Fachbegriffe in der IT
Fachbegriffe der IT
Sehr geehrte Leserinnen und Leser,
In der heutigen digitalen Welt begegnen uns täglich zahlreiche Begriffe aus der Informationstechnologie (IT). Diese Fachtermini sind essenziell, um die Funktionsweise moderner Technologien zu verstehen und effektiv mit ihnen zu interagieren. Für Personen ohne technischen Hintergrund kann die Vielzahl an IT-Begriffen jedoch überwältigend sein. Daher ist es hilfreich, eine Auswahl gängiger IT-Begriffe zu kennen und deren Bedeutung zu verstehen. Dies erleichtert nicht nur die Kommunikation mit IT-Fachleuten, sondern fördert auch das Verständnis für technologische Zusammenhänge.
Hier ist eine umfangreiche Tabelle mit technischen Fachbegriffen aus dem IT-Bereich, die mit den Buchstaben A bis Z beginnen.
Zu jedem Begriff wird eine kurze Erklärung der Funktion oder Bedeutung gegeben.
Viel Freude beim Lesen und Entdecken!
#
-
2-Faktor-Authentifizierung (2FA): Besonders bei Nutzerkonten, die sensible Daten enthalten, setzen Dienstleister auf die 2-Faktor-Authentifizierung (2FA; Engl. 2-factor-authentication). Dabei muss sich der Nutzer zusätzlich zur Passwortabfrage über einen weiteren Faktor identifizieren. Angreifer sollen es dadurch schwerer haben, sich widerrechtlich Zugang zu fremden Accounts zu verschaffen. Die zweistufige Authentifizierung beginnt meist mit der gewöhnlichen Eingabe eines guten Passworts. Dieses wird durch das jeweilige System bestätigt, doch anstatt dem Nutzer gleich Zugang zu seinem Account zu gewähren, stellt es ihm eine zweite Prüfung. Dabei könnte es sich um das Zusenden eines Bestätigungscodes an ein weiteres Gerät des Nutzers, etwa sein Smartphone, handeln. Es kann aber auch der Fingerabdruck abgefragt oder zum Beispiel beim eBanking ein Tan-Generator eingesetzt werden. Erst wenn auch der zweite Faktor authentifiziert ist, erhält der Nutzer Zugang zu seinem Account.
-
5G: 5G ist der Name der fünften Generation drahtloser Breitbandtechnologie bzw. eines neuen Mobilfunk- und Kommunikationsstandards und soll die Lösung für den stetig ansteigenden Datenverkehr sein. 5G soll sich in naher Zukunft auch in Deutschland etablieren, basiert technisch auf dem Standard IEEE 802.11ac und bietet sowohl eine bessere Abdeckung als auch eine höhere Geschwindigkeit als das aktuell nutzbare 4G / LTE. 5G wird damit Anforderungen neuer Entwicklungen wie Augmented-Reality-Spielen, dem Internet of Things, von KI, smarter Technologie oder auch vernetzten Maschinen und automatisierten Produktionsprozessen im Rahmen der Digitalisierung gerecht. Neben Privatanwendern sollen daher vor allem Unternehmen, Medien und Institutionen profitieren. Nähere Informationen dazu finden Sie in unseren Blog-Artikeln zu „5G-Frequenzen“ und zum „5G-Netz“.
A
-
Access Point: Ein Access Point oder auch Wireless Accesspoint ein vergleichsweise kleines und verbindendes Netzwerkgerät und dient als Schnittstelle für die kabellose Kommunikation in Büros oder Unternehmen. Ein Access Point, häufig auch bezeichnet als AP, sieht einem Router nicht nur ähnlich, sondern arbeitet auch fast genau wie einer. Mit einem WLAN Access Points (WiFi AP) kann ein Local Area Network aufgebaut werden. Wird der WiFi AP über ein Ethernetkabel mit einem Router, Switch oder Hub verbunden, kann er ein WLAN-Signal aussenden und bislang nicht oder schlecht mit WLAN versorgte Bereiche versorgen.
-
Active Directory (AD): Bei einem Active Directory handelt es sich um einen von Microsoft betriebenen Verzeichnisdienst. Mit diesem Verzeichnisdienst werden IT-Anlagen wie Drucker, Computer und Nutzer verwaltet. Microsoft bietet das Active Directory in seiner Produktfamilie bei Desktopanwendungen, dem Windows Server, Exchange sowie Sharepoint an. Seit den Windows Servern 2008 besteht der Active Directory-Dienst aus fünf Rollen mit einer Hauptkomponente. Die Hauptkomponente wird Active Directory Domain Services (ADDS) genannt. Das Active Directory dient dazu, Benutzer und Computer einfacher verwalten zu können. Dabei werden die Informationen zu den Benutzern und Computern in einem jeweiligen Verzeichnis gespeichert. Ohne solch ein Verzeichnis müsste in einem Unternehmen ein jeder Benutzer zu jeder Anwendung einen Benutzernamen und ein Passwort angeben und die Administratoren müssten jeden Benutzer jeder einzelnen Anwendung zuordnen, etc.
-
Administrator: Ein Administrator – in der Kurzform oft auch „Admin“ genannt - ist im IT-Umfeld ein Spezialist, der typischerweise für die Wartung, Verwaltung und Absicherung von Unternehmensnetzwerken tätig ist.
-
API (Application Programming Interface): Eine Schnittstelle, die es ermöglicht, dass verschiedene Softwareanwendungen miteinander kommunizieren und Funktionen oder Daten austauschen können, ohne die interne Implementierung offenzulegen.
-
Augmented Reality (AR): Eine Technologie, die digitale Informationen wie Bilder oder Texte in die reale Welt einblendet, um die Wahrnehmung der Umgebung zu erweitern.
-
Add-on: Der Begriff Add-on stammt aus dem Englischen und bezieht sich auf das Verb „to add“ (etwas hinzufügen). Das Add-on fügt neue Funktionen zu einer bestehenden Hard- oder Software hinzu. Durch diesen Erweiterungs-Charakter werden Add-on, Add-in und Plug-in oft miteinander verwechselt. Im Unterschied zu einem Add-in wird das Add-on nicht so tief in der Hauptanwendung verwurzelt. Das Add-on wird zusätzlich installiert und kann deshalb jederzeit wieder entfernt werden, ohne dass die Hauptanwendung dafür neu installiert werden muss. Ein Add-in wird meistens für Microsoft-Office-Programme oder Computerspiele verwendet, ein Add-on eher für Browser oder Mail-Programme. Anders als ein Plug-in ist das Add-on nicht selbstständig und kann ohne die Hauptanwendung nicht verwendet werden.
-
Add-In: Der Begriff Add-in stammt aus dem Englischen und bezieht sich auf das Verb „to add“ (Deutsch: etwas hinzufügen). Diese Art der Software-Erweiterung wird fest in die bisherige Hauptanwendung installiert und so zur Hauptanwendung hinzugefügt. Mithilfe verschiedener Add-ins kann eine Anwendung speziell an die Bedürfnisse eines Nutzers angepasst werden. Durch diesen Erweiterungs-Charakter wird das Add-in oft mit anderen Software-Komponenten wie dem Add-on oder dem Plug-in verwechselt. Anders als ein Add-on oder Plug-in wird das Add-in untrennbar mit der Hauptanwendung verknüpft. Nach der Installation kann das Add-in nur noch entfernt werden, indem die Hauptanwendung selbst vollständig neu installiert wird. Das kann zu einem Datenverlust führen.
-
Adware: Der Begriff Adware geht als Kurzfassung auf den Begriff „Advertising Malware“ (deutsch: werbendes Schadprogramm) zurück. Das Ziel von Adware ist es, das Opfer zu einem Klick auf ungewollt eingespielte Werbung zu verleiten, denn durch diesen Klick generieren sich die Einnahmen für den Entwickler der jeweiligen Adware. Häufig gelangt Adware über Downloads auf bösartigen Websites auf die Geräte der Opfer. Dabei nutzen Cyberkriminelle Schwachstellen eines Browsers aus, um den Schadcode auf die Systeme ihrer Opfer aufzuspielen, meist, ohne dass diese davon etwas bemerken. Eine weitere Gefahr für eine Infektion mit Adware stellt der bewusste Download kostenloser Anwendungen dar, da diese mit Adware infiziert sein können. Verborgen im eigentlich gewünschten Programm, wird die Adware installiert.
-
Antivirus: Der Begriff Antivirus beschreibt die Immunabwehr von IT-Systemen. Antivirus ist der sprachliche Gegenentwurf zum Computervirus, der mit der Einführung von Rechnersystemen in den 1980er-Jahren aufkam. Antivirus ist damit die verkürzte Form von Antiviren-Software und umfasst Programme, die Schadsoftware finden und selbstständig entfernen. Mittlerweile verhindern Antiviren-Programme auch schon im Vorfeld vielfältige Angriffe und Infizierungen mit Schadsoftware wie beispielsweise Würmern, Trojanern, Keyloggern, Ransomware etc. Ein Antivirus ist Pflicht für jedes IT-System. Es erhöht die IT-Sicherheit. Die Installation und Verwaltung entsprechender Programme durch IT-Dienstleister wird als Antivirus-Management bezeichnet.
B
-
Backup: Die Erstellung von Kopien von Daten, um diese im Falle eines Datenverlusts wiederherstellen zu können; ein essenzieller Bestandteil der Datensicherung.
-
Biometrie: Biometrie im IT-Umfeld bezeichnet übergeordnet die verschiedenen Verfahren, Hard- bzw. softwaretechnisch über diverse Personen-bezogene Merkmale abzusichern. Gängige biometrische Merkmale sind: Venenerkennung (Scan der Handgefäßstruktur), Retina-Scans, Iris-Scan, Fingerabdruck-Analyse, Stimmmustererkennung
-
Bluetooth: Bluetooth ist ein Funkstandard zum Austausch von Daten über kurze Entfernungen. Im Vergleich zum WLAN sind die überbrückbaren Distanzen wesentliche kleiner. Der Funkstandard nutzt ein lizenzfreies 2,4-Gigahertz-Funkband und eignet sich für Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Verbindungen. Je nach Bluetooth-Version sind Übertragungsraten von wenigen hundert Kbit/s Sekunde bis mehrere Mbit/s möglich. Typische Einsatzbereiche sind kabellose Verbindungen von Peripheriegeräten oder schnurlose Audioübertragungen zu Lautsprechern und Freisprecheinrichtungen.
-
Bot: Bots (vom englischen „robots“ = Roboter) sind Computerprogramme, die Aufgaben automatisiert abarbeiten. Es gibt nützliche und schädliche Bots. Wird von Bots gesprochen, sind oft ohne nähere Spezifizierung schädliche gemeint. Bei solchen handelt es sich um Malware, die sich unerlaubt auf vernetzten Computern befindet. Bots überwachen vor allem die Netzwerkkommunikation oder führen gezielt Befehle aus. Sie sind von einem Cyberkriminellen (genannt Bot-Master) über ein Backdoor-Programm steuerbar – infizierte Systeme können also mit einem unerkannten Zugang ferngesteuert werden.
-
Botnet: Ein Botnet setzt sich aus zahlreichen Schadprogrammen bzw. Bots zusammen, die Cyberkriminelle auf fremden Computern eingeschleust haben und die von ihnen ferngesteuert werden können. Dabei agieren die Botmaster vollständig im Hintergrund, sodass die PC-Besitzer weder von der Infizierung noch von den Aktivitäten der Kriminellen etwas mitbekommen. Damit die Botmaster ihren Zugriff nutzen können, müssen die Computer (auch: Zombie-PCs) eingeschaltet und mit dem Internet verbunden sein. Botnetze setzen sich demnach ähnlich wie ein Spinnennetz aus einer Vielzahl infizierter Computer zusammen, teilweise mit bis zu drei Millionen PCs. Technisch handelt es sich bei ihnen um ein Distributed Computing Network, sprich um einen Zusammenschluss voneinander unabhängiger Rechner, die untereinander kommunizieren können, aber ansonsten getrennt voneinander arbeiten. Häufig werden Botnets als Verteilzentrum für Spam, zum Diebstahl von Nutzerdaten oder auch für den Zugriff auf die PCs Dritter genutzt, wodurch die Identität der eigentlichen Täter verschleiert wird. Oft geht es den Betreibern eines Botnets auch darum, die Rechenleistung der infizierten Rechner für ihre Zwecke zu nutzen. Typische Beispiele für Botnetze sind unter anderem Dridex und Mirai. Neben diesen bösartigen Botnetzen gibt es allerdings auch gutartige Botnets, die beispielsweise für den ordnungsgemäßen Betrieb von Websites sorgen oder Rechenleistung für Forschungsprojekte bereitstellen.
