Komplizierte Fachbegriffe einfach erklärt

Lexikon der IT-Sicherheit

A  •   B  •  C  •  D  •  E  •  F  •  G  •  H  •  I  •  J  •  K  •  L  •  M  •  N  •  O  •  P  •  Q  •  R  •  S  •  T  •  U  •  V  •  W  •  X  •  Y  •  Z

A

Adware

Ein Angriff bezieht sich auf den Versuch, in dein Computersystem, Netzwerk, deine Software oder Website einzudringen.

Algorithmus

Ein Algorithmus ist eine präzise Anweisung oder Abfolge von Schritten, die von einem Computer ausgeführt werden, um eine bestimmte Aufgabe zu erledigen.
In der IT-Sicherheit werden Algorithmen häufig zur Verschlüsselung und Entschlüsselung von Daten verwendet.

Angriff

Ein Angriff bezieht sich auf den Versuch, in dein Computersystem, Netzwerk, deine Software oder Website einzudringen.

Antivirus-Software

Antivirus-Software ist eine Art von Computerprogramm, das entwickelt wurde, um deinen Computer vor schädlicher Software wie Viren, Trojanern, Spyware und anderen Bedrohungen zu schützen, indem es sie erkennt und entfernt.

API (Application Programming Interface)

Eine API hilft Programmen dabei untereinander zu kommunizieren oder auf bestimmte Funktionen zuzugreifen.
Du kannst dir APIs als Brücken vorstellen, die es verschiedenen Anwendungen oder Diensten ermöglichen, miteinander zu kommunizieren, Informationen auszutauschen und Aufgaben auszuführen, ohne dass sie alle Details kennen müssen oder wissen müssen, wie die anderen Programme intern funktionieren.

Authentifizierung

Eine Authentifizierung wird von einem System durchgeführt, wenn du dich bei einem Account, Dienst oder einer Software anmeldest.
Sie dient dazu deine Identität zu bestätigen, also sicherzustellen, dass du der bist die sich versucht anzumelden und nicht dein Kollege.
Eine Authentifizierung erfolgt in der Regel durch Passwörter, Fingerabdruckscanner, Smartcards oder andere Methoden.

B

F
Backup

Ein Backup ist eine Sicherheitskopie deiner Daten und Dateien. Es wird erstellt, um Datenverlust durch versehentliches Löschen, Hardwarefehler, Malware-Angriffe oder andere Probleme zu verhindern.

Blockchain

Die Blockchain ist wie ein digitales, unveränderbares Buch, in dem Transaktionen oder Informationen in Blöcken gespeichert werden.
Jeder Block ist an den vorherigen Block angehängt, wodurch eine Kette (daher der Name “Blockchain”) von Informationen entsteht.

Diese Informationen sind dezentral auf vielen Computern gespeichert und können nicht ohne Zustimmung der Mehrheit geändert werden, wodurch sie sicher und transparent sind.

Blockchain wird oft mit Kryptowährungen wie Bitcoin in Verbindung gebracht, kann aber auch für viele andere Anwendungen genutzt werden, bei denen Datensicherheit und Vertrauen wichtig sind.

Botnet

Ein Botnet ist ein Netzwerk von infizierten Computer oder Geräten, die von einem Angreifer ferngesteuert werden. Die einzelnen Computer oder Geräte nennt man Bots. Botnets werden oft für bösartige Aktivitäten wie Distributed Denial of Service (DDoS) Angriffe verwendet.

Browser

Ein Browser ist ein Computerprogramm, dass es dir ermöglicht Webseiten oder Inhalte aus dem Internet anzuschauen. Er ist wie deine Eingangstüre zum Internet. Browser sind, z.B. Chrome, Firefox, Safari oder Edge.

Browsing

Browsing bezieht sich auf das Durchsuchen des Internets durch das Anzeigen von Webseiten und Inhalten in einem Webbrowser wie Chrome, Firefox oder Safari.

C

F
Cloud Computing

Cloud Computing ist eine Technologie, bei der Daten und Anwendungen über das Internet auf entfernten Servern gespeichert und ausgeführt werden.
Dies ermöglicht den Benutzern den Zugriff auf Ressourcen und Dienste, ohne physische Hardware besitzen oder verwalten zu müssen.
Du hast also quasi irgendwo anders noch einen Computer stehen, den du (mit-)nutzen kannst.

Cookies

Cookies sind kleine Textdateien, die von Webseiten auf deinem Computer oder Gerät gespeichert werden.
Sie dienen dazu, Informationen über deine Aktivitäten auf der Webseite zu speichern und den Besuch der Webseite für dich angenehmer zu machen, indem man gewissen Informationen speichert (zum Beispiel, dass du eingeloggt bleibst).
Sie können aber auch für Tracking-Zwecke verwendet werden.

