| Active Directory | | Bei einem Active Directory handelt es sich um einen von Microsoft betriebenen Verzeichnisdienst. |
| Mit diesem Verzeichnisdienst werden IT-Anlagen wie Drucker, Computer und Nutzer verwaltet. Microsoft bietet das Active Directory in seiner Produktfamilie bei Desktopanwendungen, dem Windows Server, Exchange sowie Sharepoint uvm. an. Seit den Windows Servern 2008 besteht der Active Directory-Dienst aus fünf Rollen mit einer Hauptkomponente. Die Hauptkomponente wird Active Directory Domain Services (ADDS) genannt. Das Active Directory dient dazu, Benutzer und Computer einfacher verwalten zu können. Dabei werden die Informationen zu den Benutzern und Computern in einem jeweiligen Verzeichnis gespeichert. Ohne solch ein Verzeichnis müsste in einem Unternehmen ein jeder Benutzer zu jeder Anwendung einen Benutzernamen und ein Passwort angeben und die Administratoren müssten jeden Benutzer jeder einzelnen Anwendung zuordnen, etc. |
| ALG | Abk. | Application Layer Gateway |
| Ein Application Layer Gateway bildet die "letzte Instanz" einer mehrstufigen Sicherheitskontrolle, bevor externe Inhalte die Grenze zu einem abgeschirmten Netzwerk überschreiten dürfen. Hierbei werden ein- und ausgehende Datenströme jeweils individuellen Kontrollprogrammen, sogenannten Sicherheitsproxies, zugewiesen. Diese unterbrechen kurz, analysieren und leiten die Inhalte an einen verfügbaren Port weiter oder weisen sie zurück. Die Abwicklung des Datenverkehrs erfolgt über eine vergleichsweise geringe Zahl an freigegebenen Ports. Durch die wenig offen zu haltenden Übergängen erhöht sich die Sicherheit des Netzwerks. |
| Angriff | | Angriff, um Computer zu kontrollieren |
|
| Antispam | | Maßnahmen gegen Spam |
|
| App | Abk. | Abkürzung für Application |
| kleinere oder auch größere Programme |
| Arbeitsspeicher | | Computerspeicher für schnellen Zugriff durch die CPU |
| wird auch RAM genannt=RandomAccessMemory |
| Browser | | Das Programm, mit dem man Internetseiten ansieht |
| Es gibt div. Browser, wie z.B. "Edge", "Mozilla Firefox", "Opera", "Chrome" u.v.m. |
| Computer-Angriff | | Angriff auf Computer |
|
| Computervirus | | Programm, das andere Programme verändert, um sich zu verbreiten |
|
| CPU | Abk. | Central Processing Unit |
| Der zentrale und wichtigste Baustein im Computer. Hier werden Programme verarbeitet, Rechenoperationen durchgeführt und Grafikausgaben vorgenommen, wenn keine separate Grafikkarte eingebaut ist. |
| DDoS | Abk. | Distributed Denial of Service |
|
| DHCP | Abk. | Dynamic Host Configuration Protocol |
|
| DoS | Abk. | Denial of Service |
|
| DOS | Abk. | Disk Operating System |
|
| DoS-Angriff | | Denial-of-Service-Angriff |
|
| DSL | Abk. | Digital Subscriber Line |
|
| ECM | Abk. | Enterprise Content Management |
|
| EDV | Abk. | Elektronische Datenverarbeitung |
|
| Exploit | | Programm oder Methode, um eine IT-Sicherheitslücke auszunutzen |
|
| Festplatte | | Speichermedium für Computerprogramme und Daten, siehe auch "Hard Disk"! |
|
| Firewall | | Netzwerk-Schranke, die unerwünschte Zugriffe blockiert |
|
| Firmware | | Software, die "direkt in der Hardware" läuft |
|
| FTP | Abk. | File Transfer Protocol |
|
| GSM | Abk. | Global System for Mobile Communications, Mobilfunknetz, ist auch als 2G-Netz bekannt. |