-
Brute-Force-Angriff: Eine Methode, bei der ein Angreifer systematisch alle möglichen Passwörter oder Schlüssel ausprobiert, um unautorisierten Zugriff auf ein System zu erlangen.
-
Bandbreite: Die Bandbreite ist eine Kennzahl der Signalverarbeitung und wird in verschiedenen Bereichen der Informatik und Physik genutzt, um den Frequenzbereich zu beschreiben. Im Bereich der IT-Hardware wird dieser Begriff oft als Synonym für die Datenübertragungsrate verwendet. Die Netzwerkbandbreite beschreibt die Fähigkeit einer Netzwerk-Kommunikationsverbindung, die eine maximale Datenmenge von einem Punkt zu einem anderen über ein Netzwerk oder das Internet übertragen kann. Je mehr Bandbreite eine Datenverbindung hat, desto mehr Daten können gesendet und empfangen werden.
-
Bit: Bit steht für „binary digit“ und ist im Computerumfeld die kleinste binäre Informationseinheit. Damit ist sie die Basis für alle größeren Dateneinheiten der Digitaltechnik und kann den Binärwert 1 oder 0 annehmen. Binärzahlen bilden genau zwei Zustände ab: 1 für „An/Wahr“ und 0 für „Aus/Falsch“. Computer nutzen diese binären Zahlen, um zu kommunizieren. In erster Linie begegnen Bits uns bei Datenverbrauch und Übertragungsgeschwindigkeiten von Internet-, Telefon- oder Streamingdiensten. So zeigt die Bitrate an, wie viele Bits, also Dateneinheiten, pro Sekunde übertragen werden. Zur Anzeige von Dateneinheiten und -mengen bei Übertragung und Speicherung gibt es verschiedene Bit-Vielfache z.B. das Kilobit, das Megabit und auch das Gigabit.
-
Byte: Ein Byte ist in der Computertechnologie die kleinste adressierbare Speichereinheit. Ein Byte besteht aus acht zusammengesetzten Bits. Durch die Zusammensetzung von acht Bits lassen sich in einem Byte 256 unterschiedliche Zustände (0 oder 1) darstellen. Dadurch ist es möglich, in einem Byte Zahlen oder Buchstaben zu kodieren und in Computersystemen darzustellen. Wachsen die Speichereinheiten weiter und kommen weitere Bytes zu einem Byte hinzu, so entsteht aus 1000 Bytes ein Kilobyte, als nächstgrößere Speichereinheit. In den meisten heutigen Computersystemen wird die Speichergröße in Kilobyte, Megabyte oder Gigabyte angegeben.
-
Backdoor: Als Backdoor (aus dem Englischen für „Hintertür“) oder Trapdoor wird ein bewusst oder unbewusst eingebauter Bestandteil einer Software bezeichnet. Dieser ermöglicht es dem Benutzer bei Umgehung von vordergründigen Zugriffsbeschränkungen Zugang zu geschützten Bereichen und Funktionen der besagten Software zu erlangen oder sogar auf ein ganzes (Computer-)System zuzugreifen. Die Backdoor kann von Benutzern selbst verwendet werden, die ihre Zugriffsbeschränkungen vergessen haben, aber auch von Angreifern, die das Wissen darüber haben. Die Hintertür zu einem Programm oder System kann beispielsweise ein standardisiert vergebenes Universalpasswort sein.
-
Bitcoin: Bitcoin ist die älteste und weltweit führende Kryptowährung. Die Bezeichnung Bitcoin setzt sich aus den englischen Begriffen “bit” (einge digitale Speichereinheit) und “coin” (deutsch: Münze) zusammen und steht für eine digitale Münze. Bitcoin existieren ausschließlich virtuell, nämlich als digitale Zeichenfolge. Anders als herkömmliche Währungen ist Bitcoin (BTC) unabhängig von Staaten und Banken. Zudem gilt die Internetwährung als inflationssicher, da ihre absolute Menge auf 21 Millionen begrenzt ist. Das war auch das Ziel des Erfinders Satoshi Nakamoto (so das Pseudonym des unbekannten Software-Entwicklers oder Software-Entwickler-Teams). Angesichts der Weltwirtschaftskrise 2007 wollte er der Weltöffentlichkeit ein unabhängiges Transaktionssystem bereitstellen, das kryptografisch gesichert, verifizierbar und unveränderlich ist. Damit schuf er 2009 die erste von heute zahlreichen Kryptowährungen.
-
Betriebssystem: Das Betriebssystem ist die Schnittstelle zwischen dem Nutzer, der einen Befehl in den Computer eingeben möchte, und den Bestandteilen eines Computers, die den Befehl umsetzen. Es ist daher für die Funktionstüchtigkeit eines Computers unverzichtbar. Die bekanntesten Betriebssysteme für Computer und Laptop sind macOS von Apple, Windows von Microsoft und Linux. Für mobile Geräte wie Smartphones und Tablets werden meist iOS beziehungsweise iPadOS von Apple oder Android OS von Google verwendet – Mobilgeräte müssen schließlich andere Anforderungen erfüllen, als Betriebssysteme für PCs und Laptops. Ein Beispiel: Mobile Geräte werden traditionell mit dem Finger bedient, Computer über eine externe Tastatur und Maus.
-
Blacklist: Der Begriff Blacklist bedeutet übersetzt „schwarze Liste“ und meint in der IT eine Art Filter zum Ausschluss bestimmter E-Mail- bzw. IP-Adressen oder Domains. Bei E-Mails bedeutet das in der Praxis, dass Nachrichten von Sendern, die auf der Blacklist stehen, nicht mehr zugestellt werden. Eine E-Mail-Blacklist wird vornehmlich erstellt, um Empfänger vor Spam-Nachrichten, mit Schadsoftware verseuchten E-Mails und unerwünschten Werbe-Mails zu schützen. Das Gegenteil der Blacklist ist die Whitelist. Absender auf dieser Liste werden als besonders legitim, seriös und sicher eingestuft. Es kann jedoch auch vorkommen, dass Absender scheinbar grundlos auf die Blacklist gesetzt werden.
-
BSI: BSI – diese Abkürzung steht für Bundesamt für Sicherheit in der Informationstechnik. Die nationale Behörde für Cyber-Sicherheit hat sich seit ihrer Gründung im Jahr 1991 zu einem Kompetenzzentrum für Informationssicherheit entwickelt. Zu den Kernaufgaben des BSI gehören der Schutz der Regierungsnetze, Behörden, Institutionen und freien Wirschaftsunternehmen und die Information der Bürger über Gefahren im Internet. Generell sind die Aufgaben des BSI sehr vielfältig. Sie reichen von der Abwehr von Cyber-Angriffen über Beratungsdienstleistungen, die Erarbeitung von Empfehlungen zur Sicherheit im Internet und die Entwicklung von BSI-Standards bis hin zur Zertifizierung. 2012 gründete das BSI die Allianz für Cyber-Sicherheit (ACS), um den Austausch zwischen kleinen und mittelständischen Unternehmen zu Sicherheitsthemen zu fördern, ihnen IT-Sicherheitskonzepte an die Hand zu geben und dadurch die deutsche Wirtschaft insgesamt vor Cyber-Angriffen zu schützen. Verständliche IT-Sicherheitsleitlinien zur Cyber-Sicherheit gibt das BSI unter www.bsi-fuer-buerger.de auch für Privatleute heraus, damit sie sich sicher im Internet bewegen können.
-
Browser: Ein Browser (eigentlich Webbrowser) ist ein Programm, das auf die Darstellung von Seiten aus dem World Wide Web sowie auf die Darstellung von anderen Internetdiensten wie E-Mails spezialisiert ist. Mit den meisten Browsern ist es aber auch möglich, verschiedene weitere Dokumente wie Ton-, Text-, Bild- oder Videodateien zu öffnen. Während traditionelle Browser als Computeranwendung entwickelt wurden, gibt es auf jedem Smartphone heute auch mobile Webbrowser. Der englische Begriff „browsing“ bedeutet „Stöbern“ oder „Umsehen“ und umschreibt das sogenannte Internetsurfen, also das Durchklicken von Hyperlinks auf externen Websites, worauf der Browser ausgelegt ist. Webbrowser sind logischerweise auf eine funktionierende Internetverbindung angewiesen, um Websites korrekt anzeigen zu können.
-
Bundesnetzagentur: Die Bundesnetzagentur ist ein wichtige Bundesbehörde, die dem Bundeswirtschaftsministerium untersteht. Eine der Kernaufgaben ist die Prüfung und Freigabe technischer Geräte, die in Umlauf kommen. Sehr bedeutend ist auch ihr Wirken im Bereich des Signaturgesetzes.
C
-
Cache: Der Cache ist ein Pufferspeicher, der den Zugriff auf ein Hintergrundmedium ermöglicht, wie auf ein im Hintergrund gespeichertes Bild. Bei einem wiederholten Zugriff, zum Beispiel auf eine Website, kann sich die Wartezeit verkürzen, da die Daten schon zuvor abgerufen, verarbeitet und im Pufferspeicher hinterlegt wurden. Es gibt zwei verschiedenen Cache-Formen: Hardware-Cache: Sowohl Computer als auch Handys haben einen Cache. Sie entlasten Prozessor und Mikroprozessor. So können Daten oder das Hintergrundmedium nicht nur schneller wiederhergestellt werden, auch wird Leistung eingespart. Die PC-Festplatte besitzt ebenfalls einen Cache und ist entscheidend für die Leistung und Schnelligkeit eines PCs. Software-Cache: Vor allem in Bezug auf Webbrowser ist der Cache ein geläufiger Begriff und hat die gleiche Aufgabe wie ein Hardware-Cache: die Verbesserung der Schnelligkeit und Leistung. Bilder oder Dateien, zum Beispiel auf einer Webseite, müssen nicht erneut heruntergeladen werden, da sie bereits im Cache existieren. Die im Cache gespeicherten Dateien werden als „Files“ bezeichnet. Ein Cache sollte regelmäßig geleert werden, da ein Cache nur einen begrenzten Speicher zur Verfügung hat und die gespeicherten Mengen zu Fehlern führen könnten.
-
Cloud: Cloud im IT-Umfeld meint eine technische Infrastruktur, die skalierbare Menge an Speicherplatz und Rechen-Power zur Verfügung stellt. Generell wird zwischen öffentlicher, privater und hybrider Cloud unterschieden.
-
Cookie: Cookie bedeutet wörtlich aus dem Englischen übersetzt „Keks“. Bei einem Cookie handelt es sich in der IT um eine Textinformation, die auf dem Endgerät (Computer, Laptop, Smartphone, Tablet usw.) des Users beim Besuch einer Website über den Browser abgelegt wird. Das Cookie wird entweder im Browser von einem Skript (JavaScript) erzeugt oder vom Webserver an den Browser gesendet. Cookies speichern bestimmte Informationen wie zuletzt besuchte Seiten, den Warenkorb oder Login-Informationen (definitiv nicht empfohlen!). Bei späteren, erneuten Besuchen dieser Seite kann der Webserver über ein Skript der Website die Cookie-Information an den Server übertragen oder diese Cookie-Information direkt vom Server auslesen. Webseitenbetreiber profitieren bei Cookies zudem von Informationen, die direkt in ihr Webtracking fließen. Sie können dadurch im Detail analysieren, auf welchen Seiten der Besucher wie viele Sekunden verweilt, wann und wie er die Webseite wieder verlassen hat. Verschiedene Maßnahmen für das Online-Marketing können dann aus diesen Informationen abgeleitet werden. Seit geraumer Zeit müssen Webseitenbetreiber beim ersten Aufruf darauf verweisen, dass ihre Seite Cookies verwendet. Der User hat dann die Möglichkeit, diesem zuzustimmen, anzupassen oder zu wieder sprechen. Einstellmöglichkeiten im Webbrowser können als Alternative, das Blockieren oder Speichern von Cookies erlauben.
