Nützliche Fachbegriffe aus der Welt der Informationstechnologie
IT-Lexikon
A
AI (Artificial Intelligence)
Beschreibung: Künstliche Intelligenz (AI) bezieht sich auf die Entwicklung von Computersystemen, die Aufgaben ausführen können, die normalerweise menschliche Intelligenz erfordern, wie z.B. Spracherkennung und visuelle Wahrnehmung.
Weiterführende Informationen: Alles über AI
Antivirus-Software
Beschreibung: Antivirus-Software schützt Computer vor Malware, Viren und anderen bösartigen Programmen. Es ist ein grundlegendes Element der IT-Sicherheit.
Weiterführende Informationen: Die besten Antivirus-Lösungen
Automatisierung
Beschreibung: Automatisierung in der IT bezieht sich auf die Verwendung von Technologie zur Durchführung von Aufgaben ohne menschliches Eingreifen. Häufig genutzt in DevOps und Systemadministration.
Weiterführende Informationen: Mehr über Automatisierung
B
Blockchain
Beschreibung: Eine Blockchain ist eine dezentralisierte und verteilte digitale Datenbank, die Transaktionen sicher, transparent und unveränderlich speichert. Grundlage für Kryptowährungen wie Bitcoin.
Weiterführende Informationen: Was ist Blockchain?
Botnet
Beschreibung: Ein Botnet ist ein Netzwerk von Computern, die von einem Hacker mit Malware infiziert wurden und ferngesteuert werden können. Häufig für DDoS-Angriffe verwendet.
Weiterführende Informationen: Schutz vor Botnets
C
Cloud Computing
Beschreibung: Cloud Computing ermöglicht den Zugriff auf IT-Ressourcen wie Server, Speicher und Datenbanken über das Internet. Es bietet Flexibilität und Skalierbarkeit.
Weiterführende Informationen: Was ist Cloud Computing?
Content Management System (CMS)
Beschreibung: Ein CMS ist eine Software, die es ermöglicht, digitale Inhalte zu erstellen, zu verwalten und zu veröffentlichen. WordPress ist ein weit verbreitetes Beispiel.
Weiterführende Informationen: Mehr über CMS
D
DNS (Domain Name System)
Beschreibung: DNS ist das System, das Domain-Namen in IP-Adressen umwandelt, damit Benutzer auf Websites zugreifen können, ohne sich lange Zahlenfolgen merken zu müssen.
Weiterführende Informationen: Wie funktioniert DNS?
DDoS (Distributed Denial of Service)
Beschreibung: Ein DDoS-Angriff überlastet ein Netzwerk oder eine Website durch gleichzeitige Anfragen von vielen Computern, um den Dienst unerreichbar zu machen.
Weiterführende Informationen: DDoS-Angriffe verstehen und abwehren
E
Endpoint Security
Beschreibung: Endpoint Security umfasst Sicherheitsmaßnahmen, die zum Schutz von Endgeräten wie Computern, Smartphones und Tablets vor Cyber-Bedrohungen eingesetzt werden.
Weiterführende Informationen: Mehr über Endpoint Security
Encryption (Verschlüsselung)
Beschreibung: Verschlüsselung ist der Prozess, bei dem Daten in eine geheime Form umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen.
Weiterführende Informationen: Wie funktioniert Verschlüsselung?
F
Firewall
Beschreibung: Eine Firewall ist ein Netzwerksicherheitssystem, das den eingehenden und ausgehenden Datenverkehr überwacht und filtert, um unbefugten Zugriff zu verhindern.
Weiterführende Informationen: Grundlagen einer Firewall
Firmware
Beschreibung: Firmware ist eine spezielle Software, die in Hardwaregeräten wie Routern, Druckern und Smartphones eingebettet ist und deren grundlegende Funktionen steuert.
Weiterführende Informationen: Was ist Firmware?
G
GDPR (General Data Protection Regulation)
Beschreibung: Die DSGVO ist eine Verordnung der Europäischen Union, die den Schutz personenbezogener Daten regelt und strenge Anforderungen an Unternehmen stellt.
Weiterführende Informationen: Alles über die DSGVO
GPU (Graphics Processing Unit)
Beschreibung: Eine GPU ist ein spezieller Prozessor, der für die Berechnung von Grafiken optimiert ist. Sie wird häufig in Spielen, 3D-Modellierung und maschinellem Lernen verwendet.
Weiterführende Informationen: Was ist eine GPU?
H
Hypervisor
Beschreibung: Ein Hypervisor ist eine Software, die es ermöglicht, mehrere virtuelle Maschinen auf einem physischen Host auszuführen. Genutzt in Virtualisierungsumgebungen.
