Das kleine IT-Lexikon
In diesem kleinen Lexikon werden immer wiederkehrende Begrifflichkeiten aus dem Umfeld der IT und Elektronik aufgeführt und erklärt. Es können einige Begriffe in die vergangene Computergeschichte zurück greifen und haben heute nicht mehr den gleichen Stellenwert. - Diese Liste hat daher nicht den Anspruch absolut vollständig zu sein, ist aber nach besten Wissen und Gewissen von mir eigenhändig erstellt und inhaltlich möglichst richtig verfasst. Hier können interessierte, meine Kursteilnehmer, Schüler und Auszubildende nach vielen Begrifflichkeiten nachschlagen.
A
Abgleichbesteck Ein Abgleichbesteck ist ein Werkzeugsatz, der zur Abstimmung von Hochfrequenz-Schaltungen in der Elektronik verwendet wird. Es besteht normalerweise aus nichtmagnetischen, gut isolierten und möglichst metallfreien Schraubendrehern und Steckschlüsseln mit Innen- und Außensechskant. Diese Werkzeuge dienen dazu, Schwingkreise in HF-Schaltungen abzustimmen, ohne diese zu beeinflussen. Ein Beispiel für ein solches Abgleichbesteck ist das Bernstein 1-900, das in verschiedenen Formen und Materialien hergestellt wurde, wie z.B. aus bernsteinfarbigen Kunststoffen.
AD Das Microsoft Active Directory ist die zentrale Informationsquelle eines Windows Netzwerks. Der Verzeichnisdienst, der mit Windows 2000 eingeführt wurde, bündelt alle Informationen über Benutzer, Passwörter, Zugriffsfreigaben und -beschränkungen sowie mit dem Netzwerk verbundene Objekte. Es dient dazu, die Struktur einer Organisation in einem Netzwerk nachzubilden und die Verwendung von Netzwerkressourcen oder -objekten zentral zu verwalten. Somit ermöglicht es Administratoren, Informationen über Benutzer, Computer, Dienste und andere Netzwerkelemente zu organisieren, bereitzustellen und zu überwachen. Es unterstützt verschiedene Protokolle, um Anfragen an das Verzeichnis zu stellen und Informationen zu erhalten, darunter LDAP, Kerberos und SMB. Es ermöglicht es Benutzern, sich auf einheitliche Weise zentral zu authentifizieren und auf verschiedene Server und Dienste innerhalb des Netzwerks zuzugreifen.
AAF Advanced Authoring File-Format. Ein Dateiformat, das nicht nur den direkten Austausch von Bild- und Tondaten zwischen verschiedenen Softwares und Postproduction-Systemen ermöglicht, sondern dabei auch noch die Metadaten mindestens zu einem gewissen Grad vereinheitlicht und nutzbar macht.
ActiveX Das 1996 von Microsoft entwickelte ActiveX ist eine Einheit von ausführbaren Codes mit denen Objekte von ausführbaren Code zur Verfügung gestellt werden. Die Steuerelemente von ActiveX sind Programme und Bedienelemente, die miteinander kommunizieren. Ein Entwicklungstool für die schnelle Programmerstellung mit vorgefertigten Modulen.
Add-In Add-Ins sind Zusätze zu vorhandenen Anwendungsprogrammen, die diese um bestimmte Funktionen erweitern. Die Bezeichnung Add-In wird häufig in Kombination mit Anwendungs- und Dienstprogrammen von Microsoft benutzt. So beispielsweise für Add-Ins vom Office-Paket. Solche Add-Ins sind nicht Bestandteil der Standardinstallation.
Adapter Adapter sind Geräte, die eine Kompatibilität zwischen Buchsen, Steckern und Kabeln, welche über unterschiedliche Anschlüsse verfügen, herstellen und es somit ermöglichen, diese miteinander zu verbinden. Mit einem Gigabit-Adapter ist es beispielsweise möglich, dass ein computerfähiges Endgerät über den USB-Anschluss mit einem Rj45-Ethernet-Port verbunden wird.
AFK Die Abkürzung "afk" steht für "away from keyboard", was wörtlich übersetzt "weg von der Tastatur" bedeutet. Sie wird verwendet, um anderen zu signalisieren, dass man kurzfristig nicht am Computer oder an einer digitalen Kommunikation teilnimmt.
AGP Der Accelerated Graphics Port (AGP) ist eine Anschlussnorm zur direkten Verbindung einer Grafikkarte mit der Hauptplatine eines PCs. Er wurde 1996 von Intel eingeführt und ermöglicht eine effizientere Nutzung des Framebuffer-Speichers und beschleunigt die 2D-Grafik. AGP wurde eingeführt, um den PCI-Bus zu ersetzen, da dieser bei steigender Grafikqualität als Engpass herausgestellt wurde. Die Übertragungsrate von AGP variiert von 254 MByte/s bei AGP 1x bis zu 1990 MByte/s bei AGP 8x. Ab 2003 wurde AGP sukzessive durch PCI Express abgelöst.
Adware Adware wird im Hintergrund ausgeführt, zeigt Werbung an oder lädt sie herunter, und all das oft ohne die Zustimmung des Users. Das primäre Ziel dabei ist, dass die Werbung von möglichst vielen Usern gesehen wird und Einnahmen für den Entwickler erzeugt.
A-Law In der Informationstechnik bezieht sich A-Law auf eine dynamische Kompressionsmethode für digitale Audiodaten. Es wird hauptsächlich in der telekommunikativen Codierung von Sprache verwendet, um die Datenmenge zu reduzieren und die Übertragung zu optimieren.
Analog Stark vereinfacht lässt sich sagen, dass analoge Prozesse mit kontinuierlich variablen Größen in zahllosen Zwischenstufen arbeiten, während digitale Prozesse nur zwei Zustände kennen: 1 oder 0, ja oder nein. Analoge Daten können stufenlos verändert werden (zum Beispiel Audio-/Video-Level).
Agile Softwareentwicklung Agile Softwareentwicklung ist ein Entwicklungsansatz, der flexibel und anpassungsfähig ist und sich auf die Bedürfnisse des Kunden konzentriert. Dieser Ansatz verwendet iterative und inkrementelle Entwicklungszyklen, um Software schnell und effizient zu entwickeln.
Antivirus Ein Antivirus-Programm ist eine Software, die Computer vor Viren, Trojanern und anderen Malware-Schadprogrammen schützt. Es scannt den Computer auf Schadsoftware und entfernt sie, um die Sicherheit des Systems zu gewährleisten.
APP Steht für engl. Application. Eine Softwareanwendung, die auf einem Computer oder Mobilgerät installiert und ausgeführt wird.
API Abkürzung für „ application programming interface “ und der gängige Fachbegriff für eine Programmierschnittstelle, auch Anwendungsschnittstelle genannt. Diese vordefinierten Software-Schnittstellen erlauben es, dass verschiedene Softwares miteinander kommunizieren können.
APT Beim "Advanced Persistent Threat" (zu deutsch fortgeschrittene andauernde Bedrohung) geht es um einen zielgerichteten Cyber-Angriff, der im Gegensatz zu anderen Angriffsarten oft spezifische Spionage- oder Sabotageziele verfolgt und dabei auf eine ausreichende finanzielle Unterstützung zurückgreift. Eine APT Attacke ist nicht nur komplex und effektiv, sondern setzt auch eine technische Raffinesse des Angreifers und genügende Ressourcen voraus.
Apache Apache ist eine seit 1995 weit verbreitete Open-Source-Software zur Verwaltung von Webservern und unterstützt verschiedene Webanwendungen und -sprachen wie PHP, Python und Perl. Diese universell einstzbare Software ist hoch skalierbar und sehr sicher.
ASA Die Adaptive Security Appliance (ASA) Software ist eine bewährte und weit verbreitete Sicherheitslösung und bekannte Firewall von Cisco. Sie ermöglicht es den IT-Verantwortlichen oder anderen Benutzern innerhalb des eigenen Unternehmensnetzwerkes oder Rechenzentrums sicher und zuverlässig auf Daten und Netzwerkressourcen zuzugreifen. Die ASA-Firewall basierend auf Linux bildet das Kernbetriebssystem der gesamten Cisco ASA-Familie und bietet damit den optimalen Schutz vor Bedrohungen und Angriffen. Die Produktlinie der Cisco Adaptive Security Appliances umfasst unterschiedliche Serien, zu denen beispielsweise auch die ASA 5500-Serie zählt.
ASCII Der ASCII Code (American Standard Code for Information Interchange) ist ein standardisiertes Zeichencodierungsschema, das Zahlen, Buchstaben, Satzzeichen und Steuerzeichen mit jeweils einem 7-Bit-Code darstellt, um eine einheitliche Kommunikation zwischen Computern und Geräten zu ermöglichen.
ASIO Audio Stream Input/Output. Ein von Steinberg entwickeltes Übertragungs-Protokoll für Mehrkanal Audio. Die Treiber ermöglichen eine besonders schnelle Kommunikation zwischen Audio-Anwendungen und der Soundkarte.
Asset Management System Verwaltungs- und Archivsystem für verschiedenste Daten wie Hardware und Software, auch für Bilder, Videoclips und Audiodateien. Um all diese Daten verwalten, archivieren und sinnvoll nutzen zu können, werden Asset Management Systeme verwendet, die Archiv-, Sichtungs-, Steuer-, Kontroll- und auch Playout-Funktionalität enthalten können.
Access Point (AP) Eine Vorrichtung, die es drahtlos ausgestatteten Computern und anderen Geräten ermöglicht, mit einem verkabelten Netzwerk zu kommunizieren.
Access Control Eine Sicherheitsmaßnahme, die sichergestellt, dass Dateien sicher und vertraulich aufbewahrt und vor dem Zugriff unbefugter Dritter geschützt sind. Es gibt logische und physische Zugriffskontrollen.
Algorithmus Eine festgelegte Reihenfolge von Schritten, die zur Lösung eines bestimmten Problems oder zur Durchführung einer bestimmten Aufgabe verwendet wird. Beispiele sind Chiffrierungsverfahren wie der Caesar-Chiffre.
AT-Befehlssatz Ein branchenüblicher Befehlssatz, der mit den Buchstaben „AT“ beginnt und zur Steuerung eines Modems verwendet wird. Beispiel: ATDT weist das Modem an, über die Tonwahl (T) zu wählen (D).
ATM (ATM, Asynchronous Transfer Mode) Seit 1988 wird das asynchrone Übertragungsverfahren zum Transport von größeren Datenmengen über Telefonleitungen genutzt. Die Übermittlung findet mit einer hohen Geschwindigkeit statt, weshalb das ATM oft auch in Hochleistungsnetzen mit sehr hohen Übertragungsraten Anwendung findet. Die zügige Übertragung erfolgt durch die Zerlegung der Daten, unabhängig von Größe und Art, in kleine Pakete.
ARPANET Das ARPANET (Advanced Research Projects Agency Network) war ein Computernetzwerk, das ursprünglich 1967 im Auftrag der US-Air Force entwickelt wurde. Es war das erste Netzwerk ohne zentrale Steuerung und Kontrolle, das militärische und wissenschaftliche Einrichtungen miteinander verband. Es ist die Grundlage des heutigen Internets.
AVI Audio Video Interleave. Ein Datenformat von Microsoft für Digitalvideo. AVI ist software-basiert, man kann mit der entsprechenden Software AVI-Files abspielen, ohne dass spezielle Video-Hardware nötig ist. Komprimierte Bild- und Tondaten werden dabei so verschachtelt, dass Sie synchron zueinander ablaufen.
B
Backbone Der Begriff Begriff Backbone (zu deutsch Rückgrat oder Basisnetz) impliziert den Kernbereich eines Netzwerks, der kleinere Teilnetze miteinander verbindet. Da sich in einem Backbone-Netzwerk die Datenraten aller Endbenutzer bündeln, sind besonders große Datenübertragungsraten notwendig, die meistens über Glasfaserleitungen realisiert werden. Ein Backbone-Router verbindet separate Systeme innerhalb dieses Netzwerkes miteinander und weist eine sehr starke Verarbeitungsfähigkeit und viel Speicherplatz auf. Ein Backbone- oder Core-Switch ist ebenfalls Bestandteil eines Backbones und dient als Gateway für ein Wide Area Netzwerk oder das Internet. Auch der Core-Switch muss eine sehr hohe Kapazität aufweisen, um die an ihn gesendete Last zu verarbeiten.
Bandbreite Die Bandbreite ist eine Kennzahl der Signalverarbeitung und wird in verschiedenen Bereichen der Informatik und Physik genutzt, um den Frequenzbereich zu beschreiben. Im Bereich der IT-Hardware wird dieser Begriff oft als Synonym für die Datenübertragungsrate verwendet. Die Netzwerkbandbreite beschreibt die Fähigkeit einer Netzwerk-Kommunikationsverbindung, die eine maximale Datenmenge von einem Punkt zu einem anderen über ein Netzwerk oder das Internet übertragen kann. Je mehr Bandbreite eine Datenverbindung hat, desto mehr Daten können gesendet und empfangen werden.
Backup Als Backup werden generell Sicherungskopien bezeichnet, mit deren Hilfe man wichtige Daten im Falle eines Datenverlusts ganz oder wenigstens teilweise wiederherstellen kann. Das kann durch manuelle Methoden (z. B. Zurückkopieren einzelner Dateien) oder durch eine Backup-Software mit Restore-Funktionen erfolgen.
Backdoor Ein Backdoor ist ein geheimer Zugang zu einem Computer- oder Netzwerksystem, der es ermöglicht, ohne Authentifizierung oder Autorisierung auf das System zuzugreifen. Backdoors werden oft von Hackern verwendet, um unbefugten Zugriff auf ein System zu erhalten.
Backend Der Backend-Bereich einer Anwendung oder eines Systems bezieht sich auf die serverseitige Logik und die Datenbanken, die die Anwendung unterstützen. Der Backend-Bereich ist verantwortlich für die Verarbeitung von Anfragen und die Bereitstellung von Daten an den Frontend-Bereich.
Base-64 Base-64 ist eine Kodierungsmethode, die Binärdaten durch Verwendung von 64 druckbaren ASCII-Zeichen darstellt, um sie in lesbaren Text umzuwandeln.24 Diese Methode wird oft verwendet, um Binärdaten wie Bilder oder Audiodateien über Textbasierte Übertragungssysteme wie E-Mails zu versenden.
Bot Ein Bot ist ein Computerprogramm, das automatisch Aufgaben ausführt, wie beispielsweise das Sammeln von Informationen oder das Ausführen von Aktionen. Bots können beispielsweise in Chat-Anwendungen oder in Online-Spielen verwendet werden.
