Begriffe
1
BegriffVermerkErklärung
Active DirectoryBei einem Active Directory handelt es sich um einen von Microsoft betriebenen Verzeichnisdienst.
Mit diesem Verzeichnisdienst werden IT-Anlagen wie Drucker, Computer und Nutzer verwaltet. Microsoft bietet das Active Directory in seiner Produktfamilie bei Desktopanwendungen, dem Windows Server, Exchange sowie Sharepoint uvm. an. Seit den Windows Servern 2008 besteht der Active Directory-Dienst aus fünf Rollen mit einer Hauptkomponente. Die Hauptkomponente wird Active Directory Domain Services (ADDS) genannt. Das Active Directory dient dazu, Benutzer und Computer einfacher verwalten zu können. Dabei werden die Informationen zu den Benutzern und Computern in einem jeweiligen Verzeichnis gespeichert. Ohne solch ein Verzeichnis müsste in einem Unternehmen ein jeder Benutzer zu jeder Anwendung einen Benutzernamen und ein Passwort angeben und die Administratoren müssten jeden Benutzer jeder einzelnen Anwendung zuordnen, etc.
ALGAbk.Application Layer Gateway
Ein Application Layer Gateway bildet die "letzte Instanz" einer mehrstufigen Sicherheitskontrolle, bevor externe Inhalte die Grenze zu einem abgeschirmten Netzwerk überschreiten dürfen. Hierbei werden ein- und ausgehende Datenströme jeweils individuellen Kontrollprogrammen, sogenannten Sicherheitsproxies, zugewiesen. Diese unterbrechen kurz, analysieren und leiten die Inhalte an einen verfügbaren Port weiter oder weisen sie zurück. Die Abwicklung des Datenverkehrs erfolgt über eine vergleichsweise geringe Zahl an freigegebenen Ports. Durch die wenig offen zu haltenden Übergängen erhöht sich die Sicherheit des Netzwerks.
Angriff Angriff, um Computer zu kontrollieren
Antispam Maßnahmen gegen Spam
App Abk.Abkürzung für Application
kleinere oder auch größere Programme
Arbeitsspeicher Computerspeicher für schnellen Zugriff durch die CPU
wird auch RAM genannt=RandomAccessMemory
Browser Das Programm, mit dem man Internetseiten ansieht
Es gibt div. Browser, wie z.B. "Edge", "Mozilla Firefox", "Opera", "Chrome" u.v.m.
Computer-Angriff Angriff auf Computer
Computervirus Programm, das andere Programme verändert, um sich zu verbreiten
CPU Abk.Central Processing Unit
Der zentrale und wichtigste Baustein im Computer. Hier werden Programme verarbeitet, Rechenoperationen durchgeführt und Grafikausgaben vorgenommen, wenn keine separate Grafikkarte eingebaut ist.
DDoS Abk.Distributed Denial of Service
DHCP Abk.Dynamic Host Configuration Protocol
DoS Abk.Denial of Service
DOS Abk.Disk Operating System
DoS-Angriff Denial-of-Service-Angriff
DSL Abk.Digital Subscriber Line
ECM Abk.Enterprise Content Management
EDV Abk.Elektronische Datenverarbeitung
Exploit Programm oder Methode, um eine IT-Sicherheitslücke auszunutzen
Festplatte Speichermedium für Computerprogramme und Daten, siehe auch "Hard Disk"!
Firewall Netzwerk-Schranke, die unerwünschte Zugriffe blockiert
Firmware Software, die "direkt in der Hardware" läuft
FTPAbk.File Transfer Protocol
GSM Abk.Global System for Mobile Communications, Mobilfunknetz, ist auch als 2G-Netz bekannt.
