IT-Begriffe – Von A bis Z


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Access Point

Ein Access Point ist ein elektronisches Geräte das als Schnittstelle für die Verbindung kabelloser Geräte und dem Netzwerk fungiert.

API (Application Programming Interface)

Eine API ist eine Programmierschnittstelle, die es zwei Programmen erlaubt untereinander zu kommunizieren.

Awareness

Awareness ist eine elementare Sicherheitsmaßnahme im alltäglichen Umgang mit IT-Systemen. Zunächst muss ein Bewusstsein für das Thema Cyber-Sicherheit geschaffen werden, daraufhin kann eine Verhaltensänderung für einen sicheren digitalen Umgang erreicht werden.

B

Big Data

Big Data ist ein großer Sammelbegriff für Technologien, genauer gesagt für große und komplexe Datensätze. Im Kontext der Digitalisierung steht Big Data für ein neues Zeitalter der Kommunikation und Datenverarbeitung, das oftmals für einen gesellschaftlichen Umbruch verantwortlich gemacht wird.

Bots

Bots (vom englischen „Robots“) sind Programme, welche automatisiert Aufgaben abarbeiten. Oft wird von schädlichen Bots (Malware) gesprochen, welche Benutzerkonten oder Webseiten hacken und andere schädliche Aktivitäten entwickeln können. Es gibt aber auch nützliche. Diese Bots agieren als Webcrawler, die für Suchmaschinen Webseiten scannen, aber auch als ChatBots oder in Simulationen & Computerspielen kommen sie zum Einsatz.

C

CAPTCHA

Completely Automated Public Turing Test to Tell Computers and Humans Apart“ bedeutet übersetzt etwa „vollautomatisches öffentliches Testverfahren zur Unterscheidung zwischen Computern und Menschen”. Dabei handelt es sich um Sicherheitsfragen die vom Nutzer beantwortet werden müssen, um sicher zu stellen, dass Zugriffe von einem Menschen und nicht von einem Bot ausgehen.

Credential Stuffing

Credential Stuffing ist ein Cyberangriff bei dem Anmeldeinformationen von einem Dienst gestohlen werden um sich in Konten von verschiedenen anderen Diensten anzumelden und dabei sensible Daten zu stehlen. Bei einem einzigen erfolgreichen Angriff haben die Kriminellen Zugriff auf riesige Datenmengen.

Cryptojacking

Bezeichnet die Nutzung von fremden Computern durch Cyber-Kriminelle, um gegen den Willen des Benutzers Kryptowährungen zu minen.

D

DDos-Attacke

Bei einem Distributed Denial-of-Service-Angriff nutzen Kriminelle die Kapazitätsbeschränkungen aus. Netzwerkressourcen können nur eine bestimmte Anzahl von Anfragen gleichzeitig verarbeiten. Werden mehrere Anfragen an eine Webressource gesendet, wird die Kapazität zur Verarbeitung von Anfragen überlastet und die Verfügbarkeit der Seite gestört. Um diese Vielzahl von Anfragen an eine Ressource zu senden, nutzen Cyberkriminelle oft sogenannte Botnetze.

Digital Jetzt

Das Förderprogramm für kleine und mittlere Unternehmen des BMWi „Digital jetzt“ startete am 7. Sept. 2020: Einzelunternehmen können bis zu 50.000 Euro Zuschuss für Hard- und Software sowie die Qualifizierung der Mitarbeitenden beantragen.

Dumpster Diving

Dumpster Diving bezeichnet in der IT das Abgreifen von sensiblen Daten in Papierform, die entsorgt worden sind. Angreifer durchsuchen Müllcontainer um Zugang zu ausgemusterter Hardware oder weggeworfenen Akten oder Dokumenten zu bekommen, um so an verschiedene Informationen zu erlangen.

E

ECSM

Der European Cyber Security Month findet seit 2013 im Aktionsmonat Oktober für den bewussten Umgang mit dem Thema Cyber-Sicherheit statt. Dabei werden Aktionen und Veranstaltungen europaweit zur Sensibilisieren von Führungskräften und Mitarbeitern organisiert und angeboten.