Browser Ein Browser ist ein Computerprogramm, das es ermöglicht, auf das Internet zuzugreifen und Webseiten anzuzeigen. Beispiele für Browser sind Google Chrome, Mozilla Firefox oder Microsoft Edge.
Banding Ein Bildfehler, der aus verschiedenen Gründen entstehen kann. Dabei wird ein Verlauf nicht gleichmäßig, kontinuierlich dargestellt, sondern abgestuft, streifig wiedergegeben. Ursachen können etwa in zu geringer Abtastrate bei der Quantisierung liegen, in zu starker Kompression oder in zu geringer Farbtiefe.
BCM Der Business Communication Manager (BCM) ist eine IP Telefonie Management Software-Lösung von Nortel/Avaya und kann für kleine und mittlere Unternehmen verwendet werden, um zukunftsweisende IP-Telefonie für bis zu 250 Personen zu betreiben. Der Business Communication Manager verfügt über zahlreiche Lösungen für das Unternehmen wie Telefonie, Verarbeiten von Nachrichten, IP-Routing sowie die Funktionalität als Firewall. Auch als komplettes Multimedia-Call-Center kann der BCM verwendet werden.
BDE Unter der Betriebsdatenerfassung (BDE) ist die Erfassung aller Betriebsdaten zu verstehen. Das sind einerseits organisatorische Daten, die den personellen Bereich umfassen und die Auftragsabwicklung umfassen, andererseits technische Daten, die sich mit den Produktionsmitteln und den Herstellungsprozessen beschäftigen.
BGP Kurzbezeichnung für das Border Gateway Protokoll, welches auch als Routing Protokoll des Internets bekannt ist. Das Protokoll dient dem Austausch von Informationen zwischen autonomen Systemen. Mittels des BGP erfolgt eine stetige Anpassung der Pfade für den Transport von Datenpaketen. Beim Ausfall von Routen wird durch das BGP schnellstmöglich ein neuer Weg bereitgestellt. Unabhängig davon hat das Border Gateway Protokoll zum Ziel alle möglichen Routen permanent zu optimieren und alle zeitlichen Verzögerungen auf ein Minimum zu reduzieren.
Brotli Brotli ist ein Wörterbuchverfahren für die Datenkompression. Es ist eine Kombination des LZ77-Algorithmus, des LZ-Verfahrens und der Huffman-Codierung und hat eine hohe Kompressionsrate. Brotli wird von Webservern für die Kompression ausgehender Dateien und ist mit den meisten modernen Browsern kompatibel.
Brute-Force-Angriff Mit Brute-Force-Attacken versuchen Hacker, Zugriff auf ein System oder einen Account zu erlangen. Dazu nutzen sie oft automatisierte Brute-Forcing-Software, die systematisch verschiedene Passwortkombinationen testet.
BIT Ein BIT ist die kleinste Informationseinheit in der digitalen Datenverarbeitung, die entweder den Zustand "0" oder "1" repräsentiert.
BIOS Bezeichnung für das automatische »Startprogramm« eines Computers. Es wird auf einem separaten Chip gespeichert. Das BIOS steuert im Prinzip den Zugang zum Mikroprozessor und bereitet die Annahme von Befehlen vor. Erst mit dem BIOS kann ein Prozessor funktionieren, der Computer hochlaufen und das jeweilige Betriebssystem geladen werden.
Blacklisting Blacklisting ist der Prozess, bei dem bestimmte Elemente, wie z.B. IP-Adressen oder E-Mail-Adressen, auf eine Liste gesetzt werden, die als nicht vertrauenswürdig eingestuft werden. Diese Liste wird verwendet, um den Schutz vor Schadsoftware oder Spam zu gewährleisten. In der IT-Technik dienen Blacklists dazu, Kommunikation oder Zugriffe von verdächtigen Quellen zu blockieren.
Blended Attack Eine Blended Attack ist eine Kombinationsangriffsmethode im Bereich der Cyber-Sicherheit. Sie verwendet in erster Linie automatisierte Bots, um potenzielle Opfer zu identifizieren. Nachdem die Bots potenzielle Ziele ermittelt haben, übernimmt ein menschlicher Hacker die Angriffe manuell. Ziel ist es, durch die Kombination von automatisierten und manuellen Angriffen schnell und effektiv in Systeme einzudringen und Schaden zu verursachen.
Bounce Ein Bounce ist eine Fehlermeldung, oft auch Mailerdaemon Nachricht, die von einem Mailserver automatisch erzeugt wird, wenn eine E-Mail nicht zustellbar ist. Diese Fehlermeldung wird per E-Mail an den Absender der unzustellbaren E-Mail gesendet, um ihm mitzuteilen, dass die Zustellung fehlgeschlagen ist.
Botnet Ein Netzwerk aus Computern, das durch Malware infiziert und von einem Bot-Herder aus der Ferne gesteuert wird, um verschiedene kriminelle Aktivitäten wie Spam-Sendungen, Malware-Verbreitung oder DDoS-Angriffe durchzuführen.
Bulk Ware Mit Bulk Ware ist in der IT ein Produkt wie ein Gerät oder eine Software gemeint, die in der Masse verkauft wird. Dabei fehlen (in den meisten Fällen) die Verpackung, Handbücher und sonstige Extras. Hardware ist beispielsweise häufig in einer nicht-statischen Tasche verpackt und enthält maximal noch eine Treiber-CD. Bei Software-CDs fehlen zum Beispiel die Umverpackung und das Handbuch in gedruckter Form. Zudem fehlt bei Bulk Ware oftmals der Hersteller-Support und es ist manchmal absichtlich lästige Werbung oder Drittsoftware implementiert.
BYTE Ein BYTE ist eine Maßeinheit für Daten, die aus 8 Bits besteht und typischerweise einen einzelnen Zeichenwert oder eine kleine Zahl darstellt.
C
Cache Der Cache ist ein Pufferspeicher, der den Zugriff auf ein Hintergrundmedium ermöglicht, wie auf ein im Hintergrund gespeichertes Bild. Bei einem wiederholten Zugriff auf das Medium (zum Beispiel auf eine Website, die bereits besucht und nun erneut abgerufen wird) kann sich die Wartezeit verkürzen, da die Daten schon zuvor abgerufen, verarbeitet und im Pufferspeicher hinterlegt wurden.
CAPTCHA Der Begriff ist eine Abkürzung für „Completely Automated Public Turing Test to Tell Computers and Humans Apart“. Dabei geht es um einen einfachen Test zur Unterscheidung zwischen Mensch und Computer.
CCM Call- sowie Contact Center Manager ist eine Person, die Mitarbeiter führt, die Abläufe organisiert und steuert, Kunden akquiriert und sich mit Controlling auskennt. Außerdem ist es wichtig, rechtliche Grundlagen für das Direktmarketing sowie die technischen Voraussetzungen für ein Call- bzw. Contact Center zu kennen.
CGI Das Common Gateway Interface (CGI) ist eine Schnittstelle für den Datenaustausch zwischen einem Webserver und externer Software, die Anfragen bearbeitet. Es ermöglicht es, Webseiten dynamisch und interaktiv zu gestalten. CGI wurde am National Center for Supercomputing Applications (NCSA) entwickelt und wird seit 1993 im World Wide Web eingesetzt.
Client Management Mit dem Begriff Client Management wird ein methodischer Ansatz zur zentralen Steuerung und Verwaltung der dezentralen IT-Infrastruktur am Arbeitsplatz bezeichnet. Alternativ wird auch der Begriff Desktop-Management verwendet. Übergeordnetes Ziel ist die Gewährleistung der uneingeschränkten Funktionalität und Sicherheit der einzelnen Arbeitsplätze innerhalb des gesamten Netzwerks.
CA Eine (Certificate Authority) ist eine autorisierte Stelle, die digitale Zertifikate ausstellt, um die Identität von Servern oder Anwendungen zu verifizieren um die Authentifizierung und Verschlüsselung von Kommunikationen zu ermöglichen.
Caching Caching ist die Speicherung von Daten in einem Zwischenspeicher, um die Ausführung von Anfragen zu beschleunigen
CASB Es bedeutet Cloud Access Security Broker und ist ein Sicherheitsprüfpunkt zwischen den Benutzern eines Cloud-Netzwerks und cloudbasierten Anwendungen und verwaltet sämtliche Richtlinien und Praktiken für Datensicherheit, einschließlich Authentifizierung, Autorisierung, Warnungen und Verschlüsselung. CASBs helfen dabei, die Kommunikation zwischen der Infrastruktur vor Ort und Anwendungen in der Cloud zu sichern, indem sie sicherstellen, dass der Netzwerk-Traffic nur nach den vorher festgelegten Regeln der Organisation erfolgt.
CPU Die (Central Processing Unit) ist der Prozessor eines Computers, der die ausführbaren Befehle ausführt.
Cloud-Computing Ein Modellbegriff, bei dem es darum geht Rechenressourcen über das Internet bereit zu stellen.
Client-Server-Modell Ist ein Netzwerkmodell, bei dem Clients (Anwendungen oder Geräte) Ressourcen von Servern (z.B. Dateien, Datenbanken) anfordern
COM Das (Component Object Model) ist eine Programmierschnittstelle, die es ermöglicht, verschiedene Komponenten miteinander zu verbinden und zu verwenden
Cookie Eine kleine Textdatei, die von einem Webserver gesetzt wird und von einem Browser gespeichert wird, um die Eingabedaten und Identität des Benutzers zu speichern und zu verfolgen.
CRC Das (Cyclic Redundancy Check) ist ein Fehlerprüfverfahren, das bei Datenübertragungen verwendet wird, um Fehlersicherheit zu gewährleisten.
CRU In der IT gibt es zwei Begriffe, die mit CRU bezeichnet werden: Computer Resource Unit und Customer Replaceable Unit. Eine Computer Resource Unit (CRU) bezieht sich auf Ressourcen, die für den Betrieb eines Computers benötigt werden, wie z.B. Festplatten, Arbeitsspeicher oder Drucker.
Eine Customer Replaceable Unit (CRU) hingegen bezieht sich auf Teile und Komponenten von technischen Geräten, die durch den Kunden ausgetauscht werden können. Hersteller oder Service-Provider stellen die CRU zur Verfügung und der Kunde nimmt den Austausch vor. Zum Austausch einer CRU sind keine spezifischen Ausbildungen erforderlich. Beispiele für CRUs sind Hot Plug-Festplatten.
Crosstalk Crosstalk ein Phänomen, bei dem elektrische oder magnetische Felder in einem Signal benachbarten Leitungen zu Störungen führen können. Es kann durch induktive, kapazitive oder galvanische Einkopplung von Signalen zwischen Adernpaaren in einem Kabel entstehen. Crosstalk wird in verschiedene Arten unterteilt, darunter Nahübersprechen (NEXT) und Fernübersprechen (FEXT). Alien Crosstalk (AXT) bezeichnet das Übersprechen zwischen Kabeln, die parallel verlaufen, aber nicht in einem gemeinsamen Kabel sind.
Cryptography Die Kryptographie ist die Lehre von der Verwendung von mathematischen Algorithmen, um Daten zu verschlüsseln und zu signieren, um ihre Integrität und Vertraulichkeit zu gewährleisten
Citrix Citrix ist ein Unternehmen, das Softwarelösungen für Virtualisierung, Vernetzung und Cloud Computing entwickelt, einschließlich Anwendungen für Desktop-Virtualisierung und Remote-Zugriff.
CEO-Fraud CEO-Fraud ist eine Cyber-Angriffsmethode, bei der sich Cyberkriminelle als CEO oder andere Führungsperson ausgeben und Mitarbeitende zur Preisgabe sensibler Daten oder zu einer Transaktion bewegen.
Cryptojacking Als Cryptojacking ist die unautorisierte Nutzung von fremden Computersystemen oder ganzen IT-Infrastrukturen für das eigene „Abschürfen" von Einheiten einer Cryptowährung zu verstehen.
D
Darknet Ein Darknet ist ein Peer-to-Peer-Overlay-Netzwerk, dessen Teilnehmer ihre Verbindungen teilweise untereinander manuell herstellen und das gegenüber dem allgemeinen Internet durch spezielle Maßnahmen abgeschirmt ist. Die Daten werden durch mehrere Knoten geleitet, wobei jede Schicht des Datenpakets individuell verschlüsselt ist. Dies bietet ein höheres Maß an Sicherheit, da einem Angreifer der Zugriff auf das Netzwerk nicht ohne weiteres möglich ist. Die Verwendung des Darknets ist sowohl für positive Ziele wie z.B. der Schutz der Meinungsfreiheit in Zensurländern und Diktaturen wie China (Xi), Russland (Putin), Türkei (Döner-Putin) und vielleicht bald auch Amerika unter Trump ein wichtiger Kommunikationsweg. Es ermöglicht aber auch die Verwendung negativer Ziele wie alle möglichen Formen der Kriminalität. Die positive Ausrichtung des anonymen und zensurfreien Informationsaustausches überwiegt aber im Wesentlichen gegenüber den negativen Auswüchsen.
DLP Die Data Loss Prevention (DLP) ist eine Strategie, die sowohl auf Hardware als auch auf Software bezogen, angewandt wird, um sensible Daten sowie kritische Informationen zu schützen bzw. deren ungewollten Abfluss zu verhindern. Data Loss Prevention, als Teil der Informationssicherheit, überwacht alle Datenflüsse auf Wechseldatenträgern, Netzwerken, E-Mail, auf mobilen Geräten, etc. Auch Mitarbeiter, welche durch falsches Verhalten, sei es mutwillig oder versehentlich, zum Datenabfluss von Unternehmensdaten beitragen, werden mit DLP-Lösungen berücksichtigt.
DCOM das Distributed Component Object Model, ist ein von Microsoft entwickeltes objektorientiertes Remote-Procedure-Call-System, das es ermöglicht, COM-Objekte über ein Netzwerk miteinander zu kommunizieren. Es wurde ursprünglich als Network OLE bezeichnet und wurde entwickelt, um die Technologie Component Object Model (COM) über ein Rechnernetz zu erweitern. DCOM ermöglicht es Softwarekomponenten, sicher, effizient und verlässlich über verschiedene Netzwerke zu kommunizieren, unabhängig von den verwendeten Plattformen.
DDoS-Angriff Distributed-Denial-of-Service- (DDoS-) Angriffe sind ein gefährliches Tool Cyberkrimineller, das darauf abzielt, den Geschäftsbetrieb zu unterbrechen. Dazu werden die Systeme gezielt mit Traffic überflutet und Server und Webseiten überlastet.
Desktop Management Mit dem Begriff Desktop-Management wird ein methodischer Ansatz zur zentralen Steuerung und Verwaltung der dezentralen IT-Infrastruktur am Arbeitsplatz bezeichnet. Alternativ wird auch der Begriff Client Management verwendet. Übergeordnetes Ziel ist die Gewährleistung der uneingeschränkten Funktionalität und Sicherheit der einzelnen Arbeitsplätze innerhalb des gesamten Netzwerks.
