Bitte wählen Sie hier den Anfangsbuchstaben des Fachbegriffs aus.
A ▲
Addon oder Add-On
= Zusatz, Erweiterung
eigenständige Zusatzsoftware, durch die eine andere Software erweitert werden kann
AI
Abk. für Artificial Intelligence = Künstliche Intelligenz
siehe KI
Appliance
= Gerät, Einrichtung, Anwendung
fertig eingerichtetes Gerät oder Softwareumgebung z.B. E-Mail-Archiv (Gerät) oder virtuelle Maschine (Software)
Application
= Anwendung
(Abkürzung App) Programm für einen bestimmten Zweck
B ▲
B2B
Abk. für Business to Business
Geschäft mit Firmenkunden/Unternehmen
B2C
Abk. für Business to Customer
Geschäft mit Privatkunden
Backup
= Sicherung, Reserve
entweder Sicherung/Speicherung von Daten auf einem anderen Datenträger oder Sicherung des Betriebs der IT-Systeme durch zusätzliche Ausstattung z.B. durch eine „Backupleitung“ = zusätzliche Leitung, die der Ausfallsicherheit dient
Big Data
= große Daten(mengen)
Unter diesem Begriff werden unterschiedliche Verfahren zur automatisierten Auswertung großer Datenmengen und unterschiedlicher Formate zusammengefaßt.
BIOS
Abk. für Basic Input/Output System = Basis-Ein-/Ausgabesystem
Basisumgebung für den Systemstart, Vorgänger von UEFI
Bot
Abk. für robot = Roboter, Automat
meint hier einen infizierten Computer, der vom Angreifer übernommen und zur Ausführung von Schadaktionen mißbraucht wird z.B. zum Versenden von Spam-Mails, für DoS-Attacken oder betrügerische Aktionen
Bufferoverflow
= Pufferüberlauf
Der Speicherbereich ist zu klein für die zu verarbeitenden Daten. Dadurch kann es z.B. zum Überschreiben anderer Speicherbereiche und damit zum Absturz des Programms oder des gesamten Systems kommen.
Im schlimmsten Fall kann sich ein Angreifer dadurch sogar mehr Berechtigungen verschaffen.
BYOD
Abk. für Bring Your Own Device = bring dein eigenes Gerät mit
Manche Unternehmen gestatten ihren Mitarbeitern, private Geräte für Firmenzwecke einzusetzen unter der Voraussetzung, daß die Firmenrichtlinien eingehalten werden.
C ▲
Change Management
= Änderungsverwaltung
gesamter dokumentierter Prozeß mit Planung, Bestätigung, Umsetzung und Auswertung von Änderungen an der IT-Umgebung
Chat
= Unterhaltung, Gespräch, Plauderei
schriftliche direkte Kommunikation von zwei oder mehreren Teilnehmern (sog. Multichat) über eine spezielle Anwendung; Übertragung von Text, Bildern und anderen Medieninhalten möglich
CLI
Abk. für Command Line Interface = Kommandozeilenschnittstelle
Oberfläche für direkte Kommandoausführung
Client
= Klient, Kunde, Auftraggeber
Hier ist ein Rechner gemeint, der Dienste eines anderen Rechners (Server) in Anspruch nimmt.
Cloud
= Wolke
komplexe IT-Infrastruktur, die über das Internet erreichbar ist, deren Zusammensetzung ist für den Benutzer aber undurchschaubar ("wolkig"); es gibt öffentliche (public) oder private Clouds, der Unterschied liegt im Datenzugriff und in der Verwaltungshoheit/Verantwortung
Cluster
= Gruppe, Haufen
Verbund mehrerer Rechner/Server zu einer Einheit, um die Ausfallsicherheit zu gewährleisten, ggf. auch zur Lastverteilung
Code
= Kennzahl, Kennwort, Schlüssel
meint entweder ein Kennwort bzw. einen Schlüssel oder den Programmcode = Programmtext
Community
= Gemeinschaft
Gemeinde, Gemeinschaft z.B. Entwicklergemeinde
Compliance
= Einhaltung, Befolgung, Konformität, Übereinstimmung
Einhaltung von Regeln, Gesetzen o.ä.