Cryptography

Cryptography oder Kryptografie befasst sich mit der Verschlüsselung von Informationen, um sie vor unbefugtem Zugriff zu schützen. Sie spielt eine entscheidende Rolle in der IT-Sicherheit, um vertrauliche Daten zu schützen.

CSS

Cascading Style Sheets CSS ist eine Stylesheet-Sprache, die verwendet wird, um das Aussehen und die Darstellung deiner Website zu gestalten.
Mit CSS kannst du Farben, Schriftarten, Abstände und andere visuelle Eigenschaften von HTML-Elementen steuern, um das Erscheinungsbild deiner Webseite anzupassen.

Cyber-Angriff

Ein Cyber-Angriff ist eine absichtliche Handlung, bei der ein Angreifer versucht, in Computersysteme, Netzwerke oder Anwendungen einzudringen, um Daten zu stehlen, Schaden anzurichten oder andere böswillige Ziele zu erreichen.

Cybersecurity

Cybersecurity oder IT-Security ist der Bereich, der sich mit dem Schutz von Computersystemen, Netzwerken und Daten vor Bedrohungen, Hacks Datenlecks und anderen Sicherheitsrisiken befasst.

D

F
Datenbank

Eine Datenbank ist eine strukturierte Sammlung von Informationen oder Daten. Du kannst sie dir ein bisschen vorstellen wie eine Kommode. Die Informationen werden in Schubladen sortiert und können so jederzeit einfach und schnell wiedergefunden werden.

WordPress hat im Hintergrund auch eine Datenbank in der Informationen wie Benutzerdaten, Blogbeiträge, Texte oder auch Kommentare abgespeichert werden.

Datenschutzrichtlinie

Privacy Policy Eine Datenschutzrichtlinie ist eine Erklärung, die angibt, wie eine Website oder Anwendung personenbezogene Daten sammelt, verwendet und schützt. Sie informiert Benutzer über ihre Datenschutzrechte.

Datensicherung

Siehe Backup

Datenverschlüsselung

Datenverschlüsselung ist der Prozess, bei dem Daten in ein unverständliches Format umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen. Nur authorisierte Personen oder Systeme mit dem richtigen Entschlüsselungsschlüssel können die Daten lesen.

Debugging

Beim Debugging wird nach der Ursache von Fehlern oder Fehlfunktionen in einer Softwareanwendung oder einem Programm gesucht, damit man es beheben kann.

Distributed Denial of Service (DDoS) Angriff

Ein DDoS Angriff ist eine bösartige Aktion, bei der viele vernetzte Geräte (Botnet) gleichzeitig auf eine Website oder einen Dienst zugreifen, um dessen Überlastung und Ausfall zu verursachen.
Das Ziel besteht darin den normalen Ablauf zu stören.

DNS (Domain Name System)

Das Domain Name System ist ein System, das Domain-Namen (www.mitFrida.online) in IP-Adressen (217.160.0.214) übersetzt. Eine IP-Adresse ist wie die Hausadresse einer Webseite. Aber keiner kann sich die vielen Zahlen merken.
Daher geben wir unseren Websites gutklingende Namen und Computer im Internet (DNS) übersetzen die Namen dann in Nummern (und umgekehrt).

E

F
Encryption

Verschlüsselung

Die Verschlüsselung ist der Prozess der Umwandlung von Dateien in ein unverständliches Format, um sie vor unbefugtem Zugriff zu schützen. Sie wird verwendet, um vertrauliche Daten sicher zu übertragen und zu speichern. Siehe auch Datenverschlüsselung-

Endgerät

Ein Endgerät ist ein Computer oder Gerät, das von einem Benutzer direkt benutzt wird, um auf Informationen zuzugreifen, zu kommunizieren oder andere Aufgaben auszuführen. Beispiele sind Computer, Smartphones, Tablets.

Ethernet

Ethernet ist eine weit verbreitete Technologie für kabelgebundene lokale Netzwerke (LANs).
Sie ermöglicht die Verbindung von Computern mit anderen Geräten in einem Netzwerk, um Daten auszutauschen. Wenn du deinen Computer direkt an den Router anschliesst, anstatt ihn über WLAN mit dem Internet zu verbinden, nutzt du ein Ethernetkabel.

Exploit

Ein Exploit ist ein speziell entwickelter Code oder eine Technik, die eine Schwachstelle in Software oder einem System ausnutzt, um unautorisierten Zugriff zu ermöglichen oder eine Sicherheitslücke zu auszunutzen.

Externe Festplatte

Eine externe Festplatte ist ein tragbares Speichergerät, das über USB oder andere Schnittstellen an einen Computer angeschlossen wird. Sie wird verwendet, um zusätzlichen Speicherplatz für Dateien und Backups bereitzustellen.