DFS Der Begriff steht für "Distributed File System" und bezieht sich auf ein verteiltes Dateisystem, das es ermöglicht, Freigaben auf mehreren Servern logisch zu gruppieren und diese transparent mit einem einzigen hierarchischen Namespace zu verknüpfen. Mit DFS können gemeinsam genutzte Ressourcen in einem Netzwerk in einer strukturähnlichen Form organisiert werden, wodurch Benutzer auf Dateien zugreifen können, die sich auf mehreren Servern befinden, als wären sie an einem Ort gespeichert.
DevOps Eine Methode, die die Zusammenarbeit von Entwicklung und IT-Betrieb fördert, um schneller und stabiler Software zu entwickeln.
DHCP Beim Dynamic Host Configuration Protocol (DHCP) handelt es sich um ein Client-/Server-Protokoll welches Clients in Computernetzwerken durch einen Server zuweist. Das DHCP-Protokoll erleichtert die Zuweisung eines Gerätes innerhalb eines Netzwerkes welches auf TCP/IP aufgebaut ist. Jedes Gerät muss eine eindeutige IP-Adresse besitzen, um auf die Daten innerhalb des Netzwerkes zuzugreifen. Wenn das DHCP-Protokoll nicht durch einen DHCP Server zum Einsatz kommen würde, müsste die IP-Adresse jedes einzelnen Gerätes, welches von einem Subnetz in ein anderes verschoben wird, manuell zugewiesen werden. Aus dem Netzwerk entfernte Geräte müssten dann ebenfalls wieder manuell konfiguriert werden. Das DHCP-Protokoll automatisiert diesen gesamten Vorgang.
DIMM Ein Dual Inline-Speichermodul ist ein Speicher, der dem Arbeitsspeicher (RAM) ähnelt. Das DIMM Modul, ein doppelreihiger Speicherbaustein, besteht aus einem oder auch mehreren RAM-Chips sowie einer Platine. Diese sind mit dem Motherboard vom Computer verbunden. Die integrierten Schaltkreise eines Dual Inline-Speichermoduls bieten Recheneinheiten, wie bspw. Servern, die Möglichkeit, dynamisch Informationen in kürzester Zeit zu lesen und zu schreiben. Sie haben zwischen 72 und 240 Pins. DIMM-Module werden in Servern, in PCs mit Motherboard und in anderen Recheneinheiten verwendet.
Disaster Recovery Disaster Recovery bedeutet Notfallwiederherstellung bzw. Datenrettung. Die Disaster Recovery ist Teil der Sicherheitsplanung in der IT und impliziert, dass Dateien wie Fotos, Video, etc. und andere IT-Dienste beispielsweise durch höhere Gewalt (Brand, Überschwemmungen, Stromausfälle) gelöscht wurden oder unbrauchbar geworden sind. Mit der Datenrettung soll das Ausfallrisiko von Servern, Datenspeichern, Telefonanlagen und Netzwerken in Organisationen und Unternehmen so gering wie möglich gehalten werden. Der Disaster Recovery Plan (DRP) stellt Maßnahmen und Regeln auf, wie das Unternehmen im Fall einer Störung reagieren muss.
DMP Bei einem Digital Media Player (DMP) handelt es sich um ein Gerät, welches ideal als interaktives Multimedia-Komplettgerät für gewerbliche Zwecke geeignet ist. Die Administration eines Digital Media Players erfolgt in der Regel über eine übersichtliche Weboberfläche. Diese ist über eine fest vergebene IP-Adresse über das Firmennetzwerk aufrufbar. Der DMP ist in der Lage, multimediale Inhalte live zu übertragen, On-Demand Videos abzuspielen, Grafiken sowie Ticker in Textform darzustellen. Außerdem können Updates für einzelne Personen oder im gesamten Firmennetzwerk zur Verfügung gestellt werden. Der Administrator ist ebenso in der Lage, die Häufigkeit und Dauer der Wiedergabe von Inhalten zu steuern und zu planen. Ein weiterer Vorteil des Digital Media Players ist der geringe Wartungs- und Implementierungsaufwand für die IT-Abteilungen. Dadurch entstehen lediglich geringe zusätzliche Netzwerkkosten.
DNS Vereinfacht ausgedrückt handelt es sich beim Domain Name System (kurz DNS) um das „Telefonbuch“ für das Internet. Jeder Computer bzw. Server verfügt über eine eindeutige IP-Adresse, ähnlich dem menschlichen Fingerabdruck. Um die Telefonnummer von jemanden in Erfahrung zu bringen, sucht man in einem Telefonbuch nach dessen Namen. Das DNS schaut ebenso nach dem Computernamen, um in diesem Fall die eindeutige IP-Adresse des Computers bzw. Servers, herauszufinden. Mittels der IP-Adresse wird anschließend eine Verbindung zum Server hergestellt. Das Domain Name System löst Computernamen in IP-Adressen auf und umgekehrt. Dazu greift das DNS auf eine zentrale Datenbank zu. Die Informationen in dieser zentralen Datenbank sind auf Tausende von Nameservern (sogenannten DNS-Servern) verteilt.
Docker Docker ist eine freie Software zur Isolierung von Anwendungen mit Hilfe von Containervirtualisierung, die es ermöglicht, Anwendungen in leicht transportable und installierbare Container einzupacken, die alle notwendigen Pakete enthalten. Diese Container stellen sicher, dass die auf einem Rechner genutzten Ressourcen getrennt und verwaltet werden können, was die Bereitstellung und Skalierung von Anwendungen effizienter und flexibler macht.
DOS Bei einem Disk Operating System (DOS) handelt es sich um das Betriebssystem eines Computers. Die Hauptaufgabe des Betriebssystems ist es, Daten zu lesen und zu speichern. IBM hat in der Vergangenheit seine Business-Computer mit dem Betriebssystem DOS ausgeliefert. Berühmtheit erlangte dieser Begriff aber durch Microsoft und Bill Gates, welcher die Microsoft-Version dieses Betriebssystems als MS-DOS vermarktete. DOS bedient sich einer einfachen Kommandozeile und besitzt keine eigene grafische Benutzeroberfläche. Dies machte die Bedienung für den normalen Computerbenutzer sehr umständlich. Die heutigen Windows-Betriebssysteme unterstützen nach wie vor DOS bzw. die Kommandozeile, mit deren Hilfe man verschiedene Computerbefehle ausführen kann.
DORA Der Digital Operational Resilience Act ist eine Verordnung der Europäischen Union, die die digitale Resilienz im Finanzsektor verbessern soll. DORA gibt klare operative Standards vor, die digital verursachte Geschäftsunterbrechungen vermeiden und Finanzunternehmen vor Cyberbedrohungen schützen sollen.
Doxing Beim Doxing werden ohne Erlaubnis persönliche Informationen von Einzelpersonen oder Organisationen online veröffentlicht und dadurch der Weg für Sicherheitszwischenfälle und unnachgiebige Schikane bereitet.
DMS Ein DMS (Dokumenten-Management-System) ist eine Software, die die Verwaltung elektronischer Dokumente ermöglicht. Es handelt sich um eine datenbankgestützte Lösung, die das Ziel verfolgt, Dokumente wie Lieferzeichen, Rechnungen oder E-Mails zu archivieren und ihnen eine unternehmensweite Zugänglichkeit zu geben.
DSN Eine Delivery Status Notification (DSN) ist eine automatisch verschickte E-Mail eines Mailservers an den Absender einer E-Mail, bezüglich einer nicht oder vorübergehend nicht zustellbaren E-Mail. Diese bezeichnet man umgangssprachlich auch als Bounce Message oder Mailer Daemon. DSNs werden in der Regel ausgelöst, wenn E-Mails nicht zustellbar sind.
Dual-Stack-Router Ein Router, der sowohl IPv4- als auch IPv6-Pakete verarbeiten kann, indem er die IPv6-Hülle entfernt, bevor das Paket in eine IPv4-Umgebung eintritt.
DSGVO Abkürzung für „Datenschutzgrundverordnung“ und Nachfolger der aus dem Jahr 1995 stammenden „Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr" ab. Sie regelt in ganz Europa einheitlich den Umgang mit personenbezogenen Daten von der Erhebung bis zur Weiterverarbeitung und trat am 25. Mai 2018 offiziell in Kraft.
E
EBICS steht für "Electronic Banking Internet Communication Standard". EBICS ist in Deutschland ein multibankenfähiger Standard, der die Übertragung von Zahlungsverkehrsdaten über das Internet ermöglicht.
E-Mail Header Der Header dient als Kopfzeile und bietet dem Empfänger Orientierung , indem er Angaben über den Absender, die ausgewählten Empfänger, den Inhalt sowie dessen Format enthalten kann. Da der E-Mail-Header als Informationsquelle dient, kann er auch dabei helfen, eine empfangene Mail auf ihre Echtheit und Sicherheit zu bewerten.
ECM Ein Enterprise Content Management System ist ein System zur Verwaltung und Dokumentation von Unternehmensdaten.
Edge-Computing Edge Computing ist eine Technologie, die die Datenverarbeitung an der Quelle der Daten durchführt, um Latenz und Bandbreitenverluste zu reduzieren. Dabei werden Rechenressourcen nahe der Endnutzer oder an den Geräten bereitgestellt, die Daten erzeugen, was eine effizientere und reaktionsfähigere Datenverarbeitung ermöglicht. Diese Methode wird insbesondere durch die steigende Anzahl an IoT-Geräten und die Entwicklung von 4G und 5G-Technologien vorangetrieben.
E-Mail Archivierung Der Begriff E-Mail-Archivierung meint die langfristige Speicherung von E-Mails. Dabei handelt es sich in der Regel um eine Langzeitarchivierung elektronischer Nachrichten nach gesetzlichen Vorgaben. Hintergrund ist die lückenlose Dokumentation von steuerlich relevanten Dokumenten, die per E-Mail versendet und erhalten werden. Für Gewerbetreibende und Unternehmer, ist die E-Mail Archivierung daher Pflicht.
EPVO Die so genannte ePrivacy-Verordnung (auch EPVO) ist eine Ergänzung der Datenschutzgrundverordnung (kurz DSGVO), die im Mai 2018 in Kraft trat, und widmet sich ebenso dem Schutz personenbezogener Daten innerhalb der elektronischen und/oder internetbasierten Kommunikation.
EEPROM Das (Electrically Erasable Programmable Read-Only Memory) ist ein Speichermedium, das elektrisch beschrieben und gelöscht werden kann, verwendet in Embedded Systems und Geräten.
EMK EMK steht für Elektromotorische Kraft (Electromotive Force, EMF), eine historische Bezeichnung für die Quellenspannung einer elektrischen Spannungsquelle, die in Energie pro Ladungselement in Volt gemessen wird. Diese Bezeichnung wird vor allem im Zusammenhang mit galvanischen Zellen oder für die Induktionsspannung bei elektrischen Maschinen wie Elektromotoren und Generatoren verwendet.
EMI In der IT bezeichnet EMI (elektromagnetische Interferenz) unerwünschte elektromagnetische Wellen, die elektronische Geräte stören können. Diese Störungen können von verschiedenen Quellen stammen, wie z.B. Stromleitungen, Funkwellen, Mobiltelefone und andere elektronische Geräte. EMI kann die Funktionsweise von elektronischen Geräten beeinflussen, Kommunikationssysteme stören und sogar Sicherheitsrisiken in kritischen Systemen darstellen. Mit dem technologischen Fortschritt bedeutet mehr Geräte auch mehr Störpotenzial, weshalb regelmäßige Tests und die Einhaltung von Standards unerlässlich sind, um sicherzustellen, dass elektronische Geräte sicher und zuverlässig bleiben.
EMS
Abkürzung für Exchange Management Shell auch Exchange-Verwaltungsshell. Ein Tool zur Verwaltung eines Microsoft Exchange-Servers, mit dem man Befehle wie Get-ExchangeCertificate
und Enable-ExchangeCertificate
ausführen kann.
E-Mail Die (Electronic Mail) ist eine Form der elektronischen Kommunikation, die es ermöglicht, Textnachrichten und Dateien zwischen Benutzern auszutauschen.
Ethernet Das Ethernet ist ein Netzwerkprotokoll und eine Physikalisierungstechnologie für die Datenübertragung in lokalen Netzen (LAN).
Event-Triggered Algorithmus Das (ETA) ist ein Algorithmus, der auf spezifischen Ereignissen in einem System reagiert, wie zum Beispiel Fehlermeldungen oder Änderungen an Daten.
EOL End-of-Life (EOL Abkürzung) für Software und Hardware bezeichnet den Zeitpunkt, an dem ein Softwareprodukt oder Gerät vom Entwickler oder Hersteller nicht mehr unterstützt wird. Dies bedeutet, dass keine Sicherheitsupdates, Fehlerbehebungen oder technischer Support mehr bereitgestellt werden. In der Regel werden Softwareprodukte und Hardware von neueren ersetzt und die alten Lösungen entsorgt.
EB Ein Exabyte (EB) entspricht 1.000.000 Terabyte (TB) oder 1.000.000.000 Gigabyte (GB). In der technischen und traditionellen Computernutzung wird jedoch oft die 1024er Basis verwendet, sodass ein Exabyte (EB) 1.024 Petabyte (PB) bzw. 1.048.576 Terabyte (TB) oder 1.073.741.824 Gigabyte (GB).
ERP Enterprise-Resource-Planning (ERP) bezeichnet die unternehmerische Aufgabe, Personal, Ressourcen, Kapital, Betriebsmittel, Material sowie Informations- und Kommunikationstechnik im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten. Moderne ERP-Systeme enthalten vielfältige Funktionen, die über eine gemeinsame Datenbasis miteinander verbunden sind. Sie unterstützen die Steuerung sämtlicher in einem Unternehmen ablaufender Geschäftsprozesse und optimieren den Beschaffungsprozess, indem sie Bestellungen automatisiert, Lieferantenbeziehungen verwaltet und Bestellmengen optimiert.
Executable (EXE) Eine Dateiendung für ausführbare Programme auf Microsoft-Windows-Plattformen.
Exploit Ein Exploit ist ein Programm oder eine Methode, die eine Sicherheitslücke in Software oder Hardware ausnutzt.
Exchange Server Der Exchange Server ist eine sehr umfangreiche Groupware- und E-Mail-Transport-Server-Software von Microsoft, die es Benutzern ermöglicht, E-Mails zu versenden, zu planen, zu kontaktieren und zusammenzuarbeiten. Er bietet eine zentrale Plattform für die Verwaltung von E-Mails, Terminen, Kontakten, Aufgaben und anderen Elementen für mehrere Benutzer und ermöglicht so die Zusammenarbeit in einer Arbeitsgruppe oder in einem Unternehmen.