Core
= Kern
entweder Hauptbestandteil einer Software, der die wichtigsten Funktionen enthält oder Element eines Rechnerprozessors
CPU
Abk. für Central Processing Unit = zentrale Recheneinheit, Prozessor
das "Herz" eines Rechners, das die eigentliche Rechenarbeit leistet
Cryptojacking
= crypto = geheim, Schlüssel | jacking = eintreiben, erpressen
"Erpressungstrojaner"; Daten eines infizierten Rechners werden verschlüsselt, um dann Lösegeld für den Entschlüsselungscode vom Opfer zu fordern
CSS
Abk. für Cascading Style Sheet = mehrstufige Stil- oder Formatvorlage
Stylesheets sind Formatvorlagen in Textform, mit denen die Darstellung/Formatierung von Internetseiten schnell und einfach definiert und geändert werden kann.
D ▲
Data Loss Prevention
= Schutz vor Datenverlust
Maßnahmenpaket aus geeigneten Einzelmaßnahmen, mit dem der Verlust oder die Beschädigung von Daten durch Gefahren wie Unwetter, Angriffe auf IT-Systeme, Diebstahl o.ä. verhindert oder so gering wie möglich gehalten werden soll;
zu solchen Maßnahmen gehören z.B.: ein Datensicherungskonzept, Daten auf mehrere Standorte zu verteilen, Einbruchsschutz, ...
Data Mining
= Datengewinnung
Erkenntnisgewinnung durch Analyse und Auswertung großer, unterschiedlicher Daten; wird z.B. verwendet für gezielte Werbung, für Kreditwürdigkeitsbewertung u.v.a.m.
Dateilose Angriffe
Der Schadcode wird bei solchen Angriffen direkt im Gerätespeicher ausgeführt, d.h. es wird keine Datei im Dateisystem gespeichert.
Dateisystem
ist eine strukturierte Datenablage im Speicher eines Rechners. Es gibt eine Vielzahl an Dateisystemen für unterschiedliche Systemumgebungen. Manche Dateisysteme verwenden ein sog. Journal, in dem alle Änderungen innerhalb des Dateisystems aufgezeichnet werden, um im Fehlerfall die Wiederherstellung eines sauberen Zustands zu ermöglichen.
Datenbank
strukturierte Speicherung von Daten. Eine Datenbank besteht aus verschiedenen Tabellen mit Feldern (Spalten) und Datensätzen (Zeilen). Bei relationalen Datenbanken werden zwischen den einzelnen Tabellen sog. Beziehungen aufgebaut, um die Daten logisch zu verknüpfen (z.B. Kundendaten mit Bestelldaten); siehe auch SQL.
DDoS
Abk. für Distributed Denial of Service = verteilte Dienstverweigerung
Steigerung von DoS; ein (Internet-)Dienst wird durch gezielte Überflutung mit gleichzeitigen Anfragen durch mehrere Systeme lahmgelegt
DMS
Abk. für Document Management System = Dokumentenverwaltungssystem
Software für die Verwaltung von Dokumenten unterschiedlicher Art über eine gemeinsame Oberfläche; Teil von ECM (Enterprise Content Management)
DMZ
Abk. für DeMilitarized Zone = Demilitarisierte Zone
ist ein spezieller Bereich eines Computernetzwerks, der für den externen Netzwerkverkehr verwendet wird und das interne Netzwerk (LAN) von externen Zugriffen isoliert.
Docker
Virtualisierungslösung, die mit der Hardware des Hauptsystems arbeitet und deshalb ohne Hardwaresimulation auskommt; ist dadurch wesentlich schneller als andere Virtualisierungslösungen
DoS
Abk. für Denial of Service = Dienstverweigerung
ein (Internet-)Dienst steht nicht mehr zur Verfügung; meist durch absichtliche Überlastung von Rechnerdiensten herbeigeführt z.B. durch "Überflutung" mit Anfragen; es können dann keine weiteren Anfragen mehr bearbeitet werden (siehe auch DDos)
E ▲
E-Mail
Abk. für Electronic Mail = elektronische Post
Übermittlung von Textnachrichten auf elektronischem Wege; Erweiterungen (MIME) sehen auch die Übertragung von Bildern und anderen Datenformaten vor
ECM
Abk. für Enterprise Content Management = Unternehmensinhaltsverwaltung
Software für die Verwaltung von Unternehmensdaten unterschiedlicher Art über eine gemeinsame Oberfläche
EDV
Abk. für Elektronische DatenVerarbeitung
Mit diesem Begriff werden alle Systeme zusammengefaßt, die Daten elektronisch verarbeiten (Rechentechnik); heute wird dafür meist der Begriff "IT" verwendet, weil er auch die Telefonie mit einschließt.
