Skip to main content

IT-Lexikon


Begrifflichkeiten der IT - einfach erklärt! Es gibt eine Vielzahl von IT-Terminologien, die nicht unbedingt sofort verständlich sind. Unser Glossar bietet Ihnen Definitionen und leicht verständliche Erläuterungen der wichtigsten Fachbegriffe aus den vielfältigen Bereichen der IT, wie Digitalisierung, Infrastruktur, Technologie, und Internet.

A

Active Directory
Active Directory (AD) ist ein von Microsoft entwickeltes Verzeichnisdienstsystem, das hauptsächlich in Windows-Umgebungen eingesetzt wird. Es wird verwendet, um Netzwerkressourcen zu verwalten und zu organisieren. Active Directory enthält daher alle Informationen über Benutzer, Computer und andere Ressourcen in einem Netzwerk.

Die Hauptfunktionen und -komponenten von Active Directory sind die Benutzerverwaltung, Geräteverwaltung und die Erstellung von Gruppenrichtlinien und Dienstverzeichnissen.
Administrator
Ein Administrator, auch als Systemadministrator oder Admin bezeichnet, ist eine Person, die für die Verwaltung, Organisation und Überwachung bestimmter Aufgaben, Systeme oder Ressourcen verantwortlich ist. Der Begriff "Administrator" wird in verschiedenen Bereichen und Kontexten verwendet, darunter Informationstechnologie, Unternehmen, Regierungsorganisationen und Online-Communities.

In der Informationstechnologie (IT) bezieht sich ein Administrator in der Regel auf eine Person, die für die Verwaltung von Computersystemen, Netzwerken oder Servern zuständig ist. Administratoren sind für die Einrichtung, Konfiguration, Wartung und Sicherheit dieser Systeme verantwortlich. Sie verwalten Benutzerkonten, gewähren Zugriffsrechte, überwachen die Systemleistung, führen Updates und Patches durch und lösen technische Probleme. In Unternehmen kann ein Administrator verschiedene Aufgabenbereiche haben, je nach Position und Verantwortungsbereich. Dies kann die Verwaltung von Personal, die Organisation von Betriebsabläufen, die Überwachung der Finanzen oder die Implementierung von Unternehmensrichtlinien umfassen. Administratoren spielen eine wichtige Rolle bei der effizienten Verwaltung und Koordination von Geschäftsprozessen.
Advanced Persistent Threats (APT)
Advanced Persistent Threats (APT) sind hochentwickelte, zielgerichtete und längerfristig angelegte Angriffe auf Computersysteme und Netzwerke. APTs werden von gezielten Angreifern wie staatlichen Akteuren, organisierten Kriminellen oder spezialisierten Hackergruppen eingesetzt. Der Hauptzweck eines APT-Angriffs besteht darin, unbefugten Zugriff auf sensible Informationen zu erlangen, wie zum Beispiel geistiges Eigentum, Kundendaten, Regierungsgeheimnisse oder andere wertvolle Daten.

Ein typischer APT-Angriff besteht aus mehreren Phasen und kann über einen längeren Zeitraum hinweg erfolgen. Die Angreifer führen eine gründliche Aufklärung durch, um das Zielnetzwerk, seine Schwachstellen und mögliche Eintrittspunkte zu identifizieren. Anschließend nutzen sie fortschrittliche Techniken wie Social Engineering, Phishing-E-Mails, Zero-Day-Exploits oder gezielte Malware, um Zugang zum Netzwerk zu erhalten.

Sobald die Angreifer im Netzwerk präsent sind, versuchen sie, ihre Aktivitäten zu verschleiern und sich fortlaufend zu bewegen, um ihre Entdeckung zu vermeiden. Sie können privilegierte Zugriffsrechte erlangen, sich horizontal im Netzwerk bewegen, Daten extrahieren oder weitere Schadsoftware installieren. APTs setzen oft auf eine Kombination aus technischen Angriffen und menschlichem Verhalten, um ihre Ziele zu erreichen.
API (Application Programming Interface)
Eine API (Application Programming Interface) ist eine Sammlung von Regeln, Protokollen und Werkzeugen, die es Softwareanwendungen ermöglichen, miteinander zu kommunizieren und Daten oder Funktionen auszutauschen. APIs dienen als Schnittstelle zwischen verschiedenen Softwarekomponenten und erleichtern deren Integration.

Eine API fungiert als Vermittler zwischen verschiedenen Anwendungen, indem sie definiert, wie bestimmte Aufgaben oder Funktionen ausgeführt werden können und wie die Kommunikation zwischen den Anwendungen abläuft. Eine API legt fest, welche Anfragen gestellt werden können, welche Daten und Aktionen verfügbar sind und welche Formate für den Austausch von Informationen verwendet werden.

B

Backdoor
In der (IT) bezieht sich ein sog. "Backdoor" auf eine absichtlich eingebaute oder unbefugt geschaffene Schwachstelle in einem Computersystem, einer Software oder einem Netzwerk, um unbefugten Zugriff zu ermöglichen. Ein Backdoor ermöglicht es einem Angreifer, sich ohne Kenntnis oder Zustimmung des rechtmäßigen Benutzers Zugriff auf das System zu verschaffen.
Backup
Ein Backup bezeichnet die Sicherung von Daten auf einem Speichermedium, um sie im Falle eines Datenverlustes wiederherstellen zu können. Ein Datenverlust kann durch viele Faktoren verursacht werden, darunter Hardware-Ausfälle, Software-Fehler, Datenkorruption, menschliche Fehler oder Naturkatastrophen.
Betriebssystem
Ein Betriebssystem ist eine grundlegende Softwarekomponente, die auf einem Computer oder einem anderen elektronischen Gerät läuft und die Verwaltung und Koordination von Hardware, Software und anderen Ressourcen ermöglicht. Es ist das zentrale Steuerungsprogramm, das die verschiedenen Komponenten eines Computers miteinander verbindet und die Ausführung von Anwendungen ermöglicht.
Big Data
Big Data bezieht sich auf große Mengen von Daten, die durch hohe Volumina, hohe Geschwindigkeit und/oder hohe Vielfalt gekennzeichnet sind. Es bezieht sich sowohl auf die Datenmenge selbst als auch auf die Technologien und Ansätze, die erforderlich sind, um diese Daten effektiv zu erfassen, zu speichern, zu verarbeiten und zu analysieren.
Biometrie
Biometrie bezieht sich auf die automatische Identifizierung und Verifikation von Menschen anhand ihrer physiologischen oder Verhaltensmerkmale. Es ist ein Bereich der Technologie, der Merkmale wie Fingerabdrücke, Iris- und Netzhautmuster, Gesichtserkennung, Stimme, Handgeometrie und Unterschriftenanalyse verwendet, um die Identität einer Person festzustellen.

Die Biometrie nutzt einzigartige Merkmale oder Verhaltensmuster einer Person, um sie von anderen zu unterscheiden. Diese Merkmale sind schwer zu fälschen oder zu imitieren, was die Biometrie zu einer zuverlässigen Methode der Identitätsüberprüfung macht.
Bit
Ein Bit (kurz für "Binary Digit") ist die kleinste Informationseinheit in der digitalen Welt. Es ist ein grundlegender Baustein der digitalen Kommunikation und Speicherung von Daten. Ein Bit kann den Wert 0 oder 1 annehmen, was die beiden möglichen Zustände in der binären Darstellung darstellt.

Ein Bit repräsentiert somit eine einzige Entscheidungseinheit oder einen einzelnen Schalterzustand in einem Computersystem. Es kann verwendet werden, um Informationen zu codieren, wie zum Beispiel das An oder Aus eines elektronischen Signals, den Zustand eines Schalters oder das Vorhandensein oder Fehlen eines bestimmten Elements. Bits werden in Kombinationen verwendet, um größere Einheiten von Informationen darzustellen. Eine Gruppe von 8 Bits wird als Byte bezeichnet, was die grundlegende Einheit der Speicherung und Darstellung von Daten in den meisten Computersystemen ist. Durch Kombination von Bytes können größere Datenstrukturen wie Zahlen, Zeichen, Texte, Bilder oder Audiodateien repräsentiert werden.