F
Flip-Flop Ein FlipFlop, auch Bistabiler Multivibrator genannt, ist eine elektronische Schaltung, die zwei stabile Zustände des Ausgangssignals besitzt. Der aktuelle Zustand hängt nicht nur von den gegenwärtig vorhandenen Eingangssignalen ab, sondern auch vom Zustand, der vor dem betrachteten Zeitpunkt bestanden hat. Diese Schaltung wird in der digitalen Elektronik eingesetzt, um Schaltvorgänge zu speichern und zu steuern.
FTP Das File Transfer Protocol „Dateiübertragungsprotokoll“ bezeichnet ein Netzwerkprotokoll zur Dateiübertragung über ein IP-Netzwerk. Es findet Verwendung, um Dateien vom Client zum Server hochzuladen bzw. Dateien vom Server zum Client herunterzuladen. Der Client (FTP-Programm) verbindet sich mit dem FTP-Server meistens über Port 21
Firmware Firmware beschreibt Software, die in elektronische Geräte fest implementiert ist. Meistens wird die Firmware auf einem Flash-Speicher, ROM, EPROM oder EEPROM gespeichert und ist vom Benutzer nicht ohne Weiteres auswechselbar.
FRU FRU steht für "Field Replaceable Unit", was ein Teil eines Computers beschreibt, das beim Kunden getauscht werden kann, meist von einem Service-Techniker. Im Gegensatz dazu bezeichnet CRU, "Customer Replaceable Unit", ein Bauteil, das vom Kunden selbst getauscht werden kann, ohne dass ein Techniker für den Tausch kommen muss. FRUs sind meist Teile, deren Tausch nicht so einfach durchgeführt werden kann, da dies spezielle Fähigkeiten oder spezielles Werkzeug erfordert.
Fog-Computing Die Fog-Ebene ist eine zusätzliche Hierarchieebene zwischen den Endgeräten, die Daten produzieren, und der Cloud. Diese Ebene befindet sich im lokalen Netzwerk und verarbeitet Daten lokal, um den Datendurchsatz zur Cloud zu reduzieren und Latenzzeiten zu minimieren. Sie ermöglicht es, Daten zu filtern, zusammenzufassen und an den nächsten Fog Node oder direkt in die Cloud zu senden.
FYEO/4YEO Abkürzung für “For Your Eyes Only”, bedeutet "Nur für deine Augen”und bezeichnet vertrauliche Informationen, die nur für den Empfänger bestimmt sind.
Firewall Ein Sicherheitskonzept, das Netzwerkverbindungen filtert und unerwünschte Datenübertragungen verhindert.
Fragmentation Ein Phänomen in Datenverarbeitung und Netzwerken, bei dem Daten in kleine, unabhängige Blöcke (Fragmente) aufgeteilt werden, um sie effizienter zu übertragen oder zu speichern.
Frontend Als Frontend nennt man die Benutzeroberfläche einer Anwendung, die den Nutzer direkt mit der Anwendung interagieren lässt.
FQDN
Ein Fully Qualified Domain Name (FQDN) ist die vollständige und eindeutige Adresse eines Hosts im Internet. Er enthält den Hostnamen und die Domain inklusive der Top-Level-Domain und lässt sich eindeutig einer IP-Adresse zuordnen. Ein Beispiel für einen FQDN ist www.example.com. Hierbei ist "www" der Hostname, "example" die Second-Level-Domain und ".com" die Top-Level-Domain. Auf einem Windows PC wird in der Eingabeaufforderung die FQDN mit folgendem Ausdruck angezeigt: echo %COMPUTERNAME%.%USERDNSDOMAIN%
, in der Linux Bash: hostname --fqdn
, und unter BSD oder MacOS hostname -f
G
GB Ein Gigabyte (GB) sind 1.024 Megabyte (MB) bzw. 1.048.576 Kilobyte (KB) bzw. 1.073.741.824 Byte (B).
Greylist Greylists werden zur Bekämpfung von Spam-Nachrichten eingesetzt. Mit ihnen werden konkret entwickelte Mechanismen umgesetzt, die seriöse E-Mails von Spam-Mails unterscheiden sollen. Bei den meisten grauen Listen werden dabei E-Mails von unbekannten Absendern zuerst mit einer kurzen Benachrichtigung abgewiesen und erst nach einem zweiten Zustellversuch an das entsprechende Postfach weitergeleitet.
Gigabyte (GB) Einheitenmaß für die Größe von Daten oder Speicher, 1 GB entspricht 1 Milliarde Byte.
Gateway Ein Gerät oder eine Software, die als Schnittstelle zwischen zwei Netzwerken oder Systemen dient und Datenpakete zwischen ihnen weiterleitet.
GUI GUI steht für Graphical User Interface, was auf Deutsch grafische Benutzeroberfläche bedeutet. Eine GUI ermöglicht es Benutzern, mit elektronischen Geräten wie Computern, Smartphones und Tablets über visuelle Elemente wie Symbole, Menüs und Fenster zu interagieren. Früher mussten Computer über Kommandozeilen gesteuert werden, was oft schwierig und kompliziert war. Die Erfindung der GUI in den 1980er Jahren durch Unternehmen wie Xerox und Apple revolutionierte die Mensch-Computer-Interaktion, indem sie eine intuitivere und bedienungsfreundlichere Schnittstelle schuf.
GPU Graphics Processing Unit. Ein über die Jahre immer leistungsfähiger gewordener Prozessorentyp, der für die Grafikdarstellung auf PCs eingesetzt wird. Die GPU sitzt meist als zentrales Element auf einer Grafikkarte. Heute sind GPUs ebenfalls für AI-Anwendungen und Blockchainberechnungen aufgrund ihrer Leistungsfähigkeit nicht mehr wegzudenken.
Group Policy Eine Einstellungsdatei in Active Directory, die die Konfiguration von Benutzer- und Computereinstellungen auf einem Netzwerk definiert.
Gateway-Adresse Die IP-Adresse eines Gateways, über die ein Computer sein Netzwerk verlässt, um auf ein anderes Netzwerk zuzugreifen.
Gerät Ein Gerät im Netzwerk ist ein Computer, Router, Switch oder andere netzwerkfähige Hardware-Komponenten, die eine eindeutige MAC-Adresse besitzen.
Gruppe (Bitfolge) Ein Byte kann als Gruppe von acht Bits (0 oder 1) aufgefasst werden, die gemeinsam verwendet werden, um Zahlen, Buchstaben oder andere Zeichen zu kodieren.
H
HAM Ham bezeichnet in Mailwatch harmlose Nachrichten, die nicht als Spam eingestuft werden. Die Bedeutung von Ham liegt darin, dass es als Gegensatz zu Spam dient und es ermöglicht, Nachrichten als nicht-spam zu melden, um die Filterung von E-Mails zu verbessern.
HDR High Dynamic Range (HDR) ist ein Verfahren der Bildaufnahme und -wiedergabe, das die Darstellung großer Helligkeitsunterschiede und Kontraste ermöglicht. Die Technologie liefert Bilder in brillanter Qualität, die besonders lebensecht wirken sollen. Bei einem Laptop im Akkubetrieb, kann die Wiedergabe von HDR-Inhalten die Akkulaufzeit reduzieren. Wenn man ein HDR10-fähiges Fernsehgerät oder Anzeige mit einem Windows-PC verbindet, der HDR und WCG (Wide Color Gamut) unterstützt, erhält man ein helleres, dynamischeres und detaillierteres Bild im Vergleich zu einem Standard-SDR-Bildschirm (Dynamic Range).
HTML Die Hypertext Markup Language ist eine textbasierte Auszeichnungssprache zur Strukturierung elektronischer Dokumente wie Texte mit Hyperlinks, Bildern und anderen Inhalten. HTML-Dokumente sind die Grundlage des World Wide Web und werden von Webbrowsern dargestellt.
HTML-Entities Ein Ausdruck bei dem es sich um Zeichen handelt, die in HTML-Dokumenten verwendet werden, um bestimmte Sonderzeichen darzustellen. Diese können kodiert oder dekodiert werden, um die Darstellung von Text in Webseiten sicherzustellen.
HTTP Es ist ein Protokoll, das für die Übertragung von Daten zwischen einem Client (z.B. einem Webbrowser) und einem Server (z.B. einem Webserver) verwendet wird. Es ermöglicht die Kommunikation meistens über Port 80 zwischen den beiden Seiten und ermöglicht den Zugriff auf Ressourcen wie Webseiten, Bilder, Videos und Dateien.
Human Risk Management HRM ist ein ganzheitlicher Sicherheitsansatz zur Bestimmung, Bewertung, aktiven Verwaltung und Minimierung menschlicher Risiken in Ihrer Organisation. Dieser verhaltenspsychologisch fundierte, ergebnisfokussierte Ansatz fördert eine Sicherheitskultur, in der sicheres Verhalten zur Selbstverständlichkeit wird.
Hash In der Kryptographie ist ein Hash eine Funktion, die eine Eingabe in eine feste Länge komprimierte und eindeutige Zeichenkette umwandelt (z.B. MD5-Hash).
Header Ein Header ist in der Netzwerktechnik ein Abschnitt eines Netzwerkpakets, der Informationen wie Quelle und Zieladresse enthält.
Host Ein Host ist in der Netzwerktechnik ein Computer oder Gerät im Netzwerk, das eine eindeutige Adresse (IP-Adresse) hat.
Hyper-V Hyper-V ist eine von Microsoft entwickelte Virtualisierungstechnologie, die es ermöglicht, mehrere Betriebssysteme parallel auf einem Computer zu betreiben. Sie arbeitet als Hypervisor vom Typ 1, was bedeutet, dass sie direkt auf der Hardware läuft und somit eine hohe Effizienz und Leistung bietet.
I
IGEL OS IGEL OS ist ein sehr sicheres, auf Linux basierendes, Endpoint-Betriebssystem für Unternehmen, das für SaaS, DaaS, VDI und sichere Browser-Umgebungen vom gleichnamigen deutschen Unternehmen IGEL entwickelt wurde. Es reduziert die Betriebskosten für Endpoints, verbessert die Nachhaltigkeit und bietet eine zentrale Verwaltung mit minimaler Angriffsfläche.
IP-Adresse Eine IP-Adresse ist eine eindeutige numerische Kennzeichnung, die jedem Gerät in einem Netzwerk zugewiesen wird, um es zu identifizieren und die Kommunikation zwischen Geräten zu ermöglichen.
IT-Compliance Der Begriff IT-Compliance beschreibt einen verbindlichen Leitfaden zur Einhaltung von Regeln und Auflagen (gesetzlich, vertraglich, unternehmensintern) im Bereich der IT Infrastruktur. Die Erstellung und Einhaltung einer IT-Compliance ist vor allem für GmbHs und AGs von hoher Relevanz, da in diesen Unternehmensformen die Vorstände bzw. Geschäftsführer persönlich haftbar gemacht werden können, sofern gesetzliche Vorgaben nicht eingehalten werden.
IoT Der Begriff „Internet of Things“ (kurz „IoT“, zu Deutsch „Internet der Dinge“) wird gesammelt für Technologien innerhalb einer globalen Infrastruktur genutzt, in der virtuelle und physische Maschinen und Geräte miteinander vernetzt werden können.
Interface Eine Schnittstelle zwischen zwei oder mehr Systemen, über die Daten ausgetauscht werden können. In der Netzwerktechnik bezeichnet es eine Verbindung zwischen einem Netzwerkgerät und einem Netzwerk.
Internet Ein global verbreitetes, öffentliches Netzwerk, das verschiedene Computer und Server miteinander verbindet und ermöglicht, Informationen auszutauschen.
Inuvika Inuvika ist eine Alternative zu Citrix und bietet virtuelle Apps und Desktops mit einer um 60% reduzierten Gesamtbetriebskosten (TCO) im Vergleich zu anderen virtuellen Desktop-Lösungen. Im Gegensatz zu Citrix basiert Inuvika auf einer Linux-Basis und ermöglicht eine flexible Bereitstellung von VDI und virtualisierten Anwendungen auf jedem Hypervisor, ohne Herstellerbindung, und bietet somit eine wesentlich kostengünstigere und effizientere Lösung für Unternehmen.
IPsec Das (Internet Protocol Security) ist ein Verschlüsselungsprotokoll, das die Authentizität und Integrität von Datenpaketen im Internet sichert.
IPX Das Internetwork Packet Exchange ist ein Netzwerkprotokoll, das ursprünglich von Novell in den 80er-Jahren entwickelt wurde. Es handelt sich um ein verbindungsloses Protokoll, das auf der Vermittlungsschicht des OSI-Referenzmodells angesiedelt ist und für den Einsatz in NetWare-Umgebungen vorgesehen war. IPX hat jedoch mit der zunehmenden Verbreitung des Internets und der direkten Unterstützung von TCP/IP in Novell NetWare an Bedeutung verloren und wird heute nur noch selten eingesetzt.
ISDN Das Integrated Services Digital Network ist ein internationaler Standard für ein digitales Telekommunikationsnetz, das verschiedene Dienste wie Sprache und Daten überträgt. Der deutschsprachige Begriff "Integriertes Sprach- und Datennetz" war der ursprüngliche Begriff. Es ermöglicht es, mehrere parallele Verbindungen gleichzeitig zu nutzen und bietet höhere Datenübertragungsraten im Vergleich zu analogen Anschlüssen. Mittlerweile wurde ISDN durch modernere Technologien wie DSL oder VoIP ersetzt.
ISO 27001 (Informationssicherheitsmanagement) Ein internationaler Standard für die Implementierung eines Informationssicherheitsmanagementsystems (ISMS), das die Sicherheit von Daten und Systemen regelt.
ITIL Die IT Infrastructure Library (ITIL) ist eine herstellerunabhängige Sammlung von Prozessen, Funktionen und Rollen für das Service Management im IT-Bereich. Durch ITIL-Prozesse sollen Effizienz und Qualität von Services maßgeblich verbessert werden und dem Kunden damit ein optimierter Service geliefert werden.
IT-Infrastruktur Die Gesamtheit von Hardware, Software und Netzwerken, die eine Organisation für die Verarbeitung und Speicherung von Daten benötigt.
J
Jabber Jabber ist ein Instant-Messaging-Protokoll, das von Jabber Inc. entwickelt wurde. Es ermöglicht die Kommunikation zwischen Benutzern über das Internet.
Java Ist eine eine objektorientierte Programmiersprache, die von Sun Microsystems (heute Oracle Corporation) entwickelt wurde. Java wird für die Entwicklung von Web-Anwendungen, Desktop-Anwendungen und Mobilanwendungen verwendet.