Endpoint
= Endpunkt, Endgerät
einzelnes System/Verwaltungseinheit
EP
Abk. für Endpoint Protection
Schutz für Endgeräte
Ethernet
Regelwerk für eine kabelgebundene Netzwerktechnik, das Vorgaben für die entsprechende Hard- und Software enthält
Exploit
Programm, das Sicherheitslücken ausnutzt
F ▲
Failover
= Ausfallsicherung
Übernahme der Funktionen/Dienste eines anderen Rechners im Fehlerfall
Firewall
= Brandmauer
Schutzeinrichtung entweder als eigenständiges Gerät (Hardware) oder Software verfügbar; bietet regelbasierten Netzwerkzugriff und dient zum Schutz der IT-Systeme und Anwender vor unerwünschten Zugriffen übers Netzwerk
Firmware
Gerätesoftware zur Bereitstellung der Gerätefunktionalität
FlapDetection
= (flapping) Flattern, Aufregung + (detection) Erkennung
Begriff aus der Systemüberwachung; ein ständig wechselnder Status wird erkannt und abgewartet, bis es bei einem Status bleibt; erst dann wird dieser Status angezeigt und entsprechende Aktionen ausgeführt (wie Benachrichtigungen, Korrekturaktionen o.ä.)
G ▲
Gateway
= Tor, Zugang, Schnittstelle, Netzübergang
Gerät, das die Verbindung zu unterschiedlichen Netzwerken ermöglicht
Governance
= Beherrschung, Kontrolle, Führung
meint hier die Anleitung/Führung in IT-Angelegenheiten
Grid Computing
= (grid) Gitter, Raster, Stromnetz + (computing) Berechnung
Nutzung freier Rechenkapazität vieler Rechnersysteme, Beispiel: Projekt "SETI" (Search for Extra-Terrestrial Intelligence = Suche nach außerirdischen intelligenten Lebensformen)
H ▲
High Availability
= Hochverfügbarkeit, Ausfallsicherheit
(Abkürzung HA) Sicherstellung des Betriebs/der Funktion von IT-Systemen
HIPS
Abk. für Host-based Intrusion Prevention System
rechnerbasiertes System zum Schutz vor Eindringlingen
Hosting
= Daten(auf)bewahrung
Bereitstellung von IT-Diensten z.B. Speicherplatz, Anwendungen, Internetdienste, ...
Hotspot
Zugangspunkt für kabellose Netzwerkverbindung
HTML
Abk. für HyperText Markup Language = Textmarkierungssprache
standardisierte Auszeichnungssprache für Internetseiten; die Seiteninhalte werden durch sog. Tags (Auszeichner in spitzen Klammern) markiert, so daß sie entsprechend der vorgegebenen Bedeutung des Auszeichners gegliedert und dargestellt werden können. Die Inhalte werden überwiegend in ein Anfangs- und ein End-Tag "eingepackt".
Beispiel:
<head>Hier stehen die Inhalte des Seitenkopfes.</head>
Für die Formatierung der Inhalte (Schriftgrößen, Farben usw.) werden meist Stylesheets verwendet. Außerdem sind Querverweise (sog. Hyperlinks) zu Inhalten innerhalb oder außerhalb der Internetseiten möglich.
