Häufige IT-Begriffe sind zentrale Grundlagen der digitalen Arbeitswelt und beschreiben gängige Technologien, Prozesse und Sicherheitsmaßnahmen. Wer die wichtigsten Begriffe kennt, kann technische Themen schneller verstehen und besser mit IT-Dienstleistern oder internen Teams zusammenarbeiten.
Glossar
Nachfolgend finden Sie ein Glossar für häufige Begriffe der IT.
Häufige IT-Begriffe
Glossar
#
1
2
3
4
5
6
7
8
9
A
Antivirus
Software zum Schutz von Endgeräten vor Schadsoftware wie Viren, Trojanern oder Ransomware.
Application Hosting
Bereitstellung von Anwendungen in einem Rechenzentrum oder in der Cloud, inklusive Betrieb, Updates und Sicherheit.
B
Backdoor
Backdoor bzw. Hintertür ist ein wissentlicher oder unwissentlicher Bestandteil einer Software. Mittels dieses Backdoors können Nutzer auf zugriffsbeschränkte Bereiche und Funktionen der Software oder auf ein ganzes System zugreifen.
Eine Backdoor stellt auch eine Schwachstelle dar, da diese von Angreifern ausgenutzt werden kann und durch diese Schadsoftware wie Backdoor-Viren und Backdoor-Trojaner geschleust werden können.
Backend
Das Backend ist der funktionale, administrative, nicht sichtbare Teil eines digitalen Produkts bzw. einer Softwareanwendung. Es kommuniziert mit der Datenbank, dem Server und dem Frontend.
Backup
Ein Backup ist eine Sicherungskopie die u.a. in der Cloud, auf Festplatten oder USB-Sticks liegen. Dieses kann bei Datenverlust sämtliche Daten wiederherstellen.
Allerdings ist ein Backup ohne einen Notfallwiederherstellungsplan (auch als Disaster Recovery geläufig) u.U. nicht ausreichend um das Geschäft eines Unternehmens am Laufen zu halten.
Mehr dazu:
https://www.mars-solutions.de/die-bedeutung-von-backup-und-disaster-recovery-vorbereitung-auf-den-ernstfall/
Betriebssystem
Ein Betriebssystem (BS oder OS) ist essenziell für die Verwaltung der Schnittstelle zwischen Hard- und Software. So interagiert ein Nutzer mit einem Betriebssystem über eine Benutzeroberfläche (GUI).
Die bekanntesten Betriebssysteme sind Windows von Microsoft, macOS von Apple und Linux.
Blacklist
Blacklist oder auch schwarze Liste ist eine Sammlung von gesperrten E-Mails, Domänen, Programmen, IP- und MAC-Adressen, sowie Benutzer-IDs. Sie fungieren als Spam-Filter und reduzieren Arbeitsaufwand, indem die bekannte Problemstellen einschränken.
Das Gegenteil zur Blacklist ist die Whitelist.
Bot
Bots ist eine Abkürzung von Robotern (aus dem englischen Robots) und steht für ein Computerprogramm, welches automatische Aufgaben abarbeitet. Oft ist von schädlichen bots die Rede, welche schädliche Software (Malware) verbreitet.
Neben den schädlichen Bots gibt es auch Nützliche.
Browser
Ein Browser ist ein Programm mit dem man Websites finden, lesen und verwalten kann. Mittlerweile können Browser auch verschiedene Dokumente und Dateiformate öffnen.
Das Wort Browser stammt vom englischen „browsing“ ab, was so viel wie „stöbern“ bedeutet und beschreibt das Internetsurfen.
Business Continuity Plan
Ein Business-Continuity-Plan (BCP) enthält einen Leitfaden zum Weiterführen von wichtigen Geschäftsprozessen und ist Teil eines IT-Notfallplans. Dieser Plan beschreibt Risikobewertungsstrategien sowie Wiederherstellungsverfahren.
Business Continuity (BC) und Disaster Recovery (DR) gehen oft miteinander einher.
C
Cache
Cache, auch als Pufferspeicher bekannt, kommt aus dem französischen und bedeutet „verstecken“. D.h. der Speicher, welcher temporär bestimmte Daten speichert, ist für den Benutzer nicht direkt sichtbar. Durch diese Datenspeicherung können Webseiten, welche mehr als einmal vorher besucht wurden, schneller geladen werden. Cachedaten können zum Beispiel Bilder sein, welche eine längere Ladezeit beanspruchen.
Call-to-Action (CTA)
Ein Call-to-Action ist Gestaltungselement und stellt eine Handlungsaufforderung an einen Benutzer dar, um mit z.B. einer Website zu interagieren. Die gängigsten Call-to-Actions sind farbige, auffällige Buttons oder Links auf Webseiten mit Informationen „Mehr erfahren“ oder „Jetzt kaufen“.
Campus Area Network (CAN)
Campus Area Network (CAN) besteht aus verbundenen lokalen Netzwerken, welches auf 5km geografischen Raum begrenzt ist. Oft werden sie auf Firmengeländen eingesetzt.
CAPTCHA
CAPTCHA ist die kurzform für „Completely Automated Public Turing test to tell Computers and Humans Apart“ – was so viel bedeutet wie ein automatisiertes Programm, welches zwischen Menschen und Computer unterscheidet. Dies basiert auf der Überprüfung einer für den Menschen leichte Aufgabe, die für ein Computer ein Hindernis darstellen.
CAPTCHAs werden in text- und bildbasierte-CAPTCHA, sowie Audio-CAPTCHA und reCAPTCHA unterschieden.
Chatbots
Ein Chatbot ist ein textbasiertes Dialogsystem, welches auf Webseiten eingesetzt wird. Dabei basiert es z.B. auf künstlicher Intelligenz (KI) oder Natural Language Processing (NLP). Chatbots gelten als nützlicher, nicht-schädlicher Bot.
Client
Ein Client ist ein Computer oder Rechner, welcher mit dem Server kommuniziert und und dort spezielle Daten oder Dienste abruft. Diese Art von Client-Server Kommunikation wird als Client-Server-Modell / Client-Server-Architektur bezeichnet.
Client Management
Unter Client Management oder auch Desktop Management versteht man die zentrale Steuerung und Verwaltung der dezentralen IT-Infrastruktur am Arbeitsplatz. Dabei soll uneingeschränkte Funktionalität und Sicherheit gewährleistet werden.
Cloud
In der Cloud werden Daten gespeichert, ohne das dafür ein stationärer Rechner oder das eigene Netzwerk benötigt wird. Dadurch ist es mit einer stabilen Internetverbindung möglich, von überall auf diese Daten zugreifen zu können.
