Loidl IT-Glossar

Loidl IT-Glossar

Viele IT-Begriffe sind nicht selbsterklärend und deshalb haben wir für Sie die wichtigsten Definitionen und Beschreibungen rund um das Thema IT zusammengefasst.

A

ist ein zentraler Verzeichnisdienst von Microsoft, der erstmals mit Windows 2000 eingeführt worden ist. Die Microsoft Active Directory ist die zentrale Informationsquelle eines Netzwerks. Es bündelt alle Informationen über Benutzer, Passwörter, Zugriffsfreigaben- und Beschränkungen. Es verschafft dem Systemadministrator mehr Überblick über die Netzwerkstruktur und gibt Hilfestellung in der Netzwerkverwaltung.

API

Application programming interface. Es ist eine Programmierschnittstelle, auch Anwendungsschnittstelle, die ermöglicht, dass Programme miteinander kommunizieren können.

Ein Add-on ist eine unselbstständige Software-Komponente (nicht im Lieferumfang enthalten), die die bisherigen Nutzungsmöglichkeiten nach Installation um weitere, nützliche Funktionen ergänzt. Ein Add-on kann auch jederzeit wieder entfernt werden, ohne dass die Hauptanwendung neu installiert werden muss.

Advertising Malware. Das Ziel von Adware ist es den User mit einem Klick auf ungewollte Werbung zu verleiten (um Einnahmen zu erzielen). Häufig gelangt Adware über Drive-by-Downloads auf die Geräte der Nutzer. Cyberkriminelle nutzen die Schwachstellen eines Browsers um den bösartigen Code meist unbemerkt auf das System des Nutzers zu spielen.

Eine Software-Anwendung oder ein Programm, das für einen bestimmten Zweck entwickelt und programmiert wurde.

Künstliche Intelligenz ist ein Begriff, der die Fähigkeit von Computern beschreibt, menschliche Fähigkeiten wie logisches Denken, Wissensdarstellung, Planung, Lernen, Verarbeitung natürlicher Sprache, Wahrnehmung, Robotik, soziale Intelligenz und allgemeine Intelligenz zu imitieren.

Augmented Reality (AR) verwendet ein Gerät, das zwischen der Person und ihrer Umgebung platziert wird, um eine erweiterte Version ihrer Umgebung zu liefern, indem virtuelle Elemente im Sichtfeld angezeigt werden.

B

Als Backend werden meist die Server-Infrastrukturen bezeichnet, die das Herzstück der Anwendung bilden. Im Backend werden die Funktionen der Software programmiert und festgelegt. Ohne Backend gäbe es demnach auch kein Frontend, auch wenn das Backend für den User nicht sichtbar ist.

Ein Backup bezeichnet die Datensicherung bzw. Sicherungskopie von Dateien oder Datenbanken, so dass diese bei einem Geräteausfall oder dem Löschen von Dateien erhalten bleiben. Die gesicherten Dateien können somit jederzeit wieder hergestellt werden.

Eine Blockchain ist eine Liste von Datensätzen, die mithilfe spezieller kryptografischer Operationen über ein verteiltes Computernetz miteinander verknüpft sind.

Eine drahtlose Netzwerktechnologie, die es Benutzern ermöglicht, Sprache und Daten von einem elektronischen Gerät zu einem anderen über Funkwellen zu senden.

C

Eine Reihe von Dateien, die auf Ihrer Festplatte gespeichert sind und Ihrem Browser helfen, bereits besuchte Seiten schneller anzuzeigen. Er zeigt die Dateien von Ihrer Festplatte statt aus dem Internet an.

Ein Challenge-Response-Test in Form eines Bildes mit verzerrtem Text, den der Benutzer eingeben muss, um festzustellen, ob der Benutzer ein Mensch oder ein automatisierter Bot ist.

Ein Client oder „Kunde“ bezeichnet den Computer und die Softwareprogramme, die auf dem Endgerät eines Netzwerks ausgeführt werden und mit dem Server verbunden sind. Der Client ist damit die Schnittstelle zwischen Server und Benutzer und schickt die Anfragen des Users an den Server bzw. beantwortet diese auf dem Bildschirm (Client-Server-Technologie).

Eine gängige Abkürzung für angebotene Cloud-Computing-Dienste (oder sogar für eine Zusammenfassung aller bestehenden Cloud-Dienste) ist „The Cloud“. Die Cloud bezieht sich einfach auf Software und Dienste, die über das Internet und nicht über Ihren Computer laufen.