HTTP
Abk. für HyperText Transfer Protocol
Protokoll für Datenübertragung von Internetinhalten
HTTPS
Abk. für HyperText Transfer Protocol Secure
Protokoll für sichere Datenübertragung von Internetinhalten
Hub
Netzwerkverteiler ohne eigene Intelligenz
I ▲
Identity Management
= Identitätenverwaltung
Kurzbezeichnung IDM, strukturierte Verwaltung von Benutzeridentitätsdaten und Zugriffsberechtigungen, andere Bezeichnung "Identity and Access Management" (IAM)
Intruder Detection
Eindringlingserkennung
Intrusion Prevention
Schutz vor Eindringlingen
Inventory
= Inventarisierung
Aufstellung der vorhandenen Ausstattung (z.B. Hardware, Software), automatisierte Erkennung und Auswertung über spezielle Software möglich (sog. Inventory Scan)
IoT
Abk. für Internet of Things = Internet der Dinge
Anbindung von Alltagsgeräten (z.B. Haushaltsgeräten) an das Internet
IP-Spoofing
= Vortäuschen einer anderen IP-Adresse
Versand von IP-Paketen mit gefälschter Absendeadresse z.B. zur Umgehung von Sicherheitsmechanismen oder für indirektes Lahmlegen von IT-Systemen (Antwortpakete überfluten den gefälschten Absender)
IPMI
Abk. für Intelligent Platform Management Interface
ist eine Schnittstelle für die Fernverwaltung von Servern. Grundlegende Funktionen sind auch im ausgeschalteten Zustand und ohne Betriebssystem möglich. Deshalb ist hier eine besondere Zugriffssicherung erforderlich!
Es sind verschiedene Formen verfügbar z.B. als Einsteckmodul oder integriert (auf dem Mainboard, der Hauptplatine des Rechners).
IPSec
Abk. für Internet Protocol Security = Internet Protokoll Sicherheit
aufwendige Verschlüsselungstechnik für den Datenverkehr über das Internet Protokoll
IT
Abk. für Information Technology = Informationstechnologie
faßt die komplette Rechentechnik + Telefonie (Hard- und Software) zusammen; für die Rechentechnik wurde früher der Begriff "EDV" verwendet
J ▲
JDK
Abk. für Java Development Kit = Java Entwicklungspaket
Sammlung unterschiedlicher Werkzeuge für die Entwicklung mit der Programmiersprache Java
K ▲
Keylogger
= Tastenaufzeichner
Software zum heimlichen Aufzeichnen/Mitschreiben von Tastatureingaben; großes IT-Sicherheitsproblem, weil damit z.B. Paßwörter ausgespäht werden könnten
KI
Abk. für künstliche Intelligenz
bezeichnet selbstlernende Maschinen, die z.B. zur Auswertung großer Datenmengen unterschiedlicher Quellen und Formate oder zur Entscheidungsfindung eingesetzt werden; andere Bezeichnungen sind AI (Artificial Intelligence) oder ML (Machine Learning)
Konfiguration
Einrichtung, Einstellungen, Definition benötigter Parameter
L ▲
LAN
Abk. für Local Area Network
lokales Netzwerk
LDAP
Abk. für Lightweight Directory Access Protocol
unkompliziertes Protokoll für den Zugriff auf Verzeichnisdienste
Load Balancing
= Lastverteilung
Verteilung der gleichzeitigen Datenverarbeitung auf mehrere Systeme
LV
Abk. für Logical Volume
logischer Datenträger
LVM
Abk. für Logical Volume Management
Verwaltung logischer Datenträger
M ▲
Mainframe
= Großrechner, Zentralrechner
Hochleistungscomputer mit extrem hoher Rechenleistung und großem Datenspeicher; wird meist für sehr rechenintensive Anforderungen eingesetzt z.B. zur Berechnung von Wetterdaten
Malware
= Schadprogramm
Sammelbegriff für verschiedene Arten von Schadsoftware
MDM
Abk. für Mobile Device Management
Verwaltung von Mobilgeräten z.B. Smartphones, Tablets usw.