JavaScript Ist eine Skriptsprache, die für die Erweiterung von Web-Seiten und die Interaktion mit Benutzern verwendet wird. Sie wird von Browsern wie z.B. Mozilla Firefox und Google Chrome unterstützt.
JIT (Just-In-Time) ist eine Technik, die bei der Ausführung von Programmcode verwendet wird. Der JIT-Compiler übersetzt den Quellcode in Maschinencode während der Ausführung, anstatt dies vorher zu tun.
Jitter In der IT bezeichnet Jitter eine Abweichung oder Verzögerung bei der Zustellung von Datenpaketen über ein Netzwerk, also eine Verzögerung zwischen der Übertragung und dem Empfang eines Signals. Diese Verzögerung wird in Millisekunden (ms) gemessen und kann sich auf die Amplitude, die Phase oder die Breite des Signalimpulses beziehen. Ursachen von Jitter sind unter anderem elektromagnetische Interferenz (EMI) und Übersprechen (Crosstalk) mit anderen Signalen. Jitter wirkt sich auf Online-Aktivitäten aus, die auf bidirektionale Kommunikation angewiesen sind, wie z. B. IP-Überwachungskameras und Telefonkonferenzen.
JTAG (Joint Test Action Group) : Eine Schnittstelle, die für die Test- und Programmierung von integrierten Schaltkreisen (ICs) verwendet wird.
Jailbreak Der Begriff Jailbreak (engl. „Gefängnisausbruch“) bezeichnet das Hacken eines Smartphones oder Tablets, um einen uneingeschränkten Zugriff auf das gesamte System und die Einstellungen zu erhalten. Dadurch ist es dann auch möglich, tiefgehende Veränderungen innerhalb des Betriebssystems vorzunehmen – beispielsweise mit dem Zweck, neue oder andere Funktionen zu integrieren.
JSON Die JavaScript Object Notation ist ein kompaktes Datenformat in einer einfach lesbaren Textform für den Datenaustausch zwischen Anwendungen. JSON ist von Programmiersprachen unabhängig. Parser und Generatoren existieren in allen verbreiteten Sprachen.
K
KB Ein Kilobyte (KB) sind 1.024 Byte (B) oder 8.192 Bit (b).
Kerberos Kerberos wurde Ende der 1980er Jahre am MIT entwickelt. Heute wird es in der Version 5 für das Single Sign-on (SSO) verwendet, um Daten der Benutzeridentität sicher an Anwendungen zu übertragen. Microsoft setzt Kerberos als Standardauthentifizierungs-methode in Windows-basierten Netzwerken ein. Wenn z.B. eine Remotedesktopverbindung zu einem anderen Gerät aufgebaut werden soll wird bei Windows Kerberos verwendet.
Kernel Ein Kernel ist der zentrale Teil eines Betriebssystems, der die Kommunikation zwischen Hardware und Software steuert und grundlegende Systemfunktionen wie Speicherverwaltung und Prozesssteuerung bereitstellt.
Key Ein Schlüssel, der für die Verschlüsselung und Entschlüsselung von Daten benötigt wird.
Kubernetes wird auch als K8s abgekürzt und ist ein Open-Source-System zur Verwaltung von Container-Anwendungen, entwickelt ursprünglich von Google, das es ermöglicht, die Bereitstellung, Skalierung und Verwaltung von Containern automatisiert durchzuführen. Es besteht aus einer Control Plane, die den gewünschten Zustand des Clusters verwaltet, und Nodes, auf denen die Container ausgeführt werden, und bietet damit eine flexiblere und effizientere Verwaltung von Anwendungen in einem Cluster.
Kryptographie Die Wissenschaft und Technik zur Verschlüsselung und Entschlüsselung von Daten. Hierbei kommen ein Verschlüsselungsalgorithmus und ein Schlüssel zur Anwendung.
Klartext Der Begriff für unverschlüsselte, lesbare Daten.
KRITIS Als KRITIS (kurz für kritische Infrastrukturen) werden Organisationen und Institutionen mit gesellschaftlicher Funktion bezeichnet. Sie haben eine zentrale Bedeutung für das staatliche Gemeinwesen. Bei Ausfall oder Störung dieser Infrastrukturen kann es zu dramatischen Folgen für die öffentliche Sicherheit kommen. Fallen KRITIS aus, kommt es meistens zu einer ganzen Reihe an Folgeausfällen oder -störungen.
Kodierung Dieser Begriff wird oft bei der Umwandlung von Daten in eine andere Form, wie z.B. die Umwandlung von Zahlen in Binärzahlen (Bitfolgen) verwendet.
KVM KVM steht für Kernel-Based Virtual Machine, eine Open-Source-Virtualisierungstechnologie für Linux-Betriebssysteme. KVM kann Linux als Hypervisor fungieren, der mehrere isolierte virtuelle Maschinen (VMs) ausführt. Es wurde im Oktober 2006 veröffentlicht und ist ab Version 2.6.20 des Linux-Kernels enthalten. KVM selbst nimmt keine Emulation vor, sondern stellt nur die Infrastruktur bereit; QEMU ist derzeit die einzige Möglichkeit, diese zu nutzen. Mit KVM kann man vorhandene VM-Investitionen erhalten und gleichzeitig von einer Lösung mit Open-Source-Basis profitieren.
L
LAN Ein LAN (Local Area Network) ist ein Netzwerk, das Geräte in einem begrenzten geografischen Bereich, wie einem Gebäude oder einer Gruppe von Gebäuden, miteinander verbindet, um Daten und Ressourcen gemeinsam zu nutzen.
Lademodus (Boot Mode) ist ein Zustand, in dem ein Computer sich auf eine alternative Firmware oder ein anderes Betriebssystem einstellt, um ein bestimmtes Problem zu lösen oder eine bestimmte Funktion zu aktivieren.
Latenz In der IT bezeichnet die Latenz die Verzögerung bei der Kommunikation im Netzwerk und wird in Millisekunden gemessen. Sie gibt an, wie lange Daten für die Übertragung über das Netzwerk benötigen, und beeinflusst die Geschwindigkeit und Effizienz von Datenkommunikationsprozessen. Eine niedrige Latenz ist wünschenswert, da sie zu einem flüssigeren Internet- und Netzwerkverkehr führt.
Lesezugriff (Read-Only) ist eine Art von Zugriff auf Daten oder Dateien, bei dem nur Lesen, aber nicht Schreiben oder Ändern möglich ist.
Layer 2-Switch (Data Link Layer Switch) ist ein Netzwerkgerät, das Pakete auf der Datenverbindungsebene (Layer 2) filtert und routet, um die Übertragung von Daten zwischen Geräten zu optimieren.
Linux Das unix-ähnliche, quelloffene Mehrbenutzer-Betriebssystem Linux wird weltweit von Systementwicklern weiterentwickelt und steuert heute die meisten Webserver und Supercomputer.
LDAP Das (Lightweight Directory Access Protocol) ist ein Protokoll für die Verwaltung und Suche von Benutzerdaten und Gruppenmitgliedschaften in einem Directory-Service. Das LDAP Verzeichniszugriffsprotokoll ist ein Netzwerkprotokoll zur Abfrage und Änderung von Informationen in verteilten Verzeichnisdiensten. Es ermöglicht den Zugriff auf und die Verwaltung von Verzeichnisinformationen über IP-Netzwerke und wird direkt über TCP/IP ausgeführt.
Linklocal-Adresse Die (Link-Local Address) ist eine IP-Adresse, die für Kommunikation zwischen Geräten innerhalb eines lokalen Netzwerks (LAN) verwendet wird und nicht über das Internet zugänglich ist.
LTE LTE steht für Long Term Evolution und ist ein Mobilfunkstandard der vierten Generation (4G). Es wurde entwickelt, um schnelleres Internet für mobile Geräte wie Smartphones zu ermöglichen. Die Technologie basiert auf dem Internet-Protokoll (IP) und ermöglicht eine höhere Datenübertragungsgeschwindigkeit im Vergleich zu älteren Standards wie UMTS (3G). LTE bietet auch eine verbesserte Sprachqualität durch Voice over LTE (VoLTE). In Deutschland wurde LTE 2010 eingeführt und ist heute in 95% der Haushalte nutzbar. Die Geschwindigkeit von LTE kann je nach Netzabdeckung und Mobilfunkanbieter variieren, mit maximalen Theoriewerten von bis zu 1200 Megabit pro Sekunde
M
MAC-Adresse Die MAC Adresse ist eine eindeutige und einmalige, 12-stellige Adresse, die jedem Netzwerkgerät zugewiesen wird, ähnlich einer Seriennummer.
MD4-Hash Ein kryptografischer Hash-Algorithmus, der durch einen 128-Bit-Hashwert (16 Bit) einen festen, eindeutigen Code erzeugt. MD4-Hashes werden oft zur Überprüfung der Integrität von Daten und zur Kodierung von Passwörtern verwendet. Da es sich um eine Einwegfunktion handelt, war es lange Zeit fast unmöglich, den ursprünglichen Text aus dem Hashwert zu rekonstruieren. Allerdings gibt es Tools und Methoden auch KI-gestützt, mit denen es möglich ist, Hashwerte zu vergleichen oder zu überprüfen, ob sie in einer großen Datenbank von vorberechneten Hashwerten vorhanden sind.
Makro Ein Makro ist eine Funktion oft innerhalb der Microsoft-Office-Programme Word und Excel, mit der Arbeitsschritte innerhalb des Dokuments oder Tabellenblatts aufgezeichnet und im Anschluss beliebig oft abgespielt werden können, um wiederkehrende und zeitaufwändige Aufgaben zu erleichtern.
Markdown Markdown ist eine vereinfachte Auszeichnungssprache, die das Formatieren von Texten erleichtert. Im Gegensatz zu komplexen HTML-Editoren ermöglicht Markdown eine intuitive und schnell erlernbare Syntax. Es bietet selbsterklärende formatierende Textelemente. Markdown findet vor allem Anwendung im Bereich der technischen Dokumentation und im Web-Content-Management, wird jedoch auch von Programmierern genutzt, um begleitende Dokumente zu verfassen.
Malware Malware ist ein Sammelbegriff für jede Art von Schadsoftware, die Cyberkriminellen zur Infiltrierung von Systemen verhilft. Von Viren über Würmer und Erpressungssoftware bis hin zu Trojanern – Malware hat viele Formen und verschiedenste Folgen für Ihre Geräte und Daten.
Man-in-the-Middle-Angriff Bei Man-in-the-Middle-Angriffen (MitM) wird die Kommunikation zwischen zwei Parteien mit böswilliger Absicht und ohne deren Wissen oder Zustimmung abgefangen. So können die Angreifenden das Gespräch belauschen und die zwischen den beiden Parteien ausgetauschten Informationen verändern oder stehlen.
MB Ein Megabyte (MB) sind 1.024 Kilobyte (KB) oder 1.048.576 Byte (B) oder 1.073.741.824 Bit (b).
MDM MDM-Systeme ermöglichen Unternehmen, ihre mobilen Geräte in das Unternehmen einzubinden und Unternehmensdaten jederzeit unter Kontrolle zu halten. Dies schützt sowohl die Unternehmensdaten als auch die Privatsphäre der Mitarbeiter.
Meilenstein Ein Meilenstein (Milestone) bezeichnet im Projektmanagement ein Ereignis mit besonderer Bedeutung für den Projektablauf. Meilensteine dienen dazu, den Erfolg zu überwachen und den Zeitplan zu strukturieren. Sie können den Beginn oder das Ende einer Projektphase oder Etappe markieren und stellen sicher, dass bestimmte Ziele erreicht werden.
Metadaten Daten über die Daten: Unter Metadaten versteht man alle Informationen, die ein System über die eigentlichen Nutzdaten, mit denen gearbeitet wird, speichert. Metadaten vereinfachen die Weiterverarbeitung, dienen dazu, Informationen während eines Bearbeitungsprozesses weiterzuleiten und helfen dabei, die Nutzdaten zu identifizieren und zu dekodieren. Metadaten sind auch dann besonders wichtig, wenn es um Archivierung oder um andere Datenbankfunktionen geht.
MFA-Fatigue-Angriff MFA-Fatigue ist eine Angriffstaktik, bei der Nutzende mit wiederholten Multi-Faktor-Authentifizierungsanfragen bombardiert werden, bis ihre Wachsamkeit nachlässt. Diesen Moment der Schwäche nutzen Cyberkriminelle, um in das Konto oder System einzudringen.
Middleware Middleware ist eine Zwischenschicht zwischen einem Betriebssystem und den darauf laufenden Applikationen, welches die Kommunikation und Verwaltung zwischen den Prozessen ermöglicht. Es erleichtert die nahtlose Integration und Interaktion zwischen verschiedenen Anwendungen und ermöglicht Entwicklern, sich auf die Kernfunktionalitäten von Anwendungen zu konzentrieren, ohne sich um grundlegende Integrationskomplexitäten zu kümmern. z.B. Apache Kafka, SOAP oder REST.
Migration Ein Umstellungsprozess in Datenverarbeitungssystemen wird in der Informationstechnik auch mit dem Ausdruck „Migration“ bezeichnet. Ein Teil des Systems wird dabei in ein anderes System gewechselt, ohne die Funktionalität zu ändern. Es gibt Anwendungs-, Daten-, Hardware- und Softwaremigrationen.
MIPS In der IT steht MIPS für Million Instructions Per Second, was die Maßeinheit für die Verarbeitungs- und Ausführungsgeschwindigkeit eines Rechners ist. Sie misst die Anzahl der Befehle, die ein Rechner in einer Sekunde ausführen kann.
Monitoring Dieser Begriff beschreibt alle Prozesse und Werkzeuge, die helfen, ob die IT-Ausstattung und digitale Dienste einer Organisation ordnungsgemäß funktionieren. Es umfasst die Beobachtung, Analyse und Fehlerbehebung von verschiedenen Systemen. Das IT-Monitoring sammelt Metriken über den Betrieb einer IT-Umgebung, um sicherzustellen, dass alles wie erwartet funktioniert und IT-bezogene Probleme zu erkennen und zu lösen. Es gibt verschiedene Arten des IT-Monitorings, darunter die Überwachung der IT-Infrastruktur, Netzwerke, Anwendungen und Benutzererfahrungen.
Multi-Faktor-Authentifizierung Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, bei der User ihre Identität mindestens zweimal bestätigen müssen, um Zugriff auf ein System oder ein Konto zu erhalten. Dabei werden verschiedene Faktoren genutzt, wie spezielles Wissen, ein mitgeführter Gegenstand oder biometrische Merkmale.