F

F
Firewall

Eine Firewall ist eine Sicherheitsvorrichtung, die die Daten die zwischen Netzwerken (zum Beispiel deinem Computer und dem Internet, oder deiner Website und dem Internet) überwacht und reguliert.
Sie dient dazu, unerwünschte Zugriffe zu blockieren und deine Netzwerke, Geräte oder Webseiten vor Bedrohungen zu schützen.

Firewall-Regeln

Firewall-Regeln sind Einstellungen, die bestimmen, welcher Netzwerkverkehr durch die Firewall erlaubt oder blockiert wird. Sie werden konfiguriert, um die Sicherheit und den Datenschutz eines Netzwerks zu gewährleisten.

Firmware

Firmware ist eine Art von Software, die in Hardwaregeräten eingebettet ist.
Sie steuert die grundlegenden Funktionen des Gerätes und kann aktualisiert werden, um Leistungsverbesserungen oder Fehlerbehebungen.

Flash-Speicher

Flash-Speicher ist eine Art von nicht-flüchtigem Speicher, der in vielen elektronischen Geräten wie USB-Sticks, SSDs (Solid State Drives) und Speicherkarten verwendet wird.
Er behält Daten auch ohne Stromversorgung bei.

Freie Software

Open Source Software

Freie Software or Open Source Software ist Software, deren Quellcode für die Öffentlichkeit zugänglich ist und von jedem entwickelt und verbessert werden kann.
Sie ist oft kostenlos und bietet Benutzern die Freiheit, den Code anzusehen und anzupassen.

FTP

File Transfer Protocol

FTP wird verwendet um Dateien zwischen Computern über das Internet zu übertragen.
Es ermöglicht das Hochladen und Herunterladen von Dateien von einem Server und stellt die Verbindung zu den Dateien deiner Website her.

G

F
Gateway

Ein Gateway ist eine Netzwerkvorrichtung oder Software, die den Datenverkehr zwischen verschiedenen Netzwerken oder Protokolle vermittelt.
Es dient als Schnittstelle zwischen unterschiedlichen Netzwerkumgebungen.

Gateway-Router

Ein Gateway-Router ist ein Netzwerkgerät, das als Schnittstelle zwischen einem lokalen Netzwerk (LAN) und dem Internet fungiert.
Er leitet Datenpakete zwischen den Netzwerken weiter und ermöglicht den Zugang zum Internet.

Gigabit Ethernet

Gigabit Ethernet ist eine Netzwerktechnologie, die Übertragungsgeschwindigkeiten von 1 Gigabit pro Sekunde (Gbps) bietet.
Sie wird häufig für Hochgeschwindigkeits-Netzwerke in Unternehmen und Heimnetzwerken verwendet.

GPU

Graphics Processing Unit

Eine GPU oder Grafikprozessoreneinheit ist eine spezialisierte Hardwarekomponente, die für die Verarbeitung von Grafiken und Visualisierungen in Computern und Grafikkarten verantwortlich.

H

F
Hacker

Ein Hacker ist eine Person, die technische Fähigkeiten nutzt, um in Computersysteme oder Netzwerke einzudringen, oft mit dem Ziel, auf vertrauliche Informationen zuzugreifen oder Schaden anzurichten.
Es gibt ethische Hacker, die Sicherheitslücken aufdecken, und bösartige Hacker, die schädliche Absichten haben.

Hacktivismus

Hacktivismus ist eine Form des Aktivismus, bei dem Hacker ihre Fähigkeiten nutzen, um politische oder soziale Botschaften zu verbreiten oder politische Ziele zu unterstützen.

Hardware

Als Hardware werden die physischen Geräte und Komponenten eines Computers oder einer IT-Infrastruktur, wie Prozessoren, Festplatten, Tastaturen und Bildschirmen.

Hosting

Hosting bezieht sich auf den Dienst, bei dem Websites oder Anwendungen auf Servern im Internet gespeichert und öffentich zugänglich gemacht werden. Hosting-Provider stellen die notwendige Infrastruktur und Ressourcen zur Verfügung.

Deutsche Hosting-Provider sind zum Beispiel: 1und1 (Ionos), Strato

HTML

Hypertext Markup Language HTML ist eine Markup-Language, die für die Erstellung von Webseiten und anderen Inhalten im World Wide Web verwendet wird. Sie definiert die Struktur und den Inhalt einer Webseite.
Wenn du dir deine Website wie ein Haus vorstellst, ist HTML der Rohbau.

HTTP

Hypertext Transfer Protocol

HTTP ist eine Sammlung von Regeln, die für die Übertragung von Webseiten und anderen Inhalten im World Wide Web verwendet wird.
HTTP ermöglicht die Kommunikation zwischen einem Webserver und einem Webbrowser.