CMS

„Content Management System“ (Inhaltsverwaltungssystem) ist eine Sammlung von Verfahren, die zur Verwaltung von Arbeitsabläufen in einer kollaborativen Umgebung verwendet werden. In einem CMS können Daten definiert werden: Dokumente, Filme, Bilder, Telefonnummern, wissenschaftliche Daten und so weiter. CMS werden häufig zum Speichern, Kontrollieren, Überarbeiten und Veröffentlichen von Dokumenten verwendet. Das CMS dient als zentrales Archiv von Aktualisierungen einer bereits bestehenden Datei.

Eine kleine Information, die Sie möglicherweise akzeptieren müssen, wenn Sie sich über einen Webbrowser mit bestimmten Servern verbinden. Es wird während Ihrer Sitzung verwendet, um Sie zu identifizieren. Ein Cookie ist spezifisch für den Server, der es erzeugt hat, und wird nur an diesen gesendet.

CPU

Zentrale Recheneinheit; der Teil eines Computers, der alle Operationen und Berechnungen überwacht.

CSP

Cloud Service Provider“ (Cloud Service Anbieter) ist ein Geschäftsmodell für die Bereitstellung von Cloud-Diensten.

CSS

Cascading Style Sheet; Ein Satz von Regeln, die festlegen, wie Webseiten angezeigt werden. Mit CSS können Designer Regeln erstellen, die festlegen, wie eine Seite angezeigt wird.

Eine Cyberattacke oder Cyberangriff ist eine Reihe von Aktionen, die darauf abzielen, Computernetzwerke, -systeme und persönliche Geräte zu infiltrieren und schädigen.

Cybersicherheit ist die Praxis des Schutzes digitaler Werte vor Cyberkriminellen, einschließlich Maßnahmen wie Netzwerksicherheit, Penetrationstests und/oder Mitarbeiterschulung.

D

Als Distributed Denial-of-Service („Verweigerung des Dienstes“) bezeichnet man die Nichtverfügbarkeit eines Internetdienstes, aufgrund der Überlastung des Datennetzes. DDOS-Angriff ist eine mutwillige Dienstblockade.
Mehr auf Wiki

„Desktop-as-a-Service“ – wird als die Auslagerung einer virtuellen Desktop-Infrastruktur (VDI) an einen Drittanbieter bezeichnet – auch bekannt als virtueller Desktop oder Hosted Desktop Services.

Eine Sammlung von Informationen, die so organisiert ist, dass eine Computeranwendung schnell auf ausgewählte Informationen zugreifen kann; man kann sie sich wie ein elektronisches Ablagesystem vorstellen. Herkömmliche Datenbanken sind nach Feldern, Datensätzen (ein vollständiger Satz von Feldern) und Dateien (eine Sammlung von Datensätzen) organisiert. Alternativ kann in einer Hypertext-Datenbank jedes Objekt (z. B. ein Text, ein Bild oder ein Film) mit jedem anderen Objekt verknüpft werden.

Das Datacenter oder Rechenzentrum umfasst Einrichtungen zur Unterbringung von Computersystemen und zugehörigen Komponenten, wie Telekommunikations- und Speichersystemen. Dazu gehören in der Regel redundante oder Notstromversorgungen, redundante Datenkommunikationsverbindungen, Umgebungskontrollen (z. B. Klimaanlagen, Brandbekämpfung) und Sicherheitseinrichtungen. Datacenter werden zunehmend zu dem Zweck, Cloud-Lösungen für private und geschäftliche Anwendungen bereitzustellen, betrieben.

Devices sind Eingabegeräten wie Mikrofone, Tastaturen, Mäuse, Touchpads, Räder, Joysticks usw. Zu den Ausgabegeräten gehören Drucker, Monitore, Projektoren und Lautsprecher.

DevOps” ist aus den Begriffen “Development” und “IT Operations” entstanden. DevOps ist eine Reihe von Verbesserungs- oder Automatisierungsansätzen aus den Bereichen, die Softwareentwicklung und Systemadministration miteinander verbinden. Es zielt darauf ab, den Lebenszyklus der Systementwicklung zu verkürzen und eine kontinuierliche Bereitstellung mit hoher Softwarequalität zu gewährleisten.

Dynamic Host Configuration Protocol ist ein Protokoll, mit dem ein Server in einem lokalen Netzwerk einem Computer oder anderen Netzwerkgeräten temporäre IP-Adressen zuweisen kann.

Die Einführung digitaler Technologien durch ein Unternehmen mit dem Ziel, die Effizienz, den Wert und/oder die Innovation zu verbessern.