Bits sind die Grundlage der digitalen Informationsverarbeitung und spielen eine entscheidende Rolle in der gesamten Informationstechnologie. Die Verarbeitung, Übertragung und Speicherung von Daten basiert auf der Manipulation und Interpretation von Bits, was es ermöglicht, komplexe Informationen zu repräsentieren und zu verarbeiten.
Blockchain
Blockchain ist eine dezentrale digitale Technologie, die verwendet wird, um Transaktionen oder Daten aufzuzeichnen und zu verwalten. Es handelt sich um eine spezielle Art von verteiltem Ledger (Buchführungssystem), das Informationen in Blöcken organisiert und diese kryptografisch miteinander verknüpft, um eine sichere und unveränderliche Aufzeichnung zu gewährleisten.
Bot
Ein Bot, auch bekannt als Chatbot oder Roboter, ist ein Computerprogramm oder eine Softwareanwendung, die entwickelt wurde, um automatisierte Aufgaben auszuführen. Bots können in verschiedenen Bereichen eingesetzt werden, darunter Messaging-Plattformen, soziale Medien, Kundenservice, E-Commerce und mehr.
Browser
Ein Browser ist eine Softwareanwendung, die verwendet wird, um Webseiten im Internet anzuzeigen und zu durchsuchen. Es handelt sich um das grundlegende Werkzeug, das Benutzern ermöglicht, das Internet zu erkunden, Informationen abzurufen, Websites anzuzeigen, Dateien herunterzuladen, Videos anzusehen, E-Mails zu senden und vieles mehr.

Ein Browser fungiert somit als Schnittstelle zwischen dem Benutzer und dem World Wide Web. Er ermöglicht die Eingabe einer Webadresse (URL) oder das Durchsuchen von Suchmaschinen, um zu den gewünschten Webseiten zu gelangen. Der Browser stellt dann den Inhalt der Webseite dar, indem er HTML-, CSS- und JavaScript-Code interpretiert und die Seite entsprechend formatiert und anzeigt.
Bundesnetzagentur
Die Bundesnetzagentur ist die deutsche Regulierungsbehörde für den Bereich der Telekommunikation und des Postwesens. Sie ist eine selbstständige Bundesoberbehörde, die dem Bundesministerium für Wirtschaft und Energie unterstellt ist. Die Aufgaben und Befugnisse der Bundesnetzagentur sind in verschiedenen Gesetzen, wie dem Telekommunikationsgesetz (TKG) und dem Postgesetz (PostG), festgelegt.
Byte
Ein Byte ist eine grundlegende Einheit für die Speicherung und Darstellung von Daten in der Informationstechnologie. Es besteht aus 8 Bits, wobei jedes Bit den Wert 0 oder 1 haben kann. Ein Byte repräsentiert somit eine Kombination von 8 Bits, die zur Darstellung verschiedener Informationen verwendet werden können.

C

Cache
Der Cache ist ein Zwischenspeicher in einem Computersystem, der verwendet wird, um den Zugriff auf Daten zu beschleunigen. Er dient dazu, die Lese- und Schreibvorgänge zwischen dem Hauptprozessor (CPU) und dem langsameren Hauptspeicher (RAM) zu optimieren.
Der Cache speichert temporär Daten, die häufig benötigt werden oder kürzlich verwendet wurden, um den Zugriff darauf zu beschleunigen. Wenn ein Prozessor auf Daten zugreifen muss, überprüft er zuerst den Cache, um festzustellen, ob die benötigten Daten dort verfügbar sind. Wenn die Daten im Cache gefunden werden, spricht man von einem "Cache-Hit", und die Daten können sofort abgerufen werden, was die Zugriffszeit erheblich verkürzt. Wenn die Daten jedoch nicht im Cache gefunden werden, spricht man von einem "Cache-Miss", und der Prozessor muss die Daten aus dem langsameren Hauptspeicher oder anderen Speichermedien abrufen.
CERT
CERT steht für Computer Emergency Response Team (Team für Computersicherheit im Notfall) und bezeichnet eine Organisation oder eine Gruppe von Experten, die sich mit der Reaktion auf und Bewältigung von Computer- und Netzwerkbedrohungen, Sicherheitsvorfällen und Notfällen befassen. CERTs sind in der Regel für die Überwachung und den Schutz von Computersystemen, Netzwerken und Daten zuständig.
Cloud
Die "Cloud" (deutsch: Wolke) bezieht sich auf eine Infrastruktur, die es ermöglicht, Daten, Anwendungen und Ressourcen über das Internet bereitzustellen und zu nutzen, anstatt lokal auf einem physischen Computer oder Server gespeichert zu sein. Es handelt sich um einen abstrakten Begriff, der verschiedene Cloud-Dienste und -Technologien umfasst.
Container
In der Informationstechnologie (IT) bezieht sich ein "Container" auf eine isolierte und eigenständige Umgebung, in der Anwendungen und ihre Abhängigkeiten ausgeführt werden können. Ein Container ermöglicht es, Anwendungen in einer standardisierten und portablen Weise zu verpacken, zu verteilen und auszuführen, unabhängig von der zugrunde liegenden Infrastruktur.
Container-Technologien wie Docker sind eine Form der Betriebssystemvirtualisierung, bei der Anwendungen in isolierten Containern ausgeführt werden, die den Speicherplatz, die Rechenleistung und das Dateisystem des zugrunde liegenden Host-Betriebssystems gemeinsam nutzen. Jeder Container enthält eine Anwendung und alle erforderlichen Abhängigkeiten, einschließlich der Laufzeitumgebung, Bibliotheken und Konfigurationen, die für die Ausführung der Anwendung benötigt werden.
Cookie
In der Informationstechnologie (IT) bezieht sich ein "Cookie" auf eine kleine Textdatei, die von einer Website auf dem Computer oder dem Gerät eines Benutzers gespeichert wird. Cookies werden verwendet, um Informationen über das Verhalten und die Vorlieben des Benutzers zu speichern und den Zugriff auf bestimmte Funktionen oder Dienste zu erleichtern.
Cybercrime
Cybercrime bezieht sich auf kriminelle Handlungen, die mithilfe von Computern, Netzwerken oder dem Internet begangen werden. Es umfasst eine breite Palette von Straftaten, die sich gegen Computersysteme, digitale Daten, Netzwerke und Online-Nutzer richten.