-
Cyberangriff: Ein gezielter Versuch, Computersysteme, Netzwerke oder Daten zu beschädigen, zu stören oder unautorisierten Zugriff darauf zu erlangen.
- Client-Management: Client-Management Systeme oder auch Client Lifecycle-Management genannt, sind moderne Systeme, die der zentralen Verwaltung der gesamten Infrastruktur dienen. Das Client-Management berücksichtigt dabei sämtliche Aspekte der IT wie beispielsweise die verwendete Software, den aktuellen Stand, die Funktionalität sowie mögliche Schwachstellen aller Geräte im Netzwerk. Das Angebot an Client Management Software ist vielfältig und auf unterschiedliche Unternehmensstrukturen und Schwerpunkte zugeschnitten. Doch haben alle Client Management Lösungen eins gemeinsam: sie reduzieren den administrativen Aufwand für die IT-Abteilung und helfen dabei, das Leistungsniveau zu halten und gleichzeitig die Produktivität zu steigern.
-
CPU: CPU bedeutet „Central Processing Unit“, zu Deutsch „zentrale Prozessoreinheit“. Hierbei handelt es sich um den Hauptprozessor, das „Herz“ des Computers. Die zentrale Prozessoreinheit interpretiert und führt die meisten Computerbefehle aus. Zu diesen Befehlen gehören arithmetische und logische Operationen. Die CPU leitet diese Befehle dann an weitere Einheiten (beispielsweise andere Computerchips) weiter. Sie befindet sich auf einem Sockel, der am Mainboard befestigt ist. Je nach Aufgabe, die die CPU abarbeiten muss, erhitzt sie sich sehr stark. Deshalb muss der Prozessor von einem Lüfter gekühlt werden. Mathematische Berechnungen sowie logische Operationen führt die zentrale Prozessoreinheit im sogenannten binären System mit den Ziffern 0 und 1 durch.
-
Cyberkriminalität: Cyberkriminalität ist als Straftat, die auf Computersysteme und Netzwerke abzielt, zu verstehen. Hinter diesen Verbrechen stehen oft Einzelpersonen oder Organisationen, bestehend aus Cyberkriminellen oder Hackern. Die Liste der Arten von Cyberkriminalität ist lang und umfasst neben E-Mail-, Internet- oder Identitätsbetrug auch den Diebstahl von finanziellen oder anderen sensiblen Daten. Das Cyberkriminalität Darknet wird daher in zwei Hauptkategorien gegliedert - kriminelle Aktivitäten, die auf Computer/Netzwerke abzielen sowie kriminelle Aktivitäten, die Computer/Netzwerke benutzen, um weitere Verbrechen zu begehen. Um Cyberkriminalität zu melden, stehen den Betroffenen entsprechende Ansprechstellen der Polizeien der Länder und des Bundes zur Verfügung.
-
CERT: CERT (Computer Emergency Response Team) ist am Beispiel des CERT-Bunds eine zentrale Melde- bzw. Anlaufstelle für sicherheitsbezogene Events im Bereich von IT-Systemen. CERT-Bund ist die Notfalleinheit der Bundesverwaltung. Eine der Hauptaufgaben des CERT-Bunds ist die Bereitstellung eines Schnellinformationsdienstes (WID).
D
-
Datenverschlüsselung: Der Prozess, bei dem Daten in ein unlesbares Format umgewandelt werden, um sie vor unautorisiertem Zugriff zu schützen; nur autorisierte Parteien können die Daten entschlüsseln und lesen.
-
DDoS-Angriff (Distributed Denial of Service): Ein Angriff, bei dem mehrere kompromittierte Systeme verwendet werden, um einen Server oder ein Netzwerk mit einer Flut von Anfragen zu überlasten und dadurch legitime Zugriffe zu verhindern.
-
DHCP: Beim Dynamic Host Configuration Protocol (DHCP) handelt es sich um ein Client-/Server-Protokoll aus der Computertechnik. Clients werden in Computernetzwerken durch einen Server zugewiesen. Das DHCP-Protokoll erleichtert die Zuweisung eines Gerätes innerhalb eines Netzwerkes ungemein. In einem Netzwerk, welches auf TCP/IP aufgebaut ist, muss jedes Gerät eine eindeutige IP-Adresse besitzen. Nur so ist es dem Gerät möglich, auf die Daten innerhalb des Netzwerkes zuzugreifen. Wenn das DHCP-Protokoll nicht zum Einsatz kommen würde, müsste die IP-Adresse jedes einzelnen Gerätes, welches von einem Subnetz in ein anderes verschoben wird, manuell zugewiesen werden. Aus dem Netzwerk entfernte Geräte müssten dann ebenfalls wieder manuell konfiguriert werden. Das DHCP-Protokoll automatisiert diesen gesamten Vorgang.
-
DIMM: Ein Dual Inline-Speichermodul ist ein Speicher, der dem Arbeitsspeicher (RAM) ähnelt. Das DIMM Modul, ein doppelreihiger Speicherbaustein, besteht aus einem oder auch mehreren RAM-Chips sowie einer Platine. Diese sind mit dem Motherboard vom Computer verbunden. Die integrierten Schaltkreise eines Dual Inline-Speichermoduls bieten Recheneinheiten, wie bspw. Servern, die Möglichkeit, dynamisch Informationen in kürzester Zeit zu lesen und zu schreiben. Sie haben zwischen 72 und 240 Pins. DIMM-Module werden in Servern, in PCs mit Motherboard und in anderen Recheneinheiten verwendet. Dual Inline-Speichermodule verfügen über Kerben an unterschiedlichen Stellen. So können sie leicht installiert werden und ein falscher Einbau ist so gut wie ausgeschlossen.
-
DNS: Vereinfacht ausgedrückt handelt es sich beim Domain Name System (kurz DNS) um das „Telefonbuch“ für das Internet. Jeder Computer bzw. Server verfügt über eine eindeutige IP-Adresse, ähnlich dem menschlichen Fingerabdruck. Um die Telefonnummer von jemanden in Erfahrung zu bringen, sucht man in einem Telefonbuch nach dessen Namen. Das DNS schaut ebenso nach dem Computernamen, um in diesem Fall die eindeutige IP-Adresse des Computers bzw. Servers, herauszufinden. Mittels der IP-Adresse wird anschließend eine Verbindung zum Server hergestellt. Das Domain Name System löst Computernamen in IP-Adressen auf und umgekehrt. Dazu greift das DNS auf eine zentrale Datenbank zu. Die Informationen in dieser zentralen Datenbank sind auf Tausende von Nameservern (sogenannten DNS-Servern) verteilt.
-
DOS: Bei einem Disk Operating System (DOS) handelt es sich um das Betriebssystem eines Computers. Die Hauptaufgabe des Betriebssystems ist es, Daten zu lesen und zu speichern. IBM hat in der Vergangenheit seine Business-Computer mit dem Betriebssystem DOS ausgeliefert. Berühmtheit erlangte dieser Begriff aber durch Microsoft und Bill Gates, welcher die Microsoft-Version dieses Betriebssystems als MS-DOS vermarktete. DOS bedient sich einer einfachen Kommandozeile und besitzt keine eigene grafische Benutzeroberfläche. Dies machte die Bedienung für den normalen Computerbenutzer sehr umständlich. Die heutigen Windows-Betriebssysteme unterstützen nach wie vor DOS bzw. die Kommandozeile, mit deren Hilfe man verschiedene Computerbefehle ausführen kann.
-
Defragmentierung: Das Defragmentieren kommt bei Festplattenlaufwerken zum Einsatz. Während der Defragmentierung werden viele kleine auf der Festplatte an unterschiedlichen Stellen gespeicherte Datenblöcke neu zu einem zusammenhängenden Datenblock angeordnet. Dadurch steigt die Geschwindigkeit, mit der die Dateien der Festplatte gelesen oder geschrieben werden können. Bei Solid State Disks (SSDs) ist die Defragmentierung unüblich, da SSDs einzelne Datenblöcke direkt adressieren und jeweils mit gleicher Geschwindigkeit ansprechen. Es ist im Vergleich zur herkömmlichen Festplatte kein Schreib-/Lesekopf zu positionieren. Betriebssysteme wie Windows führen die Defragmentierung von Festplatten automatisch im Hintergrund ab einem bestimmten Fragmentierungsgrad aus.
E
-
Ethernet: Ein Ethernet ist ein kabelgebundenes Datennetz, welches Hardware/Software miteinander verbindet. In den meisten Fällen wird die Verbindung über ein LAN-Kabel hergestellt, weshalb ein Ethernet auch als LAN-Technik bezeichnet wird. Das Ethernet ermöglicht es, dass Endgeräte Daten untereinander austauschen können. Zu Endgeräten gehören z.B. Drucker, Server, Computer, etc. Diese untereinander verbundenen Geräte bilden ein lokales Netzwerk, welches über das sogenannte Ethernet-Protokoll Datenpakete zwischen den einzelnen Geräten hin und her sendet. Das Protokoll, welches aktuell am häufigsten verwendet wird, ist das IEEE 802.3.-Protokoll. In früheren Zeiten konnten mit dem Ethernet-Protokoll bis zu 3 Megabit pro Sekunde übertragen werden, wohingegen heutzutage bis zu 1000 Megabit pro Sekunde möglich sind.
-
Exploit: Bei einem Exploit (zu Deutsch „ausnutzen“) werden Schwachstellen in einem Computerprogramm systematisch ausgenutzt. Dabei versuchen Cyberkriminelle mithilfe von Exploits Schwachstellen in Programmen zu finden und Schaden anzurichten. Bei Exploits handelt es sich um Programme, welche die Sicherheitslücken in den installierten Programmen ausfindig machen und diese Lücken zum Angriff nutzen. Dazu zählen etwa Viren und Ransomware. Sie sind z.B. in einem Word-Dokument versteckt oder schleichen sich unbemerkt über den Besuch auf einer virenverseuchten Website auf den eigenen Rechner. Anschließend wird der Schadcode im Arbeitsspeicher des Rechners abgelegt. Die Exploits ändern nun den Programmcode in der Sicherheitslücke des betroffenen Programms. Der eingeschleuste Schadcode wird indessen an der entsprechenden Stelle im Programm ausgeführt. Exploits können unter anderem durch aktuelle Software- und Sicherheitsupdates vermieden werden.
F
-
Firewall: Eine Firewall ist eine Netzwerksicherheitsvorrichtung, die den ein- und ausgehenden Netzwerkverkehr überwacht. Auf Grundlage einer Reihe von definierten Sicherheitsregeln entscheidet die Firewall, ob bestimmter Datenverkehr zugelassen oder blockiert wird. Firewalls bilden bereits seit über 25 Jahren die erste Verteidigungslinie beim Schutz von Netzwerken. Sie fungieren als Barriere zwischen geschützten und kontrollierten Bereichen des internen, vertrauenswürdigen Netzwerkes und nicht vertrauenswürdigen, äußeren Netzwerken. Eine Firewall basiert entweder auf Hardware, Software oder auf einer Kombination aus beidem. Dabei gibt es verschiedene Firewall Systeme, die je nach Netzwerk zum Einsatz kommen können.
-
Firmware: Als Firmware bezeichnet man Programme, die von Herstellern auf die von ihnen vertriebene Hardware gespielt werden - also um eine Betriebssoftware für das jeweilige Gerät. Die Firmware einer Hardware bzw. eines Gerätes sorgt dafür, dass das Netzwerkgerät überhaupt nutzbar ist. Die Firmware ist auf dem Flash-Speicher der Hardware installiert und kann vom Endkunden in der Regel nicht verändert werden. Mit bestimmten Hilfsmitteln kann ein Endkunde die Firmware zwar anpassen, doch erlischt dann die Garantie und im schlimmsten Fall ist bei unsachgemäßer Änderung das Netzwerkgerät nicht mehr nutzbar. Hardware-Hersteller aktualisieren die Firmware auf ihren Geräten häufig in regelmäßigen Abständen, um die Hardware noch leistungsfähiger zu machen, Sicherheits-Updates aufzuspielen und neue Funktionalitäten zur Verfügung zu stellen.
-
Forensik (IT-Forensik): Die Anwendung von Techniken und Methoden zur Untersuchung von Cyberkriminalität, Identifizierung von Angreifern und Sicherung von Beweisen für strafrechtliche Verfahren.