MX Record Ein MX-Eintrag, kurz für Mail Exchange Record, ist ein DNS-Eintrag, der den Mailserver für eine bestimmte Domain angibt. Er enthält eine Priorität und den Namen des Mailservers, auf den E-Mails für diese Domain zugestellt werden sollen. Der Name des Mailservers wird im Form der vollqualifizierten Domänenname (FQDN) angegeben und verweist auf einen A-Eintrag, der die IP-Adresse des Servers enthält.
N
NAT (Network Address Translation) ist eine Technik, die es ermöglicht, mehrere lokale IP-Adressen auf eine externe IP-Adresse zu mappen, um die Verwendung von privaten IP-Adressen im Internet zu ermöglichen.
NIC Die Network Interface Card (NIC) ist eine Hardware-Komponente, die es Computern ermöglicht, an ein Netzwerk anzuschließen und Daten zu übertragen.
NIT Maß für die Leuchtdichte eines Displays, abgeleitet vom lateinischen »nitere« also »scheinen«. Als Mehrzahl wird Nits verwendet. Entspricht der in Deutschland für die Leuchtdichte festegelgten Einheit cd/m².
Netzwerktypen Im Wesentlichen gibt es sechs gängige Netzwerktypen: Personal Area Network (PAN), Local Area Networks (LAN), Metropolitan Area Networks (MAN), Wide Area Networks (WAN), Global Area Networks (GAN), Virtual Private Network (VPN)
Netzwerkbandbreite Die Netzwerkbandbreite bezeichnet die maximale Kapazität einer Kommunikationsverbindung zur Übertragung von Daten über eine Netzwerkverbindung in einer bestimmten Zeitspanne. Sie wird üblicherweise in der Anzahl der Bits, Kilobits, Megabits oder Gigabits angegeben, die in einer Sekunde übertragen werden können, und beschreibt die Datenübertragungsrate. Eine höhere Bandbreite ermöglicht die gleichzeitige Übertragung von mehr Daten, wodurch beispielsweise Videos schneller laden oder Seiten fix aufgebaut werden können.
Nibble Eine Gruppe von vier Bits (2^4 = 16 mögliche Werte), oft verwendet, um kleinere Datenmengen zu kodieren.
NBO Die Network Byte Order ist eine Konvention, die festlegt, wie Daten in Bytes dargestellt werden sollen, wenn sie zwischen verschiedenen Systemen ausgetauscht werden.
NIS2 Die NIS-Richtlinie ist eine Gesetzgebung, die ein gemeinsames Cybersicherheitsniveau in den Mitgliedstaaten der Europäischen Union definiert. Ihr Ziel ist der Schutz kritischer Sektoren durch die Festlegung strenger Sicherheitsstandards, während sie gleichzeitig das Melden von Sicherheitsvorfällen beschleunigen und die Zusammenarbeit der EU-Mitgliedstaaten beim Thema Cybersicherheit verbessern soll.
Node Ein Knotenpunkt in einem Netzwerk, der Daten empfangen und senden kann.
Null-Modem Ein Modem, das ohne eine externe Telefonverbindung betrieben werden kann, indem es die Daten direkt zwischen zwei Computern überträgt.
Null-Cipher Ein einfaches Chiffrierverfahren, bei dem ein Text durch die Addition oder Subtraktion einer festen Zahl (Null) verschlüsselt wird.
Nonce (Number used ONCE) Ein einzigartiger, für einen bestimmten Verschlüsselungsvorgang verwendeter Zufallswert, der die Sicherheit des Verfahrens erhöht.
O
OAuth Eine offene Autorisierungsprotokoll-Spezifikation, die es ermöglicht, dass Benutzer ihre Zugangsdaten für Web-Anwendungen ohne die Notwendigkeit, ihre Anmeldedaten direkt an die Anwendung weiterzugeben, autorisieren. Stattdessen wird ein Token an die Anwendung übergeben, das den Zugriff auf die Daten des Benutzers ermöglicht.
OEM (Original Equipment Manufacturer) Ein Hersteller, der Hardware- oder Software-Komponenten für andere Unternehmen produziert und vermarktet. Beispielsweise produziert ein OEM-Hersteller möglicherweise Computer-Hardware für ein anderes Unternehmen, das diese dann unter eigenem Namen vermarktet.
OS Abkürzung für den Sammelbegriff “operating system”, somit für ein Betriebssystem – für alle Systemprogramme, die den Betrieb eines Computers möglich machen. Weit verbreitete Betriebssysteme sind unter anderem Android, UNIX, Linux und Windows.
Open-Source Eine Software- oder Hardware-Lösung, die frei verfügbar ist und von einer Gemeinschaft von Entwicklern gemeinsam weiterentwickelt wird. Die Quellcode ist öffentlich zugänglich und kann von jedem modifiziert oder verbessert werden.
OSI-Model Das (Open Systems Interconnection-Modell) ist ein siebenstufiges Modell, das die Kommunikation zwischen Netzwerkgeräten beschreibt und diese in verschiedene Schichten von Netzwerkprotokollen definiert. Das OSI-Modell dient als Grundlage für die Entwicklung von Netzwerkprotokollen und -standards.
Outsourcing Die Übertragung von Geschäftstätigkeiten oder -prozessen an externe Dienstleister, um die eigene Organisation zu entlasten oder um spezielle Fähigkeiten oder Expertise zu nutzen. In der IT-Welt kann Outsourcing zum Beispiel die Übertragung von IT-Dienstleistungen an einen externen Dienstleister bedeuten.
OWA Microsoft Outlook Web App (OWA) ist die webbasierte Version von Microsoft Outlook. Sie ermöglicht es Nutzern, auf E-Mails, Kalender, Aufgaben und Kontakte zuzugreifen, ohne dass der Desktop-Client als Software installiert werden muss. OWA wurde ursprünglich 2015 für die Verwendung mit Microsoft Exchange Server entwickelt und bietet eine Oberfläche, die ähnlich wie Microsoft Outlook ist.
P
Pagefile.sys
Die Datei pagefile.sys
ist eine Auslagerungsdatei, die von Windows verwendet wird, um den Arbeitsspeicher (RAM) zu unterstützen, wenn dieser voll ist. Sie dient als virtueller Speicher, wenn der physische Speicher voll ist, um optimale Systemstabilität und Leistung zu gewährleisten. Die Datei befindet sich standardmäßig im Wurzelverzeichnis von Laufwerk C
Packet Ein Paket ist eine Einheit von Daten, die über ein Netzwerk übertragen wird. Es enthält eine bestimmte Anzahl von Bytes und wird mit einem Header versehen, der Angaben zu Quelle, Ziel und Übertragungsmodus enthält.
Pandoc Pandoc wurde 2007 von John MacFarlane entwickelt und ist ein universelles, open-source-Programm, das mächtige Konvertierungs- und Formatierungs-Tools für Textdateien zur Verfügung stellt. Es ermöglicht die Umwandlung von Dateien zwischen verschiedenen Auszeichnungssprachen (z.B. Markdown, HTML, LaTeX, DokuWiki, AsciiDoc, uvm.) und verschiedenen Dateiformaten (z.B. PDF, EPUB, DOCX, ODT).
PB Ein Petabyte (PB) entspricht 1.024 Terabyte (TB) oder 1.048.576 Gigabyte (GB) oder 1.073.741.824 Megabyte (MB).
PDU Abkürzung für Power Distribution Unit, also eine Stromverteilereinheit, die insbesondere in Rechenzentren zum Einsatz kommt. Diese Einheit umfasst mehrere Stromversorgungssteckdosen, an denen verschiedene Verbraucher wie Server oder Switches angeschlossen werden können, und bietet oft zusätzliche Funktionen wie Überspannungsschutz oder Fernsteuerbarkeit. Im Bereich Projektmanagement hingegen kann PDU auch für Professional Development Unit stehen, was eine Einheit zur Messung von Weiterbildungsaktivitäten im Bereich des Projektmanagements darstellt, die für die Aufrechterhaltung bestimmter Zertifizierungen erforderlich ist.
Ping Ein Ping-Test ist ein Netzwerkprotokoll, das verwendet wird, um die Verfügbarkeit und die Latenz eines Netzwerkverbindungs zu überprüfen. Es sendet ein Datenpaket an den Zielcomputer und wartet auf die Rückmeldung.
Port Ein Port ist eine logische Verbindung zwischen einem Netzwerkprotokoll und einer Anwendung auf einem Computer. Es ermöglicht es, dass mehrere Anwendungen auf demselben Computer gleichzeitig Daten über ein Netzwerk übertragen können.
PowerShell PowerShell ist eine objektorientierte Automatisierungs-Engine und Skriptsprache, die Microsoft entwickelt hat, um IT-Experten bei der Konfiguration von Systemen und der Automatisierung von Verwaltungsaufgaben zu unterstützen.
PPP Das Point-to-Point Protocol, ist ein Protokoll zur Verbindung von lokalen Netzwerken (LAN) über weite Fernleitungen (WAN). Es ermöglicht die Kommunikation zwischen zwei Computern, wie zum Beispiel die Verbindung eines PCs mit einem Server über eine Telefonleitung. PPP arbeitet auf dem Data Link Layer und unterstützt verschiedene Übertragungsstrecken und Transportprotokolle, einschließlich Modem-Verbindungen, ISDN und sowohl TCP/IP als auch IPX.
PPPoE Das Point-to-Point Protocol over Ethernet, ermöglicht es, eine Punkt-zu-Punkt-Verbindung über Ethernet herzustellen, um eine Verbindung zum Internet zu bilden. Es besteht aus zwei Phasen: Discovery, bei der die MAC-Adresse des Access Concentrators ermittelt wird, und der PPP-Sitzung, in der die Datenverbindung hergestellt und verwaltet wird. PPPoE wird häufig bei DSL-Anschlüssen eingesetzt und erleichtert den Providern die Verwaltung und Authentifizierung der Nutzer.
Phishing Phishing ist eine Betrugsmasche, bei der Cyberkriminelle – in den meisten Fällen per E-Mail – versuchen, Zugangsdaten, Bankinformationen oder andere sensible Daten zu stehlen.
Phishing-Simulationen Phishing-Simulationen sind vorgetäuschte Phishing-Angriffe, bei denen die Mitarbeitenden lernen, E-Mail-basierte Bedrohungen zu erkennen und abzuwehren. Sie tragen dazu bei, die Awareness zu steigern, Schwachstellen zu identifizieren und eine starke Sicherheitskultur aufzubauen.
Projektplan Ein Projektplan dokumentiert den beabsichtigten Projektverlauf hinsichtlich Terminen, Kosten, Ergebnissen sowie weiteren zu steuernden Projektparametern und ist dadurch Bezugsgröße der Projektsteuerung.
Projektmanagement Als Projektmanagement (PM) wird das Initiieren, Planen, Steuern, Kontrollieren und Abschließen von Projekten bezeichnet. Viele Begriffe und Verfahrensweisen im Projektmanagement sind etabliert und standardisiert.
Proxmox VE Ein sehr effiziente Open-Source-Virtualisierungsplattform für Server, die auf Debian Linux basiert und sowohl KVM für Vollvirtualisierung als auch LXC für Container-Virtualisierung unterstützt. Diese Plattform ermöglicht es Administratoren, virtuelle Maschinen und Container über eine webbasierte Oberfläche zu verwalten und optimiert die Ausnutzung vorhandener IT-Ressourcen.
Pretexting Pretexting ist eine Social-Engineering-Methode, bei der die Angreifenden eine falsche Identität annehmen. Durch ein plausibles Szenario bringen sie ihre Zielperson dazu, vertrauliche Informationen preiszugeben oder andere Handlungen auszuführen, die die Sicherheit der Organisation gefährden.
Q
QR-Phishing Beim Quishing nutzen Cyberkriminelle manipulierte oder gefälschte QR-Codes für ihre betrügerischen Zwecke, wie den Diebstahl von Zugangsdaten und das Verbreiten von Malware.
QoS QoS (Quality of Service) bezieht sich auf die Technologien und Mechanismen, die dafür sorgen, dass Netzwerkdienste und Anwendungen entsprechend ihrer Bedeutung priorisiert und optimiert werden, um eine konsistente und zuverlässige Leistung zu gewährleisten.
Queue Eine Warteschlange von Aufgaben oder Anfragen in einem System, die noch nicht bearbeitet wurden.
Quorum Ein minimaler Satz von Knoten in einem verteilten System, der erforderlich ist, damit das System ordnungsgemäß funktioniert.
Quota Eine Obergrenze für die Menge an Speicherplatz, Daten oder anderen Ressourcen, die einem Benutzer oder einem System zugewiesen werden.
QWERTZ Hiermit wird ein ein Tastatur-Layout bezeichnet, bei dem die ersten sechs Tasten der linken Seite der oberen Buchstabenreihe mit den Buchstaben Q, W, E, R, T und Z beschriftet sind. Dieses Layout wird hauptsächlich in Deutschland, Österreich und der Schweiz verwendet, um die deutsche Sprache zu tippen.
QWERTY Es handelt sich um eine Tastaturbelegung, bei der die ersten sechs Tasten in der oberen Buchstabenreihe mit den lateinischen Buchstaben Q, W, E, R, T und Y belegt sind. Diese Belegung ist international verbreitet und wird auf vielen Computer-Tastaturen wie auch im englischen Sprachraum verwendet.
QoS Policy Eine Richtlinie, die die Prioritäten und Begrenzungen für die QoS-Funktion in einem Netzwerk festlegt.
Quassel Ein Open-Source-Chat-Protokoll, das für die Kommunikation zwischen Clients und Servern verwendet wird.
Quad-Word Ein 64-Bit-Wert in der Computerarchitektur, der aus vier 16-Bit-Wörtern besteht.
Query Ein Query ist der fachliche Begriff für eine Suchanfrage oder eine Abfrage, die an eine Datenbank oder ein System gestellt wird.
R
Ransomware Ransomware bezeichnet Schadsoftware, die auf verschiedenen Wegen (z.B. per E-Mail mit Dateianhängen, Besuch einer verseuchten Webseite) auf das System des Opfers gelangt, wo sie Dateien rschlüsselt und/oder den Betrieb des PCs blockiert.
RDM Der Remote Desktop Manager ist eine Software, die es ermöglicht, mehrere Remote-Verbindungen und virtuelle Maschinen zentral zu verwalten und zu steuern.