Cloud Firewalls
Eine Cloud Firewall oder alternativ Firewall-as-a-Service (FWaaS) ist eine cloudbasierte Sicherheitslösung, die wie eine klassische Firewall Angriffe aus dem Netz verhindern soll.
Cloud Management
Cloud Management umfasst die Überwachung und Verwaltung von öffentlichen, privaten, hybriden und multicloud-Umgebungen.
Cloud Migration
Cloud Migration steht für den Prozess des Verschiebens von Anwendungen, Daten und Workloads von einem Speicherort in die Cloud. Das Verschieben von Daten aus einer Cloud in eine andere, wird als Cloud-to-Cloud-Migration bezeichnet.
Cloud Monitoring
Cloud Monitoring ist ein Verfahren zur Analyse, Verfolgung und Verwaltung von cloud-basierten Anwendungen und Diensten. Zur Überwachung und Optimierung bietet Cloud Monitoring Automatisierung, Kontrolle und Transparenz.
Cloud Security / Cloud Sicherheit
Unter Cloud Security auch Cloud-Sicherheit wird der Schutz von Daten, Anwendungen und Infrastruktur in der Cloud verstanden. Zusätzlich umfasst Cloud Security Zugriffssteuerung, Bedrohungserkennung und -reaktion.
Cloud Services
Cloud Services oder alternativ Cloud-Dienste umfassen das Bereitstellen von IT-Ressourcen wie Server, Speicherplatz oder Datenbank. Zu den Cloud Services zählen IaaS (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service).
Community Cloud
Die Community Cloud kann als eine Mischung aus Private und Public Cloud betrachtet werden. Das bedeutet, dass die Ressourcen, welche über die Cloud bereitgestellt werden, für einen bestimmten Nutzerkreis definiert ist, der nachträglich bei Bedarf erweitert werden kann.
Cookie
Cookies sind kleine Dateien und ein essenzieller Bestandteil von Webseiten. Sie werden für die Verbesserung der Benutzererfahrung und Speicherung von Sitzungsinformationen eingesetzt. Hierbei wird in session-cookie (Sitzung), persistent-cookie (permanent), first-party- und third-party-cookie unterschieden.
Ein Benutzer muss der Nutzung von Cookies zustimmen, kann diese löschen und widerrufen.
Cyberangriffe
Ein Cyberangriff ist eine vorsätzliche Attacke auf Computersystem und Netzwerk. Dabei wird versucht auf Daten zuzugreifen, diese zu veröffentlichen, zu manipulieren oder zu löschen.
Cyberkriminalität
Der Begriff Cyberkriminalität umfasst alle illegalen Verhalten, welche dem Bereich des Digitalen zuzuordnen sind. Zu illegalen Verhalten zählen diverse Malware und Hackingangriffe.
D
Data Processing
Data Processing beschreibt den Prozess der Umwandlung von Rohdaten in ein anderes Format. Es gibt verschiedene Arten der Datenverarbeitung: Batch Processing (Daten werden batchweise verarbeitet), Stream Processing (Verarbeitung als kontinuierlicher Event-Stream) und Real-Time Data Processing (Verarbeitung mit Echtzeit).
Data Mining
Bei Data Mining handelt es sich um eine systematische Vorgehensweise, bei der Daten durch Algorithmen und Methoden aus der Informatik, Mathematik und Statistik analysiert werden. Dabei werden Daen hinsichtlich Entwicklungen und Muster ergründet.
Datenmanagement
Der Begriff Datenmanagement fasst Organisation, Verwaltung und Nutzung von Daten zusammen. Ziel des Datenmanagements ist es die optimale Ausnutzung der Daten aus laufenden Prozessen und dessen Optimierung zu gewähren.
DoS bzw. DDoS
DoS steht für Denial-of-Service und bedeutet, dass etwas außer Betrieb gesetzt wird.
DDoS (Distributed-DoS) hingegen meint ein Angriff, welcher über mehrere Computer erfolgt, statt nur einem einzelnen. Diese Angriffsart ist die am meisten vorkommende Art von DoS-Angriffen auf Webseiten.
DevOps
Unter DevOps wird ein Prozessverbesserungsansatz verstanden. Der Begriff bezieht sich auf zwei Teilbereichen, der Softwareentwicklung (Dev) und dem IT-Betriebssystem (Ops). Ziel dabei ist eine effektivere und effizientere Koordination und Zusammenarbeit zu erreichen.
Digitaler Index
Der Digitale Index misst den Digitalisierungsgrad der Länder weltweit. Diese Gesellschaftsstudie ist international anerkannt und wird vom Marktforschungsinstitut Kantar TNS durchgeführt.
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Echtheitsnachweis und prüft die Authentizität von Benutzern, Unternehmen oder Webseiten. So ein Nachweis wird von einer autorisierten Zertifizierungsstelle (engl. Certification Authority) ausgestellt.
Disaster Recovery
Disaster Recovery (DR) wird als Notfallwiederherstellung verstanden. Es geht oft mit Backups einher, ist allerdings keine Datensicherung, sodnern vielmehr der Plan und Prozess, um im Fall eines Ausfalls zu handeln.
Erfahre hier mehr https://www.mars-solutions.de/die-bedeutung-von-backup-und-disaster-recovery-vorbereitung-auf-den-ernstfall/
Disaster Recovery Plan
Ein Disatser Recovery Plan (DRP) ist ein IT-Notfallplan, genauer definiert ein dokumentierter und strukturierter Ansatz für IT-Ausfälle. Ein Disaster-Recovery-Plan ist ein Bestandteil eines Business-Continuity-Plan.
Mehr Information zur IT-Notfallkarte finden Sie hier https://www.mars-solutions.de/it-security-it-sicherheit/
DMS
DMS steht für Dokumenten-Management-Systemen. Diese datengestützte Software unterstützt das Bearbeiten, Erfassen und Verwalten von diversen Dokumnten.
DNS
DNS ist die Abkürzung für Domain Name System (DNS) und beschreibt den Prozess der Umwandlung von einem Domainnamen in eine IP-Adresse (Internetprotokolladresse). DNS wird häufig als das Telefonbuch des Internets bezeichnet, denn es funktioniert ähnlich.
Domain-Spoofing
Ein Angreifer fälscht bei Domain-Spoofing Website-Namen oder E-Mail-Domains. Ziel des Angreifers ist, Benutzerinformationen durch Integration mit gefälschten Webseiten bzw. E-Mails zu erlangen.
DSGVO
Die Datenschutzgrundverordnung (DSGVO) trat am 25. Mai 2018 in Kraft und ist ein Gesetz der Europäischen Union. Die Richtlinie der DSGVO definiert die Verarbeitung personenbezogener Daten.