Weiterführende Informationen: Mehr über Hypervisor
HTTP (Hypertext Transfer Protocol)
Beschreibung: HTTP ist das Protokoll, das den Austausch von Daten über das Web ermöglicht. Es bildet die Grundlage jeder Website, die Sie besuchen.
Weiterführende Informationen: Wie funktioniert HTTP?
I
IoT (Internet of Things)
Beschreibung: IoT bezieht sich auf die Vernetzung von physischen Geräten, Fahrzeugen und Gebäuden, die mit Sensoren und Software ausgestattet sind, um Daten zu sammeln und auszutauschen.
Weiterführende Informationen: Was ist das Internet der Dinge?
IP-Adresse
Beschreibung: Eine IP-Adresse ist eine eindeutige Adresse, die jedem Gerät in einem Netzwerk zugewiesen wird. Sie ermöglicht die Identifizierung und Kommunikation zwischen Geräten im Internet.
Weiterführende Informationen: Was ist eine IP-Adresse?
K
Künstliche Intelligenz
Beschreibung: Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenz durch Maschinen, insbesondere Computersysteme.
Weiterführende Informationen: Alles über Künstliche Intelligenz
Kernel
Beschreibung: Der Kernel ist der zentrale Bestandteil eines Betriebssystems und stellt den Vermittler zwischen Softwareanwendungen und der Hardware dar.
Weiterführende Informationen: Was ist ein Kernel?
L
LAN (Local Area Network)
Beschreibung: Ein LAN ist ein lokales Netzwerk, das Computer und andere Geräte in einem begrenzten geografischen Bereich miteinander verbindet, z.B. in einem Büro oder zu Hause.
Weiterführende Informationen: Mehr über LANs
Load Balancer
Beschreibung: Ein Load Balancer verteilt den eingehenden Netzwerkverkehr auf mehrere Server, um die Last zu verteilen und die Verfügbarkeit und Leistung zu verbessern.
Weiterführende Informationen: Was ist ein Load Balancer?
M
Malware
Beschreibung: Malware ist eine Software, die entwickelt wurde, um Computersysteme zu stören, zu beschädigen oder unbefugten Zugriff darauf zu erhalten.
Weiterführende Informationen: Mehr über Malware
Machine Learning
Beschreibung: Machine Learning ist ein Teilbereich der KI, der Algorithmen entwickelt, die aus Daten lernen und Vorhersagen treffen können, ohne explizit programmiert zu sein.
Weiterführende Informationen: Was ist Machine Learning?
N
Netzwerk
Beschreibung: Ein Netzwerk ist eine Gruppe von miteinander verbundenen Computern und anderen Geräten, die Ressourcen und Informationen austauschen.
Weiterführende Informationen: Grundlagen eines Netzwerks
Node.js
Beschreibung: Node.js ist eine JavaScript-Laufzeitumgebung, die es ermöglicht, serverseitige Anwendungen zu entwickeln. Sie basiert auf der V8-JavaScript-Engine von Google.
Weiterführende Informationen: Was ist Node.js?
O
Open Source
Beschreibung: Open Source bezeichnet Software, deren Quellcode offen zugänglich ist und von jedem eingesehen, verändert und weiterverbreitet werden kann.
Weiterführende Informationen: Mehr über Open Source
OAuth
Beschreibung: OAuth ist ein offenes Standardprotokoll, das die sichere Autorisierung von Anwendungen ermöglicht, ohne dass Benutzer ihre Anmeldedaten weitergeben müssen.
Weiterführende Informationen: Wie funktioniert OAuth?
P
Phishing
Beschreibung: Phishing ist eine Betrugsmethode, bei der Angreifer versuchen, über gefälschte E-Mails oder Websites an persönliche Informationen wie Passwörter zu gelangen.
Weiterführende Informationen: Wie man Phishing erkennt und sich schützt
Proxy-Server
Beschreibung: Ein Proxy-Server fungiert als Vermittler zwischen einem Benutzer und dem Internet. Er kann verwendet werden, um den Datenverkehr zu anonymisieren oder den Zugriff zu kontrollieren.
Weiterführende Informationen: Was ist ein Proxy-Server?
Q
Quantencomputing
Beschreibung: Quantencomputing nutzt die Prinzipien der Quantenmechanik, um Rechenoperationen durchzuführen, die weit über die Fähigkeiten klassischer Computer hinausgehen.