D

Data Loss Prevention
Data Loss Prevention (DLP) bezieht sich auf eine Reihe von Technologien, Strategien und Prozessen, die entwickelt wurden, um den unbeabsichtigten oder unautorisierten Verlust, Diebstahl oder die Offenlegung sensibler Daten zu verhindern. Das Ziel von DLP besteht darin, vertrauliche Informationen zu schützen, Compliance-Anforderungen zu erfüllen und die Sicherheit von Daten in Organisationen zu gewährleisten.
Datenschutz
Datenschutz bezieht sich auf den Schutz personenbezogener Daten und die Gewährleistung der Privatsphäre von Einzelpersonen. Es handelt sich um ein Konzept, das darauf abzielt, die Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten zu gewährleisten und sicherzustellen, dass diese Daten gemäß den rechtlichen, ethischen und organisatorischen Anforderungen geschützt werden.
Datenschutz-Grundverordnung
Die Datenschutz-Grundverordnung (DSGVO) ist eine europäische Datenschutzverordnung, die am 25. Mai 2018 in Kraft getreten ist. Sie wurde von der Europäischen Union entwickelt, um den Schutz personenbezogener Daten zu stärken und einheitliche Datenschutzstandards in allen Mitgliedstaaten der EU zu gewährleisten.
Die DSGVO gilt für alle Organisationen, die personenbezogene Daten von EU-Bürgern verarbeiten, unabhängig davon, ob sie innerhalb oder außerhalb der EU ansässig sind. Sie legt klare Regeln für die Erhebung, Verarbeitung und Speicherung personenbezogener Daten fest und stärkt die Rechte und Kontrolle der Einzelpersonen über ihre eigenen Daten.
Datensicherheit
Datensicherheit bezieht sich auf den Schutz von Daten vor unbefugtem Zugriff, Verlust, Diebstahl, Beschädigung oder unbefugter Offenlegung. Sie umfasst Maßnahmen, Technologien und Verfahren, die entwickelt wurden, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten.
DDoS
DDoS steht für Distributed Denial of Service, zu Deutsch "Verteilter Dienstblockade-Angriff". Es handelt sich um eine Art von Cyberangriff, bei dem ein Ziel mit einer überwältigenden Menge an Datenverkehr oder Anfragen überflutet wird, um seine Ressourcen zu überlasten und den normalen Betrieb zu stören oder zu blockieren.
Bei einem DDoS-Angriff werden oft Botnetze verwendet, die aus einer großen Anzahl kompromittierter Computer oder Geräte bestehen, die ferngesteuert werden. Diese infizierten Geräte, auch "Zombies" genannt, werden verwendet, um eine massive Menge an Netzwerkverkehr zum Ziel zu senden. Die Absicht besteht darin, die Netzwerkinfrastruktur, die Serverkapazität oder die Bandbreite des Ziels zu überlasten und somit den Zugriff auf die Dienste oder Ressourcen für legitime Benutzer zu blockieren.
Defragmentierung
Defragmentierung ist ein Prozess in der Computerfestplattenverwaltung, bei dem Dateien auf einer Festplatte neu organisiert werden, um den Zugriff auf die Daten zu optimieren und die Leistung des Systems zu verbessern. Bei der Nutzung einer Festplatte werden Dateien oft fragmentiert, das heißt, sie werden in mehrere Teile auf verschiedene physische Bereiche der Festplatte verteilt.
Die Defragmentierung löst dieses Fragmentierungsproblem, indem sie die Dateien neu anordnet und zusammenführt, um den Datenzugriff zu beschleunigen. Der Prozess analysiert die Festplatte, erkennt fragmentierte Dateien und verschiebt oder ordnet sie neu, um zusammenhängende Datenbereiche zu schaffen. Dadurch können die Dateien schneller gelesen und geschrieben werden, da der Lese- und Schreibkopf der Festplatte weniger physisch herumspringen muss, um die Daten zu finden.
Die Defragmentierung kann manuell durchgeführt werden, indem das Betriebssystem entsprechende Tools bereitstellt, oder automatisch nach einem festgelegten Zeitplan oder bei Bedarf. In modernen Betriebssystemen wie Windows ist die automatische Defragmentierung oft standardmäßig aktiviert.
Es ist wichtig anzumerken, dass bei Solid-State-Laufwerken (SSDs) eine Defragmentierung nicht erforderlich ist, da die Zugriffszeiten nicht von der physischen Position der Daten auf dem Laufwerk abhängen. SSDs verfügen über eigene Mechanismen zur Organisation und Optimierung der Datenzugriffe.
Digitalisierung
Digitalisierung bezieht sich auf den Prozess der Umwandlung analoger Informationen, Dienstleistungen, Prozesse oder Produkte in digitale Formate oder digitale Technologien. Es beinhaltet die Verwendung von digitalen Technologien, um traditionelle Arbeitsweisen, Geschäftsmodelle und Interaktionen zu verbessern oder zu verändern.
Disaster Recovery
Disaster Recovery (DR) bezieht sich auf den Prozess und die Strategien, die entwickelt wurden, um ein Unternehmen oder eine Organisation nach einem schwerwiegenden Zwischenfall oder einer Katastrophe schnell wiederherzustellen und den Geschäftsbetrieb fortzusetzen.
Der Zweck des Disaster Recovery besteht darin, den Ausfall von Systemen, Diensten oder Infrastrukturen aufgrund von Naturkatastrophen, Cyberangriffen, menschlichem Versagen oder anderen unvorhergesehenen Ereignissen zu bewältigen. Es beinhaltet Maßnahmen zur Wiederherstellung von Daten, Anwendungen, Netzwerken und anderen kritischen Ressourcen, um den Geschäftsbetrieb so schnell wie möglich wieder aufzunehmen.
DNS
DNS steht für Domain Name System. Es handelt sich um ein System, das verwendet wird, um Domainnamen in numerische IP-Adressen umzuwandeln, die von Computern und Netzwerken verwendet werden, um miteinander zu kommunizieren.
Das DNS fungiert als eine Art Telefonbuch des Internets. Wenn ein Benutzer eine Website besuchen möchte, gibt er den Domainnamen (z. B. www.example.com) in den Webbrowser ein. Der Webbrowser sendet dann eine Anfrage an den DNS-Server, um die IP-Adresse der angegebenen Domain zu ermitteln.
Der DNS-Server prüft seine Datenbank oder andere DNS-Server, um die IP-Adresse für den angeforderten Domainnamen zu finden. Sobald die IP-Adresse ermittelt wurde, sendet der DNS-Server diese Informationen an den Webbrowser zurück. Der Webbrowser verwendet dann die IP-Adresse, um eine Verbindung zum entsprechenden Webserver herzustellen und die angeforderte Webseite anzuzeigen.
Das DNS ist wichtig für die Funktionsweise des Internets, da es den Benutzern ermöglicht, Webseiten, E-Mails, Dateiübertragungen und andere Netzwerkressourcen anhand von einfach zu merkenden Domainnamen zu erreichen, anstatt sich die numerischen IP-Adressen merken zu müssen, die für Computer identifizierbar sind.
Docker
Docker ist eine Open-Source-Plattform zur Containerisierung von Anwendungen. Es ermöglicht die Erstellung, Verteilung und Ausführung von Anwendungen in isolierten Containern. Docker nutzt die Ressourcenisolierung des Betriebssystems und vereinfacht damit die Bereitstellung von Anwendungen über verschiedene Umgebungen hinweg, sei es Entwicklung, Test oder Produktion.

E

E-Mail-Archivierung
Die E-Mail-Archivierung bezieht sich auf den Prozess der langfristigen Speicherung und Verwaltung von E-Mails in einer strukturierten und durchsuchbaren Form. Es ist ein wichtiger Bestandteil des Informationsmanagements und der Compliance in Unternehmen.
Endpoint Security
Endpoint Security bezieht sich auf den Schutz von Endgeräten (Endpoints) wie Computern, Laptops, Smartphones und Tablets vor Bedrohungen und Angriffen. Endgeräte sind anfällig für verschiedene Arten von Sicherheitsrisiken, da sie Zugriff auf sensible Daten haben, mit Netzwerken verbunden sind und häufig außerhalb des Unternehmensnetzwerks verwendet werden.
Ethernet
Ethernet ist eine weit verbreitete Technologie zur kabelgebundenen Datenübertragung in lokalen Netzwerken (LANs). Es ist ein Standard für die Verbindung von Computern, Servern, Switches, Routern und anderen Netzwerkgeräten.
Die Ethernet-Technologie ermöglicht die Übertragung von Datenpaketen über Kupferkabel, Glasfaserkabel oder drahtlose Verbindungen. Sie definiert die physische Verkabelung, die Signalisierung, das Protokoll für die Medienzugriffskontrolle (MAC) und andere Netzwerkparameter.
Exploit
Ein Exploit ist ein speziell entwickelter Code oder eine Technik, die ausgenutzt wird, um Sicherheitslücken oder Schwachstellen in Software, Betriebssystemen oder Netzwerken auszunutzen. Exploits werden von Hackern oder Sicherheitsforschern entwickelt und können verwendet werden, um unautorisierten Zugriff, die Ausführung von schädlichem Code oder andere schädliche Aktivitäten auf einem Zielgerät oder in einem Netzwerk zu ermöglichen.
Exploits können verschiedene Arten von Sicherheitslücken ausnutzen, wie z. B. Schwachstellen im Betriebssystem, in Anwendungen, in Protokollen oder in der Konfiguration von Systemen. Sie können Buffer Overflows, SQL-Injection, Cross-Site Scripting (XSS), Remote Code Execution (RCE) oder andere Angriffstechniken verwenden.
Ein erfolgreicher Exploit kann einem Angreifer die Möglichkeit geben, Kontrolle über das Zielgerät zu erlangen, vertrauliche Informationen zu stehlen, Malware einzuschleusen, das System zu manipulieren oder andere schädliche Aktionen durchzuführen. Daher ist es wichtig, Sicherheitslücken zu identifizieren und zu beheben, Patches und Updates regelmäßig zu installieren und bewährte Sicherheitspraktiken zu implementieren, um das Risiko von Exploits zu verringern.

F

FIDO2
FIDO2 (Fast Identity Online 2.0) ist ein offener, industrieübergreifender Standard für eine sichere und benutzerfreundliche Authentifizierung im Internet. Es handelt sich um eine Initiative der FIDO Alliance (Fast Identity Online Alliance), die von verschiedenen Unternehmen und Organisationen unterstützt wird, darunter Google, Microsoft, PayPal, Visa, und viele andere.
Der FIDO2-Standard ermöglicht eine passwortlose Authentifizierung und bietet eine sicherere Alternative zu traditionellen Passwörtern. Er basiert auf öffentlichen kryptografischen Schlüsseln und verwendet starke kryptografische Verfahren, um die Identität des Benutzers zu überprüfen.
File-Sharing
File-Sharing bezieht sich auf den Austausch von Dateien zwischen Benutzern oder Computern über ein Netzwerk, sei es lokal oder über das Internet. Es ermöglicht Benutzern das Teilen, Übertragen und Herunterladen von Dateien von einem Gerät auf ein anderes.
Firewall
Eine Firewall ist eine Sicherheitsvorrichtung oder Software, die verwendet wird, um ein Netzwerk oder einen Computer vor unerwünschtem Datenverkehr, unautorisierten Zugriffen und Bedrohungen aus dem Internet zu schützen. Sie bildet eine Schutzbarriere zwischen dem internen Netzwerk und dem externen, unsicheren Netzwerk, normalerweise dem Internet.
Die Firewall überwacht den Datenverkehr, der in das Netzwerk ein- oder aus dem Netzwerk herausgeht, und trifft Entscheidungen basierend auf vordefinierten Regeln oder Sicherheitsrichtlinien.