DSL
DSL steht für Digital Subscriber Line und ist eine Internetverbindung. Die DSL-Leitung stellt die Übertragungsgeschwindigkeit dar.
E
E-Mail-Archivierung
Mit E-Mail-Archivierung ist eine langfristige Speicherung von E-Mails gemeint. Diese Speicherung unterliegt gesetzlichen Vorgaben.
E-Mail-Sicherheit
E-Mail-Sicherheit fasst verschiedene Verfahren und Techniken zusammen, die die E-Mail-Kommunikation gegen Bedrohungen sichert.
E-Mail-Spoofing
Bei E-Mail-Spoofing nutzt der Angreifer meist den Header einer E-Mail, um die Absenderidentität zu verschleiern. Gefälscht werden „from“ und „reply-to“ Angaben, also die Absenderadresse und die Antwortadresse, die beide im Header einer E-Mail stehen. Zumeist sehen sie vertrauenswürdigen Adressen sehr ähnlich.
E-Mail-Phishing
Während sich E-Mail-Spoofing um Verschleierung eines E-Mail-Header geht, zielt ein Angreifer bei E-Mail-Phising auf E-Mail-Inhalt ab. Hierbei handelt es sich um einen Betrugsversuch durch falsche Links, Rechnungen, Login-Seiten mit „dringenden“ Warnungen.
E-Mail-Verschlüsselung
Eine Maßnahme von E-Mail-Sicherheit ist die E-Mail-Verschlüsselung. Dabei werden die Inhalte einer E-Mail verschlüsselt, sodass Dritte diese nicht durch Abfangen gelesen können.
Es gibt verschiedene Arten von E-Mail-Verschlüsselung.
Edge Computing
Edge Computing ist ein Verfahren, bei dem Daten möglichst nah an der Quelle, also am Rand (edge) des Netzwerks verarbeitet werden.
Endgerät
Ein Endgerät ist ein Gerät, welches an ein privates oder öffentliches Netzwerk angeschlossen ist. Dabei ist es egal, ob das gerät per Kabel oder Funk verbunden ist.
End-to-End Verschlüsselung
End-to-End-Verschlüsselung (E2EE) ist ein Kommunikationsverfahren. Dabei werden Daten von einem Ende zum anderen verschlüsselt.
ePrivacy
Bei ePrivacy ist meistens die ePrivacy-Verordnung bzw. ePrivacy-Richtlinie von 2002 gemeint. Dabei geht es um den Schutz und die Verarbeitung von personenbezogenen Daten in der elektronischen Kommunikation.
Endpoint Security
Endpoint Security (auch Endpoint-Sicherheit) gehört zu Cybersecurity. Ein Endpoint ist eine Schnittstelle, mit der man Zugang auf Ressourcen eines Unternehmens bekommt. Dieser Zugangspunkt kann zu einer Schwachstelle werden und Endpoint-Security umfasst daher die Absicherung dieser entstandenen Lücke.
Ethernet
Ethernet bezeichnet die Datenübertragung zwischen Geräten eines geschlossenen Netzwerks. In einem lokalen Netzwerk befidnen sich meistens Computer, Drucker, Smart-TVs oder Server.
F
Fileless Malware
Fileless Malware (im Deutschen auch dateilose Malware genannt) ist bösartiger Code, welcher ohne ein File auskommt. Das bedeutet, dass dieser Code auf Ebene des Arbeitsspeichers oder der Festplatte agiert. Für Antivirensoftware ist fileless Malware schwer zu erkennen.
Filesharing
Filesharing (auch Dateifreigabe bzw. Dateitausch) bezeichnet den digitalen Austausch von diversen Dateiformaten über ein Netzwerk.
Firewall
Eine Firewall ist ein Abwehrmechanismus in der Cybersecurity. Dabei wird der ein- und ausgehende Datenfluss in einem Netzwerk durch festgelegte Sicherheitsregeln kontrolliert und gegebenenfalls blockiert.
Firmware
Firmware ist eine hardware-nahe Software, welche dauerhaft auf einem Gerät gespeichert ist und Grundfunktionen steuert. Das heißt, sie startet und installiert die Hardware und ermöglicht die Kommunikation zwischen Ein- und Ausgabe.
Freeware
Freeware ist eine Software, die vom Urheber zur kostenlosen Nutzung bereitgestellt wird. Dabei hängen weitere Rechte – wie etwa Weitergabe, Veränderung und kommerzielle Nutzung – von der jeweiligen Lizenz ab.
Frontend
Das Frontend ist der sichtbare Teil eines digitalen Produkts bzw. einer Softwareanwendung. Der sichtbare Teil ist die grafische Oberfläche (UI), mit dem der Benutzer interagieren kann.
Damit Inhalte und Funktionen dynamisch darzustellen, kommuniziert das Frontend mit dem Backend oder anderen Diensten.
File Transfer Protocol
File Transfer Protocol (FTP) ist ein Standard-Netzwerkprotokoll zur Dateiübertragung über ein TCP-basiertes Netzwerk. FTP ist vor allem für die Übertragung von großen Dateien geeignet, da diese trotz großer Datenmengen reibungslos übertragen werden.
Full Managed-IT
Full Managed-IT ist ein Modell, bei dem externe Dienstleister die gesamte IT-Infrastruktur managed. Die Gebiete, die betreut werden, variieren je nach Leistungspaket.
Erfahren Sie mehr über unser Full Managed-IT Angebot https://www.mars-solutions.de/full-managed-it/
G
Gateway
Ein Gateway stellt eine Verbindung zwischen zwei verschiedenen Systemen dar. Dabei sind die Systeme inkompatibel und das Gateway übersetzt Protokolle. Zudem bieten Gateways Sicherheitsfunktionen an, wie das überwachen und filtern von Daten.
Global Area Network
Global Area Network (GAN) ist der größte Netzwerktyp und hat eine globale Reichweite. Dabei ermöglicht es mit einer hohen Bandbreite und Zuverlässigkeit den Datenaustausch von Nutzern weltweit.
Greylist
Greylist bzw. Greylisting ist eine E-Mail-Spam Bekämpfungsmethode. Ziel dabei ist das Reduzieren von Spam-Mail. Greylisting funktioniert durch das Überprüfen der Zustellbarkeit, denn ein Spammer wird die Zustellung oft nicht wiederholen.
Groupware
Groupware ermöglicht Gruppeninteraktionen, also Gruppenarbeitsabläufe, wie Arbeitskoordination, Kommunikation und Zusammenarbeit. Die Interaktion kann räumlich, sowie zeitlich versetzt voneinander stattfinden.