-
Festplattenverschlüsselung: Die Festplattenverschlüsselung (auch Full-Disk Encryption FDE genannt) sorgt dafür, dass die Daten, die auf einer Festplatte gespeichert sind, vor unbefugten Zugriffen geschützt sind. Um dies zu ermöglichen, werden die Daten zum Teil oder ganz verschlüsselt. Beim Booten ist es notwendig, dass die Daten auf der Festplatte entweder unverschlüsselt vorliegen oder ein spezieller Bootmanager vorhanden ist, welcher die Daten entschlüsselt. Um die Daten auslesen zu können, wird ein Schlüssel benötigt. Den Schlüssel erhält man durch Authentifizierung, indem beispielsweise Benutzername und Passwort eingegeben wird. Ist der Schlüssel freigeschaltet, werden die Daten automatisch ver- bzw. entschlüsselt.
-
Filesharing: Beim Filesharing werden Dateien untereinander ausgetauscht bzw. geteilt. Meistens erfolgt der Austausch der Dateien zwischen Benutzern im Internet. Dazu wird ein Filesharing-Netzwerk genutzt. Die Dateien an sich befinden sich entweder direkt auf den Computern der verschiedenen Benutzer oder auf verteilten Servern, an denen sich die Benutzer bedienen. Um Filesharing zu nutzen, wird ein spezielles Programm benötigt. Filesharing-Lösungen für Unternehmen sind beispielsweise Dropbox, Dracoon, IBM, GlobalScape und MOVEit.
-
Flash Speicher: Beim Flash-Speicher handelt es sich um einen Speicher, der intern in die Hardware verbaut ist. Dabei kommt der Flash-Speicher ohne eigene Spannungsversorgung aus und ist nicht abhängig von beweglichen Teilen. Flash-Speicher sind aus dem EEPROM (Electrical Erasable and Programmable Read Only Memory) entstanden und heutzutage in den meisten Geräten fest verbaut. Wie auch bei Festplatten üblich, behält der Flash-Speicher die Daten, die auf ihm gespeichert sind, dauerhaft. Dabei werden beim Flash-Memory Daten in Datenblöcken in je 64, 128, etc. Bytes ausgelesen, beschrieben und wieder gelöscht.
-
FTP: Ein File Transfer Protocol (FTP) ist ein sogenanntes „Dateiübertragungsprotokoll“. Dabei handelt es sich um ein Netzwerkprotokoll, welches Dateien über verschiedene IP-Netzwerke vom Server zum Client und umgekehrt überträgt. Es gibt bestimmte FTP-Programme, welche für diesen Zweck entwickelt wurden. Wenn beispielsweise eine Website online gestellt werden soll, werden die Dateien für die Website in der Regel lokal fertiggestellt und per FTP-Programm auf den Server übertragen, wo die Website gehostet ist. Das File Transfer Protocol befindet sich in Schicht 7 des OSI-Schichtenmodells. Mithilfe des Protokolls werden auch Verzeichnisse erstellt, Dateien umbenannt, erstellt, verschoben und gelöscht.
G
-
Gateway: Der Begriff „Gateway“ stammt aus der Informatik bzw. der Informations- und Kommunikationstechnik und ist eine Art Vermittler. Er vermittelt zwischen unterschiedlichen Protokollen, die von zwei Systemen verwendet werden. Gateways machen es möglich, dass zwei Systeme, die nicht unbedingt untereinander kompatibel sind, trotzdem miteinander kommunizieren können. Dabei werden beispielsweise Computer, Netzwerke oder Programme, welche auf den Computern installiert sind als System angesehen. Gateways werden verwendet, um die Kommunikation unter IP-Geräte herzustellen, welche lediglich über ältere Funkprotokolle miteinander kommunizieren können. Gateways konvertieren dabei die einkommenden Daten in die entsprechend benötigten Zieldaten.
-
Gbyte: Gigabyte (GB) ist eine Größeneinheit, welche in der Informatik und Digitaltechnik verwendet wird. Diese Größeneinheit kommt in vielen Speichermedien wie Festplatten etc. zur Anwendung und gibt Aufschluss darüber, wie viele Daten auf das Speichermedium passen. Ebenso ist Gigabyte die Größeneinheit, die anzeigt, wie große eine Datei ist. Umgerechnet in Bytes ergibt ein Gigabyte 1.000.000.000 Bytes. In der Informatik ist die kleinste Einheit das Bit (Binary Bit). Als Basis für Gigabytes wird daher die kleinste Einheit, das Bit, verwendet. Computer kennen aber nur zwei Zustände: 0 und 1. Dies bezeichnet man auch als Binärsystem (auch Dualsystem).
-
GHz: Gigahertz (GHz) ist ein Vielfaches der Basiseinheit Hertz (Hz). Hertz gibt an, wie viele Schwingungen pro Sekunde abgegeben werden. Der deutsche Physiker Rudolf Hertz hat den Begriff geprägt. In der Computertechnik bezeichnet Gigahertz die Taktfrequenz des Prozessors. Hat ein Prozessor beispielsweise einen 2 GHz Prozessor, dann schafft dieser pro Sekunde 2 Milliarden Zyklen. In der Funktechnik (beispielsweise WLAN) gibt es die 2,4 GHz oder 5 GHz (bzw. 5,8 GHz) Frequenz. Meistens sind 2,4 GHz-Netze gegen Störungen besser geeignet als 5-GHz-Netze, doch das 5 GHz-Band schafft viel höhere Übertragungsraten und Distanzen. Mithilfe von Antennen kann man die Funkreichweite des WLAN-Netzwerkes erweitern.
-
Glasfaser: Glasfasern bestehen aus Quarzglas bzw. Quarzsand, welches zum Übertragen benutzt wird. Ein Glasfaserkabel beispielsweise, welches aus verschiedenen Glasfasern besteht, ist ein Kabel, mit dem Signale übertragen werden. Dank Glasfaserkabel werden durch Lichtwellenleiter Lichtsignale in Lichtgeschwindigkeit über eine große Strecke zurückgelegt. Dabei können Glasfaserkabel eine riesige Menge an Daten übertragen. Mehrere Glasfasern ergeben ein Bündel und bilden das Glasfaserkabel. Eine einzige Glasfaser ist dabei fast genauso dünn wie ein einzelnes Haar eines Menschen. Es besteht aus einem Kern, Mantel sowie einem Außenmantel.
H
-
Hacker: Der Begriff Hacker leitet sich aus dem englischen "to hack" ab und bedeutet so viel wie in Systeme eindringen. Ein Hacker ist eine Person, die in Computer/IT-Systeme eindringt. In den 1980er-Jahren entwickelte sich daraus eine Szene. Teile der Hacker-Szene sehen ihre Mission darin, Sicherheitslücken aufzuzeigen und zu beseitigen. Im öffentlichen Kontext wird der Begriff "Hacker" seit 1983 jedoch vermehrt mit negativen und kriminellen Aktivitäten wie das explizite Ausnutzen von Sicherheitslücken und das Erbeuten von Datensätzen (bspw. Passwörter) assoziiert.
-
Hardware: Zur Hardware (deutsch: Eisenware) gehören alle technischen Bestandteile eines Computers, Tablets oder Smartphones. Weiterhin zählen auch Peripheriegeräte wie externe Festplatten, Router, Beamer, Switches, Server und viele andere Geräte zum Begriff Hardware dazu. Zu den technischen Bestandteilen eines Computers gehören unter anderem Mainboard, Prozessor, Grafikkarte, Arbeitsspeicher, optische Laufwerke sowie Ein- und Ausgabegeräte. Im Gegensatz zur Software, die immateriell ist, handelt es sich bei Hardware um Komponenten, die mit den Händen angefasst werden können.
-
HDD: Das Hard Disk Drive (HDD) zählt auch heute (neben der SSD) zu einem wichtigen magnetischen Speichermedium der Computertechnik. Auf der HDD werden mittels der Technik des Magnetisierens auf Scheiben, die rotieren, verschiedenste Daten gespeichert. Dabei liegen die Scheiben in der HDD direkt übereinander. Wie der Arm bei einem Schallplattenspieler besitzt auch das Hard Disk Drive einen kleinen Arm. Dieser ist ein Teil des Schreib- und Lesekopfes. Beim Lesen und Schreiben der Daten auf der HDD bewegt sich dieser Arm jedoch, im Gegensatz zum Schallplattenarm, hin und her und springt zu der benötigten Speicherstelle auf der HDD. Die HDD ist zwar langsamer als eine SSD, hat aber in der Regel eine weitaus höhere Lebensdauer als eine SSD.
-
Hub: Ein Hub ist ein Gerät, welches mittels eines Kabels eine Verbindung zu mehreren Netzwerkgeräten herstellt. Ein Hub besitzt in der Regel zwischen 4 und 16 Ports, an denen je ein Netzwerkgerät über ein Patchkabel mit dem Hub verbunden ist. Die Funktionalität von Hubs beschränkt sich ausschließlich auf das Verteilen von Informationen. Dabei erfolgt keine Sortierung der empfangenen Datenpakete. Das bedeutet, dass die vom Hub empfangenen Informationen an alle angeschlossenen Geräte transferiert werden, auch wenn diese eigentlich gar nicht die Empfänger sind. Aufgrund dessen erhöht sich die Belastung der Bandbreite des gesamten Netzwerks. Deshalb und wegen der hohen Sicherheitslücken eines Hubs finden diese heutzutage nur noch selten Verwendung.
-
Helpdesk (Support-System): Ein Helpdesk ist eine organisatorische Einheit oder ein Support-System, das dazu dient, Benutzern technische Unterstützung und Hilfe bei der Lösung von Problemen im Zusammenhang mit Software, Hardware oder IT-Diensten bereitzustellen. Der Helpdesk erfasst, dokumentiert und verfolgt alle eingehenden Supportanfragen, um sicherzustellen, dass sie zeitnah und effizient bearbeitet werden. Häufig wird ein Ticketing-System verwendet, um Supportanfragen zu organisieren und zu priorisieren. Jede Anfrage erhält ein eindeutiges Ticket, das den Fortschritt und die Verantwortlichkeiten verfolgt. Ein Helpdesk ist ein wichtiger Bestandteil der IT-Unterstützung in Unternehmen und Organisationen und trägt dazu bei, die Produktivität der Benutzer zu erhöhen, Ausfallzeiten zu minimieren und die Kundenzufriedenheit zu verbessern.
I
-
IEEE 802: Das Institute of Electrical and Electronics Engineers (kurz IEEE) ist ein Berufsverband, welcher die Standardisierung von Computerprogrammen und -techniken zur Aufgabe hat. Damit einhergehend startete 1980 das Projekt IEEE 802, in dem Netzwerkstandards definiert werden. Mithilfe der Standardisierung von Netzwerkprotokollen wird sichergestellt, dass eine Verbindung von unterschiedlichen Gerätetypen mit verschiedensten Netzwerktypen möglich, sowie dessen problemlose Zusammenarbeit garantiert ist. Durch die IEEE 802-Standards sind Internetdienste und -technologien dazu angehalten, den empfohlenen Verfahren zu folgen. Ohne diese Standards könnten Hersteller Netzwerkhardware einführen, welche nur für spezielle Computer bestimmt sind. Daher könnten Schwierigkeiten bei der Verbindung mit anderen Systemen, welche andere Networking-Komponenten verwenden, entstehen.
-
IEEE 802.1aq: IEEE 802.1aq ist ein Protokollstandard, welcher den Datenfluss positiv beeinflusst. Durch den Shortest Path Bridging, kurz SPB, werden vorhandene Ressourcen besser ausgenutzt. Beim SPB gilt es, den kürzesten Weg zu nutzen, um Netzwerkknoten miteinander zu verbinden. Dazu sollen vorhandene Netzwerkverbindungen aktiv genutzt und nicht für mögliche Komplikationen freigehalten werden. Durch das Ziel, stets den kürzesten Weg für den Verbindungsaufbau zu nutzen, sorgt das SPB, insbesondere innerhalb von Rechenzentren für eine schnellere Verbindung.