Refurbished Refurbished steht für aufbereitete oder überholte Geräte. Diese Geräte werden gründlich gereinigt, getestet und oft mit dem neuesten Betriebssystem ausgestattet, um wieder in einen fast neuen Zustand zu versetzen. Aufbereitete IT-Geräte bieten eine kostengünstige und nachhaltigere Alternative zu neuen Geräten und können die Lebensdauer von Hardware erheblich verlängern. Sie sind eine nachhaltigere Wahl, da sie wertvolle Ressourcen schont und Elektroschrott reduziert. Häufig kommt diese Hardware aus Unternehmen, die sie in großen Mengen geleast haben und sie nach Ablauf des Leasingvertrags zurückgeben. Refurbished-Geräte sind in der Regel mit einer Garantie versehen und bieten eine gute Leistung und Zuverlässigkeit, die oft dem Originalhersteller entspricht oder ihn sogar übertreffen.
Resilienz Resilienz ist die Wiederstandsfähigkeit von Systemen, bei Teil-Ausfällen oder Störungen nicht vollständig zu versagen, sondern wesentliche Systemdienstleistungen weiter aufrechtzuerhalten.
RAS (Remote Access Server) Ein Server, der es ermöglicht, auf ein Netzwerk oder eine Ressource über ein entferntes Verbindungssystem (z.B. Internet oder VPN) zuzugreifen.
RAM (Random Access Memory) Die Bezeichnung des Arbeitsspeichers in Computern, der für die vorübergehende Speicherung von Daten und Programmen verwendet wird.
Router Ein Netzwerkgerät, das Pakete zwischen verschiedenen Netzwerken und Subnetzen weiterleitet und die Verbindung zwischen ihnen herstellt.
RSA (Rivest-Shamir-Adleman) Der begriff für einen asymmetrischen Verschlüsselungsalgorithmus, der für die kryptografische Sicherung von Daten und Kommunikation verwendet wird.
Rechenzeit (Runtime) Die Zeit, die ein Programm oder eine Anwendung benötigt, um seine Aufgaben auszuführen.
Redundanz (Redundancy) Eine Eigenschaft von Daten oder Systemen, die es ermöglicht, fehlende oder beschädigte Informationen wiederherzustellen oder ein System zu reparieren.
Replikation (Replication) Die Kopie von Daten oder Systemen, um eine redundante Ausführung sicherzustellen oder die Verfügbarkeit zu erhöhen.
RFI Der Request for Information (kurz: RFI) zählt zu der Vorauswahl eines potenziellen neuen Lieferanten oder einer Ausschreibung und beinhaltet meist die Informationseinholung über Produkte und Services, um heraus zu finden, ob der Bedarf grundsätzlich erfüllt werden kann. Der RFI ist weniger formal und detailliert als der RFP oder der RFQ.
RFP Der Request for Proposal (kurz: RFP) ist die schriftliche Aufforderung zur Angebotsangabe und erfolgt nach dem RFI. Im RFP sind alle Anforderungen des Auftraggebers detailliert dokumentiert. Eine Verpflichtung zur Annahme eines der Angebote besteht nicht.
RFQ Der Request for Quotation (kurz: RFQ) ist die Preisanfrage eines Auftraggebers, um Informationen über die Konditionen und einen möglichst präzisen Preis des potenziellen Lieferanten zu einem vorab beschriebenen Bedarf zu erfahren.
ROBO Ein ROBO, Remote Office Branch Office, bezeichnet ein Unternehmensstandort, der sich in einiger Entfernung vom Hauptsitz oder der Hauptniederlassung befindet. Diese Standorte können kleinere Büros in anderen Städten, Bundesländern oder Ländern sein und bieten oft lokale Dienstleistungen oder Unterstützung. ROBOs stellen besondere Anforderungen an die IT-Infrastruktur, insbesondere bei der Datensicherung und -wiederherstellung, da sie oft an Orten ohne erfahrenes IT-Personal oder ausreichende Sicherungshardware liegen.
Robo-Advisor Ein Robo-Advisor ist ein digitales Anlageverwaltungs-System, das mit Hilfe von Algorithmen Anlageempfehlungen generiert und diese auch automatisiert umsetzt. Es eignet sich besonders für Anleger, die wenig Zeit oder Erfahrung haben, um ihr eigenes Portfolio zu verwalten. Robo-Advisor sind kosteneffizient und bieten eine breite Diversifikation der Anlagen.
Rollout In der IT bezeichnet der Begriff “Rollout” zum einen den Vorgang des Verteilens und Veröffentlichens eines Softwareprodukts auf die entsprechenden Clients. Zum anderen wird darunter auch der Austausch sämtlicher Hardware z.B. nach Ende eines Leasingvertrags oder bei einem Generationswechsel der Geräte, der in einem Unternehmen in regelmäßigen Abständen stattfindet, verstanden.
S
SASE Secure Edge, auch bekannt als Secure Access Service Edge (SASE), ist eine Technologie, die softwaredefinierte Netzwerkfunktionen mit Netzwerksicherheit kombiniert. Es ist eine cloudbasierte Architektur, die erweiterte SD-WAN-Funktionen mit umfassenden Sicherheitsdiensten verbindet. Diese Dienste umfassen Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Firewall as a Service (FWaaS) und Zero Trust Network Access (ZTNA). SASE bietet eine sichere und flexible Verbindung für Endbenutzer, unabhängig davon, wo sie sich befinden und welche Geräte sie verwenden.
Schatten-IT Als Schatten-IT (oder Shadow IT) werden Software, Hardware oder Cloud-Dienste bezeichnet, die Mitarbeitende ohne die Genehmigung der IT-Abteilung nutzen. Ohne den nötigen Schutz durch das Sicherheitsteam und dem MDM werden Shadow-IT-Assets für die Organisation schnell zum grossen Sicherheitsrisiko.
Scrum Scrum (aus dem Englischen für „Gedränge“) bezeichnet eine Prozessorganisation zum Projektmanagement. Scrum fordert tägliche Abstimmung sowie maximale Transparenz und setzt zudem auf ein Höchstmaß an Selbstorganisation.
Server In der IT gibt es zwei Hauptaspekte, die unter dem Begriff "Server" zusammengefasst werden können: die Hardware und die Software. Ein Server in der Hardware-Sicht ist ein Computer, der Ressourcen über ein Netzwerk zur Verfügung stellt. Im Softwarekontext ist ein Server ein Programm, das einen Netzwerkdienst anbietet und von einem Client genutzt werden kann.
SHA-384-Hash Ein sicherer Hash-Algorithmus, der eine Zeichenfolge in einen 384-Bit-Hash umwandelt. SHA-384-Hashes bieten eine höhere Sicherheit als MD4-Hashes und werden häufig in kryptografischen Anwendungen verwendet.
SHA-512/224-Hash Eine Variante des SHA-512-Algorithmus, der eine Zeichenfolge in einen 224-Bit-Hash umwandelt. Diese Hash-Funktion bietet eine gute Balance zwischen Sicherheit und Effizienz.
Shareholder Ein Shareholder ist eine Person, Gruppe oder Organisation, die Aktien oder Anteile an einem Unternehmen besitzt. Im Kontext eines IT-Projekts können Shareholder wichtige Interessengruppen sein, da sie finanzielle Erträge vom Projekt und dem Engagement darin im Unternehmen erwarten.
Skalierbarkeit Der Begriff der Skalierbarkeit bezieht sich auf die Fähigkeit eines Systems, sich den wachsenden oder schrumpfenden Anforderungen an Leistungsfähigkeit anzupassen. Es gibt zwei Hauptarten der Skalierung: vertikal, durch Hinzufügen von Ressourcen wie Speicherplatz oder CPU zu einem Knoten, und horizontal, durch das Hinzufügen von zusätzlichen Knoten oder Servern. Skalierbarkeit ermöglicht Unternehmen, flexibel auf sich ändernde Anforderungen zu reagieren und die Leistungsfähigkeit ihres Systems zu verbessern.
Smishing Smishing ist eine Form des Phishings, bei der Cyberkriminelle Textnachrichten verwenden, um die Empfänger zur Preisgabe vertraulicher Informationen oder zum Herunterladen von Malware zu verleiten.
SNMP Das Simple Network Management Protocol ist ein Protokoll zur Überwachung und Steuerung von Netzwerkgeräten wie Routers und Switches. Es arbeitet mit zwei Hauptkomponenten: einem SNMP-Agenten, der auf dem zu überwachenden Gerät lokal Metriken sammelt und an einen SNMP-Manager sendet, der die Informationen empfängt und auswertet.
SSL SSL (Secure Socket Layer) verschlüsseln die Datenkommunikation zwischen Webserver und Webbrowser und ermöglichen somit eine gesicherte Verbindung für den Besucher der entsprechenden Homepage.
SSH Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke. Häufig wird es verwendet, um lokal eine entfernte Kommandozeile verfügbar zu machen. In der Regel ist dem Protokoll den TCP-Port 22, UDP-Port 22 und SCTP-Port 22 zugeordnet.
SOAP Das Simple Object Access Protocol ist seit 1999 ein Netzwerk-Protokollstandard für den Austausch von Daten zwischen verschiedenen Systemen über Netzwerke. Es ermöglicht die Kommunikation zwischen verteilten Elementen einer Anwendung und kann über verschiedene Standardprotokolle wie HTTP, HTTPS oder SMTP übertragen werden. SOAP verwendet XML als Nachrichtenformat und bietet ein Rahmenwerk, das es erlaubt, beliebige anwendungsspezifische Informationen zu übertragen.
Social Engineering Beim Social Engineering bringen Cyberkriminelle ihre Opfer über verschiedene emotionale Manipulationstechniken dazu, sensible Daten preiszugeben.
SPF Record Ein SPF Record (Sender Policy Framework) ist ein DNS-Eintrag, der angibt, welche Server berechtigt sind, E-Mails im Namen einer bestimmten Domain zu versenden, und hilft dabei, E-Mail-Spoofing zu verhindern. Er enthält Informationen über autorisierte IP-Adressen und Server, die E-Mails senden dürfen, und wird vom empfangenden Mailserver verwendet, um die Legitimität des Absenders zu überprüfen.
Spoofing Spoofing bezeichnet im Bereich der Informationssicherheit die Verschleierung der eigenen oder das Vortäuschen einer fremden Identität, oftmals für kriminelle Zwecke.
Sprint Ein Sprint ist ein zentrales Element im agilen Projektmanagement-Modell Scrum. Er ist eine wiederkehrende Entwicklungsphase, die einen festen definierten Zeitrahmen hat, um ein Produkt voranzutreiben und kontinuierlich weiterzuentwickeln. Die Dauer eines Sprints beträgt normalerweise zwischen einer und vier Wochen.
Spannungszustand Ein elektrischer Zustand, der in einem Bit verwendet wird, um Null oder Eins darzustellen.
Schalterstellung Eine mechanische oder elektrische Einstellung, die einen Zustand eines Schalters darstellt, der als Bit verwendet wird.
Schieberegister Ein logisches Schaltwerk, das mehrstellige binäre Signale taktgesteuert aufnimmt, speichert und wieder abgibt. Es besteht aus mehreren hintereinander geschalteten Flip-Flops, die ihre Speicherinhalte bei jedem Arbeitstakt um ein Flipflop weiter schieben. Dieses Prinzip wird als FIFO-Verfahren (First-In-First-Out) bezeichnet.
Serielle Schnittstelle Die Serielle Schnittstelle (Serial Interface) ist eine eine Art von Datenübertragung, bei der Daten sequenziell, also nacheinander, übertragen werden.
Synchronisation Als Synchronisierung bezeichnet man den Prozess, bei dem zwei oder mehr Geräte oder Systeme ihre Zeit- und Frequenzsignale synchronisieren, um eine korrekte Datenübertragung zu gewährleisten.
Segmentierung Mit dem Begriff der Segmentierung bezeichnet man die Trennung eines großen Datenblocks in kleinere, übersetzte Segmente, um die Datenübertragung zu optimieren.
Sicherheitsprotokoll Das Sicherheitsprotokoll (Security Protocol) ist ein Protokoll, das die Sicherheit von Datenübertragungen gewährleistet, indem es Vertraulichkeit, Authentizität und Integrität der Daten sicherstellt.
Switch Das Switch ist ein Netzwerkgerät, das Datenpakete anhand ihrer MAC-Adresse (Medium Access Control) an das richtige Ziel weiterleitet (schaltet), um die Netzwerkbandbreite zu erhöhen und die Leistung zu verbessern.
T
TB Ein Terabyte (TB) sind 1.024 Gigabyte (GB) oder 1.048.576 Megabyte (MB) oder 1.073.741.824 Kilobyte (KB).
Tenant Ein Tenant ist das Hauptkonto von Microsoft 365 Cloudsystemen, bei einer Lizenzierung, oder Erstellung eines Microsoft 365 Systems, ist die Einrichtung eines Tenants der erste Schritt, welcher durchgeführt werden muss. Die Namensgebung bei Microsoft lautet immer "tenantenname".onmicrosoft.com (wobei tenantname meist der Firmenname oder zu bezeichnende selbstredene Name sein sollte)
TCP/IP TCP/IP steht für Transmission Control Protocol/Internet Protocol und ist ein Satz von Netzwerkprotokollen, die für die Kommunikation und den Datenaustausch in Netzwerken verwendet werden. Es ist das grundlegende Protokollpaket, das das Internet und viele private Netzwerke antreibt.
TLS TLS (Transport Layer Security) ist die standardisierte Weiterentwicklung von SSL, der Begriff SSL hat sich wegen bestehender Bekanntheit aber auch für TLS durchgesetzt. Zertifikate stellen durch die Verwendung von Verschlüsselungsprotokollen die erhöhte Sicherheit einer Website visuell dar.
Thinfinity Thinfinity ist eine Plattform, die Zero Trust Access, VDI, Cloud Management und PAM unterstützt, um die Sicherheit zu verbessern, die Verwaltung zu vereinfachen und Kosten erheblich zu senken. Die Software "Thinfinity Web Integration Framework" ermöglicht es, Windows-Anwendungen in Webbrowsern auszuführen und unterstützt dabei alle Programmiersprachen, was die Anwendungsmodernisierung erleichtert.
Thunderbolt Thunderbolt ist eine universelle Geräteschnittstelle zum Anschluss von zum Beispiel Monitoren, externen Festplatten und Kameras an mobile oder stationäre Computer. Ursprünglich wurde Thunderbolt von Intel in Zusammenarbeit mit Apple unter dem Namen Light Peak entwickelt.
Trojaner Ein Trojaner ist eine Art von Schadsoftware, die sich als nützliches Programm tarnt, um unbemerkt in ein System einzudringen und schädliche Aktivitäten auszuführen, wie z.B. Daten zu stehlen oder das System zu kontrollieren.
Terminalserver Ein Terminalserver ist ein zentraler Server, der Benutzern den Zugriff auf Anwendungen und Desktopumgebungen von entfernten Standorten aus ermöglicht. Er stellt eine Art von Host-Computing-Umgebung bereit, in der Anwendungen und Ressourcen auf dem Server ausgeführt werden und den Benutzern über eine Remote-Verbindung zur Verfügung gestellt werden.