H
Hacker
Ein Hacker (formell Cyberkrimineller) ist eine Person, welches unautorisiert in System eindringt und dort Schaden in Form von Veränderung der Hard- und Software vornimmt.
Dabei wird zwischen drei Arten von Hackern unterschieden: White-Hat-Hacker, Black-Hat-Hacker und Gray-Hat-Hacker.
Hardware
Hardware ist die physische, greifbare Komponente eines Computersystems. Dabei bildet die Hardware das Gegenteil einer Software. Durch Hardware sind wesentlich Funktionen wie Datenspeicherung und -verarbeitung, sowie Ein- und Ausgabe möglich.
Helpdesk
Der Helpdesk ist die Anlaufstelle für technische Support- und Serviceanfragen. Der Support erfolgt meist telefonisch oder per Mail.
Honeypot
Honeypots sind Fallen bzw. Köder, um Bots anzulocken. Dabei ermöglichen Honeypots die Analyse der Angriffsmethoden von Bots. Ein Honeypot kann auch von Angreifern gegen Institutionen oder Personen eingesetzt werden.
Hosting
Hosting ist ein Service, bei dem Server und Ressourcen bereitgestellt werden. Somit können Anwendungen, Datenbanken und Webseiten auf einen Server platziert werden.
HTML
HTML steht für Hyper Text Markup Language und ist eine Ausdruckssprache (keine Programmiersprache), welche Webinhalte strukturiert. Die Gestaltung dieses Grundgerüstes übernimmt CSS (Cascading Style Sheet).
HTTP: Hypertext Transfer Protocol
HTTP steht für Hypertext Transfer Protokoll und ist ein Webprotokoll. Dabei ist http ein Anfrage-Antwort-Protokoll, welches die Kommunikation zwischen Webclients und Webserver darstellt.
HTTPS: Hypertext Transfer Protocol Secure
HTTPS steht für Hypertext Transfer Protocol Secure und ist eine sicherere Protokoll-Variante zu HTTP. Der Unterschied liegt in der Verbindung zwischen dem Webbrowser und Webserver, denn diese ist bei HTTPS verschlüsselt.
Hybrid-Cloud
Eine Hybride-Cloud kombiniert Private-Cloud-Ressourcen mit Public-Cloud-Diensten und verbindet beide über ein gemeinsames Management bzw. eine Integration. So können Daten zwischen den Umgebungen verschoben werden.
Hyperlink
Hyperlinks (oder auch Link) sind ein zentraler Bestandteil von Webseiten und verlinken Internetseiten. Ein Hyperlink besteht aus zwei Teilen, dem Linktext und der URL.
Dabei unterscheidet man in verschiedene Arten von Links: externe, interne und Ankerlinks.
I
IAAA
IAAA steht für Identification, Authetication, Authorization und Accounting. Dabei beschriebt IAAA den kompletten Ablauf von Identität feststellen, prüfen, rechte verteilen und Aktivität nachverfolgen.
Infrastructure as a Service
Infrastructure as a Service (IaaS) ist ein Cloud-Computing-Modell, bei dem grundlegende IT-Infrastruktur wie Server, Speicher und Netzwerke über das Internet bereitgestellt werden. Unternehmen können diese Ressourcen flexibel nutzen und skalieren, ohne eigene Hardware betreiben zu müssen.
Incident Management
Incident Management ist der Prozess, Störungen (Incidents) im IT-Betrieb schnell zu erfassen, zu priorisieren und zu beheben, um den Service möglichst rasch wiederherzustellen. Dabei werden Incidents dokumentiert, kommuniziert und nachverfolgt, um Auswirkungen zu minimieren und Wiederholungen zu vermeiden.
IP-Adresse
Eine IP-Adresse ist eine eindeutige Identifikationsnummer, die einem Gerät mit Internetverbindung zugeteilt wird und enthalten Standortinformationen. IP-Adressen sind dafür da, dass Daten zum richtigen Empfänger transportieren werden.
IT-Consulting
IT-Consulting, auch als IT-Beratung bezeichnet, hilft Unternehmen in technologischen Herausforderungen – also Entwicklung, Modernisierung, Optimierung und strategische Planung.
IT-Monitoring
Unter IT-Monitoring versteht man die fortwährende Analyse und Überwachung von IT-Systemen. Ziel ist es die Leistung zu steigern und einen reibungslosen Betrieb in der IT zu gewährleisten.
IT-Sicherheit
IT-Sicherheit steht für Informationstechnologiesicherheit und befasst sich mit dem Schutz von Anwendungen, Netzwerken und Systemen vor unbefugtem Zugriff und bösartigen Aktivitäten.
Informationssicherheit
Informationssicherheit befasst sich mit Integrität, Verfügbarkeit und Vertraulichkeit. Das schließt Menschen und deren Prozesse, sowie Technologien mit ein. Informationssicherheit ist mit IT-Sicherheit nicht gleichzusetzen.
J
Jailbreak
Ein Jailbreak ist das Umgehen von Sicherheits- und Systembeschränkungen eines Betriebssystems oder Geräts. Dadurch werden Schutzmechanismen ausgehebelt, Funktionen erweitert und Sicherheitsrisiken erhöht.
K
Künstliche Intelligenz
Künstliche Intelligenz ist eine Technologie, die durch maschinelles Lernen, menschliche Fähigkeiten auf Basis einer Eingabe simulieren. Diese Fähigkeiten umfassen Lernen, logisches Denken, Kreativität, Planen, Problemlösen und Entscheidungsfindung.
Kollaborationstools
Kollaborationstools unterstützen die Zusammenarbeit und Kommunikation innerhalb von Gruppen. Diese haben den Vorteil, dass Gruppen nicht am selben Standort und zur gleichen Zeit an etwas arbeiten müssen.
L
Local Area network (LAN)
Local Area Network (kurz LAN) ist ein Netzwerk, welches sich auf einen begrenzten geographischen Raum bezieht – etwa einem Gebäude. Innerhalb dieses Netzwerkes sind verschiedene Geräte wie Computer und Drucker miteinander verbunden.
Load Balancing
Load Balancing (Deutsch: Lastenverteilung) bezieht sich auf die Auslastung einer Server- bzw. einer Cloud-Infrastruktur. Um eine optimale, ausgeglichene Auslastung zu ermöglichen, werden die Workloads auf Servern / Clouds fair verteilt.
M
Malware
Malware ist eine Software, um Schaden anzurichten und Informationen zu stehlen. Dabei wird in verschiedene Arten von Malware unterschieden: Adware, Ransomware, Spyware, Trojaner, Viren, Würmer und dateilose Malware.