Ein Bereich auf einem Datenträger, der Dateien oder zusätzliche Unterteilungen, so genannte „Unterverzeichnisse“ oder „Ordner“, enthält. Die Verwendung von Verzeichnissen hilft bei der Organisation von Dateien in verschiedenen Kategorien, z. B. nach Anwendung, Typ oder Verwendung.

Unter Disaster Recovery (Notfallwiederherstellung) versteht man den Prozess, die Richtlinien und Verfahren zur Vorbereitung der Wiederherstellung oder Fortführung der für eine Organisation wichtigen technologischen Infrastruktur nach einer natürlichen oder von Menschen verursachten Katastrophe. Die Notfallwiederherstellung ist ein Teilbereich der Geschäftskontinuität. Während die Geschäftskontinuität die Planung für die Aufrechterhaltung aller Aspekte eines Unternehmens inmitten von störenden Ereignissen beinhaltet, konzentriert sich die Wiederherstellung im Katastrophenfall auf die IT- oder Technologiesysteme, die die Geschäftsfunktionen unterstützen.

DNS

Das „domain name system“ ist die Art und Weise, wie Computer von Menschen lesbare Domännamen und Hostnamen in numerische IP-Adressen umwandeln.

Das Anklicken eines Symbols und dessen Verschieben über ein anderes Symbol, um eine bestimmte Aktion auszulösen. Beispiel: Ziehen einer Datei über einen Ordner, um sie an einen neuen Ort zu kopieren.

Richtlininen nach der Datenschutz-Grundverordnung. Erfahren Sie hier mehr

E

„Enterprise-Resource-Planning“ ist eine Software, die gesamte Unternehmensprozesse automatisieren kann (z.B.: Kapital, Finanz & Buchhaltung, HR, Betriebsmittel, Fertigung, Lieferung, Service und mehr).

Ethernet ist die Standardtechnologie für kabelgebundene Netzwerke, die heute fast überall eingesetzt wird. Wenn Ihr Computer über ein Kabel mit einem Netzwerk verbunden ist, verwendet er wahrscheinlich ein Ethernet-Kabel. Dieses Kabel wird in einen Ethernet-Anschluss an Ihrem Computer eingesteckt.

Ein Suffix, dem ein Punkt am Ende eines Dateinamens vorangestellt ist; dient zur Beschreibung des Dateityps. Beispiel: Auf einem Windows-Computer steht die Erweiterung „.exe“ für eine ausführbare Datei.

F

Eine Firewall ist eine Software oder Hardware, die bestimmte Arten von Datenverkehr blockiert. Eine Firewall kann z. B. den eingehenden Datenverkehr an einem bestimmten Port blockieren oder den gesamten eingehenden Datenverkehr mit Ausnahme des Datenverkehrs von einer bestimmten IP-Adresse blockieren.

Der Begriff „Frontend“ beschreibt die Benutzeroberfläche einer Software, über die der Nutzer Informationen eingeben kann. Es ist das Pendant zum Backend und das erste was der Nutzer sieht.

Front-End-Entwickler verwenden Programmiersprachen wie HTML, CSS und JavaScript, um zum Beispiel das Aussehen einer Website zu gestalten und zu entwickeln.

FTP

„File Transfer Protocol“ (Dateiübertragungs-Protokoll) ist eine Methode zum Austausch von Dateien zwischen Computern über das Internet. Es ist dafür ein Programm wie WS FTP für IBM PC oder kompatible Rechner oder Fetch für Macintosh ist erforderlich. Dateien können Dokumente oder Programme enthalten und können ASCII-Text oder binäre Daten sein.

G

Ein Gateway ist ein Gerät, das den Datenverkehr zwischen Netzwerken weiterleitet. Zu Hause ist Ihr Router beispielsweise Ihr Gateway. Er stellt ein „Gateway“ zwischen Ihrem LAN und WAN dar.

Greyware (oder Grayware) bezeichnet eine bösartige Software oder einen Code, der in die „Grauzone“ zwischen normaler Software und einem Virus fällt. Greyware ist ein Begriff, unter dem alle anderen bösartigen oder lästigen Software wie Adware, Spyware, Trackware und anderer bösartiger Code sowie bösartige Shareware fallen.

H

Hard disk

Ein Speichergerät, das große Datenmengen speichert, in der Regel im Bereich von Hunderten bis Tausenden von Megabytes. Obwohl sie in der Regel in den Computer eingebaut sind, werden einige Arten von Festplatten separat angeschlossen und dienen als zusätzlicher Speicherplatz. Die Begriffe „Festplatte“ und „Festplattenlaufwerk“ werden oft synonym verwendet, aber technisch gesehen bezieht sich der Begriff „Festplatte“ auf den Mechanismus, der die Daten von der Festplatte liest.