Weiterführende Informationen: Mehr über Quantencomputing
QoS (Quality of Service)
Beschreibung: QoS bezeichnet Mechanismen zur Steuerung und Sicherstellung der Qualität von Netzwerkdiensten, insbesondere bei der Übertragung von Daten mit hohen Anforderungen an die Bandbreite.
Weiterführende Informationen: Was ist QoS?
R
Router
Beschreibung: Ein Router ist ein Netzwerkgerät, das Datenpakete zwischen Computernetzwerken weiterleitet. Er stellt die Verbindung zwischen lokalen Netzwerken und dem Internet her.
Weiterführende Informationen: Mehr über Router
Ransomware
Beschreibung: Ransomware ist eine Art von Malware, die den Zugriff auf das System oder die Daten des Opfers blockiert, bis ein Lösegeld gezahlt wird.
Weiterführende Informationen: Was ist Ransomware?
S
SQL (Structured Query Language)
Beschreibung: SQL ist eine Programmiersprache, die zur Verwaltung und Abfrage von Datenbanken verwendet wird. Sie ermöglicht das Abrufen, Einfügen und Aktualisieren von Daten.
Weiterführende Informationen: Grundlagen von SQL
Spam
Beschreibung: Spam bezeichnet unerwünschte E-Mails oder Nachrichten, die in großen Mengen verschickt werden, oft zu Werbezwecken oder betrügerischen Absichten.
Weiterführende Informationen: Was ist Spam?
T
Trojaner
Beschreibung: Ein Trojaner ist eine Art von Malware, die sich als nützliches Programm tarnt, um unbemerkt Schaden anzurichten oder unbefugten Zugriff zu ermöglichen.
Weiterführende Informationen: Mehr über Trojaner
Two-Factor Authentication (2FA)
Beschreibung: 2FA ist eine Sicherheitsmaßnahme, bei der der Benutzer zwei verschiedene Authentifizierungsfaktoren bereitstellen muss, um Zugriff auf ein System zu erhalten.
Weiterführende Informationen: Wie funktioniert 2FA?
U
URL (Uniform Resource Locator)
Beschreibung: Eine URL ist die Adresse einer Ressource im Internet, die es Benutzern ermöglicht, Webseiten und Dateien über einen Webbrowser zu finden und darauf zuzugreifen.
Weiterführende Informationen: Was ist eine URL?
USB (Universal Serial Bus)
Beschreibung: USB ist ein weit verbreiteter Standard zur Verbindung von Peripheriegeräten wie Tastaturen, Mäusen, Druckern und externen Festplatten mit Computern.
Weiterführende Informationen: Mehr über USB
V
VPN (Virtual Private Network)
Beschreibung: Ein VPN schafft eine sichere Verbindung über ein öffentliches Netzwerk, indem der Datenverkehr verschlüsselt wird. Es wird oft verwendet, um die Privatsphäre zu schützen.
Weiterführende Informationen: Was ist ein VPN?
VLAN (Virtual Local Area Network)
Beschreibung: Ein VLAN ermöglicht die logische Trennung von Netzwerken innerhalb eines physischen Netzwerks, um Sicherheit und Effizienz zu erhöhen.
Weiterführende Informationen: Wie funktioniert ein VLAN?
W
WAN (Wide Area Network)
Beschreibung: Ein WAN ist ein großes Netzwerk, das über weite geografische Entfernungen hinweg mehrere lokale Netzwerke verbindet. Das Internet ist das größte WAN.
Weiterführende Informationen: Mehr über WANs
WLAN (Wireless Local Area Network)
Beschreibung: WLAN ermöglicht die drahtlose Verbindung von Geräten in einem lokalen Netzwerk, typischerweise über Wi-Fi.
Weiterführende Informationen: Was ist WLAN?
X
XSS (Cross-Site Scripting)
Beschreibung: XSS ist eine Sicherheitslücke in Webanwendungen, die es Angreifern ermöglicht, schädliche Skripte in Webseiten einzuschleusen und auszuführen.
Weiterführende Informationen: Was ist XSS?
Y
YAML (YAML Ain't Markup Language)
Beschreibung: YAML ist ein datenorientiertes Dateiformat, das sich durch seine Lesbarkeit auszeichnet. Es wird oft für Konfigurationsdateien verwendet.
Weiterführende Informationen: Mehr über YAML
Z
Zero-Day-Exploit
Beschreibung: Ein Zero-Day-Exploit ist eine Sicherheitslücke, die vom Hersteller noch nicht behoben wurde und daher anfällig für Angriffe ist.
Weiterführende Informationen: Was ist ein Zero-Day-Exploit?