Typo3 Als Content Management Plattform (CMS) ermöglicht Typo3 die Erstellung von multimedialen Online-Inhalten auf einer Webseite. Typo3 wird in Deutschland oft genutzt, um mittelständische Webseiten zu erstellen.
U
UNC Ein UNC-Pfad, kurz für "Universal Naming Convention", ist ein Standard zur Identifizierung von Servern, Druckern und anderen Ressourcen in einem Netzwerk. Er verwendet doppelte Schrägstriche oder Backslashes, die dem Namen des Computers in Windows vorangestellt werden. Die Pfade (Laufwerke und Verzeichnisse) innerhalb des Computers werden mit einem einzelnen Schrägstrich oder Backslash getrennt. Ein gültiger UNC-Pfad muss mindestens zwei der drei Pfadkomponenten enthalten: den Servernamen oder die IP-Adresse, den Freigabennamen und das Verzeichnis. Er hat die Form \\servername\freigabename\ordnername
UI Das User Interface (UI) ist das oft grafische Layout (GUI) einer Anwendung, das den Nutzer mit der Anwendung verbindet.
UX Die User Experience (UX) ist die Erfahrung, die ein Benutzer bei der Interaktion mit einer Anwendung oder einem Computerspiel hat.
UNIX UNIX, wurde 1969 als interaktives Time-Sharing-System (Mehrbenutzer-Betriebssystem) entwickelt. Damit sollte das Betriebssystem Unix es mehreren Benutzern ermöglichen, an einem Computer zu arbeiten und ihnen verschiedene Arbeitsumgebungen bereitzustellen. Heute bildet Unix die Basis für die Betriebssysteme Linux und macOS sowie für die Betriebssysteme der meisten Smartphones und Tablets – also BSD (iOS) und Linux (Android).
USV Eine USV (Unterbrechungsfreie Stromversorgung) ist ein Gerät, das bei Stromausfällen oder Spannungsschwankungen eine kontinuierliche Stromversorgung sicherstellt, um Ausfallzeiten zu minimieren und Datenverlust zu verhindern.
UDP Das (User Datagram Protocol) ist ein Transportprotokoll im Internetprotokollsuite (TCP/IP), das eine Verbindungloses, datenpaketspezifisches Übertragungsverfahren bietet.
UML Die (Unified Modeling Language) ist eine einfache, standardisierte Modellierungssprache für die Softwareentwicklung, die die Beschreibung von Systemen, Prozessen und Datenflüssen ermöglicht.
Unicode Ist ein ein Zeichensatzstandard, der eine einheitliche Codierung von Zeichen aus verschiedenen Schriftsystemen wie zum Beispiel lateinischen, kyrillischen und chinesischen Alphabeten ermöglicht.
URL Ein (Uniform Resource Locator) ist eine Adresse, die einen bestimmten Ressourcen im Internet identifiziert, wie zum Beispiel eine Web-Seite oder ein Dateiarchiv.
V
VAIT Die VAIT sind die "Versicherungsaufsichtlichen Anforderungen an die IT". Darin enthalten sind die Mindestanforderungen der deutschen Finanzaufsicht BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht) an die IT-Systeme von Versicherungsunternehmen. Die VAIT sollen die IT-Sicherheit in der Versicherungsbranche erhöhen zum Schutz der Versicherten.
VM Eine virtuelle Maschine (kurz VM oder Virtueller Server) ist die Bezeichnung, die durch eine spezielle Software auf einem Hardware-Server erstellt wird und sich wie ein physischer Server verhält, obwohl sie keiner ist. So stellt auch der virtuelle Server Ressourcen wie CPU, Schnittstellen, Festplatten oder Arbeitsspeicher zur Verfügung. Dabei wird der virtuelle Server der realen Hardware auf einer physischen Maschine zugeordnet. Auf einem physischen Server können mehrere virtuelle Server installiert sein.
VMware VMware ist ein amerikanisches Unternehmen, das Softwarelösungen für die Virtualisierung von Computern und Rechenzentren entwickelt. Mit VMware können physische Computer und Server durch Software abstrahiert und virtuell dargestellt werden, was die Effizienz und Flexibilität im Rechenzentrumsbetrieb erhöht.
VoIP
VoIP (Voice over IP) ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet oder andere IP-basierte Netzwerke zu übertragen, anstatt über traditionelle Telefonleitungen.
VLB Ein VESA Bus, auch bekannt als VESA Local Bus (VLB), ist ein technischer Standard für einen lokalen Computerbus, der von der Video Electronics Standards Association (VESA) entwickelt wurde. Er wurde in den frühen 1990er Jahren eingeführt und war speziell für die Verbindung von Grafikkarten und anderen Peripheriegeräten mit dem Hauptprozessor eines x86-PCs konzipiert.
Vishing Vishing (auch Voice Phishing) ist eine Art von Social-Engineering-Angriff, bei dem Kriminelle versuchen, ihre Opfer per Telefonanruf zur Preisgabe sensibler Informationen zu verleiten.
Vectoring Vectoring ist ein Verfahren, das auf DSL-Verbindungen zum Einsatz kommt. Es erhöht die maximal mögliche Übertragungsrate der Verbindung. Einsetzbar ist es beispielsweise auf ADSL2+ oder VDSL2-Leitungen.
VPN Ein VPN, bzw. Virtual Private Network, ist eine Art digitaler Schutzmantel, der sich über Ihre Onlinepräsenz legt. Es verschlüsselt Ihre Internetverbindung, verbirgt Ihre Daten vor möglichen Beobachtern und schützt so Ihre Online-Aktivitäten.
W
WAN Ein WAN (Wide Area Network) ist ein großräumiges Netzwerk, das mehrere lokale Netzwerke (LANs) über weite geografische Entfernungen hinweg verbindet, oft mithilfe von Telekommunikationsdiensten.
WinRM kurz für Windows Remote Management, ist eine Microsoft-Implementierung des WS-Management-Protokolls, das es ermöglicht, Systeminformationen über ein Netzwerk zu verwalten und auszutauschen. Es verwendet XML-Webservices und SOAP und ist plattformunabhängig und firewallfreundlich. WinRM ermöglicht es, Remotecomputer zu konfigurieren und Daten abzurufen, ohne dass eine direkte Verbindung über DCOM erforderlich ist.
Webbrowser Ein Webbrowser ist eine Software, die es Benutzern ermöglicht, Webseiten im Internet zu öffnen und anzuzeigen. Er interpretiert den Code von Websites, der normalerweise in HTML und anderen Sprachen geschrieben ist, und stellt diese als grafische Darstellung dar, wodurch der Benutzer Inhalte wie Text, Bilder und Videos sehen kann.
Weisse Liste Wenn eine E-Mail-Adresse auf die „weiße Liste“ gesetzt ist, überspringt ein Mail Gate die Nachrichten von diesem Absender unabhängig von den festgelegten Einstellungen der Untersuchung auf Spam. Das bedeutet, dass E-Mails von Adressen auf der weißen Liste nicht als Spam klassifiziert oder gelöscht werden, selbst wenn sie üblicherweise als Spam erkannt werden würden. Die weiße Liste hat Priorität vor den übrigen Einstellungen und erlaubt es, E-Mail-Nachrichten ungeachtet der für Anti-Spam festgelegten Einstellungen zu überspringen.
WLAN WLAN (Wireless Local Area Network) ist ein drahtloses lokales Netzwerk, das es Geräten ermöglicht, über Funkwellen miteinander zu kommunizieren und auf Ressourcen wie das Internet zuzugreifen.
Whitelist Die Whitelist ist eine Textliste welche vertrauensvolle, sichere und seriöse E-Mail-Adressen, IP-Adressen, Webseiten sowie Dateninhalte beinhalten kann. Die Bestandteile dieser Liste sind somit freigegeben und dürfen aufgerufen beziehungsweise genutzt werden. Die Anwendung von Whitelisting ermöglicht eine zentrale Steuerung und erhöht die Sicherheit, indem nur vertrauenswürdige und gewünschte Inhalte und Einträge angezeigt werden.
Whois Whois steht für ein Protokoll, mit dem Informationen zu Internet-Domains und IP-Adressen und deren Eigentümern („Registrant") abgefragt werden können. Es ermöglicht es, Daten wie den Namen des Domaininhabers, die E-Mail- und postalische Adresse und technische Domaindaten zu erhalten. Seit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) im Mai 2018 sind jedoch viele personenbezogene Daten nicht mehr öffentlich einsehbar. Für .de-Domains können die Inhaberdaten seit Ende der 2000er Jahre nicht mehr über das Whois-Protokoll abgefragt werden, sondern nur noch über die Homepage des DENIC.
Wifi Wifi steht für den englischen Begriff Wireless Fidelity . Sie bezeichnet im ursprünglichen Sinn eine Kennzeichnung für Geräte, die in der Lage sind, WLAN zu empfangen und dabei einem zertifizierten Standard entsprechen.
X
XGA Ein Maß für die Qualität eines Computermonitors oder eines Videoprojektors ist die Auflösung. Sie wird im IT-Bereich entweder durch Buchstabenkombinationen (etwa VGA oder W-XGA) oder Pixelzahlen charakterisiert. Dabei gibt es im Computermarkt aber keine wirklich feststehenden Normen oder Standards. XGA etwa steht für Auflösungen zwischen 1024 x 768 und 1152 × 900 Bildpunkten. S-XGA wird für eine Auflösung von 1280 x 1024 Pixel verwendet. W-XGA reicht von 1280 × 768 über 1280 × 854 bis 1376 × 768 Bildpunkten. WU-XGA steht meist für 1920 × 1200 Bildpunkte, wird aber auch für 1920 × 1440 verwendet.
X.25 Ein Packet-Switching-Protokoll für die Verbindung von Terminals zu Hostcomputern über öffentliche oder private Netzwerke.
X.509 Ein Standard der die Struktur und Syntax für ein öffentliches Schlüsselzertifikat definiert, oft einfach als Zertifikat bezeichnet, ist ein digitaler Ausweis, der die Identität einer Person, eines Servers oder einer Organisation bestätigt.Der Standard definiert die Struktur und Syntax dieser Zertifikate und wurde 1988 veröffentlicht, mit späteren Aktualisierungen, um die Anforderungen der modernen Cybersicherheit zu erfüllen.
XOR (Exclusive OR) Stellt eine binäre Operation in der digitalen Logik, die zwei Eingabewerte auf ihre Komplementärfunktionen reduziert und diese dann logisch verknüpft dar.
X509 Ein Zertifikatsformat für sichere Übertragung von Daten und Authentifizierung in Netzwerken, entwickelt von der Internet Engineering Task Force (IETF)
XDR Die (External Data Representation) ist ein Dateiformat für die Austausch von Daten zwischen verschiedenen Anwendungen und Systemen, entwickelt von Sun Microsystems
XML Die eXtensible Markup Language, abgekürzt XML, ist eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten im Format einer Textdatei, die sowohl von Menschen als auch von Maschinen lesbar ist. XML ist eine Metadaten-Sprache. Sie dient primär zur Beschreibung und Strukturierung von Metadaten, d.h. Daten über Daten.
XSS XSS (Cross-Site Scripting) ist eine Sicherheitslücke in Webanwendungen, bei der Angreifer schädlichen Code einschleusen können, der dann von anderen Nutzern innerhalb der betroffenen Webseite ausgeführt wird.
Y
YAML YAML (YAML Ain't Markup Language) ist ein human-lesbares Datenformat, das häufig zur Konfiguration von Software und zum Datenaustausch verwendet wird, basierend auf einer einfachen Struktur von Schlüssel-Wert-Paaren und Einrückungen zur Darstellung von Hierarchien.
Yotta Eine Abkürzung für die Größenordnung 10^24, verwendet in der Informatik und Technik, um sehr große Zahlen zu beschreiben.
YUV Hiermit ist ein Farbraummodell, das in der Bildverarbeitung und -kompression eingesetzt wird, um Bilder in separaten Kanälen für Luminanz (Y), Chrominanz (U) und Chrominanz (V) zu kodieren.
Yellow Box Eine Bezeichnung für die Java Virtual Machine (JVM) von Sun Microsystems, die als “Yellow Box” bekannt war, bevor sie in Oracle Java umbenannt wurde.
Yocto Das (YOcto OpenEmbedded Core) ist ein Open-Source-Projekt für die Entwicklung von Embedded-Systemen, das eine umfangreiche Bibliothek von Software-Komponenten und Tools bereitstellt.
YubiKey Ein Hardware-Sicherheitsmodul, das als Authentifizierungsmethode für Anwendungen und Services eingesetzt wird, insbesondere für die Zwei-Faktor-Authentifizierung.
YARN Das (Yet Another Resource Negotiator) ist ein Framework für die Verwaltung von Ressourcen in Hadoop-Clustern, das die Aufteilung von Aufgaben und die Zuweisung von Ressourcen steuert.
Z
Zugriffsrechte Definition und Verwaltung von Zugriffsrechten für Benutzer und Rollen in einem IT-System
Zahlencode Eine Methode, um Zahlen, Buchstaben oder andere Zeichen zu kodieren, indem sie in Binärform (Bits) umgewandelt werden
Zertifikat Eine digitale Identität, die einem Benutzer oder einem Gerät zugeordnet wird, um Authentizität und Autorität zu verifizieren. Sie ist somit eine elektronische Bescheinigung, die die Identität einer Person oder Organisation bestätigt und Signaturprüfdaten enthält, die zur Überprüfung einer elektronischen Signatur verwendet werden.
Zähler Ein Zähler ist ein Teil eines Computersystems, der die Anzahl von Ereignissen, wie zum Beispiel Netzwerkpaketen, zählt oder registriert
Zero Day Exploit Ein Zero Day Exploit ist eine Sicherheitslücke in einer Software oder einem System, die von Angreifern ausgenutzt wird, bevor sie vom Hersteller entdeckt und behoben wurde.
Anmerkung:
Dieses Glossar habe ich vor längerer Zeit als Hilfsmittel für eine Website (durchgeblickt.de) angelegt, um schwierige oder spezielle Fachbegriffe zu erklären und um die Verständlichkeit von Texten und deren Begrifflichkeiten zu erhöhen. Die alphabetische Reihenfolge ist aufgrund der Echtzeitstoffsammlung auf dieser Seite oft nicht exakt durchgeführt.
Auch können einige Begriffe in die vergangene Computergeschichte zurück greifen und haben heute nicht mehr den gleichen Stellenwert. - Diese Liste hat daher nicht den Anspruch absolut vollständig zu sein, ist aber nach besten Wissen und Gewissen von mir eigenhändig erstellt und inhaltlich möglichst richtig verfasst.