Hardware

Die physischen Komponenten eines Computers, einschließlich der Tastatur, des Monitors, des Laufwerks und der internen Chips und Kabel. Die Hardware ist das Gegenstück zur Software.

Hosting

Das Hosting beschreibt die Bereitstellung von IT-Infrastruktur-Services oder von Web-Services aus einem Rechenzentrum.

HTML

„HyperText Markup Language“ ist eine Sprache, die zur Erstellung von Webseiten verwendet wird. Es werden verschiedene Anweisungen und Tags verwendet, um zu definieren, wie das Dokument aussehen soll.

HTTP

„HyperText Transfer Protocol“ ist eine Reihe von Anweisungen, die festlegen, wie ein Webserver und ein Browser zusammenarbeiten sollen.

Hyperlink

Verbindet eine Information (Anker) mit einer verwandten Information (Anker) in einem elektronischen Dokument. Wenn Sie auf einen Hyperlink klicken, gelangen Sie direkt zum verlinkten Ziel, das sich im selben Dokument oder in einem völlig anderen Dokument befinden kann. Hyperlinks sind häufig auf Webseiten, Word-Dokumenten und PDF-Dateien zu finden.

I

IaaS

Infrastructure as a Service (IaaS): Beim einfachsten Cloud-Service-Modell bieten die Anbieter von IaaS Computer – physische oder (häufiger) virtualisierter Hardware (IT-Infrastruktur) in einer virtualisierten Umgebung bzw. der „Cloudan. IaaS ist neben PaaS und SaaS, eines der drei grundlegenden Service-Modellen im Cloud Computing.

Informations-Technology (IT)

Informationstechnologie (IT) ist die Entwicklung und Nutzung von Computersystemen und -netzen zur Speicherung, Verwaltung und zum Abruf von Informationen.

Internet of Things (IoT)

Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf die Milliarden physischer Geräte auf der ganzen Welt, die jetzt mit dem Internet verbunden sind und alle Daten sammeln und austauschen.

IP-Addresse

Eine Internet-Protokoll-Adresse oder IP-Adresse ist eine numerische Adresse, die Ihrem Computer in einem Netzwerk entspricht. Wenn ein Computer eine Verbindung zu einem anderen Computer herstellen möchte, verbindet er sich mit der IP-Adresse dieses Computers. Jeder mit dem Internet verbundene Computer hat eine eindeutige Identifikationsnummer. Beispiel: 192.168.100.2.

IP-Anlagen

Hardware, die über einen IP-Anschluss an die IP-Anlage (IP-Netzwerk) angeschlossen werden. (z.B.: Telefonie über IP (Internet-Protokoll))

IT-Infrastruktur

Als IT-Infrastruktur bezeichnet man alle materiellen und immateriellen Güter, die den Betrieb von Endgeräten, Servern, Datenbanken, Applikationen und anderen IT-Komponenten ermöglichen. Allerdings ist eine begriffliche und strukturelle Standardisierung von „IT-Infrastruktur“ nicht gegeben, da sich viele der Inhalte überschneiden und miteinander vermengen.

ITIL-Richtlinien

J

Java

Eine allgemeine Programmiersprache, die häufig in Verbindung mit Webseiten mit Animationen verwendet wird. Kleine Java-Anwendungen werden Java-Applets genannt; viele können heruntergeladen und auf Ihrem Computer mit einem Java-kompatiblen Browser wie Firefox oder Internet Explorer ausgeführt werden.

JavaScript

Eine öffentlich zugängliche Skriptsprache, die viele der Funktionen von Java teilt; sie wird verwendet, um Webseiten dynamische Inhalte (verschiedene Arten von Interaktivität) hinzuzufügen.

K

Keyword

Bezieht sich meist auf eine Funktion von Textverarbeitungs- und Datenbankverwaltungssystemen; ein Schlüsselwort ist ein Indexeintrag, der mit einem bestimmten Datensatz oder Dokument korreliert.

L

LAN

Ein „local area network“ ist ein „lokales Netzwerk“, das auf einen lokalen Bereich beschränkt ist. Zum Beispiel ist Ihr Heimnetzwerk oder ein Büronetzwerk ein LAN. Verbindet eine Gruppe von Computern zum Zweck der gemeinsamen Nutzung von Ressourcen wie Programmen, Dokumenten oder Druckern. Gemeinsam genutzte Dateien werden oft auf einem zentralen Dateiserver gespeichert.