Metropolitan Area Network (MAN)
Metropolitan Area Network (kurz MAN) umfasst ein größeres geographisches Gebiet, etwa eine Großstadt. Da ein MAN aus mehreren LANs besteht, umschließt es mehr Fläche als ein LAN und weniger als ein WAN.
Managed Service Provider
Ein MSP ist ein externer Dienstleister, der IT-Services wie Betrieb, Wartung und Support für ein Unternehmen übernimmt. Das passiert meist kontinuierlich auf Basis eines festen Vertrags statt nur bei einzelnen Projekten.
Manage Services
Managed Services sind dauerhaft betreute IT-Dienstleistungen, bei denen ein Anbieter definierte Systeme oder Leistungen proaktiv überwacht, administriert und absichert. Ziel ist stabile Verfügbarkeit, planbare Kosten und weniger interne IT-Aufwände.
Multi-Cloud
Unter Multi-Cloud versteht man eine Cloud-Computing-Strategie, bei der man mehrere Cloud-Services eines Cloud-Anbieters nutzt. Eine Multi-Cloud kann aus verschiedenen Cloudarten bestehen wie Hybrid, Private oder Public Cloud.
Multi-Projektmanagement
Unter Multi-Projektmanagement (MPM) wird die Planung, Koordinierung und Überwachung von Projekten innerhalb eines Unternehmens bzw. einer Organisation verstanden. Projektmanagement grenzt sich von Multi-Projektmanagement ab hinsichtlich der gleichzeitigen Steuerung mehrerer Projekte inklusive Prioritäten, Ressourcen und Abhängigkeiten.
N
Network Access Control
Durch Network Access Control (NAC) wird der Zugriff auf ein Netzwerk reguliert. Ziel eines NAC ist es, dass nur autorisierte und konforme Geräte eine Netzwerkverbindung aufbauen können. Ob ein Gerät konform ist, hängt von der Authentifizierung, Autorisierung sowie des Gerätezustands ab.
Netzwerksegmentierung
Netzwerksegmentierung bezeichnet die Unterteilung eines Netzwerks in Subnetzwerke – also kleinere voneinander abgegrenzte Teilnetzwerke. Eine Netzwerkteilung bringt mehr Sicherheit, da ein Cyberkrimineller nicht direkt auf das ganze Netzwerk Zugriff bekommt.
Netzwerktypen
Ein IT-Netzwerk besteht aus unterschiedlich vielen und miteinander verbundenen Computersystemen, wie etwa durch Kabel oder drahtlosen Verbindungen. Je nachdem wie viele Systeme zu einem Netzwerk gehören, wird unterschieden: PAN, LAN, MAN, WAN, GAN und VPN.
Netzwerküberwachung
Unter Netzwerküberwachung versteht man den kontinuierlichen Prozess der Überwachung von Datenströmen und Netzwerkaktivitäten. Dabei werden Auffälligkeiten, Ausfälle und Sicherheitsvorfälle frühzeitig erkannt.
O
On-Permise
On-Premise bezeichnet den Betrieb von IT-Systemen und Software auf der eigenen lokalen Infrastruktur eines Unternehmens (z. B. im eigenen Rechenzentrum) – statt in einer externen Cloud.
Opt-in
Opt-in bezeichnet ein Verfahren, bei dem eine Person aktiv zustimmen muss, bevor sie beispielsweise Werbung oder Newsletter erhält. Ohne diese ausdrückliche Einwilligung dürfen keine entsprechenden Inhalte versendet werden.
Opt-out
Opt-out bedeutet hingegen, dass eine Zustimmung zunächst als gegeben gilt, die betroffene Person aber die Möglichkeit hat, der Nutzung oder Zusendung nachträglich zu widersprechen.
P
Patch Management
Patch-Management bezeichnet das Einspielen eines Updates (Patches) nach der Erstveröffentlichung einer Software. Ein Patch kann Sicherheitslücken schließen oder Programmfehler ausbessern. Das Patch-Management kann auch als Teil des Schwachstellenmanagement betrachtet werden.
Passkey
Ein Passkey zählt zu den Authentifizierungsverfahren. Diese erhöhen die Sicherheit von herkömmlichen Passwörtern. Der Passkey besteht aus einem privaten und einem öffentlichen Schlüssel. Die Authentifizierung erfolgt nicht durch Übermitteln des Passworts, sondern durch eine kryptografische Signatur, bei der der private Schlüssel eine Anfrage des Servers signiert und der öffentliche Schlüssel diese Signatur überprüft, ohne dass ein Passwort übertragen werden muss.
Payload
Payload bezieht sich bei der Datenübertragung auf den tatsächlichen Informationsinhalt. Protokoll- und Steuerinformationen (wie Header und Metadaten) sind gegensätzlich und kein Teil der eigentlichen Botschaft.
In der IT-Sicherheit bezeichnet Payload auch den Teil eines Exploits oder Malware-Codes, der die eigentliche schädliche Aktion ausführt.
Penetrationtest
Ein Penetration Test (kurz Pentest) bezeichnet den Prozess der Schwachstellenidentifizierung sowie -ausnutzung in einem Computersystem. Um Schwachstellen zu erkennen, simulieren Pentests einen Cyberangriff. Wurde eine Sicherheitslücke gefunden, so werden diese aktiv von dem Pentest ausgenutzt – das unterscheidet Pentests von anderen Sicherheitsbewertungen.
Personal Area Network (PAN)
Ein Personal Area Network (PAN) ist ein Netzwerk, welches Geräte auf kurzer Distanz unter Verwendung eines Kabels oder kabellose Technologien – wie Bluetooth oder Wifi – miteinander verbindet. Die kabellose Verbindung wird auch als Wireless Personal Area Network (WPAN) bezeichnet.
Personenbezogene Daten
Personenbezogene Daten sind Informationen, welche in direkter Verbindung mit einer identifizierbaren, natürlichen Person stehen. Unternehmen erheben personenbezogene Daten, um damit ihre Leistungen zu optimieren. Durch das Erheben der Daten und dessen Speicherung werden auch Cyberkriminelle angezogen, um anschließend zum Beispiel die Daten weiterverkaufen zu können.
Pharming
Pharming ist ein Cyberangriff, bei dem Nutzer beim Aufruf einer eigentlich richtigen Webadresse unbemerkt auf eine andere Seite umgeleitet werden. Die Fake-Seite ist meistens täuschend echt und versucht Zugangsdaten und andere persönliche Informationen abzugreifen.