| 2G wird das GSM-Netz deshalb genannt, weil es die zweite Generation nach dem analogen Standard der ersten Generation war, zu dem in Deutschland das A-, B- und C-Netz gehörten. Ursprünglich war geplant, dass das GSM-Netz analoge Mobilfunknetze ersetzen sollte. GSM wurde 1990 als neuer Mobilfunkstandard veröffentlicht und diente Mobilfunknetzen, die vollkommen digital tauglich waren. Schnell wurde GSM weltweit zum neuen Mobilfunkstandard. Das GSM-Netz wurde neben dem Telefonieren auch für Kurzmitteilungen und zur paketweisen Datenübertragung genutzt. Mittlerweile gab es bereits mit dem 3G (UMTS) einen Nachfolger, der aber ebenfalls bereits von dem 4G- (LTE) und aktuell von der fünften Generation, dem 5G-Standard abgelöst wurde, wobei die früheren Generationen teilweise noch in Betrieb sind. |
| Hardware | | Computer-Komponente(n), "die man anfassen kann" |
|
| HDD | Abk. | Hard Disk Drive, Computer-Speichermedium für Programme und Daten |
| Die sog. Festplatte, ein Bauteil im Computer, auf dem eine relativ große Datenmenge gespeichert werden kann. Während in den Anfängen der Festplatten deren Speichervermögen bei 10 bis 20 MegaByte lag, wurde das Speichervermögen immer größer, über GigaByte bis aktuell vier bis sechs TeraByte Große. Während das Speichervermögen immer größer wurde, schrumpfte die Baugröße von anfangs 5 ¼ Zoll Breite und zwei Zoll Höhe lag, ist sie auf aktuell 2 &frac2; Breite und 5 mm, 7 mm oder 9,5 mm Höhe geschrumpft. Anzumerken ist, dass bei der Breite der Durchmesser der intern eingebauten Platten gemeint ist. |
| HTML | Abk. | Hypertext Markup Language |
| HTML ist die Standard-Markup-Sprache für Webseiten. Mit HTML kann man eigene (einfache) Webseiten erstellen. Neben HTML kommen heute auch PHP, Perl, JavaScript u. a. zum Einsatz. Damit lassen sich variable Webseiten erstellen. Das Grundgerüst basiert aber noch immer auf HTML. |
| HTML-Tag | | Sprachelement für HTML-Webseiten |
|
| HTTP | Abk. | Hyper Text Transfer Protocol |
| Bei HTTP handelt es sich um den üblichen Protokoll-Standard, der für die Kommunikation zwischen Client und Webserver verwendet wird. |
| HTTPS | Abk. | Hyper Text Transfer Protocol Secure |
| HTTPS (englisch für "sicheres Hypertext-Übertragungsprotokoll") ist ein Netzwerkprotokoll im World Wide Web, mit dem Daten abhörsicher übertragen werden können. |
| IDS | Abk. | Intrusion Detection System |
|
| Internet-Sicherheit | | Schutz vor "den Gefahren des Internets" |
| IT-Sicherheit wird auch als Cyber Security oder Internet Security bezeichnet und impliziert, IT-Systeme vor Bedrohungen und Angriffen zu schützen. Dabei künnen Dateien, Computer oder ganze Netzwerke angegriffen werden. Die IT-Sicherheit umfasst sowohl organisatorische als auch technische Maßnahmen, welche IT-Systeme vor Bedrohungen schützen sollen. Unter den Begriff der Cyber Security fallen Schutzmaßnahmen wie Firewalls, Proxy-Server, Virenscanner, Rechtemanagement und Zugriffskontrollen. Die IT-Sicherheit unterscheidet sich zudem von der Informationssicherheit. Während sich die Informationssicherheit mit dem Schutz von Informationen befasst, beinhaltet die IT-Sicherheit hingegen den Schutz technischer Geräte bzw. IT-Systeme. |
| IP | Abk. | Internet Protocol |
| Beim Internetprotokoll (IP - Internet Protocol) handelt es sich um einen Netzwerkstandard, welcher weltweit verwendet wird. Zwei oder mehrere Geräte kommunizieren dank des Internetprotokolls miteinander. Die Geräte können somit untereinander Daten problemlos austauschen. Geräte, die über das Internetprotokoll miteinander kommunizieren, verfügen über eine einzigartige IP-Adresse. Damit ist jedes Gerät eindeutig identifizierbar. Die einzigartigen IP-Adressen sorgen dafür, dass die Datenpakete auch bei dem Empfänger ankommen, für den sie bestimmt sind. Das Internetprotokoll findet in privaten Netzwerken, Unternehmensnetzwerken und im Intranet Anwendung. |
| IT | Abk. | Information Technology oder Informationstechnik |