HTTPS

Hypertext Transfer Protocol Secure

HTTPS ist die sichere Version von HTTP. Es verschlüsselt die Datenübertragung zwischen einem Webserver und einem Webbrowser, um die Sicherheit der übertragenen Informationen zu gewährleisten.

I

F
Informatik

Die Informatik ist die Wissenschaft der Verarbeitung und Organisation von Informationen, einschließlich der Entwicklung von Software, Algorithmen und der Erforschung von Rechenprozessen

Internet

Das Internet ist ein globales Netzwerk von Computern, das es ermöglicht, Daten und Informationen zwischen diesen Computern auszutauschen.
Es ist die physische Infrastruktur, die es Geräten ermöglicht, miteinander zu kommunizieren, unabhängig von den übertragenen Inhalten.

Intranet

Ein Intranet ist ein privates Netzwerk, das in Unternehmen oder Organisationen verwendet wird, um interne Kommunikation, Zusammenarbeit und den Zugriff auf Ressourcen zu erleichtern.

IoT

Internet of Things

Das Internet der Dinge bezieht sich auf die Vernetzung physischer Geräte und Objekte mit der Internet, um Daten zu sammeln, zu übertragen und zu analysieren.
Dies ermöglicht die Automatisierung und Fernsteuerung von Alltagsgeräten.

IP-Adresse

Internet Protocol Adresse

Eine IP-Adresse ist eine eindeutige numerische Kennung, die Computern in einem Netzwerk zugewiesen wird.
Sie wird verwendet, um Geräte im Internet zu identifizieren und zu erreichen.

ISP

Internet Service Provider

Ein Internetdienstanbieter ist ein Unternehmen, das den Zugang zum Internet bereitstellt. ISP bieten Internet-verbindungen, Email-Dienste und oft auch Web-Hosting an.

IT-Infrastruktur

Die IT-Infrastruktur umfasst die gesamte technische Ausstattung und Ressourcen, die zur Unterstützung von IT-Systemen und -Diensten in einer Organisation benötigt werden, einschließlich Hardware, Software und Netzwerke.

IT-Sicherheit

Informationssicherheit

IT-Sicherheit bezieht sich auf die Praktiken und Technologien, die eingesetzt werden, um Computersysteme, Netzwerke und Daten vor unbefugtem Zugriff, Datenverlust und andere Bedrohungen zu schützen.

J

F
Java

Java ist eine objektorientierte Programmiersprache, die für ihre Plattformunabhängigkeit bekannt ist.
Sie wird häufig in der Softwareentwicklung und für die Entwicklung von mobilen Apps eingesetzt.

JavaScript

JavaScript ist eine weitverbreitete Programmiersprache, die in Webbrowsern verwendet wird, um Webseiten dynamisch zu gestalten und interaktive Funktionen hinzuzufügen.

JIT-Compiler

Just-in-Time Compiler

Ein Compiler ist ein Computerprogramm, das eine Programmiersprache, die von Menschen geschrieben wurde, in eine andere Form übersetzt, die von einem Computer besser verstanden wird.

JSON

JavaScript Object Notation

JSON ist ein leicht lesbares Datenformat, das häufig zur Übertragung von strukturierten Daten zwischen einem Server und einer Webanwendung verwendet wird.

K

F
Kernel

Der Kernel ist der Kern oder das Herzstück eines Betriebssystems. Er verwaltet die Hardware-Ressourcen der Computers und ermöglicht es Softwareanwendungen, auf diese Ressourcen zugreifen.

Kernel-Panic

Kernel-Panic ist ein kritischer Fehler im Betriebssystem-Kernel, der zu einem unerwarteten Systemabsturz führt. Es ist ein schwerwiegender Softwarefehler, der das Betriebssystem zum Anhalten zwingt.

Keylogger

Ein Keylogger ist eine Art von Malware oder Software, die Tastenanschläge aufzeichnet und an Angreifer sendet.
Dies kann dazu verwendet werden, Passwörter und vertrauliche Informationen abzufangen.

Klonen

Klonen bezieht sich auf das Erstellen einer identischen Kopie eines digitalen oder physischen Objekts, sei es eine Festplatte, eine Softwareanwendung oder ein physisches Produkt.

Kryptographie

Kryptographie ist die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen. Sie wird verwendet, um Daten vor unbefugtem Zugriff zu schützen und die Vertraulichkeit von Nachrichten sicherzustellen.

Künstliche Intelligenz

KI (englisch: Artificial Intelligence AI)

KI bezieht sich auf die Entwicklung von Computern und Algorithmen, die in der Lage sind, menschenähnliche Denkprozesse auszuführen, wie beispielsweise maschinelles Lernen und Entscheidungsfindung.

