IT-Begriffe – Von A bis Z


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Ein Access Point ist ein elektronisches Geräte das als Schnittstelle für die Verbindung kabelloser Geräte und dem Netzwerk fungiert.

Eine API ist eine Programmierschnittstelle, die es zwei Programmen erlaubt untereinander zu kommunizieren.

Awareness ist eine elementare Sicherheitsmaßnahme im alltäglichen Umgang mit IT-Systemen. Zunächst muss ein Bewusstsein für das Thema Cyber-Sicherheit geschaffen werden, daraufhin kann eine Verhaltensänderung für einen sicheren digitalen Umgang erreicht werden.

B

Big Data ist ein großer Sammelbegriff für Technologien, genauer gesagt für große und komplexe Datensätze. Im Kontext der Digitalisierung steht Big Data für ein neues Zeitalter der Kommunikation und Datenverarbeitung, das oftmals für einen gesellschaftlichen Umbruch verantwortlich gemacht wird.

Bots (vom englischen „Robots“) sind Programme, welche automatisiert Aufgaben abarbeiten. Oft wird von schädlichen Bots (Malware) gesprochen, welche Benutzerkonten oder Webseiten hacken und andere schädliche Aktivitäten entwickeln können. Es gibt aber auch nützliche. Diese Bots agieren als Webcrawler, die für Suchmaschinen Webseiten scannen, aber auch als ChatBots oder in Simulationen & Computerspielen kommen sie zum Einsatz.

C

Completely Automated Public Turing Test to Tell Computers and Humans Apart“ bedeutet übersetzt etwa „vollautomatisches öffentliches Testverfahren zur Unterscheidung zwischen Computern und Menschen”. Dabei handelt es sich um Sicherheitsfragen die vom Nutzer beantwortet werden müssen, um sicher zu stellen, dass Zugriffe von einem Menschen und nicht von einem Bot ausgehen.

Credential Stuffing ist ein Cyberangriff bei dem Anmeldeinformationen von einem Dienst gestohlen werden um sich in Konten von verschiedenen anderen Diensten anzumelden und dabei sensible Daten zu stehlen. Bei einem einzigen erfolgreichen Angriff haben die Kriminellen Zugriff auf riesige Datenmengen.

Bezeichnet die Nutzung von fremden Computern durch Cyber-Kriminelle, um gegen den Willen des Benutzers Kryptowährungen zu minen.

Cyberheist bezeichnet den Angriff krimineller Hacker, die in das Netzwerk eines Unternehmens eindringen, um dessen Bankkonten zu leeren. Es handelt sich um einen digitalen Raub, bei dem große Geldsummen gestohlen werden können. Dabei werden verschiedene Methoden wie Phishing, Trojaner und Viren eingesetzt, um Zugang zu sensiblen Daten und Online-Banking-Konten zu erhalten. Cyberheist ist ein ernstzunehmendes Risiko, das sowohl Unternehmen als auch Banken betrifft und hohe finanzielle Schäden verursachen kann.

D

Bei einem Distributed Denial-of-Service-Angriff nutzen Kriminelle die Kapazitätsbeschränkungen aus. Netzwerkressourcen können nur eine bestimmte Anzahl von Anfragen gleichzeitig verarbeiten. Werden mehrere Anfragen an eine Webressource gesendet, wird die Kapazität zur Verarbeitung von Anfragen überlastet und die Verfügbarkeit der Seite gestört. Um diese Vielzahl von Anfragen an eine Ressource zu senden, nutzen Cyberkriminelle oft sogenannte Botnetze.

Das Förderprogramm für kleine und mittlere Unternehmen des BMWi „Digital jetzt“ startete am 7. Sept. 2020: Einzelunternehmen können bis zu 50.000 Euro Zuschuss für Hard- und Software sowie die Qualifizierung der Mitarbeitenden beantragen.

Dumpster Diving bezeichnet in der IT das Abgreifen von sensiblen Daten in Papierform, die entsorgt worden sind. Angreifer durchsuchen Müllcontainer um Zugang zu ausgemusterter Hardware oder weggeworfenen Akten oder Dokumenten zu bekommen, um so an verschiedene Informationen zu erlangen.

E

Der European Cyber Security Month findet seit 2013 im Aktionsmonat Oktober für den bewussten Umgang mit dem Thema Cyber-Sicherheit statt. Dabei werden Aktionen und Veranstaltungen europaweit zur Sensibilisieren von Führungskräften und Mitarbeitern organisiert und angeboten.