Der Begriff Pharming stezt sich aus Phising und Farming zusammen.
Phising
Phising ist ein Cyberangriff, bei dem Angreifer sich durch E-Mails, Nachrichten, Anrufe oder Websites als eine vertrauenswürdige Stelle ausweisen. Ziel des Angreifers ist es, an sensible Daten der Nutzer zu gelangen oder Malware auf das Endgerät des Nutzers zu laden. Oft
Platform as a Service
Platform-as-a-Service (PaaS) ist ein Cloudmodell, bei dem eine Anbieter eine komplette Entwicklungs- und Laufzeitplattform bereitstellt (wie Datenbanken und Tools). Dabei übernimmt der Anbieter Betrieb, Wartung und Skalierung der Infrastruktur und Plattform.
Diese Cloudlösungen haben zumeist ein flexibles Abo-Modell, je nach Nutzungs- und Ressourcenbedarf.
Plug-in
Plug-Ins sind Erweiterungsprogramme, um zusätzliche, meistens neue Funktionen zu erhalten. Die Software, die man um ein Plug-In erweitert, bleibt dabei im Kern unverändert. Plug-Ins werden kommen häufig in Webbrowsern, Entwicklungsumgebungen und vielen weiteren Arten von Anwendungen und Programmen zum Einsatz.
Private Cloud
Die Private Cloud ist eine interne Cloud. Der Zugriff auf die über die Cloud bereitgestellten Ressourcen ist ausschließlich einem zugewiesenen Unternehmen möglich. Das bietet den Vorteil von Datenschutz und IT-Sicherheit, sowie Skalierbarkeit und Servicebereitstellung.
Proxy
Ein Proxy (auch Proxy-Server) ist ein Vermittler, also eine Zwischenstation zwischen Endgerät und Netzwerk-Ressource. Die Verbindung, die der Proxy-Server aufstellt, ist geschützt und verschleiert. Das bedeutet, dass die Website nicht die IP-Adresse des Endgeräts sieht, sondern nur die des Proxys.
Prozessoptimierung
Prozessoptimierung in der IT zielt darauf ab, IT-Abläufe zu analysieren, Schwachstellen zu erkennen und Prozesse zu verbessern oder zu automatisieren. Dadurch steigen Effizienz, Qualität und Zuverlässigkeit, während Zeit- und Kostenaufwand sinken.
Public Cloud
Die öffentliche Cloud (engl. Public Cloud) gewährt jedem Zugriff auf bereitgestellte Ressourcen und Dienste. Diese werden von einem externen Cloud-Anbieter über das Internet bereitgestellt und in dessen Rechenzentren betrieben. Kunden nutzen die Ressourcen meist flexibel nach Bedarf und bezahlen nutzungs- oder abonnementbasiert.
Public Domain
Unter Public Domain werden alle Werke und Inhalte verstanden, welche nicht (mehr) urheberrechtlich geschützt sind. Diese Inhalte können von allen frei genutzt werden, sowie kopiert, verändert oder verbreitet werden. Zudem ist in diesem Fall weder Erlaubnis noch Lizenzgebühr fällig.
Q
Quality of Service (QoS)
Quality of Services (QoS) nutzt Mechanismen oder Technologien, um die Leistungsfähigkeit bei begrenzter Netzwerkkapazität zu optimieren. Dabei werden Priorisierungen für Datenpakete gesetzt. Dadurch ist eine effiziente Übertragung der Daten möglich.
Quantencomputer
Ein Quantencomputer verarbeitet sogenannte Qubits, während ein herkömmlicher Computer Bits nutzt. Das schafft die Möglichkeit, dass mehrere Zustände (z.B. 0 und 1) zeitgleich angenommen werden – was als Superposition bezeichnet wird. Außerdem treten Zustände auch gekoppelt auf – eine sogenannte Verschränkung – und Zustände können verstärkt bzw. abgeschwächt auftreten, das heißt, es treten Interferenzen auf.
Das alles bietet den Vorteil, dass Daten effizienter verarbeitet werden.
Quantum Computing / Quantencomputing
Durch Quantencomputing ist es möglich, Probleme zu lösen, die bisher von einem klassischen Computer nicht bzw. deutlich langsamer gelöst wurden.
Quellcode
Computer arbeiten in Maschinensprache, also im sogenannten Binärcode. Dabei kommunizieren diese in Zuständen. Um den Menschen das Programmieren zu vereinfachen, wurde eine für Menschen lesbarere Programmiersprache entwickelt. Mittlerweile existieren bereits hunderte verschiedene Programmiersprachen.
Query
Ein Query bezeichnet eine Datenabfrage, welche Informationen aus einer Datenbank abrufen. Die zurückgegebenen Daten entsprechen den Kriterien der zuvor formulierten Abfrage.
Es gibt verschiedene Query-Language-Arten wie MySQL, T-SQL, PL-SQL, MQL, DAX und Flux.
Queue
Eine Queue ist eine Warteschlange, welche Elemente nach dem First-In-First-Out Prinzip oder prioritätsgesteuert abarbeitet.
R
Ransomware
Ransomware ist eine Art von Malware, die von Cyberkriminellen eingesetzt wird, um das System zu blockieren. Mit dem Versprechen von dem Freigeben des Systems erhoffen sich die Hacker Lösegeld.
Es gibt verschiedene Arten von Ransomware: Crypto, locker und Ransomware-as-a-Service (RaaS).
Remote Desktop
Remote Desktop bedeutet, dass ein Anwender sich mit einem anderen Computer, Server oder virtuellen Maschine verbinden kann und diesen dann aus der Ferne bedienen kann. Diese Technologie wird häufig im IT-Support und im Homeoffice verwendet.
Reporting
IT-Reporting bezeichnet die systematische Erfassung, Auswertung und Bereitstellung von IT-bezogenen Daten in Form von Berichten. Es dient dazu, Transparenz über Leistung, Sicherheit und Kosten der IT-Systeme zu schaffen. Dadurch werden fundierte Entscheidungen und eine effektive Steuerung der IT ermöglicht.
Rollback
Rollback bezeichnet den Vorgang, eine Software auf einen früheren Stand (Version) zurückzuversetzen. In der IT hilft das Rollback, um ein Update rückgängig zu machen, welches Fehler aufweist wie gravierende Sicherheitslücken, Abstürze und schlechte Performance. Zudem sind Rollbacks nützlich, um einen längeren Ausfall einer Software zu vermeiden.
S
Schwachstellenmanagement
Schwachstellenmanagement umfasst das Erkennen, Bewerten und Beheben von Sicherheitslücken in Software oder Geräten. Ziel ist die Minimierung der Angriffsfläche.