Linux

Linux ist ein Open-Source-Betriebssystem, das in der IT-Infrastruktur weit verbreitet ist. Linux ist technisch gesehen eine Familie verschiedener Varianten, die als Distributionen bekannt sind und alle auf demselben Kerncode, dem so genannten Linux-Kernel, basieren.

M

MAC

„Media Access Control“ ist die Hardware-Adresse eines Geräts, das an ein gemeinsames Netzwerk angeschlossen ist.

MAC Address

Jede Netzwerkschnittstelle verfügt über eine MAC-Adresse (Media Access Control), die auch als physikalische Adresse bezeichnet wird. Dabei handelt es sich um eine eindeutige Kennung, mit der verschiedene Computer in einem Netzwerk identifiziert werden können. MAC-Adressen werden normalerweise zugewiesen, wenn ein Hersteller ein Netzwerkgerät herstellt.

Machine Learning

Maschinelles Lernen ist eine Form der künstlichen Intelligenz, die es Software ermöglicht, auf der Grundlage von Beispieldaten Muster zu lernen.

Mail server

Ein vernetzter Computer, der für die elektronische Post (E-Mail) zuständig ist. Sie verwenden ein Client-Programm wie Microsoft Outlook, um neue E-Mails vom Server abzurufen und um Nachrichten zu verfassen und zu versenden.

Malware

Malware ist jede Software, die absichtlich entwickelt wurde, um einen Computer, einen Server, einen Client oder ein Computernetzwerk zu stören, private Informationen preiszugeben, unbefugten Zugang zu Informationen oder Systemen zu erlangen, den Zugang zu Informationen zu verweigern oder die unwissentlich die Computersicherheit und den Datenschutz des Benutzers beeinträchtigt.

Managed Services

Managed Services sind vordefinierte Leistungen, die ein IT-Dienstleister gegenüber seinem Kunden erbringt. Bei Managed Services werden gegenüber dem klassischen IT-Outsourcing lediglich Teilbereichen der IT in die Betreuung durch einen externen IT-Dienstleister ausgelagert.

Monitoring

Tools zur proaktiven Überwachen aller Komponenten der IT-Infrastuktur, um mögliche Fehlerquellen zu identifizieren und zu lösen bevor sie auftreten und kritische Unternehmensprozesse stören können.

N

Network

Eine Gruppe miteinander verbundener Computer, die Informationen austauschen können. Ein Netzwerk kann so klein sein wie mehrere Personalcomputer in einem LAN oder so groß wie das Internet, ein weltweites Computernetz.

Network adapter

Ein Gerät, das Ihren Computer mit einem Netzwerk verbindet; wird auch als Adapterkarte oder Netzwerkschnittstellenkarte bezeichnet.

Network Administrator

Netzwerkadministratoren sind IT-Fachleute, die die internen Server eines Unternehmens unterstützen, indem sie Systeme installieren, warten und überwachen.

Network Environment

Besteht aus Servern, Systemen, Software und Diensten, die mehrere Benutzer miteinander verbinden.

Network hub

Ein gemeinsamer Verbindungspunkt für alle Geräte in einem Netzwerk.

Network Interface / Network Adapter

Die kabelgebundene Ethernet-Verbindung und die Wi-Fi-Verbindung Ihres Computers sind im Grunde beides Netzwerkschnittstellen. Wenn Ihr Laptop sowohl mit einer kabelgebundenen Verbindung als auch mit einem Wi-Fi-Netzwerk verbunden wäre, hätte jede Netzwerkschnittstelle ihre eigene IP-Adresse. Jede ist eine andere Verbindung.

Netzwerk-/IST-Analyse

Eine Netzwerk-Analyse im Umfeld von Datenkommunikation ist die Tätigkeit, in deren Rahmen auch die sogenannte LAN-Analyse durchgeführt wird.

O

On-site, On-Premise, Vor-Ort

Unterstützung direkt am Arbeitsplatz oder im Unternehmen, die in der Regel von einer technisch qualifizierten Person geleistet wird.

Open-Source

Open Source bezeichnet ein Konzept, bei dem der Quellcode von Software öffentlich und von Dritten eingesehen, angepasst und im Rahmen von Open-Source-Lizenzmodellen verwendet werden kann. Open-Source-Software kann in der Regel kostenlos genutzt werden.