Encrypted Threats umfassen sämtliche Cyber-Bedrohungen in Form von Ransomware, Phisihing-Mails oder weitere Schadsoftware, die mit einer Verschlüsselung der Systeme einhergeht.

F

Grundsätzlich schützt eine Firewall ein Netzwerk vor unliebsamen Zugriffen, wie etwa durch einen Hacker, oder den Eingang von unerwünschten SPAM Mails. Die meisten Firewalls können auch Zugriffe aufgrund dessen, von wo aus der Zugriff stattfindet abblocken.

H

Ein Honeypot ist ein Computersystem, welches Bots oder Hacker anlockt und die Analyse ihrer Methoden ermöglicht. Durch die Ausnutzung der Schwachstellen und das Sammeln von Informationen über
potenzielle Angreifer können Sicherheitssysteme verbessert werden.

Honeypots können auch von Cyberkriminellen eingesetzt werden, um an sensible Daten oder Systeme von Privatpersonen oder Unternehmen zu gelangen. Sie nutzen gefälschte Personen oder Institutionen als Köder, um persönliche oder geschäftliche Beziehungen vorzutäuschen. Dabei versuchen sie, an vertrauliche Informationen zu gelangen, um Opfer zu erpressen oder in Unternehmensnetzwerke einzudringen.

Bei einem Hot-Swap können Komponenten während des laufenden Betriebs ausgetauscht werden. Besonders bei Servern bietet der schnelle Austausch einen entscheidenden Vorteil. Fällt eine Platte aus kann sie problemlos direkt getauscht werden, ohne dass die Systeme heruntergefahren werden müssen und es zu einer Unterbrechung des Betriebs kommt.

I

Internet of Things (deutsch: Internet der Dinge) ist ein Sammelbegriff für Technologien innerhalb eines Netzwerkes wie beispielsweise Küchengeräte bis hin zu komplexe Industriemaschinen, die mit dem Internet verbunden sind.

IT Compliance beschreibt die Einhaltung von relevanten Vorgaben wie beispielsweise rechtliche, unternehmensinterne oder vertragliche Vereinbarungen an die IT-Landschaft.

J

Die Benutzer erhalten den Zugriff auf IT-Ressourcen genau dann, wenn der Bedarf besteht. Damit wird das Risiko durch bestehende Privilegien minimiert und die Gefährdung durch potenzielle Cyberangriffe begrenzt. Die Benutzer können dennoch ihre Arbeit effizient erledigen.
Mit dem Prinzip der Just-in-Time Zugriffssicherheit werden überflüssige Zugriffsrechte verringert und nur die notwendigen Privilegien zugesichert.

M

Der Überbegriff für Schadsoftware ist Malware. Ein Benutzer erhält bspw. eine SPAM-Mail mit einem Link, der scheinbar auf eine Paketverfolgung für eine Bestellung verweist. Wird der Link geklickt, wird im Hintergrund schadhafter Code heruntergeladen der sich auf dem betroffenen System einnistet. Diese Malware sucht das Netzwerk ab und verbreitet sich über die Verbindungen in der Infrastruktur auf andere Geräte.

Bei Managed Services handelt es sich um IT-Leistungen, die in regelmäßigen Abständen, beispielsweise monatlich, von einem externen Dienstleister erbracht werden.

Bei der Multi-Faktor-Authentifizierung (auch Zwei-Faktor-Authentifizierung) wird die Zugangsberechtigung durch mehrere (mindestens zwei) unabhängige Merkmale validiert. Für die Authentifizierung können verschiedene Elemente wie bspw. Passwort/ PIN, mobiles Gerät, Fingerabdruck oder optische Merkmale verwendet werden. Die mehrstufige Identifizierung erhöht die Sicherheit der Benutzerkonten enorm.

Mining ist Englisch und bedeutet übersetzt Bergbau. In Bezug auf Kryptowährung wird der Begriff verwendet, um den Gesamteinsatz einer Rechenleistung eines Netzwerkes zu bezeichnen, um so Kryptowährung zu generieren.

P

Ein Patch ist ein kleines Update, mit dem Fehler behoben, bekannt gewordene Sicherheitslücken geschlossen oder Funktionen nachgerüstet werden. Microsoft veröffentlicht bspw. regelmäßig zum „Patchday“ gesammelte Softwareaktualisierungen, welche mehrere Patches beinhalten.