L

F
LAN

Local Area Network

Ein LAN ist ein lokales Netzwerk, das in begrenzten geografischen Bereichen wie Büros oder Gebäuden eingesetzt wird. Es ermöglicht die Vernetzung von Computern und Geräten.

Linux

Linux ist ein freies und quelloffenes Betriebssystem, das auf dem Unix-Betriebssystem basiert. Es ist weit verbreitet in Servern, Supercomputern und Embedded-Systems.

Lizenz

Eine Lizenz ist eine rechtliche Vereinbarung, die die Nutzungsbedingungen für Software oder geistiges Eigentum festgelegt. Sie legt fest, wie die Software verwendet werden darf und welche Rechte der Nutzer hat.

Log-Datei

Eine Log-Datei ist eine Aufzeichnung von Ereignissen, Aktivitäten oder Fehlern, die in einem Computersystem auftreten. Sie werden oft zur Diagnose und Fehlerbehebung.

M

F
MaaS

Malware as a Service ist ein Geschäftsmodell, bei dem kriminelle Akteure Malware-Dienste anbieten, um schädliche Software wie Viren oder Ransomware zu erstellen und zu verteilen.

Mainframe

Ein Mainframe ist ein leistungsstarker Großrechner, der für die Verarbeitung großer Datenmengen und geschäftskritische Anwendungen in Unternehmen eingesetzt wird.

Malware

Schadsoftware

Malware ist ein Sammelbegriff für schädliche Software, die dazu entwickelt wurde, Computer, Daten und Netzwerke zu infiltrieren und zu beschädigen.
Beispiele sind Trojaner, Viren oder Ransomware.

Maschinelles Lernen

Machine Learning

Maschinelles Lernen ist eine Form der künstlichen Intelligenz, bei der Computer Algorithmen verwenden, um aus Daten zu lernen und Vorhersagen oder Mustererkennung zu treffen, ohne explizit programmiert zu werden.

Maschinencode

Machine Code

Maschinencode ist eine Programmiersprache, die direkt von einem Computerprozessor verstanden wird.
Sie besteht aus binären Zahlen und stellt die niedrigste Ebene der Programmierung dar.

Metadaten

Metadata

Metadaten sind zusätzliche Informationen, die Daten beschreiben. In digitalen Inhalten können Metadaten beispielsweise Informationen über den Autor, das Erstellungsdatum oder die Dateigröße enthalten.

Middleware

Middleware ist Software, die als Vermittler zwischen verschiedenen Anwendungen oder Systemen fungiert und die Kommunikation und Integration zwischen ihnen erleichtert.

Motherboard

Das Motherboard ist die Hauptplatine eines Computers, auf der alle wesentlichen Komponenten wie Prozessor, RAM und Erweiterungskarten montiert sind.

Multi-Faktor Authentifizierung

Multi-Factor Authentication (MFA)

MFA ist ein Sicherheitsverfahren, bei dem Benutzer zur Bestätigung ihrer Identität mehrere Authentifizierungsfaktoren verwenden, wie z.B. Passwörter, SMS-Codes oder Fingerabdrücke.

N

F
NAT

Network Address Translation

NAT ist eine Technik, die in Routern verwendet wird, um private IP-Adressen in öffentliche IP-Adressen umzuwandeln.
Sie ermöglicht mehrere Geräten im lokalen Netzwerk, über eine öffentliche IP-Adresse auf das Internet zuzugreifen.

Netiquette

Netiquette ist eine Abkürzung für “Internet-Etikette” und bezieht sich auf die allgemeinen Verhaltensregeln und Höflichkeitsnormen beim Kommunizieren im Internet, insbesondere in sozialen Medien und Foren.

Netzwerk

Ein Netzwerk ist eine Verbindung von Computern oder Geräten, die miteinander kommunizieren können. Netzwerke können lokal (LAN), über das Internet (WAN) oder drahtlos (WLAN) sein.

Node

Knoten

Ein Node oder Knoten ist ein einzelnes Gerät, eine Station oder ein Punkt in einem Netzwerk, das Daten senden, empfangen oder weiterleiten kann.

Node.js

Node.js ist eine serverseitige Laufzeitumgebung, die auf JavaScript basiert. Sie ermöglicht die Ausführung von JavaScript-Code auf dem Server und wird oft für die Entwicklung von Webanwendungen verwendet.

NSA

National Security Agency

Die National Security Agency ist eine US-amerikanische Nachrichtendienstorganisation, die sich mit der Sammlung und Analyse von Informationen zur nationalen Sicherheit befasst.

NVRAM

Non-Volatile RAM

NVRAM ist ein nichtflüchtiger Speichertyp, der Informationen auch ohne Stromversorgung speichert. Es wird oft in Computern für die Speicherung von BIOS-Einstellungen verwendet.