MIME
Abk. für Multipurpose Internet Mail Extensions = Erweiterungen der Internetstandards zu elektronischer Post für mehrere Zwecke
Erweiterungen der unterstützten Datenformate für elektronische Post z.B. zur Verwendung von Sonderzeichen, Multimedia-Inhalten oder anderen Datenformaten
MITM
Abk. für Man-In-The-Middle = Mann in der Mitte
Attacke/Angriff, bei dem sich der Angreifer in die Kommunikation zweier Teilnehmer "zwischenschaltet" und den gesamten Datenverkehr dieser beiden mitbekommt und manipulieren kann; er täuscht jedem Teilnehmer vor, sein eigentlicher Kommunikationspartner zu sein
ML
Abk. für Machine Learning = das Lernen durch Maschinen, selbstlernende Maschinen
siehe KI
Monitor
= Bildschirm, Kontrollgerät
meint entweder ein Anzeigegerät oder eine Zusammenstellung von Prüfkriterien für die Systemüberwachung, mit denen der Zustand von IT-Systemen ermittelt und ausgewertet werden kann. Solche Monitore können für die unterschiedlichsten Anforderungen definiert werden. Je nach Einstellung werden beim Erreichen bestimmter Schwellwerte entsprechende Alarmmeldungen gesendet.
Monitoring
= Überwachung
meint hier die Überwachung der Funktionsfähigkeit von IT-Systemen mit Hilfe verschiedener "Monitore" (siehe Monitor) und Alarmierung bei Über- oder Unterschreitung festgelegter Schwellwerte
N ▲
NAS
Abk. für Network Attached Storage
Speichersystem mit Festplatte/n, das für den Anschluß an ein Netzwerk vorgesehen ist
NAT
Abk. für Network Address Translation = Übersetzung von Netzwerkadressen
Umsetzung von internen auf externe Netzwerkadressen und umgekehrt; dadurch sind weniger öffentliche Netzwerkadressen für die externe Kommunikation erforderlich.
NFS
Abk. für Network File System
Netzwerkdateisystem
O ▲
Open Source
= offene Quellen
quelloffene Software, d.h. der Quelltext (Programmierung) ist ungehindert für jeden einsehbar; je nach Lizenz (z.B. GPL = General Public License) kann dieser auch von jedem verändert oder erweitert werden
P ▲
Patch
= Flicken, Pflaster, Reparatur
eine oder mehrere Fehlerkorrekturen oder Erweiterungen für ein Programm, z.B. Schließen von Sicherheitslücken
Peer
= Partner, Mitglied, Teilnehmer
meint hier einen Kommunikationspartner/-teilnehmer im Netzwerk
Performance
= Leistungsfähigkeit
meint hier die Leistungsfähigkeit von IT-Systemen
Phishing
= fischen, angeln
Datendiebstahl z.B. durch gefälschte E-Mails oder Webseiten, mit denen wichtige persönliche Daten abgefragt werden
Plugin oder Plug-In
= Zusatzprogramm
Softwareerweiterung, die direkt in eine vorhandene Software integriert werden kann (z.B. Skripte o.ä., die dieses Programm verbessern oder erweitern)
Port
= Anschluß, Übergang
meint hier entweder einen physischen Anschluß/Steckplatz an einem Rechner bzw. Netzwerkgerät oder einen Kommunikationskanal, über den Daten übertragen werden können
Problem Management
= Problembehandlung
umfaßt alle Tätigkeiten zu einem Problem, von der Problemannahme über die -bearbeitung (ggf. Technikersteuerung) bis hin zur Lösung & Auswertung
Proxy
= Stellvertreter, Bevollmächtigter
Server, über den der gesamte Datenverkehr umgeleitet wird; damit wird die direkte Kommunikation zwischen Sender und Empfänger unterbunden; der Einsatz von Proxies dient vor allem der IT-Sicherheit
Q ▲
QR-Code
Abk. für Quick Response Code = schneller Antwortcode
grafische Darstellung (meist quadratisch und schwarz-weiß) zur schnellen Datenerfassung z.B. URLs, Kontaktdaten, Seriennummern
Query
= Erkundung, Abfrage
Abfrage von Datenbankinhalten (siehe auch SQL)
Queue
= Warteschlange
Aufträge werden zur weiteren Bearbeitung in eine Warteschlange gestellt und dann nacheinander abgearbeitet. Beispiele: Warteschlangen für Druckaufträge oder Warteschlangen für die Bearbeitung von Störungen.