-
IEEE 802.3ae: Das IEEE 802.3ae ist eine Ethernet-Norm, die vom Institute of Electrical and Electronics Engineers verfasst wurde. In dieser Norm wurden die technischen Standards für Ethernet-Verbindung mit Übertragungsraten von bis zu 10 Gigabyte pro Sekunde festgeschrieben. Zu Beginn umfasste die Norm ausschließlich die Datenübertragung mittels Glasfaserkabel. Eine Anpassung erfolgt jedoch, da heute ebenfalls 10 Gigabyte Verbindungen auf Kupferbasis ihren Einsatz finden. Diese sind in der Regel preiswerter als Glasfaserkabel und werden somit häufig eingesetzt, um örtliche Netzwerkkomponenten, wie beispielsweise Switches, zu verbinden.
-
IP: Beim Internetprotokoll (IP - Internet Protocol) handelt es sich um einen Netzwerkstandard, welcher weltweit verwendet wird. Zwei oder mehrere Geräte kommunizieren dank des Internetprotokolls miteinander. Die Geräte können somit untereinander Daten problemlos austauschen. Geräte, die über das Internetprotokoll miteinander kommunizieren, verfügen über eine einzigartige IP-Adresse. Damit ist jedes Gerät eindeutig identifizierbar. Die einzigartigen IP-Adressen sorgen dafür, dass die Datenpakete auch bei dem Empfänger ankommen, für den sie bestimmt sind. Das Internetprotokoll findet in privaten Netzwerken, Unternehmensnetzwerken und im Intranet Anwendung.
-
IT: Der Begriff IT (Informationstechnik) hat sich im Deutschen weitestgehend etabliert und bezeichnet ein breites Band an Begrifflichkeiten, die unter anderem Hardware, Software und Services umfassen. Hardware sind dabei beispielsweise mobile Geräte, Drucker, PCs, Monitore, etc. Zur Software zählen Applikationen (Anwendungsprogramme) und Betriebssysteme. IT-Services sind in diesem Bereich Beratungsleistungen, Wartungen von Hardware und Software, Installation von Software, Programmierung sowie Test der Software. Zum IT-Bereich gehören unter anderem Business Analytics, Systemadministration, IT-Security, Netzwerk, Anwendungsentwicklung, Digitalisierung und Helpdesk.
-
IT-Sicherheit: IT-Sicherheit wird auch als Cyber Security oder Internet Security bezeichnet und impliziert IT-Systeme vor Bedrohungen und Angriffen zu schützen. Dabei können Dateien, Computer oder ganze Netzwerke angegriffen werden. Die IT-Sicherheit umfasst sowohl organisatorische als auch technische Maßnahmen, welche IT-Systeme vor Bedrohungen schützen sollen. Unter den Begriff der Cyber Security fallen Schutzmaßnahmen wie Firewalls, Proxyserver, Virenscanner, Rechtemanagement und Zugriffskontrollen. Die IT-Sicherheit unterscheidet sich zudem von der Informationssicherheit. Während sich die Informationssicherheit mit dem Schutz von Informationen befasst, beinhaltet die IT-Sicherheit hingegen den Schutz technischer Geräte bzw. IT-Systeme.
-
Internet Provider: Ein Provider (engl.: Versorger) ist ein Anbieter oder Dienstleister, der die Nutzung und den Betrieb des Internets durch Ihren Service und Angebote möglich machen.
In erster Linie stellt der Provider den Anschluss für den Empfang der entsprechenden Daten bereit und ist auch für eine funktionierende Internetleitung verantwortlich.
Ein solcher Internetprovider stellt die gesamte Netzwerkinfrastruktur und Verbindungstechnik zur Verfügung, der somit dem Kunden als Endverbraucher einen Internetanschluss bereitstellt.
J
-
Jitter: Jitter beschreibt das Schwanken des Taktes (sogenanntes Taktzittern) bei der Übertragung von digitalen Signalen. Zu einem Taktzittern kann es beispielsweise kommen, wenn es zu elektromagnetischen Störungen kommt oder die Taktuhr fehlerhaft synchronisiert ist. Im Netzwerkbereich wird Jitter verwendet, um die Variationen bei der Laufzeit von Datenpaketen zu beschreiben. Schwankt die Laufzeit, ist dies für die Datenübertragung äußerst problematisch. Laufzeitschwankungen wirken sich besonders kritisch auf Anwendungen in Echtzeit aus, wie das etwa bei der Voice over IP (VoIP) Telefonie der Fall ist. Solche Anwendungen haben dann bei Laufzeitschwankungen hohe Jitterwerte. Ein Jitterbuffer hilft dabei, die Laufzeitschwankungen und somit die Verzögerungen bei Übertragungen zu minimieren.
K
-
Konferenzsystem: Konferenzsysteme sind eine Form der elektronischen Nachrichtenübermittlung. Unabhängig von dem Gerät oder dem Standort ist eine Kommunikation in Echtzeit möglich. Je nachdem, was untereinander ausgetauscht werden soll, lassen sich verschiedene Formen definieren. Die textbasierten Konferenzsysteme, die auf den Austausch von Textnachrichten abzielen, die Audiokonferenzsysteme, die für die verbale Kommunikation ausgelegt sind, sowie die Videokonferenzsysteme. Videobasierte Konferenzsysteme ermöglichen sogenannte Face to Face Meetings und gehören mittlerweile zu einer der am häufigsten genutzten Form der Unternehmenskommunikation.
-
Keylogger: Keylogger bezeichnen technische Möglichkeiten, sämtliche Eingaben per Tastatur einerseits aufzuzeichnen und andererseits versteckt an den Urheber bzw. Saboteur zu senden. Passwörter und andere wichtige Daten wie Banking- u. Kreditkartendaten können so einem Angreifer auf einfache Art und Weise in die Hände fallen. Keylogger können rein software-basiert sein oder in Form von kleiner unbemerkt platzierter Hardware an den entsprechenden Stellen auftreten.
-
Kryptowährung: Als Kryptowährung (auch Cryptowährung, Krypto oder Coin bzw. Token) bezeichnet man digitale Zahlungsmittel, die auf sogenannte kryptografische Werkzeuge wie zum Beispiel Blockchains oder digitale Signaturen angewiesen sind. Die Kryptowährung existiert nicht in physischer Form (wie beispielsweise Münzen oder Papiergeld) und wird üblicherweise nicht von einer zentralen Behörde oder Kontrollinstanz herausgegeben, sondern von privaten Personen und Personengruppen, den sogenannten Cryptominern. Diese digitale Währung hat das Ziel, anonym und sicher, unabhängig und nicht geopolitisch gebunden eingesetzt zu werden. Die Transaktionen, die verschlüsselt aufgezeichnet werden, werden von den Cryptominern in einer entsprechenden Liste aufgeführt. Die Cryptominern werden für die aufgelistete Transaktionen bezahlt. Geldzahler und Geldempfänger können nicht ersehen, woher das Geld genau kommt und wohin es geht. Die älteste und auch heute immer noch bekannteste Kryptowährung ist Bitcoin, die seit 2008 als internationale und komplett dezentral verwaltete Währung im Einsatz ist. Bitcoin wird mittlerweile im Internethandel großflächig eingesetzt und hat viele Millionen Nutzer. Es gibt aber auch weitere beliebte Kryptowährungen (sogenannte Bitcoin-Alternativen, Alternativ-Coins oder „Altcoins“). Dazu zählen beispielsweise DASH, Ethereum, Litecoin, Monero und Ripple.
L
-
LAN: LAN ist die Abkürzung für Local Area Network und bedeutet „lokales Netzwerk“. Das LAN erstreckt sich als Netzwerk nur über einen begrenzten Raum. Dazu gehört beispielsweise ein einzelnes Gebäude. An ein LAN sind in der Regel mehrere Geräte wie Drucker, PCs und Server angeschlossen. Über das lokale Netzwerk können, die mit dem Netzwerk verbundenen Geräte miteinander in Verbindung treten und Dienste benutzen, die über das LAN zur Verfügung gestellt werden. LAN-Netzwerke werden meistens durch Twisted-Pair-Kabel miteinander verbunden. Das LAN unterscheidet sich vom WAN (Wide Area Network) in der Hinsicht, dass das Wide Area Network Geräte über eine größere räumliche Strecke miteinander verbindet.
-
Locally Administered Address: Locally Administered Address, kurz LAA, bezeichnet eine MAC-Adresse einer Netzwerkkarte. Diese MAC-Adresse wurde lokal per Software zugewiesen und überschreibt die vom Hersteller ursprünglich vergebene Universally Administered Address. Mittels der Locally Administered Address kann somit die vorgegebene MAC-Adresse einer Netzwerkkomponente individuell verändert werden. Dennoch wird die Möglichkeit der frei zuordenbaren MAC-Adressen oft genutzt, um Identitäten zu verschleiern und unerlaubt Netzwerkzugang zu erhalten.
-
LTE (Long Term Evolution): LTE wird auch als Mobilfunkstandard der vierten Generation (4G) bezeichnet. Er ist der Nachfolger von 3G (UMTS) und bietet höhere Datenraten und kürzere Latenzzeiten. Mit LTE sind Übertragungsraten von mehreren hundert Megabit pro Sekunde möglich. LTE-Funkzellen sind in der Lage, einen größeren geografischen Bereich mit Mobilfunk zu versorgen. Die Technik eignet sich als Alternative zu kabelbasierten Internetanschlüssen. Der Nachfolger von LTE ist 5G.
M
-
Malware: Als Malware wird eine bösartige Software bezeichnet, die vom Benutzer unabsichtlich heruntergeladen und installiert wird. Dadurch unterscheidet sich Malware von Computerviren, die über das Netzwerk oder andere Computer verbreitet werden. Es gibt verschiedene Arten von Malware wie beispielsweise Adware, Spyware, Trojaner oder Ransomware. Diese unterscheiden sich in der Form, wie der Nutzer von einer Infektion erfährt. Während bei Ransomware der Nutzer direkt über die Anwesenheit aufgeklärt wird und sich diese Malware angeblich nur durch eine Zahlung wieder entfernen lässt, arbeiten andere Typen im Hintergrund und werden oft vom Nutzer nicht bemerkt. Häufig wird Malware über E-Mails verteilt, wo ein Nutzer über den Klick auf einen Link diese auf dem Gerät installiert. Oft erkennen hierbei Anti-Viren-Systemen die Malware und sperren den Download.
-
Managed Service (Provider): Bei Managed Service Providers (MSP) handelt es sich um externe Dienstleister, welche eine breite Palette an (IT) Dienstleistungen bedienen. Sie sind unter anderem dafür zuständig, bei ihrem Auftraggeber die Software auf dem aktuellen Stand zu halten, die Systeme zu überwachen, Störungen im Vorfeld zu erkennen und zu beseitigen und die gesamte Systemlandschaft des Auftraggebers funktionstüchtig zu halten. Die meisten Dienstleistungen, die ein Managed Service Provider anbietet, sind regelmäßige Dienstleistungen.
-
MAC-Adresse: Um ein Gerät im Netzwerk eindeutig identifizieren zu können, hat es eine sogenannte MAC-Adresse. Diese ist bei jedem PC oder anderem netzwerkfähigen Gerät einzigartig. Man kann das in etwa mit einer Seriennummer vergleichen.
Eine MAC-Adresse ist ein 12-stelliger Code,der aus Zahlen zwischen 0 und 9 sowie Buchstaben von A bis F besteht (hexadezimal).
Unter einem Microsoftbetriebssystem kann man die die MAC-Adresse wie folgt herausfinden:
Drückt die Tastenkombination "Windows" + "R", um das Ausführen-Fenster zu öffnen.
Tippt cmd ein und drückt Enter, um die Eingabeaufforderung zu öffnen.
Gebt dort den Befehl ipconfig /all ein und drückt "Enter", um alle wichtigen Netzwerk-Informationen anzuzeigen.
Neben der Zeile „Physikalische Adresse“ seht ihr die MAC-Adresse Eures PCs. -
Mobile Device-Management (MDM): Mobile-Device-Management (deutsch Mobilgeräteverwaltung) oder auch MDM (abgekürzt) steht für die zentrale Verwaltung von Mobilgeräten wie Smartphones, Notebook und Laptops durch einen oder mehrere Administratoren mithilfe von Software und Hardware. Die Verwaltung bezieht sich auf die Inventarisierung und zentrale Verwaltung von Mobilgeräten, die in einem Unternehmen und zu beruflichen Zwecken im Einsatz sind, sowie die Verteilung von Software, den Schutz der darauf abgelegten Daten sowie die drahtlose Netzanbindung mobiler Endgeräte. Das Mobile-Device-Management ermöglicht eine kontrollierte, sichere und zentrale Verwaltung mobiler Endgeräte am Arbeitsplatz, unterwegs oder im Homeoffice.