O

F
OAuth

Open Authentication

OAuth ist ein Authentifizierungsprotokoll, das es Drittanbietern ermöglicht, sicher auf Benutzerkonten in sozialen Medien oder anderen Diensten zuzugreifen, ohne das Passwort des Benutzers zu kennen.
Die Option “Über Google anmelden” ist ein Beispiel für OAuth.

On-Premises

On-Premises bezieht sich auf die Bereitstellung von Software oder Hardware in einer physischen Umgebung vor Ort, im Gegensatz zur Nutzung von Cloud-Diensten.

Online Sicherheit

Online Sicherheit bezieht sich auf die Praktiken und Maßnahmen, die ergriffen werden, um persönliche Informationen und Daten beim Surfen im Internet vor Bedrohungen und Angriffen zu schützen.

Open Source

Open Source bezieht sich auf Software oder Projekte, deren Quellcode öffentlich ist zugänglich ist. Die Community kann den Code einsehen, bearbeiten und teilen. Open-Source Software ist oft frei verfügbar.

OpenSSL

OpenSSL ist eine Open-Source Softwarebibliothek, die Verschlüsselungs- und Sicherheitsfunktion bereitstellt. Sie wird häufig für die sichere Kommunikation im Internet verwendet.

Orphaned Data

Verwaiste Daten

Verwaiste Daten sind Dateien und Datensätze, die nicht mehr referenziert oder verwendet werden, aber immer noch auf einem Speichermedium vorhanden sind. Sie können ein Datenschutz- oder Speicherproblem darstellen.

One-time-Password (OTP)

Einmalpasswort

Ein OPT ist ein temporäres Passwort, das nur für eine einzelne Transaktion oder Anmeldung verwendet werden kann. Es erhöht die Sicherheit, da es schwer zu erraten ist.

Outsourcing

Outsourcing ist die Praxis, bestimmte Aufgaben oder Dienstleistungen an externe Unternehmen oder Dienstleistungen auszulagern, anstatt die intern zu erledigen.
Dies kann auch IT-Support oder IT-Entwicklung einschließen.

P

F
Password Hashing

Passwort-Hashing ist ein Sicherheitsverfahren, bei dem Passwörter in eine nicht umkehrbare Zeichenkette (Hash) umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen. Der Hash wird gespeichert, nicht das Passwort selbst.

Patch

Ein Patch ist eine Softwareaktualisierung, die veröffentlicht wird, um Sicherheitslücken in Software oder Betriebssystemen zu schließen.

Patch-Management

Patch Management bezieht sich auf den Prozess des Planen, Testen und Anwenden von Software-Patches, um Sicherheitslücken zu schließen und Systeme aktuell zu halten.

Payload

Die Payload ist der Teil eines schädlichen Codes oder einer Malware, der die eigentlichen schädlichen Aktionen ausführt, wie das Löschen von Dateien oder das Sammeln von Informationen.

Penetration Test

Penetration Testing ist ein ethischer Hacker-Ansatz, bei dem Sicherheitsprofis Systeme und Anwendungen auf Schwachstellen prüfen, indem sie versuchen, sie zu durchdringen, um Sicherheitslücken aufzudecken.

Phishing

Phishing ist eine betrügerische Methode, bei der Angreifer gefälschte E-Mails oder Websites verwenden, um Benutzer zur Preisgabe persönlicher Informationen wie Passwörter oder Kreditkartendaten zu verleiten.

Port

Ein Port ist eine Nummer, die in Netzwerkkommunikation verwendet wird, um Dienste und Anwendungen auf einem Computer zu identifizieren. Jeder Port ist einer bestimmten Aufgabe oder Anwendung zugeordnet.

Protokoll

Protocol

Ein Protokoll ist ein Satz von Regeln und Standards, die die Kommunikation zwischen Computern und Geräten in einem Netzwerk regeln.
Beispiele sind HTTP (für das Web) und SMTP (für E-Mails).

Q

F
Quantencomputer

Quantum Computer

Ein Quantencomputer ist ein leistungsstarker Computer, der auf den Prinzipien der Quantenmechanik basiert. Er hat das Potenzial, bestimmte Berechnungen viel schneller durchzuführen als herkömmliche Computer.
Die Entwicklung von Quantencomputern hat Auswirkungen auf die Verschlüsselung und Datensicherheit.

R

F
RAM

Random Access Memory

RAM ist ein Arbeitsspeicher, der von Computern verwendet wird, um vorübergehend Daten und Programme zu speichern, auf die schnell zugegriffen werden kann.
Es ist ein wichtiger Bestandteil der Computerleistung.