G

Gateway
Ein Gateway ist ein Netzwerkgerät oder eine Software, das/ die als Schnittstelle zwischen verschiedenen Netzwerken fungiert. Es ermöglicht die Kommunikation und den Datenverkehr zwischen verschiedenen Netzwerken, die unterschiedliche Protokolle oder Architekturen verwenden können.

H

Hochverfügbarkeit
Hochverfügbarkeit (High Availability) ist ein Konzept in der Informationstechnologie (IT), das die Fähigkeit eines Systems oder einer Anwendung beschreibt, kontinuierlich verfügbar zu sein und unterbrechungsfreien Betrieb zu gewährleisten, auch im Falle von Hardware- oder Softwareausfällen, geplanten Wartungsarbeiten oder anderen Störungen.
Das Ziel der Hochverfügbarkeit besteht darin, Ausfallzeiten und Unterbrechungen auf ein Minimum zu reduzieren, um die kontinuierliche Erreichbarkeit, Funktionalität und Leistung einer Anwendung oder eines Dienstes sicherzustellen. Dies wird in der Regel durch den Einsatz von Redundanz, Failover-Mechanismen und automatischen Wiederherstellungsverfahren erreicht.
Hyperkonvergente Infrastruktur
Hyperkonvergente Infrastruktur (Hyper-Converged Infrastructure, HCI) ist eine IT-Infrastrukturarchitektur, bei der Compute, Storage, Networking und Virtualisierung in einer einzigen integrierten Plattform kombiniert werden. HCI ist darauf ausgerichtet, die Bereitstellung und Verwaltung von IT-Ressourcen zu vereinfachen und die Skalierbarkeit, Flexibilität und Effizienz zu verbessern.
In einer hyperkonvergenten Infrastruktur werden herkömmliche Hardware-Komponenten wie separate Server, Speichersysteme und Netzwerkschalter durch eine einzige integrierte Appliance oder einen Cluster von Appliances ersetzt. Jede Appliance besteht aus mehreren Servern mit integriertem Storage, Netzwerkschnittstellen und Virtualisierungssoftware.
Hypervisor/Virtual-Machine-Monitor
Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Software- oder Hardwareebene, die die Virtualisierung von Hardware-Ressourcen ermöglicht. Er dient als Vermittler zwischen den physischen Ressourcen eines Computers und den virtuellen Maschinen (VMs), die auf diesem Computer ausgeführt werden.
Der Hypervisor teilt die physischen Ressourcen wie Prozessoren, Speicher, Festplatten und Netzwerkschnittstellen in virtuelle Ressourcen auf und weist diese den einzelnen VMs zu. Dadurch können mehrere Betriebssysteme und Anwendungen gleichzeitig und isoliert voneinander auf einem einzigen physischen Server ausgeführt werden.

I

IDS (Intrusion Detection System)
Ein Intrusion Detection System (IDS) ist ein Sicherheitssystem, das darauf abzielt, unautorisierte Zugriffe, Angriffe und verdächtige Aktivitäten in einem Netzwerk oder einem Computersystem zu erkennen. Es überwacht den Datenverkehr und analysiert die Netzwerkpakete, um potenzielle Anomalien oder Angriffe zu identifizieren.
Integrität (Informationssicherheit)
Integrität in Bezug auf Informationssicherheit bezieht sich auf die Eigenschaft von Daten, Informationen oder Systemen, korrekt, vollständig und unverändert zu sein. Es geht darum, sicherzustellen, dass Daten oder Informationen vor unbefugten Änderungen, Beschädigungen oder Manipulationen geschützt sind und dass sie zuverlässig und vertrauenswürdig bleiben.
Die Integrität ist ein wichtiger Aspekt der Informationssicherheit, da sie sicherstellt, dass die Daten und Informationen genau und zuverlässig sind. Die Gewährleistung der Integrität ist wichtig, um die Vertraulichkeit, Verfügbarkeit und Genauigkeit von Informationen sicherzustellen.
Internet of Things (IoT)
Das Internet of Things (IoT) bezieht sich auf ein Netzwerk von physischen Geräten, die mit Sensoren, Software und Netzwerkkonnektivität ausgestattet sind, um Daten zu sammeln, zu kommunizieren und miteinander zu interagieren. Diese Geräte können verschiedene Gegenstände des täglichen Lebens umfassen, wie Haushaltsgeräte, Fahrzeuge, industrielle Maschinen, Wearables und vieles mehr.
Das IoT ermöglicht die Erfassung von Daten aus der physischen Welt und die Vernetzung von Geräten über das Internet, um Informationen auszutauschen und Aktionen durchzuführen. Die Daten, die von den IoT-Geräten generiert werden, können Informationen über Umgebungsbedingungen, Leistung, Verhalten, Standort und vieles mehr umfassen.
Internet Provider
Ein Internetdienstanbieter (Internet Service Provider, ISP) ist ein Unternehmen oder eine Organisation, das / die Zugang zum Internet bereitstellt. Ein ISP stellt seinen Kunden die erforderliche Netzwerkinfrastruktur, Verbindungsdienste und andere damit verbundene Dienstleistungen zur Verfügung, um eine Internetverbindung herzustellen und zu nutzen.
IPsec
IPsec (Internet Protocol Security) ist ein Satz von Netzwerkprotokollen und -standards, die für die Sicherheit von IP-Kommunikation (Internet Protocol) verwendet werden. IPsec bietet Mechanismen zur Vertraulichkeit, Integrität und Authentizität von IP-Paketen, die über das Internet oder andere IP-basierte Netzwerke übertragen werden.
ITIL Information Technology Infrastructure Library
ITIL (Information Technology Infrastructure Library) ist ein Framework für das IT Service Management (ITSM). Es handelt sich um eine Sammlung von Best Practices und Empfehlungen für die Planung, Bereitstellung, Überwachung und Verbesserung von IT-Diensten in Unternehmen.
ITIL bietet eine umfassende und strukturierte Herangehensweise an das IT Service Management und umfasst verschiedene Prozesse, Funktionen und Rollen, die für den effektiven Betrieb von IT-Services erforderlich sind. Das Framework umfasst mehrere Kernpublikationen, die sich mit verschiedenen Aspekten des ITSM befassen.

K

Keylogger
Ein Keylogger (auch Tastaturprotokollierer genannt) ist eine Art von Software oder Hardware, die dazu verwendet wird, Tastatureingaben aufzuzeichnen. Ein Keylogger kann heimlich installiert werden, um die Aktivitäten eines Benutzers zu überwachen und alle Tastenanschläge, Passwörter, Nachrichten und andere Informationen, die über die Tastatur eingegeben werden, aufzuzeichnen.
KRITIS (Kritische Infrastrukturen)
KRITIS steht für Kritische Infrastrukturen. Es bezeichnet Sektoren und Einrichtungen, deren Ausfall oder Beeinträchtigung schwerwiegende Auswirkungen auf die öffentliche Sicherheit, die Gesellschaft oder die Wirtschaft haben könnte. Solche Infrastrukturen sind von besonderer Bedeutung für das Funktionieren eines Landes und umfassen unter anderem:
  • Energieversorgung: Kraftwerke, Stromnetze, Gas- und Ölpipelines.
  • Wasserversorgung: Wasserwerke, Kläranlagen, Wasserverteilungsnetze.
  • Telekommunikation: Mobilfunknetze, Festnetzinfrastruktur, Internetdienstanbieter.
  • Verkehr: Flughäfen, Bahnhöfe, Straßen- und Schienennetze.
  • Gesundheitswesen: Krankenhäuser, medizinische Versorgungseinrichtungen.
  • Finanzwesen: Banken, Zahlungsverkehrssysteme.
  • Informationstechnologie: Datenzentren, IT-Netzwerke.
Die Sicherheit und Resilienz von KRITIS-Infrastrukturen ist von großer Bedeutung, da ihre Ausfälle oder Störungen erhebliche Konsequenzen für die Gesellschaft haben können. Daher sind besondere Schutzmaßnahmen und Sicherheitsvorschriften für diese Sektoren etabliert, um Risiken zu minimieren und die Verfügbarkeit und Zuverlässigkeit der Infrastrukturen sicherzustellen. In vielen Ländern gibt es gesetzliche Regelungen, die spezifische Anforderungen an KRITIS-Betreiber stellen, wie beispielsweise die Einrichtung von Notfallplänen, Sicherheitsvorkehrungen, regelmäßige Audits und Bericht
Kryptowährung
Kryptowährung ist eine digitale oder virtuelle Form von Geld, die auf kryptografischen Prinzipien basiert. Sie ermöglicht es den Benutzern, Transaktionen sicher durchzuführen, ohne auf traditionelle Finanzintermediäre wie Banken angewiesen zu sein. Kryptowährungen verwenden kryptografische Techniken, um Transaktionen zu sichern und die Erzeugung neuer Einheiten zu kontrollieren.