R ▲
RAID
Abk. für Redundant Array of Independent Disks
Zusammenfassung mehrerer physischer Massenspeicher (Festplatten) zu einem logischen Speichersystem; dient zur Sicherstellung der Datenverfügbarkeit durch redundant (mehrfach) verfügbare Daten bzw. zur Verbesserung des Datendurchsatzes. Es gibt Hard- und Software-RAIDs und verschiedene RAID-Level (Stufen).
RAMDisk
Abk. für Random Access Memory Disk = RAM=Arbeitsspeicher, Disk=Platte
flüchtiger Speicher eines Rechners, in dem Daten in einem Dateisystem für den schnelleren Zugriff zwischengespeichert werden können
Ransomware
sog. "Verschlüsselungstrojaner"; Schadsoftware, die Daten auf dem infizierten Rechner verschlüsselt und Lösegeld für den Entschlüsselungscode vom Opfer erpressen will
Recovery
= Wiederherstellung
z.B. Wiederherstellung von Rechnersystemen oder Netzwerkverbindungen nach einer Störung
Remote Control
= Fernsteuerung
Fernsteuerung/Fernwartung von Geräten mit Hilfe spezieller Software z.B. zur Unterstützung, zur Einrichtung o.ä.
Repeater
= Verstärker
Gerät zum Verstärken von Signalen für den Transport über große Entfernungen (Signale werden schwächer, je weiter sie vom Sender entfernt sind)
Restore
= Wiederherstellung
Wiederherstellung von Daten z.B. aus einer Datensicherung
Router
Netzwerkgerät für die Weiterleitung von Datenpaketen in Richtung Empfänger; verwendet spezielle Tabellen, die den Weg zum gewünschten Ziel enthalten und ständig aktualisiert werden
S ▲
SaaS
Abk. für Software as a Service = Software als Dienst
Bereitstellung einer Software als Dienstleistung, d.h. es wird nur die Nutzung bezahlt, die Software wird aber nicht Eigentum des Nutzers
Sandbox
= Sandkasten, Spielwiese
meint hier eine separate Umgebung z.B. in einer virtuellen Maschine, in der gefahrlos Tests durchgeführt werden können, ohne das restliche System oder Netzwerk zu beeinträchtigen
Script oder Skript
= Schrift, Manuskript
Programm zur automatisierten Ausführung häufig benötigter Kommandos
SDK
Abk. für Software Development Kit = Software Entwicklungspaket
Sammlung unterschiedlicher Werkzeuge für die Softwareentwicklung
Search Engine
= Suchmaschine
Anwendung für die Suche nach bestimmten Inhalten im Internet; es gibt auch sog. "Metasuchmaschinen", die eine effektive Suche über andere Suchmaschinen hinweg ermöglichen und deren Treffer zusammenfassen
Security
= Sicherheit
meint hier die Sicherheit in Bezug auf IT-Systeme
Session
= Sitzung
zeitweise Verbindung zum Datenaustausch z.B. Terminalsession (Nutzung einer Anwendung auf einem anderen Rechner), Websession (Besprechung übers Internet)
SIEM
Abk. für Security Information and Event Management = Sicherheitsinformations- und Ereignisbehandlung
System für die Verarbeitung von Sicherheitsinformationen und gemeldeten Ereignissen/Vorfällen
Sniffer
= Schnüffler
meint hier die Anwendung zum Mitschneiden und Analysieren des Datenverkehrs in IT-Netzwerken; wichtiges Werkzeug zur Fehlersuche
SNMP
Abk. für Simple Network Managment Protocol = einfaches Protokoll zur Netzwerkverwaltung
Regelwerk für die zentrale Überwachung und Steuerung von Geräten in einem Netzwerk, das mit sog. Agenten arbeitet. Das ist eine Software, die auf den Zielsystemen läuft und z.B. regelmäßig Werte von diesen auslesen oder bei bestimmten Zuständen selbständig festgelegte Aktionen ausführen kann.
Software Distribution
= Softwareverteilung
automatisierte Verteilung von Software auf festgelegte Zielrechner
Spam
anderer Begriff: Junk = Datenmüll, Überflutung mit unerwünschter elektronischer Post (E-Mail)
SQL
Abk. für Structured Query Language = Strukturierte Abfragesprache
Programmiersprache für die Behandlung von Datenbankinhalten, z.B. für Erstellen von Datenbankstrukturen, Abfragen oder Ändern von Datensätzen innerhalb einer Datenbank usw.