Ransomware

Ransomware ist eine Art von Malware, die die Daten eines Benutzers verschlüsselt und Lösegeld fordert, um die Daten wieder freizugeben. Es ist eine ernsthafte Bedrohung für die Datensicherheit.

Redundanz

Redundanz bezieht sich auf die Bereitstellung zusätzlicher Ressourcen oder Sicherheitsmaßnahmen, um Ausfallzeiten zu minimieren und die Zuverlässigkeit von Systemen zu erhöhen.

Remote Desktop

Remote Desktop ist eine Technologie, die es Benutzern ermöglicht, von einem entfernten Standort aus auf einen anderen Computer zuzugreifen und diesen zu steuern, als ob sie physisch davor sitzen würden.

Robotic Process Automation

Robotic Process Automation ist eine Technologie, bei der Software-Roboter oder Bots menschliche Aufgaben in digitalen Prozessen automatisieren, um Effizienz und Genauigkeit zu verbessern.

Rootkit

Ein Rootkit ist eine Art von schädlicher Software, die darauf abzielt, unbemerkt in ein Computersystem einzudringen und Administratorrechte zu erlangen, um Kontrolle über das System zu erlangen.

Router

Ein Router ist ein Netzwerkgerät, das den Datenverkehr zwischen verschiedenen Netzwerken weiterleitet. Er spielt eine Schlüsselrolle bei der Vernetzung von Computern mit dem Internet.

Router-Konfiguration

Router-Konfiguration bezieht sich auf das Einrichten und Anpassen der Einstellungen eines Routers, um die Netzwerksicherheit und Konnektivität zu gewährleisten.

S

F
Server

Ein Server ist ein Computer oder eine Hardware, die Dienste, Daten oder Ressourcen für andere Computer oder Geräte bereitstellt. Server spielen eine wichtige Rolle bei der Bereitstellung von Websites und Anwendungen.

Sicherheitslücke

Vulnerability

Eine Sicherheitslücke ist eine Schwachstelle oder ein Fehler in Software, die von Angreifern ausgenutzt werden kann, um in ein System einzudringen oder schädlichen Code auszuführen.

Social Engineering

Social Engineering ist eine Technik, bei der Angreifer soziale Manipulation und Täuschung einsetzen, um Informationen von Menschen zu erhalten, normalerweise zum Zwecke des Identitätsdiebstahls oder Betrugs.

Software

Software ist eine Sammlung von Programmen, Daten und Anweisungen, die einem Computer oder einem Gerät mitteilen, was es tun soll.
Dazu gehören Anwendungen, Betriebssysteme und vieles mehr.

Spam

Spam sind unerwünschte E-Mails oder Nachrichten, die in großen Mengen versendet werden, oft für Werbezwecke oder zur Verbreitung von schädlichem Inhalt. Spam-Filter werden verwendet, um Spam-Nachrichten zu blockieren.

SQL Injection

Eine SQL Injection ist eine Art von Angriff, bei dem Angreifer bösartige SQL-Befehle in Eingabefelder oder Anfragen einer Anwendung einschleusen, um auf eine Datenbank zuzugreifen oder diese zu manipulieren.

SSL/TLS

Secure Sockets Layer/Transport Layer Security

SSL/TLS sind Verschlüsselungsprotokolle, die verwendet werden, um die Sicherheit von Datenübertragungen im Internet zu gewährleisten. Sie werden häufig für sichere Online-Transaktionen und verschlüsselte Kommunikation verwendet.

Systemadministrator

Sysadmin

Ein Systemadministrator ist eine Person, die für die Verwaltung und Wartung von Computersystemen, Netzwerken und Servern in einer Organisation verantwortlich ist.

T

F
TCP/IP

Transmission Control Protocol/Internet Protocol

TCP/IP ist ein grundlegendes Kommunikationsprotokoll im Internet, das die Übertragung von Daten zwischen Computern und Geräten ermöglicht. Es bildet die Grundlage für das World Wide Web.

Threat Intelligence

Threat Intelligence bezieht sich auf Informationen über aktuelle Bedrohungen und Angriffsmethoden, die von Sicherheitsexperten und -organisationen gesammelt und analysiert werden, um Sicherheitsvorkehrungen zu verbessern.

Token

Ein Token ist eine kleine Informationseinheit, die zur Authentifizierung oder zum Zugriff auf Ressourcen verwendet wird. Zum Beispiel wird bei der Zwei-Faktor-Authentifizierung (2FA) oft ein temporäres Token generiert.

Tokenization

Tokenisierung ist ein Sicherheitsverfahren, bei dem sensible Daten in zufällige Zeichenfolgen (Tokens) umgewandelt werden, um die Speicherung und Übertragung sicherer zu gestalten, ohne die Daten selbst preiszugeben.