Als Phishing wird das Entlocken von persönlichen Informationen bezeichnet, beispielsweise mit Hilfe einer Phishing-Mail. Hier wird gezielt versucht sensible Daten wie Passwörter oder Kontonummern auszuspionieren oder Malware auf den Rechner oder das Netzwerk zu schleusen.

R

Redundant Array of Independent Disks – Ein Verbund von mehreren Festplatten, um diese als ein großes, logisches Laufwerk zu betreiben. Durch die redundante Speicherung sinkt das Ausfallrisiko.

Ransomware ist Malware (schadhafter/bösartiger Code) der infizierte Systeme verschlüsselt. Begleitet von einer Lösegeldforderung (engl. Ransom) nach deren Bezahlung die Systeme meist wieder entschlüsselt werden.

Remote Work unterscheidet sich zur Arbeit im HomeOffice dadurch, dass sie an jedem Ort stattfinden kann.
Voraussetzung ist lediglich eine Internetverbindung.

S

Sandboxing ist im Bereich der Cybersicherheit ein Verfahren, in dem neu programmierte Software oder Dateien in einem isolierten Bereich, das heißt abgeschottet von dem Netzwerk, getestet wird.

Eine eigene Infrastruktur im Unternehmen, die an der IT-Abteilung vorbei von Mitarbeiterinnen und Mitarbeitern durch das eigenständige Installieren von Soft- und Hardware ein großes Sicherheitsrisiko birgt.

Bei Social Engineering handelt es sich um eine Zwischenmenschliche Beeinflussung, durch beispielsweise das Wecken von Hilfsbereitschaft, Angst oder das Ausnutzen menschlichen Verhaltens, um so an sicherheitstechnisch relevante oder sensible Daten zu kommen.

T

Bei TrickBot handelt es sich um ein Botnetz. Botnetze setzen sich aus unterschiedlichen Systemen (PCs und Server) zusammen, welche von einem Schadprogramm infiziert und zu einem großen Netzwerk verknüpft werden. Dieses Netzwerk wird dann, ohne dass dies für die Benutzer ersichtlich ist, ferngesteuert und zu kriminellen Zwecken missbraucht.

Schädliche Software (Ransomware), welche von Cyberkriminellen oder Hackern (getarnt als harmloser E-Mail-Anhang/ unauffälliger Download/ legitime Software) dazu benutzt wird, Zugang zum System des Benutzers zu erlangen. Mithilfe des Trojaners können Benutzer ausspioniert, sensible Daten gestohlen und ein Backdoof-Zugang hergestellt werden. Oft werden Systeme verschlüsselt und Nutzer getäuscht, sie könnten ihr System mit der Zahlung eines Lösegelds freikaufen.

U

UCC oder Unified Communications & Collaboration beschreibt die Bündelung und Integration verschiedener Kommunikationsformen und -kanäle mit den dazu passenden Tools zur effizienteren Zusammenarbeit in einer Lösung.

V

Voice over Internet Protocol bezeichnet die Übermittlung der Sprachkommunikation über das Internet und löst die klassische Telefonie (PSTN oder ISDN) ab. Synonym verwendete Begriffe sind Internettelefonie und IP-Telefonie. Bei VoIP kann sowohl mit Computer (Softphone), Tablet, Smartphone als auch über ein IP-Telefon kommuniziert werden.

VPN ist ein privat verschlüsseltes Kommunikationsnetzwerk. Nutzer können mit Hilfe einer VPN-Verbindung eine sichere Netzwerkverbindung herstellen.

W

Webshell ist eine Art virtuelle Kommandozeile, die den Fernzugriff auf einen Webserver ermöglicht.
Cyberkriminelle nutzen Sicherheitslücken aus um Anwendungen zu infizieren und einen Server zu übernehmen. Das funktioniert, indem eine Webshell auf dem Webserver installiert wird. Damit hat Webshell alle Berechtigungen, die auch der Webserver hat.

Z

Zero-Day steht im Englischen für eine neu entdeckte Sicherheitslücke, über die Hacker Systeme angreifen können.

Zero-Trust ist ein Sicherheitsmodell bei dem der gesamte Netzwerkverkehr als nicht vertrauenswürdig eingestuft wird. Dabei wird kein Unterschied zwischen Diensten, Anwendern, Geräten innerhalb oder außerhalb des eigenen Netzwerks gemacht. Der gesamte Netzwerkverkehr wird geprüft und alle Anwender und Dienste müssen sich authentifizieren um das Risiko für externe Bedrohungen zu minimieren und auch interne Gefahrenpotentiale auszuschließen.