Encrypted Threats

Encrypted Threats umfassen sämtliche Cyber-Bedrohungen in Form von Ransomware, Phisihing-Mails oder weitere Schadsoftware, die mit einer Verschlüsselung der Systeme einhergeht.

F

Firewall

Grundsätzlich schützt eine Firewall ein Netzwerk vor unliebsamen Zugriffen, wie etwa durch einen Hacker, oder den Eingang von unerwünschten SPAM Mails. Die meisten Firewalls können auch Zugriffe aufgrund dessen, von wo aus der Zugriff stattfindet abblocken.

H

Hot-Swap

Bei einem Hot-Swap können Komponenten während des laufenden Betriebs ausgetauscht werden. Besonders bei Servern bietet der schnelle Austausch einen entscheidenden Vorteil. Fällt eine Platte aus kann sie problemlos direkt getauscht werden, ohne dass die Systeme heruntergefahren werden müssen und es zu einer Unterbrechung des Betriebs kommt.

I

IoT

Internet of Things (deutsch: Internet der Dinge) ist ein Sammelbegriff für Technologien innerhalb eines Netzwerkes wie beispielsweise Küchengeräte bis hin zu komplexe Industriemaschinen, die mit dem Internet verbunden sind.

IT Compliance

IT Compliance beschreibt die Einhaltung von relevanten Vorgaben wie beispielsweise rechtliche, unternehmensinterne oder vertragliche Vereinbarungen an die IT-Landschaft.

J

Just-in-Time Zugriffssicherheit

Die Benutzer erhalten den Zugriff auf IT-Ressourcen genau dann, wenn der Bedarf besteht. Damit wird das Risiko durch bestehende Privilegien minimiert und die Gefährdung durch potenzielle Cyberangriffe begrenzt. Die Benutzer können dennoch ihre Arbeit effizient erledigen.
Mit dem Prinzip der Just-in-Time Zugriffssicherheit werden überflüssige Zugriffsrechte verringert und nur die notwendigen Privilegien zugesichert.

M

Malware

Der Überbegriff für Schadsoftware ist Malware. Ein Benutzer erhält bspw. eine SPAM-Mail mit einem Link, der scheinbar auf eine Paketverfolgung für eine Bestellung verweist. Wird der Link geklickt, wird im Hintergrund schadhafter Code heruntergeladen der sich auf dem betroffenen System einnistet. Diese Malware sucht das Netzwerk ab und verbreitet sich über die Verbindungen in der Infrastruktur auf andere Geräte.

Managed Services

Bei Managed Services handelt es sich um IT-Leistungen, die in regelmäßigen Abständen, beispielsweise monatlich, von einem externen Dienstleister erbracht werden.

MFA Multi-Faktor-Authentifizierung

Bei der Multi-Faktor-Authentifizierung (auch Zwei-Faktor-Authentifizierung) wird die Zugangsberechtigung durch mehrere (mindestens zwei) unabhängige Merkmale validiert. Für die Authentifizierung können verschiedene Elemente wie bspw. Passwort/ PIN, mobiles Gerät, Fingerabdruck oder optische Merkmale verwendet werden. Die mehrstufige Identifizierung erhöht die Sicherheit der Benutzerkonten enorm.

Mining

Mining ist Englisch und bedeutet übersetzt Bergbau. In Bezug auf Kryptowährung wird der Begriff verwendet, um den Gesamteinsatz einer Rechenleistung eines Netzwerkes zu bezeichnen, um so Kryptowährung zu generieren.

P

Patch

Ein Patch ist ein kleines Update, mit dem Fehler behoben, bekannt gewordene Sicherheitslücken geschlossen oder Funktionen nachgerüstet werden. Microsoft veröffentlicht bspw. regelmäßig zum „Patchday“ gesammelte Softwareaktualisierungen, welche mehrere Patches beinhalten.

Phishing

Als Phishing wird das Entlocken von persönlichen Informationen bezeichnet, beispielsweise mit Hilfe einer Phishing-Mail. Hier wird gezielt versucht sensible Daten wie Passwörter oder Kontonummern auszuspionieren oder Malware auf den Rechner oder das Netzwerk zu schleusen.