L

LTE (Long Term Evolution)
LTE (Long Term Evolution) ist eine drahtlose Kommunikationstechnologie, die für den Hochgeschwindigkeitszugang zum Mobilfunknetz entwickelt wurde. Es ist eine Weiterentwicklung des Mobilfunkstandards GSM/UMTS und wird als 4G-Technologie bezeichnet.

M

MAC-Adresse
Eine MAC-Adresse (Media Access Control Address) ist eine eindeutige Kennung, die einer Netzwerkschnittstelle, wie beispielsweise einer Netzwerkkarte oder einem WLAN-Adapter, zugewiesen wird. Sie dient dazu, Geräte in einem lokalen Netzwerk zu identifizieren und den Datenaustausch auf der Ebene des Local Area Networks (LAN) zu ermöglichen.
Die MAC-Adresse besteht aus einer 48-Bit-Zahl, die üblicherweise in sechs Blöcke aufgeteilt wird. Jeder Block wird in Hexadezimalnotation angegeben, wobei jedem Block 2 Ziffern entsprechen. Zum Beispiel: 00:1A:2B:3C:4D:5E.
Die ersten drei Blöcke einer MAC-Adresse werden von einem Hersteller zugewiesen und bilden den sogenannten OUI (Organizationally Unique Identifier). Dieser identifiziert den Hersteller oder die Organisation, die das Gerät hergestellt hat. Die letzten drei Blöcke bilden die sogenannte Geräte-ID und sind eindeutig für jedes Gerät.
Die MAC-Adresse wird normalerweise auf der Hardware-Ebene festgelegt und kann nicht ohne Weiteres geändert werden. Sie wird verwendet, um den Datenverkehr in einem lokalen Netzwerk zu adressieren und sicherzustellen, dass die Kommunikation an das richtige Gerät gesendet wird.
Es ist wichtig zu beachten, dass die MAC-Adresse auf der Schicht der Datenverbindung (Layer 2 des OSI-Modells) verwendet wird und nicht über das gesamte Internet hinweg routbar ist. Bei der Kommunikation über das Internet wird die MAC-Adresse durch IP-Adressen und andere Netzwerkebenenadressierung ersetzt.
Malware
Malware ist ein Sammelbegriff für schädliche Software, die entwickelt wurde, um Schaden anzurichten, Daten zu stehlen, unautorisierten Zugriff zu ermöglichen oder das normale Funktionieren eines Computersystems oder Netzwerks zu stören. Der Begriff "Malware" setzt sich aus den Wörtern "Malicious" (bösartig) und "Software" zusammen.
Managed Services
Managed Services beziehen sich auf die Auslagerung von bestimmten IT- oder Geschäftsprozessen an einen externen Dienstleister. Anstatt diese Aufgaben intern zu verwalten und durchzuführen, übernimmt der Managed-Service-Anbieter (MSP) die Verantwortung für die Bereitstellung, Überwachung und Wartung dieser Services.
Microservices
Microservices, auch Mikrodienste genannt, sind eine Softwarearchitektur, bei der eine Anwendung in kleinere, eigenständige Dienste aufgeteilt wird. Jeder Dienst ist für eine spezifische Geschäftsfunktion verantwortlich und kann unabhängig entwickelt, bereitgestellt und skaliert werden. Diese Dienste kommunizieren über gut definierte Schnittstellen und können unabhängig voneinander aktualisiert werden, ohne dass die Gesamtanwendung beeinträchtigt wird.
Mobile Device-Management
Mobile Device Management (MDM) bezieht sich auf die Verwaltung und Sicherung mobiler Geräte, wie Smartphones, Tablets und Laptops, die in Unternehmen eingesetzt werden. MDM-Systeme bieten Funktionen zur zentralisierten Verwaltung von mobilen Geräten, einschließlich der Konfiguration, Überwachung, Aktualisierung und Sicherheit.

N

NAS (Network Attached Storage)
Network Attached Storage (NAS) ist eine Art von Speicherlösung, die über ein Netzwerk mit anderen Geräten verbunden ist und den zentralen Speicher und die gemeinsame Nutzung von Daten ermöglicht. NAS-Geräte sind eigenständige Speicherserver, die über das Netzwerk auf Dateien zugreifen und sie speichern können.
NAS-Geräte werden sowohl in Unternehmen als auch in privaten Haushalten eingesetzt, um Daten zentral zu speichern, zu sichern und gemeinsam zu nutzen. Sie bieten eine kostengünstige und flexible Lösung für die Speicherung großer Datenmengen und die Bereitstellung von Dateizugriff über das Netzwerk.
Neuronales Netzwerk
Ein neuronales Netzwerk ist ein Modell, das von der Funktionsweise des menschlichen Gehirns inspiriert ist. Es handelt sich um einen informationsverarbeitenden Algorithmus, der aus einer großen Anzahl miteinander verbundener künstlicher Neuronen besteht. Neuronale Netzwerke werden für maschinelles Lernen und die Verarbeitung komplexer Datenmuster eingesetzt.
Ein neuronales Netzwerk besteht aus verschiedenen Schichten von Neuronen, die als Eingabeschicht, versteckte Schichten und Ausgabeschicht bezeichnet werden. Jedes Neuron in einer Schicht ist mit Neuronen in den benachbarten Schichten durch Verbindungen gewichtet. Die Gewichte steuern die Stärke und Richtung der Signale zwischen den Neuronen.
Das Netzwerk durchläuft zwei Hauptphasen: die Vorwärtspropagation und die Rückwärtspropagation. Bei der Vorwärtspropagation werden die Eingabedaten durch das Netzwerk geleitet, wobei Berechnungen in den Neuronen durchgeführt werden, um die Ausgabe des Netzwerks zu generieren. Bei der Rückwärtspropagation werden Fehler berechnet und anhand des Gradientenabstiegsverfahrens die Gewichte der Verbindungen angepasst, um die Genauigkeit des Netzwerks zu verbessern.

O

OSI-Modell
Das OSI-Modell (Open Systems Interconnection Model) ist ein Referenzmodell für die Netzwerkkommunikation, das von der Internationalen Organisation für Normung (ISO) entwickelt wurde. Es definiert eine logische Schichtung und standardisierte Schnittstellen zwischen den verschiedenen Komponenten eines Netzwerks, um den Austausch von Informationen zwischen Systemen zu ermöglichen.

P

Patch Management
Patch Management bezieht sich auf den Prozess der Verwaltung und Aktualisierung von Software-Patches, um die Sicherheit und Stabilität von Computersystemen zu gewährleisten. Patches sind Aktualisierungen oder Korrekturen, die von Softwareherstellern veröffentlicht werden, um Sicherheitslücken zu schließen, Fehler zu beheben oder neue Funktionen einzuführen.
Phishing
Phishing ist eine betrügerische Methode, bei der Angreifer versuchen, persönliche Informationen wie Benutzernamen, Passwörter, Kreditkarteninformationen oder andere vertrauliche Daten von ahnungslosen Benutzern zu stehlen. Diese Betrugstechnik erfolgt normalerweise über gefälschte E-Mails, Websites, Kurznachrichten oder Telefonanrufe, die vorgeben, von vertrauenswürdigen Quellen wie Banken, Online-Diensten, Regierungsbehörden oder Unternehmen zu stammen.
Die Angreifer nutzen in der Regel Täuschung und soziale Manipulation, um ihre Opfer dazu zu bringen, auf gefälschte Links zu klicken, persönliche Informationen preiszugeben oder schädliche Dateien herunterzuladen.
PoE (Power over Ethernet)
Power over Ethernet (PoE) ist eine Technologie, bei der Strom und Daten über ein einziges Ethernet-Kabel übertragen werden. Es ermöglicht die Stromversorgung von Netzwerkgeräten, wie z.B. IP-Telefone, WLAN-Zugangspunkte, Überwachungskameras und andere IoT-Geräte, über das Ethernet-Kabel, ohne dass separate Stromkabel erforderlich sind.
Die PoE-Technologie basiert auf dem IEEE 802.3af-Standard (PoE) oder dem IEEE 802.3at-Standard (PoE+), die die Spezifikationen für die Stromversorgung über Ethernet definieren. PoE nutzt die ungenutzten Adern eines Ethernet-Kabels, um Gleichstrom (DC) an das angeschlossene Gerät zu liefern. Der Strom wird von einem PoE-Switch oder einem PoE-Injektor bereitgestellt, der mit einer Stromquelle verbunden ist.

