effizient verwaltet. Das bedeutet, dass Kundenanfragen an einem zentralen Ort gespeichert werden. Ein Ticket-System unterstützt damit die Kommunikation im kundensupport.

 

Two-Factor Authentication 

Bei der Zwei-Faktor Authentifizierung wird neben einem Passwort eine zweite Abfrage gestellt. Dies kann durch eine Drittanbieter-Authentifizierungsapp geschehen. Die zwei Abfragen folgen einem Muster: Wissensfaktor (z.B. Passwort), Besitzfaktor (z.B. Chipkarte) oder Biometriefaktor (z.B. Gesichtserkennung/Fingerabdruck).
Zwei Abfragen sollen einem Angreifer erschweren, in ein Konto zu gelangen.

U


 

Uptime

Uptime definiert die Zeitspanne, in der ein System oder Dienst ohne Unterbrechung verfügbar ist. Bei elementaren Systemen wie Servern oder Datenbanken wird eine hohe Uptime angestrebt.

 

Update

Ein Update ist eine Aktualisierung einer Software, Anwendung oder Betriebssystem, um die neusten Änderungen zu bekommen. Ein Update enthält Fehlerbehebungen, Leistungs- und Sicherheitsverbesserungen oder neue Features. Es gibt drei verschiedene Update-Arten: Funktionsupdates, Sicherheitsupdates und Wartungsupdates.

V


 

Virtualisierung

Mit Virtualisierung werden virtuelle, simulierte Computerumgebungen aus einem physischen Computer erstellt. Jede virtuelle Maschine nutzt zugewiesene Ressourcen, wie Betriebssysteme oder Speicher. Ein User kann mit der virtuellen Umgebung interagieren ohne wirklich Unterschiede zu einem physischen Gerät zu merken.

 

Virtueller Server

Ein virtueller Server ist ein Server, der nicht als eigenes physisches Gerät existiert, sondern durch Virtualisierung auf einem physischen Host-System bereitgestellt wird. Dabei werden Hardware-Ressourcen des Hosts virtuell zugewiesen, sodass der virtuelle Server ein eigenes Betriebssystem ausführen und wie ein unabhängiger Server genutzt werden kann.

 

W


 

Whitelist

Eine Whitelist beinhaltet eine Liste mit vertrauenswürdigen und seriös geltenden Elementen, wie E-Mails, Domain- oder IP-Adressen. Alle Elemente, die nicht auf der Whitelist stehen, werden blockiert, was die Sicherheit erhöht. Das Gegenteil zur Whitelist ist die Blacklist.

 

Wide Area Network (WAN)

Ein Wide Area Network (WAN) umfasst eine größere geografische Fläche, welche auch über Länder hinweg reicht. Dabei verbindet ein WAN beispielsweise mehrere LANs miteinander. Dies ermöglicht Unternehmen mit verschiedenen Standorten die Verbindung kleinerer Netze.

Das Internet gilt als Wide Area Network.

X


 

XML

XML steht für Extensible Markup Language und ähnelt HTML, wobei XML die Funktion zum Erstellen eigener Tags bietet. Außerdem ist XML sowohl vom Menschen als auch von der Maschine leicht lesbar.

 

XSS

XSS steht für Cross-Site-Scripting und ist eine Angriffsmethode im Web. Dabei werden bösartige Skripte auf vermeintlich vertrauenswürdigen Webseiten ausgeführt. Ziel des XSS-Angriffs ist es an persönliche Daten zu gelangen.

Y


 

YAML

YAML – kurz für Yet Another Markup Language bzw. YAML Ain’t Markup Language – ist eine Programmiersprache, welche leicht verständlich ist. Häufig wird YAML für das Verfassen von Konfigurationsdateien oder für den Datenaustausch zwischen unterschiedlichen Systemen genutzt.

 

Yottabyte

Yottabyte (kurz YB bzw. YByte) bezeichnet die größte Maßeinheit in der Informatik. Das bedeutet, ein Yottabyte ist eine Mengeneinheit für die Speicherkapazität und das Datenvolumen. Ein Yottabyte entspricht 2 hoch 80 Bytes, also 1.208.925.819.614.629.174.706.176.

Z


 

Zero Trust

Zero-Trust ist eine Sicherheitsstrategie und -konzept. Dabei wird automatisch alles in internen sowie externen Netzwerken nicht vertraut. Zero-Trust richtet sich nach verschiedenen Prinzipien wie kontinuierliche Überwachung und Validierung, minimale Rechtevergabe, Verifizierung und Authentifizierung.

Fehlt Ihnen noch ein Thema, eine Antwort oder haben Sie Anregungen für bestimmte Bereiche?

Nur wenn wir Ihre Fragestellungen kennen und sie erfolgreich beantworten können, sind wir mit uns zufrieden.

Melden Sie sich gerne bei uns.