Traceroute

Traceroute ist ein Netzwerkdiagnosetool, das verwendet wird, um den Weg, den Datenpakete auf dem Weg durch das Internet nehmen, zu verfolgen. Es hilft bei der Fehlerbehebung und der Analyse von Netzwerkproblemen.

Transparenz

Transparenz bezieht sich auf die Offenlegung von Informationen und Aktivitäten, insbesondere in Bezug auf Datenschutzpraktiken und Sicherheitsvorkehrungen, um das Vertrauen der Benutzer zu gewinnen.

Trojaner

Ein Trojaner ist eine Art von Malware, die sich als legitime Software tarnt, aber heimlich schädliche Funktionen ausführt, wie das Sammeln von Benutzerdaten oder das Öffnen von Hintertüren für Angreifer.

Two-Factor-Authentication

2FA

Two-Factor Authentication ist ein Sicherheitsverfahren, bei dem Benutzer zur Bestätigung ihrer Identität zwei verschiedene Authentifizierungsfaktoren verwenden müssen, normalerweise etwas, das sie wissen (z.B. Passwort) und etwas, das sie besitzen (z.B. Smartphone).

U

F
Upload

Upload bezieht sich auf den Vorgang des Hochladens von Dateien oder Daten von einem lokalen Computer oder Gerät auf einen entfernten Server oder ein anderes System, normalerweise über das Internet.

URL

Uniform Resource Locator

Eine URL ist eine Webadresse, die verwendet wird, um eine bestimmte Ressource im Internet zu identifizieren. Sie enthält Informationen zum Protokoll (z.B. „http://“ oder „https://“), zur Domain (z.B. „www.example.com„) und zum Pfad (z.B. „/seite1“).

V

F
Virenscanner

Antivirus Software

Ein Virenscanner ist eine Art von Software, die entwickelt wurde, um Ihren Computer vor Viren, Malware und anderen schädlichen Programmen zu schützen, indem sie diese erkennt und entfernt.

Virtualisierung

Virtualization

Virtualisierung ist die Technologie, die es ermöglicht, mehrere virtuelle Betriebssysteme oder Anwendungen auf einem einzigen physischen Computer oder Server auszuführen. Sie verbessert die Ressourcenauslastung und Flexibilität.

VLAN

Virtual Local Area Network

Ein VLAN ist ein logisches Teilnetzwerk, das innerhalb eines physischen Netzwerks erstellt wird, um Netzwerksegmentierung und Sicherheit zu ermöglichen.

VoIP

Voice over Internet Protocol

VoIP ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet oder andere IP-basierte Netzwerke durchzuführen. Beispiele sind Skype und Zoom.

VPN

Virtual Private Network

Ein VPN ist ein Netzwerk, das eine sichere Verbindung über das Internet herstellt. Es wird verwendet, um Daten zwischen entfernten Standorten oder Benutzern verschlüsselt zu übertragen und die Privatsphäre zu schützen.

W

F
WLAN

Wireless Local Area Network

WLAN ist ein drahtloses lokales Netzwerk, das es Geräten ermöglicht, über Funkverbindungen miteinander zu kommunizieren, normalerweise über Wi-Fi.

WPA

Wi-Fi Protected Access

WPA ist ein Protokoll zur Sicherung von drahtlosen Netzwerken, das verwendet wird, um die Sicherheit von Wi-Fi-Verbindungen zu verbessern. Es bietet besseren Schutz als das ältere WEP (Wired Equivalent Privacy).

X

F
XML

Extensible Markup Language

XML ist eine Auszeichnungssprache, die zur Strukturierung von Daten verwendet wird. Sie ist weit verbreitet für den Austausch von Informationen zwischen verschiedenen Systemen.

XSS

Cross-Site Scripting

Cross-Site Scripting ist eine Art von Webangriff, bei dem Angreifer schädlichen Code in Webseiten einschleusen, der dann von anderen Benutzern in deren Browsern ausgeführt wird.

Y

F
Yottabyte

Ein Yottabyte ist eine immense Datenmenge und entspricht 1 Billion Terabytes.
Es wird oft verwendet, um die Größe großer Datenmengen oder Speicherkapazitäten zu beschreiben.

Z

F
Zero-Day-Exploit

Ein Zero-Day-Exploit ist eine Schwachstelle in Software oder einem Betriebssystem, die von Angreifern ausgenutzt wird, bevor der Hersteller eine Lösung (Patch) bereitgestellt hat.

Zertifikat

Certificate

Ein Zertifikat ist eine digitale Identitätsbestätigung, die in der Regel von einer Zertifizierungsstelle ausgestellt wird. Es wird verwendet, um die Authentizität von Websites und Kommunikation zu überprüfen, insbesondere bei HTTPS-Verbindungen.