Outsourcing

Beim Outsourcing werden Aufgaben, Teilbereiche oder sogar ganze Geschäftsprozesse an einen externen Dienstleister ausgelagert. Durch die Verlagerung einzelner Tätigkeiten wird die Wertschöpfungskette verkürzt, was zu Kostenreduktion führen und die strategische Marktpositionierung des Unternehmens verbessern kann.

P

Password Manager

Ein Passwortmanager ist ein Computerprogramm, mit dem Benutzer ihre Passwörter für lokale Anwendungen und Online-Dienste wie Webanwendungen, Websites, Online-Konten oder soziale Medien speichern und verwalten können.

Patch-Management

Bei der Patch-Verwaltung geht es um die Verteilung und Anwendung von Software-Updates.

Penetrations-Testen

Das Penetrations-Testen ist der Prozess des Angriffs auf ein Netzwerk, um die Stärke der Cybersicherheitsverteidigung des Netzwerks zu bewerten.

Phishing

Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betrügerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder bösartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.

Platform as a Service (PaaS)

„Platform as a Service“ (PaaS) ist eine vollständige Entwicklungs- und Bereitstellungsumgebung in der Cloud mit Ressourcen, die es Ihnen ermöglichen, alles von einfachen Cloud-basierten Anwendungen bis hin zu anspruchsvollen, Cloud-fähigen Unternehmensanwendungen bereitzustellen.

POP

„Post Office Protocol“ ist eine Methode zur Bearbeitung eingehender elektronischer Post. Beispiel: E-Mail-Programme können dieses Protokoll verwenden, um Ihre eingehenden Nachrichten auf einer speziellen Gruppe von Servern zu speichern und sie auf Anforderung zuzustellen.

PostScript

Eine Seitenbeschreibungssprache, die hauptsächlich für den Druck von Dokumenten auf Laserdruckern verwendet wird; sie ist der Standard für das Desktop-Publishing, da sie die Vorteile von hochauflösenden Ausgabegeräten nutzt. 

Private Cloud

Von einer Private Cloud spricht man, wenn eine Cloud-Infrastruktur nur für ein Unternehmen/Kunden bereitgestellt und genutzt wird. Im Gegensatz zur Public Cloud, die von mehreren Kunden gleichzeitig und gemeinsam genutzt wird.

Protocol – TCP, UDP, ICMP, etc.

Protokolle sind verschiedene Arten der Kommunikation über das Internet. TCP und UDP sind die gängigsten Protokolle. Das ICMP-Protokoll wird ebenfalls verwendet, aber in erster Linie, damit Netzwerkgeräte den Status der anderen überprüfen können. Unterschiedliche Protokolle sind für unterschiedliche Arten der Kommunikation ideal.

Provider

Ein Provider ist ein Anbieter oder Dienstleister, der einem Kunden seine Dienste bereitstellt, wie zum Beispiel IT-Services (IT-Provider).

Proxy

Bezieht sich auf eine spezielle Art von Server, der als Zwischenglied zwischen einer Client-Anwendung (z. B. einem Webbrowser) und einem echten Server fungiert. Der Proxy-Server fängt Informationsanfragen des echten Servers ab und beantwortet sie, wenn möglich. Wenn er dazu nicht in der Lage ist, wird die Anfrage an den echten Server weitergeleitet.

Proxmox

Proxmox ist eine Open-Source Virtualisierungsplattform mit Weboberfläche für erleichtertes Verwalten der Netzwerkinfrastruktur.

Public Cloud

In der Public Cloud (Öffentliche Cloud) stellt ein unabhängiger Provider seine IT-Ressourcen öffentlich zur Verfügung, sodass mehrere Kunden gleichzeitig über das Internet darauf zugreifen und die virtualisierte IT-Infrastruktur gemeinsam nutzen können. Service-Modelle, wie IaaS oder SaaS können in der Public Cloud angeboten werden.

R

RAM

Der Arbeitsspeicher (Random Access Memory) bietet Ihrem Computer Platz zum Lesen und Schreiben von Daten, so dass die CPU sie schnell und einfach finden kann. Wenn von Speichererweiterungen die Rede ist, ist in der Regel der RAM gemeint.

Ransomware

Ransomware ist eine Art von Schadsoftware oder Malware, die den Zugriff auf ein Computersystem oder Daten verweigert, bis ein Lösegeld gezahlt wird. Ransomware verbreitet sich in der Regel über Phishing-E-Mails oder durch den unwissentlichen Besuch einer infizierten Website.