| Der Begriff IT (Informationstechnik) hat sich im Deutschen weitestgehend etabliert und bezeichnet ein breites Band an Begrifflichkeiten, die unter anderem Hardware, Software und Services umfassen. Hardware sind dabei beispielsweise mobile Geräte, Drucker, PCs, Monitore, etc. Zur Software zählen Applikationen (Anwendungsprogramme) und Betriebssysteme. IT-Services sind in diesem Bereich Beratungsleistungen, Wartungen von Hardware und Software, Installation von Software, Programmierung sowie Test der Software. Zum IT-Bereich gehören unter anderem Business Analytics, Systemadministration, IT-Security, Netzwerk, Anwendungsentwicklung, Digitalisierung und Helpdesk. |
| IT-Buzzwords | | übertrieben häufig verwendete IT-Fachbegriffe |
|
| IT-Sicherheit | | Sicherheit bei elektronischer Datenverarbeitung |
| IT-Sicherheit wird auch als Cyber Security oder Internet Security bezeichnet und impliziert, IT-Systeme vor Bedrohungen und Angriffen zu schützen. Dabei künnen Dateien, Computer oder ganze Netzwerke angegriffen werden. Die IT-Sicherheit umfasst sowohl organisatorische als auch technische Maßnahmen, welche IT-Systeme vor Bedrohungen schützen sollen. Unter den Begriff der Cyber Security fallen Schutzmaßnahmen wie Firewalls, Proxy-Server, Virenscanner, Rechtemanagement und Zugriffskontrollen. Die IT-Sicherheit unterscheidet sich zudem von der Informationssicherheit. Während sich die Informationssicherheit mit dem Schutz von Informationen befasst, beinhaltet die IT-Sicherheit hingegen den Schutz technischer Geräte bzw. IT-Systeme. |
| LAN | Abk. | Local Area Network |
|
| Malware | | gegen den Besitzer des Computers/Handys |
|
| MAN | Abk. | Metropolitan Area Network |
|
| Metatag | | Meta-Informationen zu Webseiten |
|
| MMS | Abk. | Multimedia Messaging Service |
|
| Monitoring | | überwachung von Servern und anderen Ressourcen |
|
| MPLS | Abk. | Multi-Protocol Label Switching |
|
| Open Source | | Quelloffene Software |
|
| Paketfilter | | Sperrt oder erlaubt Netzwerk-Pakete nach vorgegebenen Regeln |
|
| PC | Abk. | Personal Computer |
|
| RAM | Abk. | Random Access Memory |
|
| Root-Exploit | | Exploit, der dem Angreifer Administrationsrechte verschafft |
|
| SEO | Abk. | Search Engine Optimization |
|
| Sicherheitslücke | | Programmierfehler, der zu ausnutzbarem Fehlverhalten der Software führt |
|
| SMS | Abk. | Short Message Service |
|
| SMTP | Abk. | Simple Mail Transport Protocol |
|
| Software | | Andere Bezeichnung für Computerprogramm |
|
| Spam | | Unerwünschte Nachricht (meist per Email), in der Regel masssenweise verschickt und mit Werbecharakter |
|
| Spam-Schutz | | Schützt vor unerwünschten Spam-Nachrichten |
|
| Spamfilter | | Filtert unerwünschte Spam-Nachrichten heraus |
|
| SSD | Abk. | Solid State Disk/Drive |
|
| SSH | Abk. | Secure Shell |
|
| Suchmaschinenoptimierung | | Maßnahmen, um in Suchmaschinen optimimal gefunden zu werden |
|
| TCP | Abk. | Transmission Control Protocol |
|
| TCP/IP | Abk. | Transmission Control Protocol / Internet Protocol |
|
| UDP | Abk. | User Datagram Protocol |
|
| UMTS | Abk. | Universal Mobile Telecommunications System |
|
| USB | Abk. | Universal Serial Bus |
|
| Virenschutz | | Schutz vor bösartiger Software |
|
| Virus | | Programm, das andere Programme verändert, um sich zu verbreiten |
|
| VoIP | Abk. | Voice over IP |
|
| VPN | Abk. | Virtual Private Network |
|
| WAN | Abk. | Wide Area Network |
|
| Webseite | | 'Ort' im Internet |
|
| WLAN | Abk. | Wireless LAN |
|
| WWW | Abk. | World Wide Web |
|
| Zero Day Exploit | | Exploit für eine noch nicht öffentlich gemachte Sicherheitslücke |
|
| Zugriffszeit | | vergeht von der Anfrage bis zum Ergebnis |
|