N
-
NAS: NAS ist die Abkürzung für Network Attached Storages und ist ein System, welches dazu dient, die Speicherkapazität in Netzwerken zu erhöhen. NAS Server werden in Unternehmen verschiedenster Branchen immer beliebter, da sie eine effektive und kostengünstige Lösung für die Datenspeicherung bieten. Die Funktion eines NAS Servers ist sehr vielseitig, so stellt der Server dem User PC unter anderem ein lokales Netz zur Verfügung. Auf dieses Netz können Nutzer oder andere Netzwerkbenutzer zugreifen, um Dateien abzulegen oder zu speichern. Mit NAS-Systemen sind Daten jederzeit zugänglich. Dabei kann das NAS Storage den jeweiligen Anforderungen der Nutzer flexibel angepasst werden, bspw. durch Hinzufügen weiterer Speicherkapazität.
-
Netzwerkkabel: Ein Netzwerkkabel verbindet Teilnehmer, die sich in einem Netzwerk befinden, physikalisch. Netzwerkkabel sind in verschiedenen Sorten erhältlich und können anhand ihres Aufbaus und dem verbauten Material unterschieden werden. Das Kupferkabel gibt es entweder als Koaxialkabel oder als Twisted-Pair-Kabel. Die Lichtwellenleiter beinhalten dagegen als Basisstoffe Glas oder Kunststoff. Netzwerkkabel unterschieden sich innerhalb verschiedener Kategorien (CAT). Es gibt die Kategorien 1 bis 8 (CAT 1 bis CAT 8). Die Kategorien geben an, wie leistungsfähig ein Netzwerkkabel ist. Die Übertragungsrate des Netzwerkkabels gibt Aufschluss darüber, wie schnell das Netzwerkkabel Daten überträgt. Je höher ein Netzwerkkabel in einer Kategorie angesiedelt ist, desto besser ist das Kabel, da es neben dem Leistungsumfang von Kabeln in niedrigeren Kategorien zusätzlichen Leistungsumfang mit sich bringt.
-
Netzwerkkarte: Eine Netzwerkkarte wird auch Netzwerkadapter oder NIC (Network Interface Controller) genannt. Bei einer Netzwerkkarte kann es sich beispielsweise um einen Ethernet-Adapter oder einen WLAN-Adapter handeln. Die Netzwerkkarte ist notwendig, um einen Computer mit einem Netzwerk zu verbinden. Ein Netzwerk besteht schon, wenn bereits zwei Computer miteinander verbunden sind bzw. miteinander kommunizieren. Es gibt verschiedene Arten von Netzwerken, wie zum Beispiel Arcnet, Ethernet und Token Ring. Für jede dieser Arten von Netzwerken wird die entsprechende Netzwerkkarte benötigt. Am meisten verbreitet sind die WLAN- sowie die Ethernet-Netzwerkkarte.
O
-
Open Source: Open Source (zu Deutsch „offene Quelle“) wurde ursprünglich auf sogenannte Open-Source-Software zurückgeführt, in welcher der Quelltext öffentlich zugänglich gemacht wird. Dabei können Dritte, beispielsweise andere Entwickler, den Quellcode einsehen, verändern und die entsprechende Open-Source-Software verbessern bzw. anpassen. In der Regel ist Software mit einer Open-Source-Lizenz kostenlos. Bei Open-Source-Software wird die Software innerhalb einer Community meistens von mehreren Entwicklern entwickelt und per Peer-Reviews unter anderem auf Fehler kontrolliert. Open-Source-Software ist meistens günstiger, deutlich flexibler und hat einen höheren Lebenszyklus als kommerzielle Software von Unternehmen bzw. Einzelpersonen. Die meisten Open-Source-Softwareprojekte nutzen als Veröffentlichungsplattform GitHub. Bei GitHub bedient man sich sogenannter Repositories. Eines der beliebtesten Open-Source-Softwareprojekte ist Linux.
P
-
Pairing: Zwei bluetoothfähige Geräte benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können.
Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die Vertrauensbeziehung zwischen den beiden Geräten bezeichnet man als "Pairing". -
Patch Management: Bei Patches (zu Deutsch Flicken) handelt es sich um Sicherheitslücken oder andere Fehler im Quellcode von Software. Eine Software ist in der Regel nie fehlerfrei und wird immer wieder per Patches verbessert. Das Patch-Management steuert strategisch das Einspielen der Patches in die jeweilige Software und ist bei den meisten IT-Dienstleistern mittlerweile Standard im Angebot. Die Hauptaufgaben des Patch-Managements sind es, Patches zu überwachen und zur Verfügung gestellte Patches innerhalb kurzer Zeit an die Zielgeräte auszuliefern bzw. zu installieren. Zum Patch-Management gehören demnach das Planen, Beschaffen und Prüfen von Patches.
-
PoE: Mittels PoE (Power over Ethernet) können Netzwerkkabel Geräte über eine bestehende Datenverbindung mit Daten und Strom versorgen. PoE bringt vor allem dort Vorteile, wo die Installation von Stromleitung zu umständlich oder teuer ist, da für den Gebrauch von PoE-fähigen Geräten nur ein PoE-Kabel zur Verbindung notwendig ist. Geräte, die PoE-fähig sind, sind sogenannte PSE-Geräte (Power Sourcing Equipment) oder PD-Geräte (Powered Device). PSE-Geräte, wie Netzwerk-Switches oder PoE-Adapter zur Verwendung von Nicht-PoE-Switches übertragen Strom. PD-Geräten, wie VoIP-Telefone, WLAN-Accesspoints und statische IP-Überwachungskameras dagegen nutzen ausschließlich den Strom. Für die Power-over-Ethernet-Übertragung von Daten oder Strom müssen zudem bestimmte Standards eingehalten werden.
-
Ports: Ein Port ist Teil der IP-Adresse, wodurch die Kommunikation zwischen 2 oder mehreren Computern mit dem Internet erfolgt. Dazu werden Datenpakete an einer IP-Adresse versendet und durch bestimmte Ports gezielt einer Anwendung oder einem Dienst zugeordnet. Die Ports, mit fortlaufender Nummerierung von 0 bis 65535, sind zudem in 3 Gruppen unterteilt. Die Standard-Ports von 0 bis 1023 gehören zu den wichtigsten Ports und sind alle an bestimmte Dienste, wie zum Beispiel Webseiten gebunden. Eine Vergabe dieser Portnummern erfolgt bei dieser Gruppe durch die IANA. Die Port-Nummern 1024 bis 49151 gehören der User Port Gruppe an und sind ebenfalls bestimmten Diensten zugeordnet (z.B. für das Management von Netzwerken). Dynamischen Ports bilden die letzten Portnummern bis 65535. Die Vergabe der Portnummern ist vom Betriebssystem abhängig. Ungenutzte Ports werden automatisch durch eine Firewall auf dem Computer geschlossen, um den Computer vor Viren zu schützen.
-
PPPoA: PPPoA ist ein Netzwerkprotokoll, in dem PPP für "Point to Point Protocol" und damit der Angleichung der Datenübertragung zwischen zwei beliebigen Computern steht. "oA" bedeutet, dass die Computerverbindung auf einer Seite mindestens über klassisches Telefonnetz aufgebaut wird (ADSL). Der Datenaustausch erfolgt hier in kleinen Paketen ("fragmentiert"). Das moderne Protokoll "PPPoE" (PPP over Ethernet) hingegen verschickt Daten bzw. Informationen immer in standardisierten Blöcken zu je 1.500 Bytes. PPPoE erfolgt über schnelle ISDN-Leitungen.
-
PPPoE: Beim PPPoE (Point-to-Point Protocol over Ethernet) handelt sich um ein Protokoll, mit dessen Hilfe eine Punkt-zu-Punkt-Verbindung über das Ethernet hergestellt wird. Dabei greift PPPoE sowohl auf den Standard PPP (Point-to-Point-Protokoll) als auch auf das Ethernet zurück. PPPoE wird meistens bei Providern verwendet, um die Einwahl in das Internet per DSL zu gewährleisten. Das Ethernet ermöglicht es, dass sich mehrere Geräte gleichzeitig über das PPPoE verbinden können. Bei Verwendung eines Routers ist dieser dafür verantwortlich, dass eine Verbindung zum Internet erfolgreich zustande kommt.
-
Proxy: Ein Proxy dient als Server und hat in einem Netzwerk die Rolle des Vermittlers. Er nimmt Anfragen im Netzwerk entgegen und leitet diese entsprechend weiter. Wenn ein Proxy-Server Anfragen entgegennimmt, benutzt er bei der Weiterleitung seine eigene Identität. Der Proxy dient also dazu, Verbindungen bzw. die Kommunikation zu sichern und zu verschleiern. Der Proxy führt also die Netzwerkkommunikation selber aus, sodass die Identitäten von Client und Server dem jeweils anderen Kommunikationspartner verborgen bleiben. Für die Funktionalität eines Proxy-Servers wird eine Software benötigt, welche entweder auf dem eigenen Rechner oder dem Server installiert wird. Meistens werden HTTP-Proxys eingesetzt.
Q
-
QoS: QoS bzw. Quality of Service wird im Deutschen als Dienstgüte bezeichnet. Quality of Service beschreibt aus Anwendersicht die Qualität eines Kommunikationsdienstes. Die Qualität eines Dienstes wird dahingehend gemessen, inwiefern diese den Anforderungen entspricht, die die Nutzer an diesen Dienst haben. Besonders bei der VoIP-Telefonie spielt die Dienstgüte eine große Rolle. Anforderungen an die Dienstgüte bzw. den Quality of Service sind unter anderem, dass Verbindungen schnell und zuverlässig zustande kommen, die Verbindungen an sich stabil sind, die Qualität der Übertragung hoch und dass die Übertragung störungsfrei läuft.
R
-
RAID: Bei dem RAID-Prinzip (zu Deutsch „Redundante Anordnung unabhängiger Festplatten“) werden mehrere Festplatten zu einem Laufwerk (dem sogenannten logischen Laufwerk) zusammengefasst. Dieses logische Laufwerk sorgt dafür, dass eine bessere Datensicherheit gewährleistet ist, die durch Redundanz entsteht. Die Festplatten werden dabei in einem Festplattenverbund zusammengefasst, dass etwa bei einem Stromausfall oder beim Ausfall einer der Festplatten die anderen noch funktionieren. So kann bei einem Datenverlust auf einer Festplatte auf dieselben Daten trotzdem noch zurückgegriffen werden, sofern alle Festplatten die Daten der Datensicherung beinhalten. Alle Festplatten im RAID-Festplattenverbund sollten möglichst die gleiche Speichergröße sowie über die gleichen Leistungsmerkmale verfügen, um Komplikationen beim Betrieb des RAID zu vermeiden.
-
RAM: Ein RAM-Speicher („Read Access Memory“) ist ein Direktzugriffsspeicher. Dieser Speichertyp ist meistens als Arbeitsspeicher bekannt. Die RAM-Speichermodule werden hauptsächlich in Computern verwendet. Es handelt sich beim RAM-Speicher um einen flüchtigen Speicher, der als das Kurzzeitgedächtnis des Rechners dient. Nach dem Ausschalten des Computers sind somit die im RAM vorhandenen Daten gelöscht und stehen beim nächsten Start des Computers nicht mehr zur Verfügung. Der RAM wird vom Rechner daher für Daten verwendet, die kurzfristig bzw. schnell vom Rechner benötigt werden. Die Festplatten werden vom RAM unterstützt, da sie sonst die Daten, die der RAM verarbeitet, noch zusätzlich verarbeiten müssten.
-
Ransomware: Der deutsche Begriff für Ransom bedeutet Lösegeld. Ransomware ist daher eine sogenannte "Erpressungssoftware", die das betreffende Endgerät sperrt und den Nutzer dazu auffordert, ein Lösegeld zu bezahlen, damit der Zugriff auf den Rechner wieder gewährt wird. Mit Ransomware werden die Daten auf dem Gerät verschlüsselt. Ohne den entsprechenden Schlüssel können die Daten nicht mehr entschlüsselt werden. Der erste bekannte Versuch, Ransomware über das Internet zu verbreiten, wurde im Jahr 2005 registriert. Vorher war es üblich, dass Ransomware über andere Speichermedien verbreitet wurde. Dabei reiht sich Ransomware in die Familie der Malware mit ein und ist dementsprechend verwandt mit Viren, Spyware, Trojanern oder Cryptolockern.