Release & Deployment Management

Der Prozess des „Freigabe- und Bereitstellungsmanagements“ umfasst die Aktivitäten, die für die Kontrolle der Freigaben von Service-Assets und Konfigurationselementen über den gesamten Lebenszyklus des Dienstes erforderlich sind. Er bietet Standardmethoden und -verfahren, die bei der Implementierung aller Freigaben zu verwenden sind. Freigabemanagement umfasst im Wesentlichen Entwicklung, Prüfung, Bereitstellung und Unterstützung, während Bereitstellungmanagement Ziele und eine langfristige strategische Planung sowie die einzelnen taktischen Schritte umfasst, die zur Erreichung dieser Ziele beitragen.

Remote

“Remote” bedeutet der Fernzugriff auf etwas, z.B. einen Desktop, der auf einem entfernten Computer dargestellt wird, obwohl die Anwendungen auf einem anderen Computer installiert sind. Ein Remote-Betrieb ist demnach der Betrieb z.B. einer Infrastruktur aus der Ferne.

Remote backup

Ein Remote-, Online- oder Managed-Backup-Service ist ein Dienst, der den Benutzern ein System für die Sicherung und Speicherung von Computerdateien zur Verfügung stellt. Die Remote-Backup-Lösung von Dataprise umfasst eine automatische Datenkomprimierung und eine sichere Datenverschlüsselung. Dies bedeutet, dass Ihre kritischen Systemdaten sicher und effizient gesichert werden.

Remote desktop

Eine Windows-Funktion, mit der Sie von einem anderen Computer an einem anderen Ort auf eine Windows-Sitzung zugreifen können.

Router

Ein Gerät, das zur Verbindung zweier lokaler Netzwerke (LANs) verwendet wird; ein Gerät, das Datenverkehr hin und her leitet. Sie haben wahrscheinlich einen Router zu Hause. Dieser Router hat die Aufgabe, ausgehenden Datenverkehr von Ihren lokalen Geräten an das Internet weiterzuleiten und eingehenden Datenverkehr aus dem Internet an Ihre Geräte weiterzuleiten.

S

Serial port

Eine Schnittstelle an einem Computer, die die Übertragung eines einzelnen Bits auf einmal unterstützt; kann für den Anschluss fast aller Arten von externen Geräten verwendet werden, einschließlich einer Maus, eines Modems oder eines Druckers.

Server

Ein Computer, der für die Beantwortung von Anfragen eines Client-Programms (z. B. eines Webbrowsers oder eines E-Mail-Programms) oder Computers zuständig ist. Wird auch als „Dateiserver“ bezeichnet.

Service Level Agreement (SLA)

Eine Service-Level-Vereinbarung (SLA) ist ein Vertrag, der eine Reihe von Leistungen festlegt, die eine Partei (der Dienstleister) einer anderen (dem Kunden) zu erbringen bereit ist. Ein SLA definiert das Serviceniveau, das Sie von einem Anbieter erwarten können, und legt die Kriterien fest, anhand derer der Service gemessen wird, sowie Abhilfemaßnahmen oder Strafen, falls das vereinbarte Serviceniveau nicht erreicht wird. Es ist ein wichtiger Bestandteil eines jeden Vertrages mit einem Technologieanbieter.

SMPT

Simple Mail Transfer Protocol ist ein Internet-Standard für die E-Mail-Übertragung.

Software-as-a-Service (SaaS)

Software as a Service ist ein Softwarelizenzierungs- und -bereitstellungsmodell, bei dem die Software auf Abonnementbasis lizenziert und zentral gehostet wird. Es wird manchmal auch als „On-Demand-Software“ bezeichnet.

Spam

E-Mail-Spam, auch bekannt als Junk-E-Mail oder unerwünschte Massen-E-Mail (UBE), ist eine Untergruppe von Spam, bei der nahezu identische Nachrichten per E-Mail an zahlreiche Empfänger versandt werden. Die Definition von Spam beinhaltet in der Regel den Aspekt, dass die E-Mail unerwünscht und in Massen verschickt wird.

Spam Filtering

Ein Spam-Filter ist ein Programm, das die Cybersicherheitsprotokolle der Benutzer verbessert, indem es unerwünschte, unerwünschte und mit Viren infizierte E-Mails erkennt und verhindert, dass diese Nachrichten in den Posteingang des Benutzers gelangen.

Spoofing

Beim Spoofing geben sich Cyberkriminelle durch Täuschung als eine andere Person oder Informationsquelle aus.

Spyware

Jede Software, die über die Internetverbindung des Nutzers heimlich Informationen über den Nutzer sammelt, in der Regel zu Werbezwecken.