SSD
Abk. für Solid State Device
neue Generation von Festplatten, die ohne Mechanik auskommt
SSH
Abk. für Secure Shell = sichere Kommandozeile
verschlüsselte, kommandozeilenbasierte Fernverbindung zu einem anderen Rechner
SSL
Abk. für Secure Socket Layer
Protokoll für sichere/verschlüsselte Datenübertragung übers Internet, neuer Name TLS
STP
Abk. für Spanning Tree Protocol = übergreifendes Baumprotokoll
Netzwerkprotokoll für Switche, das mehrere Wege zum Ziel identifiziert und in eine logische Baumstruktur ohne Schleifen überführt. Beim Ausfall eines Verbindungsweges kann dadurch einfach auf einen anderen Weg umgeschaltet werden.
Stylesheet (CSS)
Stil- oder Formatvorlage, siehe CSS
Support
= Unterstützung, Betreuung, Beistand
meint hier entweder die Unterstützung bei der Lösung von Problemen durch Fachpersonal oder die Unterstützung bestimmter Hard- bzw. Software
Switch
Netzwerkverteiler, der exklusive/direkte Verbindungen zwischen zwei Netzwerkgeräten ermöglicht
System Management
= Systemverwaltung
vereint unterschiedliche Teilbereiche zur Betreuung von IT-Systemen, z.B. Systemüberwachung, Inventarisierung, Softwareverteilung, Fernsteuerung etc.
T ▲
TCP
Abk. für Transmission Control Protocol = Protokoll mit Übertragungskontrolle
Protokoll für verbindungsorientierte Datenübertragung, d.h. es wird geprüft, ob eine Verbindung (noch) besteht, bevor Daten übertragen werden. Damit wird gewährleistet, daß keine Datenpakete verlorengehen. Bei einer Verbindungsunterbrechnung werden die unvollständig übertragenen Pakete erneut gesendet.
Telko
Abk. für Telekommunikation oder Telefonkonferenz
Besprechung mit mehreren Teilnehmern per Telefon
Template
= Vorlage
Zusammenstellung vordefinierter Einstellungen
Threat
= Bedrohung
meint hier ein Bedrohungsszenarium, das IT-Systeme betrifft z.B. Datendiebstahl, Sabotage, Manipulation u.v.a.m.
Threshold
= Schwellwert, Stufe, Vorgabewert
Grundlage z.B. für die Systemüberwachung; solche Vorgabewerte (Schwellwerte) werden definiert, um in bestimmten Situationen Benachrichtigungen zu senden oder automatische Korrekturaktionen auszuführen
TLS
Abk. für Transport Layer Security = Transportschichtsicherheit
frühere Bezeichnung SSL (Secure Socket Layer); Protokoll für sichere/verschlüsselte Datenübertragung übers Internet
Token Ring
veraltete, kabelgebundene Netzwerktechnik, die kollisionsfreie Übertragung von Datenpaketen ermöglichte, wurde im Laufe der Zeit von der wesentlich günstigeren Ethernet-Technik verdrängt
Traffic
= Verkehr
meint hier den Datenverkehr übers Netzwerk
Trigger
= Auslöser, Ereignis, Starter
wenn ein bestimmtes Ereignis eintritt, wird eine festgelegte Aktion ausgeführt
Trojaner
verstecktes/getarntes Schadprogramm zum Ausspähen oder zur Verschlüsselung von Daten durch einen Angreifer; wird oft durch E-Mail verbreitet und benötigt meist die „Mithilfe“ des Opfers, um aktiv werden zu können
U ▲
UDP
Abk. für User Datagram Protocol
Netzwerkprotokoll für die Datenübertragung ohne Verbindungsprüfung; wenn dieses Protokoll verwendet wird, können Datenpakete verlorengehen, sobald die Verbindung unterbrochen wird. Unvollständige oder fehlerhafte Datenpakete werden verworfen und nicht neu gesendet.