-
Rechenzentrum: Bei einem Rechenzentrum handelt es sich um einen real vorhandenen Standort, der aus einem (großen) Netzwerk von Rechnern bzw. Speicherressourcen besteht. Dazu gehören neben den Rechnern, die als Server fungieren, auch Router. In einem Rechenzentrum werden in der Regel große Speichermengen von Daten und Anwendungen gespeichert. Rechenzentren werden meistens von Unternehmen in Anspruch genommen, die ihre Web-Auftritte, Onlineshops, Cloud-Anwendungen, etc. von dort aus laufen lassen. Die Betreiber der Rechenzentren müssen dafür Sorge tragen, dass die Seiten bzw. Dienste rund um die Uhr funktionieren. Von einem Rechenzentrum aus läuft die gesamte IT-Infrastruktur. Entweder betreibt das Unternehmen selbst ein Rechenzentrum oder es nimmt die Dienste externe Rechenzentrum-Anbieter in Anspruch.
-
Redundanz: Redundanz bedeutet, dass Daten, Informationen oder Dinge, die miteinander vergleichbar sind, mehrfach (mindestens zweimal) vorhanden sind. Der Begriff Redundanz stammt vom lateinischen „redundare“ ab und bedeutet, dass Dinge im Überfluss vorhanden sind. In der IT-Technik ist Redundanz von Vorteil, da so sichergestellt werden kann, dass Daten, Netzwerke und Systeme auch dann erreichbar sind, wenn es zu einem Störungsfall kommt. Komponenten werden also mit der gleichen Installation mehrfach verwendet, um gegen Störungsfälle, wie etwa Stromausfällen, gewappnet zu sein. Redundanz wirkt sich jedoch beispielsweise bei Datenbanken negativ aus. Wenn in Datenbanken Daten mehrfach (redundant) vorkommen, führt dies zu fehlerhaften Datenbankabfragen und verlangsamt die Datenbank. Daher gilt es bei Datenbanken, redundante Daten zu vermeiden.
-
Refurbishment: Beim Refurbishment werden gebrauchte Komponenten generalüberholt bzw. instandgesetzt und dann wiederverkauft bzw. weiterverwendet. Im Netzwerkbereich bedeutet Refurbishment, dass Router, Switches, Server, Module, Transceiver und weitere Komponenten generalüberholt und weitergenutzt oder weiterverkauft werden. Refurbishment trägt dazu bei, umweltschonend zu handeln, da gebrauchte Geräte nicht entsorgt, sondern weiter benutzt werden können. Dies vermeidet unnötigen Abfall und schont Ressourcen, die ansonsten für den Bau neuer Komponenten benötigt würden. Kennzeichnend für generalüberholte Geräte ist, dass es sich um Geräte in einwandfreiem technischem Zustand handelt, nur leichte Gebrauchsspuren vorhanden und diese Geräte beim Kauf um bis zu 50 Prozent gegenüber dem Neupreis günstiger sind.
-
Repeater: Repeater sind Geräte bzw. Komponenten, die beispielsweise WLAN-Übertragungsstrecken erweitern. So ist es möglich, dass die Reichweite eines Netzwerkes viel länger reicht, als es im ursprünglichen Zustand, ohne den Repeater, möglich wäre. Repeater empfangen zum Beispiel vom Router die Signale und senden diese weiter. Ein Repeater wird als HUB bezeichnet, wenn er mehr als einen Port (Eingang und Ausgang) besitzt. Repeater kann man für das WLAN, Ethernet, Mobilfunknetz und viele andere Übertragungsarten nutzen und sie entweder per Kabel oder drahtlos verbinden. Ebenso lassen sich mehrere Repeater hintereinanderschalten. So kann zum Beispiel durch bestimmte Repeater ein sogenanntes WLAN-Mesh hergestellt werden. Beim WLAN-Mesh erzeugen mehrere Repeater aus mehreren WLAN-Netzen ein einziges WLAN-Netz.
-
Root-Exploit: Das Exploit (zu Deutsch „ausnutzen“) im Zusammenhang mit der IT bedeutet, dass Schwachstellen im Quellcode eines Programms ausgenutzt werden, um Schaden anzurichten. Der Angreifer nutzt Exploit, Programmfehler und Sicherheitslücken im Quellcode von Programmen aus, um Zugriff auf die Daten des Computers oder ganzer Computersysteme zu bekommen. Vor allem auf Systemen, die mit dem Android-Betriebssystem ausgestattet sind, kommen sogenannte Root-Exploits häufig von Hackern zum Einsatz. Ein Root Exploit gehört zur Kategorie der Malware und ist eine der gefährlichsten Malware-Typen. Mittels des Root-Exploits verschafft sich der Hacker über den Betriebssystemkern die sogenannten Root-Zugriffsrechte, um damit die kompletten Sicherheitssysteme außer Kraft zu setzen und vollen Zugriff auf das System zu haben.
-
Router: Ein maßgeblicher Grundstein für den Fortschritt der Digitalisierung ist ein zuverlässig funktionierendes Netzwerk. Elementare Bausteine eines solchen Netzwerks sind unter anderem Router. Netzwerkrouter leiten die Datenpakete anhand einer Routing-Tabelle über ausgewählte Schnittstellen weiter und machen somit den Datenaustausch, das sogenannte Routing, überhaupt erst möglich. Sie sind mit dem Gehirn des Netzwerkes zu vergleichen, das dafür sorgt, dass alles an den richtigen Platz kommt. Die wichtigsten Funktionen eines Routers sind das Modem und WLAN, wobei das integrierte Modem die Verbindung zum Internet sicherstellt. Sogenannte WLAN-Router ermöglichen zudem, dass neben Desktop-PCs auch Laptops, Smartphones und Tablets Zugang zum Internet bekommen.
S
-
SATA: SATA ist auch als Serial ATA, oder S-ATA bekannt und steht für „Serial Advanced Technology Attachement“. SATA ist für die Übertragung von Daten von Festplatten und Wechselspeichermedien zuständig. Der Vorgänger von SATA war ATA (AT Attachement) und bot, im Gegensatz zu SATA, keine parallele, sondern nur eine serielle Übertragung von Daten. Im Jahre 2000 löste SATA den Vorgänger ATA als Standard ab. Intel war zum größten Teil an der Entwicklung des SATA-Standards beteiligt. SATA gibt es in verschiedenen Datenraten. Mit der Version 3 von SATA können Übertragungsgeschwindigkeiten von bis zu 6 Gigabit in der Sekunde erreicht werden. Mit eSata (external SATA) können zudem externe Speichermedien angeschlossen werden.
-
Server: Der Begriff Server hat das englische Wort „to serve“ als Ursprung, was so viel wie „dienen“ bedeutet. Der Server ist also ein Diener, der Dienste und Ressourcen bereitstellt. Die Dienste und Ressourcen stellt er dabei den sogenannten Clients zur Verfügung. Dabei handelt es sich um Programme, wie zum Beispiel dem Browser oder aber auch Geräten. Ein Server kann unterschiedliche Aufgaben wahrnehmen. So dient er beispielsweise als Mail-Server in Bezug auf E-Mail-Dienste. Es gibt zwei Arten von Servern: hardwarebasierte Server sowie softwarebasierte Server. Ein hardwarebasierter Server ist ein Rechner, der an ein physisches Netzwerk angeschlossen ist. Auf ihm läuft als Betriebssystem ein virtueller Server. Bei einem softwarebasierten Server kommuniziert dieses Programm mit dem Client-Programm. Softwarebasierte Server laufen demnach auch auf hardwarebasierten Servern.
-
Sicherheitslücke: Als Sicherheitslücke werden Schwachstellen bezeichnet, die in IT-Hardware, wie u.a. Netzwerkgeräten und Servern, vorkommen. Dabei handelt es sich um Fehler im Quellcode eines Programms, die durch den bzw. die Programmierer des Programms verursacht wurden. Sicherheitslücken können zudem auch entstehen, wenn eine Software unsachgemäß um zusätzliche Funktionen erweitert wurde oder wenn die Software nicht regelmäßig auf die neuste Version aktualisiert wird. Diese Fehler erlauben es Hackern, schadhaften Code an den Stellen des Quellcodes einzuschleusen, an denen der Quellcode fehlerhaft programmiert wurde. Damit können Sicherheitslücken in jeder Art von Software entstehen; angefangen beim Betriebssystem über diverse Software bis hin zur Firmware. Mit der Sicherheitslücke können Hacker (vertrauliche) Daten erbeuten, das Gerät kontrollieren, den Nutzer ausspionieren oder das komplette System zerstören.
-
SMTP: Beim SMTP handelt es sich um das Simple Mail Transfer Protocol. Das SMTP-Protokoll ist ein Übertragungsprotokoll im IP-Netz, welches E-Mails übermittelt. Die ebenfalls bekannten Protokolle IMAP und POP3 holen Mails ab und verwalten diese. Das SMTP-Protokoll hingegen kann nur zum Versenden von Mails benutzt werden. Anfangs verstand das SMTP-Protokoll nur ASCII-Zeichen. Seitdem es jedoch den MIME-Standard (Multipurpose Internet Mail Extensions) gibt, kann das Protokoll Binärdateien verarbeiten und verwenden. Das Simple Mail Transfer Protocol ist ein Client-Server-Protokoll. Dabei ist der Client dafür zuständig, zum Server eine Verbindung herzustellen und die Kommandos zu senden. Der Server führt die Kommandos anschließend aus und gibt dem Client dann das Ergebnis bekannt.
-
SNMP: Das Simple Network Management Protokoll (SNMP) dient der Überwachung, Steuerung und Verwaltung von Netzwerkelementen. Diese Netzwerkgeräte können Router, Switches, Computer oder Drucker mit einem Netzwerkmanagementsystem (NSM) sein. Mittels des SNMP soll die Kommunikation für den Informationsaustausch von Netzwerkgeräten vereinfacht werden. Das erfolgt durch Agenten und Manager, die eine Push sowie Pull-Kommunikation führen. Der Manager, wie eine Software auf einem Rechner, fordert von dem Agenten, in regelmäßigen Intervallen, Informationen. Dieser Agent, oft eine Software auf dem zu überwachenden Hardwareprodukt, sendet eine Antwort zurück. Der Agent erhält die zu weiterleitenden Informationen durch die MIB (Management Informationsbasis), welche als Datenbank fungiert. Außerhalb der regelmäßigen Abfragen meldet sich der Agent ebenfalls bei Fehlermeldungen und überschrittenem Schwellenwerten bei dem Manager, welcher dies wiederum an den Administrator weiter leitet.
-
Softwarelizenz: Die Softwarelizenz ist eine rechtsgültige Vereinbarung, die zwischen dem Softwarehersteller und seinen Endbenutzern getroffen wird. Die Softwarelizenz regelt dabei die Nutzungsbedingungen der jeweiligen Software. Besitzen die Endkunden keine gültige Lizenz, dürfen sie die Software nicht benutzen. Egal, ob die verwendete Software für den privaten oder gewerblichen Bereich bestimmt ist, sie muss legal lizenziert sein, damit sie installiert und genutzt werden darf. Es gibt verschiedene Arten von Softwarelizenzen, wie beispielsweise Freeware, Open Source und kommerzielle Lizenzen. Zu den bekannten, kommerziellen Lizenzen gehören zum Beispiel diverse Produkte aus der Microsoft-Familie wie Windows und Office oder die Grafikprogramme von Adobe.
-
Spam: Bei Spam handelt es sich unter anderem um unerwünschte E-Mails bzw. Junk-Mails. Spam-Mails überfluten heutzutage regelrecht die E-Mail-Postfächer der Nutzer. Ein Spamfilter schafft Abhilfe gegen unerwünschte Spam-Mails. Die meisten E-Mail-Provider verfügen über eine praktische Funktion, um Spam-Mails zu melden. Dadurch wird der E-Mail-Client angelernt, diese Spam-Mails zu erkennen und gar nicht erst durchzulassen. In öffentlichen Foren, Chaträumen, etc., also überall dort, wo öffentlich Kontaktinformationen hinterlegt werden können, sollte nie die Haupt-E-Mail-Adresse verwendet werden, sondern lediglich eine Ersatz-E-Mail-Adresse. Zudem solle nie auf Spam-Mails reagiert werden und keine Anhänge in Spam-Mails heruntergeladen werden.