T

TCP/IP

Transmission Control Protocol/Internet Protocol ist ein vereinbartes Regelwerk, das Computern vorschreibt, wie sie Informationen über das Internet austauschen sollen. Andere Internetprotokolle wie FTP, Gopher und HTTP basieren auf TCP/IP.

Terminal Server

Bei einem Terminal Server werden Daten zentral auf einem leistungsfähigen Server gespeichert und spezifische Programme dort ausgeführt, während der User die Programme dezentral über ein Netzwerk ausführen kann (Arbeiten auf dem Server).

Trojanisches Pferd

Ein harmlos aussehendes Programm, das Ihnen vorgaukelt, etwas zu sein, das Sie haben wollen, das aber schädliche Aktionen ausführt, wenn es ausgeführt wird.

Two-factor authentication (2FA)

Eine zusätzliche Sicherheitsebene, die durch ein Sicherheits-Token-Gerät erreicht wird; Benutzer haben eine persönliche Identifikationsnummer (PIN), die sie als Besitzer eines bestimmten Tokens ausweist. Auf dem Token wird eine Nummer angezeigt, die nach der PIN-Nummer eingegeben wird, um den Besitzer für einen bestimmten Netzdienst eindeutig zu identifizieren. Die Identifikationsnummer für jeden Benutzer wird häufig geändert, normalerweise alle paar Minuten.

V

Virtual Desktop Infrastructure

Eine Softwaretechnologie, die die Desktop-Umgebung und ihre Anwendungssoftware von dem physischen Client-Gerät trennt, das für den Zugriff darauf verwendet wird.

Virus

Ein Programm, das dazu bestimmt ist, Daten auf einem Computer auf unsichtbare Weise zu verändern, in der Regel zu böswilligen oder zerstörerischen Zwecken. Viren werden häufig über das Internet oder durch infizierte Dateien (z.B. über E-Mails) übertragen und können fast alle Arten von Computern befallen. Spezielle Antivirenprogramme werden eingesetzt, um sie zu erkennen und zu beseitigen.

Virtual Reality (VR)

Die virtuelle Realität (VR) nutzt computersimulierte dreidimensionale Umgebungen, um dem Benutzer eine immersive und interaktive Erfahrung zu bieten.

Vishing

Voice-Phishing oder Vishing ist die Nutzung der Telefonie zur Durchführung von Phishing-Angriffen.

VoIP

Voice over Internet Protocol; eine Möglichkeit, das Internet als Übertragungsmedium für Telefongespräche zu nutzen. Ein Vorteil ist, dass neben den Kosten für den Internetzugang keine zusätzlichen Gebühren anfallen.

Vulnerabilitätstest

Bei der Schwachstellenbewertung werden Schwachstellen entdeckt und analysiert, und mittels Penetrationstests werden diese Schwachstellen ausgenutzt, um die beste Lösung zur Schadensbegrenzung zu ermitteln.

VPN - „Virtual Private Networking“

Ein „Virtuelles Privates Netzwerk“ ist ein Tool für den sicheren Zugriff auf Ressourcen in einem Netz durch Verbindung mit einem Fernzugriffsserver über das Internet oder ein anderes Netz.

W

WAN – Wide-Area-Network

Ein Wide-Area-Network ist ein größeres Netz, das ein größeres Gebiet abdeckt. Ihr ISP stellt Ihnen eine Verbindung zu seinem eigenen WAN zur Verfügung, das eine Verbindung zum Internet herstellt.

WAP – Wireless Application Protocol

„Wireless Application Protocol“ sind eine Reihe von Kommunikationsprotokollen, die den drahtlosen Zugang zum Internet ermöglichen.

Wi-Fi – Wireless Fidelity

Wi-Fi ist ein allgemeiner Begriff der Wi-Fi Alliance, der sich auf alle Arten von 802.11-Netzwerken (z. B. 802.11b, 802.11a, Dualband usw.) bezieht. Als „Wi-Fi Certified“ (eine eingetragene Marke) zugelassene Produkte sind für die drahtlose Kommunikation untereinander zertifiziert.

Wireless (networking)

Die Möglichkeit, ohne eine physische Netzwerkverbindung auf das Internet zuzugreifen. Geräte wie Mobiltelefone und PDAs, mit denen Sie E-Mails senden und empfangen können, verwenden eine drahtlose Internetverbindung, die auf einem Protokoll namens WAP (Wireless Application Protocol) basiert.

WLAN – Wireless Local Area Network

Als „Wireless Local Area Network“ werden jene Computer und Geräte bezeichnet, die ein drahtloses Netzwerk bilden.

de_ATDE
Scroll to Top