R

Ransomware
Ransomware ist eine Form von schädlicher Software (Malware), die darauf abzielt, die Daten eines Opfers zu verschlüsseln oder den Zugriff darauf zu sperren und dann ein Lösegeld zu fordern, um die Daten wiederherzustellen oder den Zugriff freizugeben. Ransomware wird häufig über Phishing-E-Mails, unsichere Websites, infizierte Anhänge oder ausgenutzte Sicherheitslücken in Systemen verbreitet.
Nach der Infektion verschlüsselt die Ransomware die Dateien auf dem betroffenen System und zeigt eine Lösegeldforderung an, in der den Benutzern mitgeteilt wird, dass ihre Daten gesperrt wurden und sie einen bestimmten Geldbetrag bezahlen müssen, um die Entschlüsselungsschlüssel oder den Zugriff auf ihre Daten zu erhalten. Die Lösegeldzahlungen werden häufig in Kryptowährungen wie Bitcoin verlangt, um die Anonymität der Angreifer zu wahren.
Ransomware kann erhebliche Schäden verursachen, sowohl für Einzelpersonen als auch für Unternehmen. Sie können zu Datenverlust, finanziellen Verlusten, Betriebsunterbrechungen und einem erheblichen Verlust des Vertrauens führen.
RAID (Redundant Array of Independent Disks)
RAID (Redundant Array of Independent Disks) ist eine Technologie zur Datenorganisation und Speicherung, die auf dem Einsatz mehrerer physischer Festplatten basiert. Das Ziel von RAID ist es, die Leistung, Zuverlässigkeit und/oder Kapazität des Speichersystems zu verbessern.
Rechenzentrum
Ein Rechenzentrum (auch bekannt als Data Center) ist eine speziell entwickelte Einrichtung zur Unterbringung von Computern, Servern, Netzwerkequipment und anderen IT-Infrastrukturkomponenten. Es dient dazu, Computerressourcen zu hosten, zu betreiben und zu verwalten, um die Verfügbarkeit, Sicherheit und Leistung von IT-Diensten sicherzustellen.
Ein Rechenzentrum bietet die notwendige Infrastruktur, um die Computer- und Netzwerkkomponenten zu unterstützen, einschließlich Stromversorgung, Kühlung, Brandschutz, physische Sicherheit und Netzwerkverbindungen. Es ist so konzipiert, dass es einen stabilen Betrieb der IT-Systeme gewährleistet und einen Schutz vor Ausfällen, Datenverlust und anderen Störungen bietet.
Router
Ein Router ist ein Netzwerkgerät, das den Datenverkehr zwischen verschiedenen Netzwerken oder Netzwerksegmenten steuert und weiterleitet. Er fungiert als Vermittlungsstelle für den Datenverkehr und ermöglicht die Kommunikation zwischen Geräten in verschiedenen Netzwerken.

S

SAN (Storage Area Network)
Ein Storage Area Network (SAN) ist ein spezialisiertes Netzwerk, das entwickelt wurde, um den Zugriff auf Speicherressourcen zu erleichtern und die Speicherung und Verwaltung großer Datenmengen zu optimieren. Es ermöglicht den zentralisierten Zugriff auf Speichergeräte von verschiedenen Servern oder Anwendungen.
Skalierbarkeit
Skalierbarkeit bezieht sich auf die Fähigkeit eines Systems, mit steigender Last oder Anforderungen umzugehen, indem es seine Kapazität erhöht oder anpasst, ohne dass dies zu einem Leistungsabfall oder zu Engpässen führt. Es ist ein wichtiger Faktor bei der Gestaltung und dem Betrieb von IT-Systemen, um sicherzustellen, dass sie mit dem Wachstum und den Anforderungen eines Unternehmens oder einer Anwendung mithalten können.
Social Engineering
Social Engineering bezieht sich auf eine betrügerische Methode, bei der Angreifer menschliche Verhaltensweisen und soziale Interaktionen ausnutzen, um an vertrauliche Informationen zu gelangen oder unautorisierten Zugriff auf Systeme zu erlangen. Anstatt technische Schwachstellen auszunutzen, zielt Social Engineering darauf ab, die Gutgläubigkeit, Neugierde, Vertrauenswürdigkeit oder Unachtsamkeit von Menschen auszunutzen.
Spam
Spam bezieht sich auf unerwünschte und oft massenhaft versendete Nachrichten, die in der Regel über E-Mail, aber auch über andere Kommunikationskanäle wie Messaging-Apps, soziale Medien oder Foren verbreitet werden. Spam-Nachrichten enthalten häufig Werbung, betrügerische Inhalte, unerwünschte Angebote oder Links zu gefährlichen Websites.
Spam-Nachrichten werden in der Regel in großem Umfang versendet, indem automatisierte Programme (Spambots) verwendet werden, um eine Vielzahl von Empfängern zu erreichen. Die Absender von Spam-Nachrichten versuchen oft, von den Empfängern persönliche Informationen zu erlangen, schädliche Dateien zu verbreiten oder Produkte und Dienstleistungen zu bewerben.
Um Spam-Nachrichten zu bekämpfen, setzen Organisationen und Internetdienstanbieter verschiedene Maßnahmen ein, wie z.B. Spam-Filter, die verdächtige Nachrichten erkennen und in einen separaten Spam-Ordner verschieben oder direkt blockieren. Benutzer können auch Vorsichtsmaßnahmen treffen, wie z.B. das Vermeiden der Weitergabe ihrer E-Mail-Adresse an unbekannte Quellen, das Deaktivieren von automatischen Anmeldungen für Newsletter und das Überprüfen von verdächtigen Links oder Anhängen, bevor sie darauf klicken.
Spam ist nicht nur ärgerlich, sondern kann auch Sicherheitsrisiken mit sich bringen, da einige Spam-Nachrichten bösartige Inhalte enthalten können. Es ist wichtig, wachsam zu sein und Vorsichtsmaßnahmen zu treffen, um sich vor Spam zu schützen.
SSD (Solid State Drive)
Eine Solid State Drive (SSD) ist eine Art von Speicherlaufwerk, das Daten mit Flash-Speicherchips anstelle von magnetischen Platten speichert. Im Gegensatz zu herkömmlichen Festplatten (HDDs) haben SSDs keine beweglichen Teile, was sie schneller, langlebiger und leiser macht.

T

TCP/IP
TCP/IP steht für Transmission Control Protocol/Internet Protocol und ist ein Satz von Netzwerkprotokollen, die für die Kommunikation und den Datenaustausch in Netzwerken verwendet werden. Es ist das grundlegende Protokollpaket, das das Internet und viele private Netzwerke antreibt.
Terminalserver
Ein Terminalserver ist ein zentraler Server, der Benutzern den Zugriff auf Anwendungen und Desktopumgebungen von entfernten Standorten aus ermöglicht. Er stellt eine Art von Host-Computing-Umgebung bereit, in der Anwendungen und Ressourcen auf dem Server ausgeführt werden und den Benutzern über eine Remote-Verbindung zur Verfügung gestellt werden.
Thunderbolt
Thunderbolt ist eine Hochgeschwindigkeitsschnittstelle, die von Intel in Zusammenarbeit mit Apple entwickelt wurde. Es ermöglicht die Übertragung von Daten, Video und Audio über ein einziges Kabel. Thunderbolt kombiniert die DisplayPort-Schnittstelle für die Videoausgabe und die PCI Express-Schnittstelle für die Datenübertragung.
Thunderbolt unterstützt hohe Datenübertragungsraten und bietet eine Bandbreite von bis zu 40 Gbit/s in der aktuellen Thunderbolt 3-Version. Dies ermöglicht schnelle Übertragungen großer Datenmengen, beispielsweise beim Backup großer Dateien oder bei der Bearbeitung von 4K- oder 8K-Videomaterial. Eine Besonderheit von Thunderbolt ist die Möglichkeit, Geräte in einer Daisy-Chain-Konfiguration anzuschließen. Das bedeutet, dass mehrere Thunderbolt-Geräte hintereinander geschaltet werden können, wobei ein einziges Thunderbolt-Kabel verwendet wird, um sie mit dem Computer zu verbinden. Dadurch wird die Anzahl der benötigten Kabel reduziert und die Flexibilität bei der Gerätekonfiguration erhöht.
Thunderbolt-Anschlüsse sind in der Regel mit USB-C-Anschlüssen kompatibel, was bedeutet, dass das gleiche Kabel sowohl Thunderbolt- als auch USB-C-Geräte verbinden kann. Dies ermöglicht die Verwendung von Thunderbolt mit einer breiten Palette von Geräten, wie z.B. externen Festplatten, Monitoren, Audio-Interfaces und anderen Peripheriegeräten.