2G wird das GSM-Netz deshalb genannt, weil es die zweite Generation nach dem analogen Standard der ersten Generation war, zu dem in Deutschland das A-, B- und C-Netz gehörten. Ursprünglich war geplant, dass das GSM-Netz analoge Mobilfunknetze ersetzen sollte. GSM wurde 1990 als neuer Mobilfunkstandard veröffentlicht und diente Mobilfunknetzen, die vollkommen digital tauglich waren. Schnell wurde GSM weltweit zum neuen Mobilfunkstandard. Das GSM-Netz wurde neben dem Telefonieren auch für Kurzmitteilungen und zur paketweisen Datenübertragung genutzt. Mittlerweile gab es bereits mit dem 3G (UMTS) einen Nachfolger, der aber ebenfalls bereits von dem 4G- (LTE) und aktuell von der fünften Generation, dem 5G-Standard abgelöst wurde, wobei die früheren Generationen teilweise noch in Betrieb sind.
Hardware Computer-Komponente(n), "die man anfassen kann"
HDDAbk.Hard Disk Drive, Computer-Speichermedium für Programme und Daten
Die sog. Festplatte, ein Bauteil im Computer, auf dem eine relativ große Datenmenge gespeichert werden kann. Während in den Anfängen der Festplatten deren Speichervermögen bei 10 bis 20 MegaByte lag, wurde das Speichervermögen immer größer, über GigaByte bis aktuell vier bis sechs TeraByte Große. Während das Speichervermögen immer größer wurde, schrumpfte die Baugröße von anfangs 5 ¼ Zoll Breite und zwei Zoll Höhe lag, ist sie auf aktuell 2 &frac2; Breite und 5 mm, 7 mm oder 9,5 mm Höhe geschrumpft. Anzumerken ist, dass bei der Breite der Durchmesser der intern eingebauten Platten gemeint ist.
HTML Abk.Hypertext Markup Language
HTML ist die Standard-Markup-Sprache für Webseiten. Mit HTML kann man eigene (einfache) Webseiten erstellen. Neben HTML kommen heute auch PHP, Perl, JavaScript u. a. zum Einsatz. Damit lassen sich variable Webseiten erstellen. Das Grundgerüst basiert aber noch immer auf HTML.
HTML-Tag Sprachelement für HTML-Webseiten
HTTP Abk.Hyper Text Transfer Protocol
Bei HTTP handelt es sich um den üblichen Protokoll-Standard, der für die Kommunikation zwischen Client und Webserver verwendet wird.
HTTPSAbk.Hyper Text Transfer Protocol Secure
HTTPS (englisch für "sicheres Hypertext-Übertragungsprotokoll") ist ein Netzwerkprotokoll im World Wide Web, mit dem Daten abhörsicher übertragen werden können.
IDS Abk.Intrusion Detection System
Internet-Sicherheit Schutz vor "den Gefahren des Internets"
IT-Sicherheit wird auch als Cyber Security oder Internet Security bezeichnet und impliziert, IT-Systeme vor Bedrohungen und Angriffen zu schützen. Dabei künnen Dateien, Computer oder ganze Netzwerke angegriffen werden. Die IT-Sicherheit umfasst sowohl organisatorische als auch technische Maßnahmen, welche IT-Systeme vor Bedrohungen schützen sollen. Unter den Begriff der Cyber Security fallen Schutzmaßnahmen wie Firewalls, Proxy-Server, Virenscanner, Rechtemanagement und Zugriffskontrollen. Die IT-Sicherheit unterscheidet sich zudem von der Informationssicherheit. Während sich die Informationssicherheit mit dem Schutz von Informationen befasst, beinhaltet die IT-Sicherheit hingegen den Schutz technischer Geräte bzw. IT-Systeme.
IP Abk.Internet Protocol
Beim Internetprotokoll (IP - Internet Protocol) handelt es sich um einen Netzwerkstandard, welcher weltweit verwendet wird. Zwei oder mehrere Geräte kommunizieren dank des Internetprotokolls miteinander. Die Geräte können somit untereinander Daten problemlos austauschen. Geräte, die über das Internetprotokoll miteinander kommunizieren, verfügen über eine einzigartige IP-Adresse. Damit ist jedes Gerät eindeutig identifizierbar. Die einzigartigen IP-Adressen sorgen dafür, dass die Datenpakete auch bei dem Empfänger ankommen, für den sie bestimmt sind. Das Internetprotokoll findet in privaten Netzwerken, Unternehmensnetzwerken und im Intranet Anwendung.