Das Schwachstellenmanagement ist Teil des IT-Risikomanagements.
Security Awareness
Security Awareness (engl. Für Sicherheitsbewusstsein) bezeichnet das Bewusstsein einer Person für IT-Sicherheit. Dazu zählen IT-Sicherheitsrisiken und -richtlinien.
Eine hohe Security Awareness wird angestrebt und ist durch Schulung, Aufklärung und Prävention von allen Mitarbeitern eines Unternehmens erreichbar.
Server
Ein Server stellt Dienste oder Ressourcen über ein Netzwerk an Endgeräte bereit. Es gibt Unterscheidungen zwischen Hard- und Software-Server sowie verschiedene Serverarten: Webserver, Anwendungsserver, Dateiserver, Datenbankserver, Mailserver und Virtualisierungsserver.
Servervirtualisierung
Die physische Serverressource wird auf mehrere virtuelle Umgebungen aufgeteilt. Die durch die Teilung entstehenden virtuellen Maschinen (VMs) können somit als ein unabhängiger Server betrieben werden.
Shareware
Shareware ist Software, die einen kostenlosen Probezeitraum anbietet. Typischerweise ist diese Phase zeitlich begrenzt, allerdings hängt die dauerhafte und volle Nutzung von Faktoren ab, die je nach Sharewareart variieren: Trialware (Demoversion), Crippleware (eingeschränkte Version) und Nagware.
Sicherheitsupdates
Ein Update sorgt für die Aktualisierung einer Anwendung, Software oder Betriebssystems. Eine spezielle Art von Updates ist das Sicherheitsupdate. Das Sicherheitsupdate schließt Sicherheitslücken in Programmen und Betriebssystemen. Ohne Sicherheitsupdates würden Cyberkriminelle diese Lücken ausnutzen und Schaden anrichten.
Service Level Agreement
Ein Service Level Agreement (SLA) ist ein Vertrag zwischen einem Dienstleister und einem Kunden, in welchem das Serviceniveau festgelegt ist. Das bedeutet ein SLA beschreibt den Umfang der zu erbringenden Leistung inklusiver dem Fall, wenn die Leistung nicht erbracht werden kann.
Smishing
Bei Smishing, auch als SMS-Phising bezeichnet, handelt es sich um einen Phisingangriff per SMS. Oftmals erfolgt Smishing in einer SMS-Nachricht als schädlicher Link. Ziel der Angreifer ist es an persönliche Informationen zu gelangen.
Software
Software ist die Gesamtheit digitaler Programme und Daten, die auf einem Computer ausgeführt werden und die Nutzung der Hardware ermöglichen. Im Gegensatz zur Hardware ist Software nicht physisch greifbar. Es gibt verschiedene Softwarearten, z. B. Betriebssysteme, Dienstprogramme, Entwicklungssoftware sowie Anwendungssoftware wie Internet-, Kommunikations-, Multimedia-, Produktionssoftware und Spiele.
Software as a Service
Software-as-a-Service (SaaS) steht für ein Cloud-basiertes Softwaremodell, welches Anwendungen über eine App oder Webbrowser einen Endbenutzer zur Verfügung stellt. Der Anbieter einer SaaS übernimmt Bereiche wie die Infrastruktur, Softwarewartung und -verwaltung. Die Lizenz für die Software ist meistens in einem Abonnementmodell zu erwerben.
Spam
Spam umfasst alle massenhaften und unerwünschten elektronischen Nachrichten. Diese Nachrichten kommen meist per Mail, SMS oder Telefon, treten aber auch in Sozialen Medien auf. Durch Spam-Filter, Spam-Meldung oder Gesetzgebung kann Spam reguliert werden.
Spamfilter
Spam Filtering bzw. ein Spamfilter ist ein Computerprogramm, welches unerwünschte und gefährliche elektronische Nachrichten filtert. Eingesetzt werden Spamfilter zumeist bei Mailservern, finden allerdings auch Verwendung bei Blogs und Webebannern in Browsern. Eine bekannte Spamfilter-Art ist die Blacklist.
Spear Phising
Eine Art von Phising ist Spear Phising. Hierbei wird Phising gezielt und personalisiert eingestezt. Wie auch Phising versucht der Angreifer bei dieser speziellen Art sensible Daten zu erlangen.
Spoofing
Bei Spoofing steht die Identität eines Angreifers im Vordergrund. Cyberkriminelle versuchen mittels Verschleierung der eigenen Identität oder Vortäuschen einer vertrauenswürdigen Identität vertrauliche und sensible Daten zu stehlen. Spoofing wird in verschiedene Arten unterteilt: E-Mail-, SMS-, Caller-ID-, IP-, Domain-, DNS-, Referrer-, GPS- und Ping-Spoofing.
Spyware
Spyware ist eine Schadsoftware (Malware), welche unbemerkt auf einem elektronischen Gerät eindringt, sensible Daten sammelt und an Dritte weiterleitet. Durch heruntergeladene Software jeglicher Art ist es möglich, auch Spyware zu downloaden.
SSL
SSL steht für Secure Sockets Layer und ermöglicht eine sichere und verschlüsselte Daten- und Informationsübertragung zwischen Webserver und einem Browser. Die Übertragung ist vor Manipulation und Mitlesen durch Dritte geschützt.
SSL wurde inzwischen weitgehendend durch TLS (Transport Layer Security) ersetzt.
SSL-Verschlüsselung
SSL-Verschlüsselung bezeichnet die technische Umsetzung der durch SSL bereitgestellten Datensicherung. Dabei werden übertragene Informationen mithilfe kryptografischer Verfahren verschlüsselt, sodass sie nur vom vorgesehenen Empfänger entschlüsselt werden können. Ziele der SSL-Verschlüsselung sind: Vertraulichkeit, Integrität und Authentifizierung.
SSL-Zertifikat
Ein SSL-Zertifikat ist eine digitale Bescheinigung, die die Identität einer Website oder eines Servers bestätigt. Es wird von einer Zertifizierungsstelle (Certificate Authority, CA) ausgestellt und enthält unter anderem den öffentlichen Schlüssel des Servers, den Domainnamen und Angaben zur ausstellenden Zertifizierungsstelle.
Im Browser wird dies meistens durch https:// und einem Schloss-Symbol dargestellt.
Systemwartung
Systemwartungen sind kontinuierliche Prozesse der Aktualisierung, Überprüfung, Optimierung und Pflege von IT-Systemen. Ziel der Systemwartung ist Leistung, Funktonalität sowie Sicherheit zu gewährleisten. Dabei wird zwischen physischer IT-Systemwartung und Cloud-Systemwartung unterschieden.