U

Unterbrechungsfreie Stromversorgung (USV)
Eine unterbrechungsfreie Stromversorgung (USV) ist eine elektrische Vorrichtung, die Geräte oder Systeme bei einem Stromausfall oder anderen Stromproblemen mit Strom versorgt. Sie bietet eine temporäre Energiequelle, um einen geordneten Herunterfahren von Geräten zu ermöglichen und Datenverlust oder Schäden durch unvorhergesehene Stromunterbrechungen zu verhindern.

V

Vectoring
Vectoring ist eine Technologie, die in DSL-Breitbandnetzwerken eingesetzt wird, um die Geschwindigkeit und Leistung der Übertragung zu verbessern. Es basiert auf der Unterdrückung von Störungen, die durch das sogenannte "Kreuzsprechen" (Cross-Talk) zwischen den Kupferleitungen entstehen, die für die DSL-Datenübertragung verwendet werden.
Beim Kreuzsprechen beeinflussen sich die Signale in benachbarten Kupferleitungen gegenseitig und können zu Signalstörungen und Leistungsverlust führen. Durch den Einsatz von Vectoring-Technologie werden diese Störungen reduziert oder eliminiert, indem das Signal in Echtzeit analysiert und entsprechend angepasst wird.
Der Vectoring-Prozess erfolgt in der Vermittlungsstelle des Internetdienstanbieters (ISP), wo die Signale von mehreren Teilnehmerleitungen zusammengeführt werden. Dort wird das Kreuzsprechen erkannt und durch die Anwendung von speziellen Algorithmen ausgeglichen. Das verbesserte Signal wird dann an die einzelnen Teilnehmer weitergeleitet, was zu höheren Übertragungsgeschwindigkeiten und einer besseren Leistung führt.
Durch den Einsatz von Vectoring können die Datenraten in DSL-Netzwerken erheblich gesteigert werden, insbesondere auf kurzen bis mittleren Entfernungen zwischen dem Teilnehmer und der Vermittlungsstelle. Vectoring ist besonders effektiv in Verbindung mit VDSL (Very High Bitrate Digital Subscriber Line) oder VDSL2, einer Variante von DSL, die höhere Geschwindigkeiten bietet.
Es ist wichtig zu beachten, dass Vectoring nur in Kupferleitungsnetzwerken eingesetzt wird und nicht in Glasfaser-basierten Netzwerken, da das Kreuzsprechen bei Glasfaserkabeln kein Problem darstellt.
Verfügbarkeit
Verfügbarkeit in der Informationstechnologie bezieht sich auf die Fähigkeit eines Systems, zuverlässig und kontinuierlich für den Benutzer verfügbar zu sein. Ein hochverfügbares System ist so konzipiert, dass es einen unterbrechungsfreien Betrieb gewährleistet, auch wenn einzelne Komponenten oder Ressourcen ausfallen oder Wartungsarbeiten durchgeführt werden.
Die Verfügbarkeit eines Systems wird häufig in Bezug auf den Prozentsatz der Betriebszeit gemessen. Beispielsweise wird eine Verfügbarkeit von 99,99 % als "vier Neunen" bezeichnet, was bedeutet, dass das System im Laufe eines Jahres nur etwa 52 Minuten nicht verfügbar ist. Je höher die Verfügbarkeit, desto geringer ist die Ausfallzeit und desto besser ist die Kontinuität des Betriebs.
Verschlüsselung
Verschlüsselung ist ein Verfahren zum Schutz von Informationen, indem diese in eine unverständliche Form umgewandelt werden. Dabei wird ein Schlüssel verwendet, um die Daten in eine codierte Form zu übertragen, die nur mit dem richtigen Schlüssel wieder in ihre ursprüngliche Form zurückverwandelt werden kann. Die Verschlüsselung dient dazu, die Vertraulichkeit und Integrität von Daten zu gewährleisten und den Zugriff durch unbefugte Personen zu verhindern.
Viren
In der Informationstechnologie (IT) bezieht sich ein Virus auf eine Art von schädlicher Software (Malware), die sich selbst replizieren und in andere Computerprogramme oder Dateien einfügen kann. Ähnlich wie biologische Viren benötigen IT-Viren einen Wirt, um sich zu verbreiten und ihre schädlichen Aktionen auszuführen.
Ein Computervirus wird normalerweise durch Ausführen oder Öffnen einer infizierten Datei oder Anwendung auf einen Computer übertragen. Sobald ein Virus in ein System gelangt, kann es verschiedene schädliche Aktivitäten ausführen, wie das Löschen oder Beschädigen von Dateien, die Verbreitung von sich selbst an andere Geräte oder Netzwerke, das Erfassen von Benutzerinformationen oder das Steuern des infizierten Systems für böswillige Zwecke. Um sich vor Viren zu schützen, sollten verschiedene Sicherheitsmaßnahmen ergriffen werden, wie regelmäßige Aktualisierung von Betriebssystemen und Anwendungen, Installation von Antivirensoftware und Firewalls, Vorsicht beim Öffnen von E-Mail-Anhängen oder das Herunterladen von Dateien aus unbekannten oder unsicheren Quellen.
Es ist auch wichtig, Sicherheitsbewusstsein zu entwickeln und verdächtige Aktivitäten oder ungewöhnliches Verhalten des Computers zu überwachen. Bei Verdacht auf einen Virusbefall sollte eine gründliche Überprüfung des Systems durchgeführt und geeignete Maßnahmen zur Entfernung und Wiederherstellung ergriffen werden.
Virtuelle Maschine
Eine virtuelle Maschine (VM) ist eine Softwareumgebung, die es ermöglicht, ein Betriebssystem und Anwendungen auf einem Hostsystem auszuführen, als ob sie auf einem dedizierten physischen Computer laufen würden. Eine VM bildet eine abstrahierte Schicht zwischen der physischen Hardware des Hostsystems und dem darin ausgeführten virtuellen Betriebssystem.
Mithilfe einer Virtualisierungssoftware, wie zum Beispiel VMware, VirtualBox oder Hyper-V, können mehrere VMs auf einem einzigen physischen Computer ausgeführt werden. Jede VM verhält sich wie ein unabhängiger Computer mit eigener Prozessorleistung, Arbeitsspeicher, Festplattenspeicher und Netzwerkkonnektivität.
VPN
Ein virtuelles privates Netzwerk (VPN) ist eine Technologie, die eine sichere Verbindung über ein öffentliches Netzwerk, wie das Internet, herstellt. Es ermöglicht Benutzern den sicheren Zugriff auf Netzwerkressourcen und den Austausch von Daten über verschlüsselte Verbindungen.
Ein VPN schafft eine private und verschlüsselte Verbindung zwischen dem Gerät des Benutzers und dem Zielnetzwerk, sei es ein Unternehmensnetzwerk, ein Heimnetzwerk oder ein öffentliches Netzwerk. Die Verschlüsselungstechnologie sorgt dafür, dass die Daten, die zwischen dem Benutzer und dem Zielnetzwerk ausgetauscht werden, geschützt und vor Abhörversuchen gesichert sind.