IT Abk.Information Technology oder Informationstechnik
Der Begriff IT (Informationstechnik) hat sich im Deutschen weitestgehend etabliert und bezeichnet ein breites Band an Begrifflichkeiten, die unter anderem Hardware, Software und Services umfassen. Hardware sind dabei beispielsweise mobile Geräte, Drucker, PCs, Monitore, etc. Zur Software zählen Applikationen (Anwendungsprogramme) und Betriebssysteme. IT-Services sind in diesem Bereich Beratungsleistungen, Wartungen von Hardware und Software, Installation von Software, Programmierung sowie Test der Software. Zum IT-Bereich gehören unter anderem Business Analytics, Systemadministration, IT-Security, Netzwerk, Anwendungsentwicklung, Digitalisierung und Helpdesk.
IT-Buzzwords übertrieben häufig verwendete IT-Fachbegriffe
IT-Sicherheit Sicherheit bei elektronischer Datenverarbeitung
IT-Sicherheit wird auch als Cyber Security oder Internet Security bezeichnet und impliziert, IT-Systeme vor Bedrohungen und Angriffen zu schützen. Dabei künnen Dateien, Computer oder ganze Netzwerke angegriffen werden. Die IT-Sicherheit umfasst sowohl organisatorische als auch technische Maßnahmen, welche IT-Systeme vor Bedrohungen schützen sollen. Unter den Begriff der Cyber Security fallen Schutzmaßnahmen wie Firewalls, Proxy-Server, Virenscanner, Rechtemanagement und Zugriffskontrollen. Die IT-Sicherheit unterscheidet sich zudem von der Informationssicherheit. Während sich die Informationssicherheit mit dem Schutz von Informationen befasst, beinhaltet die IT-Sicherheit hingegen den Schutz technischer Geräte bzw. IT-Systeme.
LAN Abk.Local Area Network
Malware gegen den Besitzer des Computers/Handys
MAN Abk.Metropolitan Area Network
Metatag Meta-Informationen zu Webseiten
MMS Abk.Multimedia Messaging Service
Monitoring überwachung von Servern und anderen Ressourcen
MPLS Abk.Multi-Protocol Label Switching
Open Source Quelloffene Software
Paketfilter Sperrt oder erlaubt Netzwerk-Pakete nach vorgegebenen Regeln
PC Abk.Personal Computer
RAM Abk.Random Access Memory
Root-Exploit Exploit, der dem Angreifer Administrationsrechte verschafft
SEO Abk.Search Engine Optimization
Sicherheitslücke Programmierfehler, der zu ausnutzbarem Fehlverhalten der Software führt
SMS Abk.Short Message Service
SMTP Abk.Simple Mail Transport Protocol
Software Andere Bezeichnung für Computerprogramm
Spam Unerwünschte Nachricht (meist per Email), in der Regel masssenweise verschickt und mit Werbecharakter
Spam-Schutz Schützt vor unerwünschten Spam-Nachrichten
Spamfilter Filtert unerwünschte Spam-Nachrichten heraus
SSD Abk.Solid State Disk/Drive
SSH Abk.Secure Shell
Suchmaschinenoptimierung Maßnahmen, um in Suchmaschinen optimimal gefunden zu werden
TCP Abk.Transmission Control Protocol
TCP/IP Abk.Transmission Control Protocol / Internet Protocol
UDP Abk.User Datagram Protocol
UMTS Abk.Universal Mobile Telecommunications System
USB Abk.Universal Serial Bus
Virenschutz Schutz vor bösartiger Software
Virus Programm, das andere Programme verändert, um sich zu verbreiten
VoIP Abk.Voice over IP
VPN Abk.Virtual Private Network
WAN Abk.Wide Area Network
Webseite 'Ort' im Internet
WLAN Abk.Wireless LAN
WWW Abk.World Wide Web
Zero Day Exploit Exploit für eine noch nicht öffentlich gemachte Sicherheitslücke
Zugriffszeit vergeht von der Anfrage bis zum Ergebnis