T
Ticket-System
Ein Ticket-System ist eine Software, welche Kundenanfragen effizient verwaltet. Das bedeutet, dass Kundenanfragen an einem zentralen Ort gespeichert werden. Ein Ticket-System unterstützt damit die Kommunikation im kundensupport.
Two-Factor Authentication
Bei der Zwei-Faktor Authentifizierung wird neben einem Passwort eine zweite Abfrage gestellt. Dies kann durch eine Drittanbieter-Authentifizierungsapp geschehen. Die zwei Abfragen folgen einem Muster: Wissensfaktor (z.B. Passwort), Besitzfaktor (z.B. Chipkarte) oder Biometriefaktor (z.B. Gesichtserkennung/Fingerabdruck).
Zwei Abfragen sollen einem Angreifer erschweren, in ein Konto zu gelangen.
U
Uptime
Uptime definiert die Zeitspanne, in der ein System oder Dienst ohne Unterbrechung verfügbar ist. Bei elementaren Systemen wie Servern oder Datenbanken wird eine hohe Uptime angestrebt.
Update
Ein Update ist eine Aktualisierung einer Software, Anwendung oder Betriebssystem, um die neusten Änderungen zu bekommen. Ein Update enthält Fehlerbehebungen, Leistungs- und Sicherheitsverbesserungen oder neue Features. Es gibt drei verschiedene Update-Arten: Funktionsupdates, Sicherheitsupdates und Wartungsupdates.
V
Virtualisierung
Mit Virtualisierung werden virtuelle, simulierte Computerumgebungen aus einem physischen Computer erstellt. Jede virtuelle Maschine nutzt zugewiesene Ressourcen, wie Betriebssysteme oder Speicher. Ein User kann mit der virtuellen Umgebung interagieren ohne wirklich Unterschiede zu einem physischen Gerät zu merken.
Virtueller Server
Ein virtueller Server ist ein Server, der nicht als eigenes physisches Gerät existiert, sondern durch Virtualisierung auf einem physischen Host-System bereitgestellt wird. Dabei werden Hardware-Ressourcen des Hosts virtuell zugewiesen, sodass der virtuelle Server ein eigenes Betriebssystem ausführen und wie ein unabhängiger Server genutzt werden kann.
VPN
VPN steht für Virtual Private Network und ermöglicht eine verschlüsselte Verbindung über Distanz hinweg mit einem Gerät und einem Server. Das VPN maskiert die IP-Adresse, was Anonymität und Datenschutz ermöglicht. Es gibt verschiedene Arten von VPN: Remote-Zugriff und Verbindung zwischen zwei Standorten.
Vulnerability
Unter Vulnerability versteht man Schwachstellen in Anwendungen, Computersystemen oder Netzwerken. Eine Schwachstelle können Angreifer ausnutzen, um Integrität, Verfügbarkeit und Vertraulichkeit von Daten oder Systemen zu verletzen.
Vulnerability Management
Vulnerability Mangement oder auch Schwachstellenmanagement ist ein Teil des IT-Risikomanagements. Es umfasst das Erkennen, Bewerten, Kategorisieren, Lösen und Berichterstellen von Schwachstellen (Vulnerabilities).
Vulnerability Scan
Der Vulnerability Scan (Schwachstellen-Scan) ist eine Komponente des Vulnerability Managements (Schwachstellenmanagements). Der Scanner überprüft Systeme hinsichtlich Sicherheitslücken. Einzuordnen ist der Scan am Anfang des Schwachstellenmanagement und anschließend erfolgen Bewertung, Kategorisierung, Lösung und Berichterstellung der gefundenen Schwachstellen.
W
Whitelist
Eine Whitelist beinhaltet eine Liste mit vertrauenswürdigen und seriös geltenden Elementen, wie E-Mails, Domain- oder IP-Adressen. Alle Elemente, die nicht auf der Whitelist stehen, werden blockiert, was die Sicherheit erhöht. Das Gegenteil zur Whitelist ist die Blacklist.
Wide Area Network (WAN)
Ein Wide Area Network (WAN) umfasst eine größere geografische Fläche, welche auch über Länder hinweg reicht. Dabei verbindet ein WAN beispielsweise mehrere LANs miteinander. Dies ermöglicht Unternehmen mit verschiedenen Standorten die Verbindung kleinerer Netze.
Das Internet gilt als Wide Area Network.
Webfilter
Ein Webfilter überprüft Webseiten hingehend unerwünschten Inhalten, unterschiedlich je nach Einstellungen und Kategorisierung. Verstößt eine Webseite gegen eine Anweisung, so wird sie blockiert. Neben der Blockierung gibt es noch das Soft-Blockieren, bei dem die Webseite trotzdem erreichbar ist durch eine Freigabe-Funktion.
X
XML
XML steht für Extensible Markup Language und ähnelt HTML, wobei XML die Funktion zum Erstellen eigener Tags bietet. Außerdem ist XML sowohl vom Menschen als auch von der Maschine leicht lesbar.
XSS
XSS steht für Cross-Site-Scripting und ist eine Angriffsmethode im Web. Dabei werden bösartige Skripte auf vermeintlich vertrauenswürdigen Webseiten ausgeführt. Ziel des XSS-Angriffs ist es an persönliche Daten zu gelangen.
Y
YAML
YAML – kurz für Yet Another Markup Language bzw. YAML Ain’t Markup Language – ist eine Programmiersprache, welche leicht verständlich ist. Häufig wird YAML für das Verfassen von Konfigurationsdateien oder für den Datenaustausch zwischen unterschiedlichen Systemen genutzt.
Yottabyte
Yottabyte (kurz YB bzw. YByte) bezeichnet die größte Maßeinheit in der Informatik. Das bedeutet, ein Yottabyte ist eine Mengeneinheit für die Speicherkapazität und das Datenvolumen. Ein Yottabyte entspricht 2 hoch 80 Bytes, also 1.208.925.819.614.629.174.706.176.
Z
Zero Trust
Zero-Trust ist eine Sicherheitsstrategie und -konzept. Dabei wird automatisch alles in internen sowie externen Netzwerken nicht vertraut. Zero-Trust richtet sich nach verschiedenen Prinzipien wie kontinuierliche Überwachung und Validierung, minimale Rechtevergabe, Verifizierung und Authentifizierung.
Fehlt Ihnen noch ein Thema, eine Antwort oder haben Sie Anregungen für bestimmte Bereiche?
Nur wenn wir Ihre Fragestellungen kennen und sie erfolgreich beantworten können, sind wir mit uns zufrieden.