R

RAID

Redundant Array of Independent Disks – Ein Verbund von mehreren Festplatten, um diese als ein großes, logisches Laufwerk zu betreiben. Durch die redundante Speicherung sinkt das Ausfallrisiko.

Ransomware

Ransomware ist Malware (schadhafter/bösartiger Code) der infizierte Systeme verschlüsselt. Begleitet von einer Lösegeldforderung (engl. Ransom) nach deren Bezahlung die Systeme meist wieder entschlüsselt werden.

Remote Work

Remote Work unterscheidet sich zur Arbeit im HomeOffice dadurch, dass sie an jedem Ort stattfinden kann.
Voraussetzung ist lediglich eine Internetverbindung.

S

Sandboxing

Sandboxing ist im Bereich der Cybersicherheit ein Verfahren, in dem neu programmierte Software oder Dateien in einem isolierten Bereich, das heißt abgeschottet von dem Netzwerk, getestet wird.

Schatten-IT

Eine eigene Infrastruktur im Unternehmen, die an der IT-Abteilung vorbei von Mitarbeiterinnen und Mitarbeitern durch das eigenständige Installieren von Soft- und Hardware ein großes Sicherheitsrisiko birgt.

Social Engineering

Bei Social Engineering handelt es sich um eine Zwischenmenschliche Beeinflussung, durch beispielsweise das Wecken von Hilfsbereitschaft, Angst oder das Ausnutzen menschlichen Verhaltens, um so an sicherheitstechnisch relevante oder sensible Daten zu kommen.

T

TrickBot

Bei TrickBot handelt es sich um ein Botnetz. Botnetze setzen sich aus unterschiedlichen Systemen (PCs und Server) zusammen, welche von einem Schadprogramm infiziert und zu einem großen Netzwerk verknüpft werden. Dieses Netzwerk wird dann, ohne dass dies für die Benutzer ersichtlich ist, ferngesteuert und zu kriminellen Zwecken missbraucht.

Trojaner

Schädliche Software (Ransomware), welche von Cyberkriminellen oder Hackern (getarnt als harmloser E-Mail-Anhang/ unauffälliger Download/ legitime Software) dazu benutzt wird, Zugang zum System des Benutzers zu erlangen. Mithilfe des Trojaners können Benutzer ausspioniert, sensible Daten gestohlen und ein Backdoof-Zugang hergestellt werden. Oft werden Systeme verschlüsselt und Nutzer getäuscht, sie könnten ihr System mit der Zahlung eines Lösegelds freikaufen.

U

UCC Unified Communications & Collaboration

UCC oder Unified Communications & Collaboration beschreibt die Bündelung und Integration verschiedener Kommunikationsformen und -kanäle mit den dazu passenden Tools zur effizienteren Zusammenarbeit in einer Lösung.

V

VoIP - Voice over IP

Voice over Internet Protocol bezeichnet die Übermittlung der Sprachkommunikation über das Internet und löst die klassische Telefonie (PSTN oder ISDN) ab. Synonym verwendete Begriffe sind Internettelefonie und IP-Telefonie. Bei VoIP kann sowohl mit Computer (Softphone), Tablet, Smartphone als auch über ein IP-Telefon kommuniziert werden.

VPN (Virtual Private Network)

VPN ist ein privat verschlüsseltes Kommunikationsnetzwerk. Nutzer können mit Hilfe einer VPN-Verbindung eine sichere Netzwerkverbindung herstellen.

W

Webshell

Webshell ist eine Art virtuelle Kommandozeile, die den Fernzugriff auf einen Webserver ermöglicht.
Cyberkriminelle nutzen Sicherheitslücken aus um Anwendungen zu infizieren und einen Server zu übernehmen. Das funktioniert, indem eine Webshell auf dem Webserver installiert wird. Damit hat Webshell alle Berechtigungen, die auch der Webserver hat.

Z

Zero-Day-Schwachstelle

Zero-Day steht im Englischen für eine neu entdeckte Sicherheitslücke, über die Hacker Systeme angreifen können.