UEFI
Abk. für Unified Extensible Firmware Interface = einheitliche erweiterbare Schnittstelle für Gerätesoftware
Bootumgebung/Schnittstelle zwischen Betriebssystem und Gerätefirmware, Nachfolger vom BIOS
Unified Threat Management (UTM)
= einheitliche Bedrohungsbehandlung
System zum einheitlichen Vorgehen in Bedrohungsszenarien
Update
= Aktualisierung, Erneuerung
Aktualisierung von Hard- oder Software
URL
Abk. für Uniform Resource Locator = einheitlicher Ressourcenfinder
Internet- oder Mailadresse
URL Filtering
Abk. für Uniform Resource Locator Filtering = Internetadressenfilterung
Filterung von Internetadressen z.B. zum Sperren unerwünschter Webseiten
USV
Abk. für Unterbrechungsfreie StromVersorgung (engl. UPS = Uninterruptable Power Supply)
Gerät zur Notstromversorgung für IT-Systeme. Bei einem Stromausfall wird der Betrieb der IT sichergestellt. Je nach Einstellung können Systeme im Fehlerfall z.B. auch geordnet heruntergefahren werden.
UUID
Abk. für Universally Unique Identifier = allgmeiner eindeutiger Identifizierer
ist eine lange, weltweit eindeutige Nummer, die z.B. Dateisystemen oder anderen Objekten zugeordnet wird, um sie eindeutig identifizieren zu können
V ▲
VG
Abk. für Volume Group
Gruppe von Datenträgern
Violation
= Verletzung
z.B Verletzung von Vorschriften, Zugriffsberechtigungen, ...
Virus
= Schädling, Schadprogramm
meint hier ein Computerprogramm, mit dem ein Angreifer versucht, in fremde Computernetzwerke einzudringen und dort Schaden anzurichten
VLAN
Abk. für Virtual Local Area Network = virtuelles lokales Netzwerk
wird verwendet für die Aufteilung großer (lokaler) Netzwerke in kleinere, voneinander getrennte "Teilnetzwerke"
VM
Abk. für Virtual Machine = virtuelle Maschine
Ein Teil der Ausstattung eines Rechners wird als eigenständiges, simuliertes Rechnersystem definiert. Im Netzwerk erscheint dieses wie ein "echter" Rechner. Diese Technik wird zur besseren Ausnutzung der Hardware oder für Softwaretests verwendet.
VoIP
Abk. für Voice over IP
Übertragung von Sprachdaten (Telefonie) über das Internetprotokoll
VPN
Abk. für Virtual Private Network = virtuelles privates Netzwerk
virtuelles Netzwerk für sichere (verschlüsselte) Datenübertragung, siehe auch VPN-Tunnel
VPN-Tunnel
siehe VPN; Datenpakete werden "eingepackt" und verschlüsselt auf einem exklusiven Weg (Tunnel) über ein unsicheres Netzwerk (z.B. das Internet) übertragen
Vulnerability
= Verwundbarkeit, Anfälligkeit, Gefährdung
meint hier die Verwundbarkeit, Anfälligkeit für Angriffe auf IT-Systeme
W ▲
WAN
Abk. für Wide Area Network = Fernnetz, Großraumnetzwerk
Netzwerk über große Entfernung
WLAN
Abk. für Wireless Local Area Network = kabelloses lokales Netzwerk
kabelloses, lokales Netzwerk/Funknetzwerk; siehe auch WLAN-Accesspoint
WLAN-Accesspoint
= Zugriffspunkt für ein kabelloses lokales Netzwerk
Netzwerkgerät, das ein lokales Funknetzwerk bereitstellt (siehe auch WLAN)
Workstation
= Arbeitsstation
sehr leistungsfähiger Arbeitsplatzrechner für Spezialanwendungen wie z.B. 3D-Konstruktion
Wurm
hier: Computerwurm (engl. Worm); Schadprogramm, das andere Schadprogramme enthält und hauptsächlich für weitere Verbreitung sorgt
X ▲
Y ▲
Z ▲
Zero-Day-Threats
= Null-Tage-Bedrohungen
Angriffe auf IT-Systeme, die bereits stattfinden, bevor sie entdeckt werden können; z.B. durch das Ausnutzen von Sicherheitslücken, für die es noch keine Aktualisierung (Patch) gibt