W

Whitelist
Eine Whitelist (deutsch: Weiße Liste) ist eine Methode in der Informationstechnologie, um den Zugriff auf bestimmte Ressourcen, Dienste oder Funktionen einzuschränken. Im Gegensatz zur Blacklist, bei der unerwünschte Elemente blockiert werden, enthält eine Whitelist eine Liste von ausdrücklich erlaubten Elementen. Eine Whitelist kann auf verschiedenen Ebenen eingesetzt werden, z. B. auf Betriebssystemebene, in Netzwerkgeräten oder Anwendungen. Die Einträge in der Whitelist werden als vertrauenswürdig eingestuft und dürfen auf die geschützte Ressource zugreifen oder bestimmte Aktionen ausführen. Die Verwendung einer Whitelist bietet mehr Kontrolle und Sicherheit, da nur bekannte und vertrauenswürdige Elemente Zugriff haben, während alles andere standardmäßig blockiert wird. Dadurch wird das Risiko von unbefugtem Zugriff, Malware-Infektionen oder unerwünschter Nutzung minimiert. Beispiele für die Verwendung einer Whitelist sind:
  • Whitelist für E-Mail-Filter: Es werden nur E-Mails von vertrauenswürdigen Absendern oder Domänen zugelassen, während der Rest blockiert oder als Spam markiert wird.
  • Whitelist für Webseiten: Es werden nur bestimmte Websites zugelassen, während der Zugriff auf alle anderen blockiert wird. Dies kann in Unternehmensnetzwerken, Schulen oder anderen Umgebungen eingesetzt werden, um den Zugriff auf unangemessene oder unerwünschte Inhalte zu beschränken.
  • Whitelist für Anwendungen: Es werden nur bestimmte Anwendungen auf einem System oder Netzwerk zugelassen, während alle anderen standardmäßig blockiert werden. Dies hilft bei der Durchsetzung von Richtlinien und der Verhinderung der Ausführung schädlicher oder nicht autorisierter Programme.
  • Die Whitelist wird regelmäßig aktualisiert, um neue vertrauenswürdige Einträge hinzuzufügen oder veraltete Einträge zu entfernen.
WiFi
WiFi steht für "Wireless Fidelity" und bezieht sich auf drahtlose Netzwerktechnologien, die auf den Standards der IEEE 802.11-Familie basieren. Es ermöglicht die kabellose Übertragung von Daten zwischen Geräten über kurze Entfernungen.
WiFi verwendet Radiowellen, um eine drahtlose Verbindung zwischen Geräten herzustellen. Es ermöglicht den Zugriff auf das Internet, die gemeinsame Nutzung von Dateien und Druckern sowie die Kommunikation zwischen verschiedenen Geräten, wie z.B. Computern, Smartphones, Tablets, Smart-TVs und IoT-Geräten.
WiFi-Netzwerke werden von drahtlosen Zugangspunkten (Access Points) bereitgestellt, die Signale aussenden und empfangen. Geräte, die mit dem WiFi-Netzwerk verbunden sind, nutzen einen spezifischen drahtlosen Netzwerkadapter, um die Signale zu empfangen und zu senden.
WLAN
WLAN steht für "Wireless Local Area Network" und bezieht sich auf ein drahtloses lokales Netzwerk, das auf den Standards der IEEE 802.11-Familie basiert. Es ermöglicht die kabellose Übertragung von Daten zwischen Geräten über kurze Entfernungen, typischerweise innerhalb eines bestimmten Bereichs, wie z.B. eines Hauses, eines Büros oder eines öffentlichen Ortes.
Im Wesentlichen ist WLAN eine drahtlose Version eines lokalen Netzwerks (LAN). Es ermöglicht die Verbindung von Geräten, wie Computern, Laptops, Smartphones, Tablets und anderen drahtlosen Geräten, mit einem Netzwerk, um auf das Internet zuzugreifen, Dateien zu teilen, Drucker gemeinsam zu nutzen und andere netzwerkbasierte Dienste zu nutzen.
Ein WLAN-Netzwerk besteht aus einem oder mehreren drahtlosen Zugangspunkten (Access Points), die die Signale aussenden und empfangen, sowie den angeschlossenen Geräten, die über einen drahtlosen Netzwerkadapter verfügen, um die Signale zu empfangen und zu senden.
Die Einrichtung eines WLAN-Netzwerks erfordert normalerweise die Konfiguration des drahtlosen Zugangspunkts mit einem Namen (SSID), einem Passwort und Sicherheitseinstellungen, um den Zugriff auf das Netzwerk zu schützen.

Z

Zero-Day-Exploit
Ein Zero-Day-Exploit bezieht sich auf eine Sicherheitslücke oder Schwachstelle in Software oder einem System, die von Angreifern ausgenutzt wird, noch bevor der Hersteller oder Anbieter davon Kenntnis hat oder einen Patch (Aktualisierung) bereitstellen kann. Der Begriff "Zero-Day" bezieht sich auf die Tatsache, dass die Schwachstelle für den Anbieter "null Tage" lang bekannt ist, da er noch keine Gelegenheit hatte, eine Lösung bereitzustellen.
Ein Zero-Day-Exploit kann von Angreifern verwendet werden, um unautorisierten Zugriff auf Systeme zu erlangen, schädlichen Code einzuschleusen, Daten zu stehlen oder andere schädliche Aktionen durchzuführen. Da die Schwachstelle zum Zeitpunkt der Ausnutzung noch unbekannt ist, haben die betroffenen Unternehmen oder Benutzer normalerweise keine Möglichkeit, sich gegen den Angriff zu verteidigen oder den Schaden zu begrenzen.
Zero-Day-Exploits sind besonders gefährlich, da sie oft von hochentwickelten Angreifern oder gezielten Angriffskampagnen verwendet werden. Die Entdeckung und Bekanntmachung von Zero-Day-Exploits ist ein sensibles Thema, da sie von Angreifern missbraucht werden können. Daher wird es als Best Practice angesehen, solche Schwachstellen verantwortungsvoll an die Hersteller oder entsprechende Sicherheitsorganisationen zu melden, um die Entwicklung von Patches zu ermöglichen und die Benutzer zu schützen.
Zertifikate
Zertifikate sind digitale Dokumente, die zur Überprüfung und Bestätigung der Echtheit und Identität einer Entität verwendet werden. In der Informationstechnologie werden Zertifikate verwendet, um die Sicherheit und Vertrauenswürdigkeit von Kommunikation und Transaktionen im Internet zu gewährleisten.
Ein Zertifikat enthält Informationen über den Inhaber des Zertifikats, wie z.B. seinen Namen oder den Namen seiner Organisation, sowie eine eindeutige Kennung, die als digitale Signatur bezeichnet wird. Diese digitale Signatur wird von einer vertrauenswürdigen Zertifizierungsstelle (Certificate Authority, CA) ausgestellt, die die Identität des Inhabers überprüft und das Zertifikat elektronisch signiert.
Die digitale Signatur in einem Zertifikat ermöglicht die Überprüfung der Echtheit und Integrität von Daten, die mit dem Zertifikat verbunden sind. Wenn ein Benutzer beispielsweise eine sichere Website besucht, kann das Zertifikat der Website überprüft werden, um sicherzustellen, dass es tatsächlich von einer vertrauenswürdigen CA ausgestellt wurde und dass die Kommunikation mit der Website verschlüsselt und abhörsicher ist.
Zertifikate spielen auch eine wichtige Rolle bei der Verschlüsselung von E-Mails, der Authentifizierung von Benutzern in Netzwerken und bei der Sicherung von digitalen Signaturen. Sie sind ein wesentlicher Bestandteil der Public-Key-Infrastruktur (PKI), die die sichere Kommunikation und den vertrauenswürdigen Austausch von Daten im Internet ermöglicht.
Es gibt verschiedene Arten von Zertifikaten, wie z.B. SSL/TLS-Zertifikate für sichere Websites, Code-Signing-Zertifikate für die Signierung von Software oder S/MIME-Zertifikate für die Verschlüsselung von E-Mails. Jedes Zertifikat hat eine begrenzte Gültigkeitsdauer und muss regelmäßig erneuert oder aktualisiert werden, um die Sicherheit und Vertrauenswürdigkeit aufrechtzuerhalten.
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsmechanismus, der zusätzlich zur herkömmlichen Passwort-basierten Authentifizierung einen weiteren Faktor zur Identitätsprüfung verlangt. Dieser zusätzliche Faktor kann etwas sein, das der Benutzer besitzt (z. B. ein Mobiltelefon oder ein Hardware-Token) oder etwas, das der Benutzer ist (z. B. ein biometrisches Merkmal wie Fingerabdruck oder Iris-Scan).
Der Zweck der Zwei-Faktor-Authentifizierung besteht darin, die Sicherheit des Anmeldeprozesses zu erhöhen, indem ein zusätzlicher Sicherheitsmechanismus eingeführt wird. Selbst wenn ein Angreifer das Passwort eines Benutzers kennt oder gestohlen hat, würde er ohne den zweiten Faktor keinen Zugriff auf das Konto oder die Ressourcen erhalten.