-
SSD: Die Solid State Drive (SSD) ist keine normale Festplatte im eigentlichen Sinne, sondern ein Speichermedium, welches Halbleiterspeicher benutzt, um Daten zu speichern. SSD Speichermedien können sowohl extern als auch intern an bzw. in einem Rechner verwendet werden. SSD-Speichermedien sind sehr robust, haben wenig Verschleiß und verfügen über eine hohe Geschwindigkeit beim Lesen und Schreiben der Daten. Im Gegensatz zu normalen Festplatten verfügen SSDs über keine beweglichen Teile. SSDs werden beispielsweise über die SATA-Schnittstelle ausgelesen. Es gibt auch SSDs, die über eine PCIe-Schnittstelle verfügen und sich dann als Steckkarte nutzen lassen.
-
SSH: Mit der Secure Shell (SSH) ist es möglich, auf Kommandozeile – der sogenannten Shell – eine sichere Verbindung zu einem Webserver bzw. einem anderen Rechner herzustellen. Unter Windows ist die Shell als die DOS-Eingabeaufforderung bekannt. Die Shell ist unter Linux- und Mac-Systemen auch als Terminal oder Konsole bekannt. Eine Shell kann aber auch über eine grafische Benutzeroberfläche verfügen. Bevor es die Secure Shell gab, wurden unsichere Verbindungen beispielsweise über Telnet, Remote Shell oder rlogin hergestellt. SSH wird dazu verwendet, um Server zu verwalten, Dateien sicher zu übertragen, sichere Back-ups zu erstellen und Computer fern zuwarten. Auch das FTP-Protokoll wurde dank SSH zum „SSH File Transfer Protocol“ (SFTP) weiterentwickelt.
-
Switch: Der Begriff Switch stammt aus der Netzwerktechnik und ist ein Netzwerkgerät, welches Datenströme in Netzwerken verteilt. Damit dies geschieht, müssen an den Switch mindestens zwei Rechner angeschlossen werden. Der Switch verfügt über eine intelligente Weiterleitung der Daten an die angeschlossenen Rechner, da er diese identifizieren und zuordnen kann. So können die Daten gezielt untereinander ausgetauscht werden. In kleineren Unternehmen werden meist nur wenige Switches eingesetzt. In größeren Unternehmen dagegen kommen viele Switches mit bis zu 50 Ports zum Einsatz. Diese werden dann in sogenannten Racks verwendet, da dadurch sichergestellt ist, dass die Netzwerkkabel sauber untergebracht sind.
-
SSL/TLS (Secure Sockets Layer/Transport Layer Security): SSL und sein Nachfolger TLS sind Protokolle zur Verschlüsselung von Datenübertragungen im Internet. Sie gewährleisten, dass die zwischen Webbrowsern und Servern ausgetauschten Daten vertraulich und vor Manipulation geschützt bleiben.
T
-
TCP/IP: TCP/IP steht für Transmission Control Protocol / Internet Protocol und fasst eine Reihe von Netzwerkprotokollen zusammen. Das komplette Internet verwendet das TCP/IP-Protokoll. Über das TCP/IP-Protokoll werden Datenpakete in unterschiedlichen Größen sowohl im LAN als auch im WAN verschickt. Da das TPC/IP-Protokoll nicht von einer bestimmten Hard- oder Software abhängig ist, kann das Protokoll auf allen Betriebssystemen zum Einsatz kommen. TCP/IP ist im sogenannten OSI-Schichtenmodell in den Schichten 3 und 4 zu finden. Diese Schichten sind für die Vermittlung und den Transport der Daten verantwortlich.
U
-
USV: Sollte es zu einem Stromausfall kommen, sorgt die USV (Unterbrechungsfreie Stromversorgung) dafür, dass IT-Systeme in Unternehmen für einen begrenzten Zeitraum trotzdem Strom zur Verfügung haben. Gerade in der heutigen Zeit der Automatisierung ist es für Unternehmen unerlässlich, dass die gesamte IT-Infrastruktur jederzeit ohne Unterbrechung funktioniert. Die USV hat deshalb zum Ziel, den Betriebsablauf am Laufen zu halten (auch Business Continuity genannt). Auch im Bereich Datenschutz ist die USV wichtig, da im Falle eines Stromausfalls Daten verloren gehen könnten, die nicht wieder herstellbar sind. Meistens werden USV-Anlagen in Verbindung mit Netzersatzanlagen eingesetzt.
V
-
VoIP: Voice over IP (VoIP) oder auch VoIP-Telefonie, IP-Telefonie oder Internettelefonie genannt, beschreibt die Übertragung von Telefongesprächen über das Internet. VoIP macht die Telefonie zwischen Computern, Tablets und Smartphones mit Internetzugang möglich, ohne dass ein stationäres Telefon oder eine spezielle Telefonanlage als Ausgangspunkt benötigt wird. Über einen Breitband-Internetanschluss können mehrere Gespräche und deren Sprachsignale parallel über ein IP-Netzwerk übertragen, sowie die Telefonanlagen von mehreren Standorten miteinander verknüpft werden. So ist es beispielsweise möglich, dass ein Mitarbeiter, der in Magdeburg im Homeoffice arbeitet, mit einer Festnetznummer vom Sitz des Unternehmens, bspw. eine Berliner-Festnetznummer, telefonieren kann.
-
Virtueller Server: Der virtuelle Server ist auch unter dem Namen virtuelle Maschine (VM) bekannt. Der virtuelle Server ist eine Software, die auf einem physischen Server läuft und sich wie dieser verhält, dabei jedoch nur virtuell vorhanden ist. Der physisch vorhandene Server kann über mehrere, virtuelle Server verfügen. Virtuelle Server stellen Ressourcen wie Arbeitsspeicher, Festplatten und die CPU bereit und werden meistens für das Testen von neuen Betriebssystemen, Software oder anderen nicht bekannten Dateien eingesetzt, da virtuelle Server eine abgesicherte Umgebung bereitstellen. Sie sind eine kostengünstige Alternative für Unternehmen, da sie nicht gewartet werden müssen und Strom sparen.
-
Virus: Ein Virus bzw. Computervirus sorgt dafür, dass Software manipuliert und somit großer Schaden angerichtet wird. Dabei stammt der Begriff Computervirus vom Virus der Medizin ab. Das Computervirus verhält sich wie das medizinische Virus, indem er schadhafte Teile – in diesem Fall schädliche Software – auf dem betroffenen System installiert und dieses beschädigt oder im schlimmsten Fall zerstört. Dabei kann sich das Computervirus ebenfalls weiterverbreiten und somit auch weitere Systeme beschädigen bzw. infizieren. Die Computerviren schleusen sich in Software, Betriebssystemen, Arbeitsspeichern (RAM) oder in Bootsektoren ein, um ihre zerstörerische Wirkung anzurichten. Unter dem Begriff Computervirus fallen auch Malware, Trojaner und Computerwürmer.
-
VPN: Der Begriff VPN bedeutet „virtuelles privates Netzwerk“ (Virtual Private Network). Mithilfe einer VPN-Verbindung kann eine sichere Verbindung zwischen dem eigenen Rechner und dem Internet hergestellt werden. Die sichere Verbindung sorgt dafür, dass der Datenverkehr über das VPN anonymisiert verläuft und die Online-Identität verschleiert wird. Dazu wird die eigene IP-Adresse verborgen. Vorteilhaft ist dies unter anderem, wenn öffentliche WLAN-Hotspots verwendet werden. In Unternehmen wird ein VPN beispielsweise verwendet, wenn Mitarbeiter im Homeoffice sicher mit dem Firmennetzwerk verbunden sein sollen. Ohne ein VPN werden Daten über den jeweiligen Internetdienstanbieter verarbeitet. Das VPN ist eine Art Tunnel, bei dem der Datenverkehr über einen VPN-Server fließt. Das VPN ändert dabei die IP-Adresse, verschleiert den Standort, verschlüsselt die Daten und schützt somit vor unbefugtem Zu- bzw. Abgriff der Daten.
W
-
WAN: WAN, ein Wide Area Network, ist ein großes Netzwerk, welches mehrere LANs oder Computersysteme miteinander verbindet. Die Verbindung kann sich dabei über eine große geografische Distanz hinweg erstrecken, beispielsweise über Länder oder Kontinente. Das WAN unterscheidet sich damit vom WLAN, LAN oder MAN, welche alle für eine kleinere geografische Distanz vorgesehen sind. Häufig werden Wide Area Networks von Internetprovidern verwendet, um Benutzern einen Zugang zum Internet zu ermöglichen. Innerhalb von Unternehmen werden WANs eingesetzt, um beispielsweise hauseigene Cloud-Systeme anzubieten oder um die Netzwerke von verschiedenen Standorten miteinander zu verbinden.
-
WLAN: Die Abkürzung WLAN steht für Wireless Local Area Network und bezeichnet eine kabellose, lokale Verbindungsmöglichkeit mit dem Internet. Das sogenannte Drahtlosnetzwerk bildet oft die Grundlage eines Heimnetzwerkes im Privat- sowie Geschäftsbereich und stellt den darin eingebundenen Geräten, vereinfacht gesagt, ein Internetzugang bereit. Um ein WLAN einrichten zu können, wird ein WLAN-Router benötigt, der das lokale Internet in ein kabelloses Netzwerk umwandelt. Das WLAN ist auf eine kleine lokale Fläche begrenzt, kann aber beliebig mit Access Points oder WLAN-Repeatern erweitert werden.
X
-
XFP: Bei einem XFP-Modul handelt es sich um ein 10 Gigabit Small Form-Factor Pluggable Modul. XFP ist ein Standard für Transceiver und in High-Speed-Netzwerken sowie bei Telekommunikationsverbindungen. Dabei werden optische Fasern bzw. Glasfaserkabel verwendet. XFP besitzt einen etwas größeren Formfaktor als die beliebten Smallform-Factor-Pluggable-Transceiver SFP sowie SFP+. XFP-Module können während des laufenden Betriebs getauscht werden. Am meisten arbeiten die XFP-Module in Nahinfrarot-Wellenlängen zwischen 850 nm und 1550 nm. Da XFP-Module einen LC-Fasersteckertyp verwenden, erreichen sie eine höhere Dichte. Unter anderem nutzen 10-Gigabit-Ethernet-Anwendungen XFP-Module.
Y
-
YaST: YaST („Yet another Setup Tool“) ist das Installations- und Konfigurationstool für openSUSE sowie SUSE Linux Enterprise-Distributionen. Mit dem YaST-Tool wird das Linux-System administriert. Es besteht aus verschiedenen YaST-Modulen. YaST besteht neben dem Installtions-Assistenten aus dem YaST-Kontrollzentrum. Somit ist YaST der zentrale Angelpunkt, um unter Linux Software zu installieren, Hardware einzurichten, den Internet-Zugang zu konfigurieren sowie andere wichtige Aufgaben zu verwalten. Normalerweise steht das YaST-Tool als grafische Benutzeroberfläche zur Verfügung. Alternativ kann auch über einen Textmodus bzw. die Kommandozeile per SSH-Verbindung administriert werden. Für den Zugriff auf die einzelnen Konfigurationsmodule des YaST-Tools werden Adminrechte benötigt.
Z
-
Zero Day Exploit: Ein Zero Day Exploit ist ein Fehler in Soft- oder Hardware, der zu großen Problemen führen kann. Problematisch beim Zero Day Exploit ist, dass er nur schwer entdeckt werden kann. Der Begriff Zero-Day selbst bedeutet, dass Hacker neue Sicherheitslücken entdecken und die betroffenen Systeme dann angreifen. Dabei bezieht sich der Zero-Day auf den Tag, an welchem der Hersteller bzw. Entwickler erfährt, dass ein Fehler vorhanden ist und er null Tage Zeit hat, den Fehler zu beseitigen. Der Zero-Day-Angriff ist daher der Tag des Angriffs von Hackern, da Hersteller bzw. Entwickler noch keine Zeit hatten, die Schwachstelle zu beheben. Zero-Day-Exploits betreffen daher unter anderem Betriebssysteme, Webbrowser, Office-Anwendungen und Hard- und Firmware.