Skip to main content

IT-Glossar

Mit diesem Glossar wollen wir Ihnen die wichtigsten Begriffe und auch Abkürzungen verständlich erläutern. Fehlt ein Wort/Begriff? Lassen Sie es uns gerne wissen.

Unser Glossar wurde mit ChatGPT erstellt.

A

  • Antivirus-SoftwareEine Anwendung, die dazu dient, schädliche Software wie Viren, Würmer oder Trojaner auf Computern zu erkennen und zu entfernen.

  • API (Application Programming Interface)Ein Satz von Regeln und Protokollen, der es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen.

  • APT (Advanced Persistent Threat)Ein gezielter und langfristiger Cyberangriff auf eine Organisation oder ein System, oft durch eine Gruppe von Angreifern, die sich Zugang zu sensiblen Daten verschaffen wollen, ohne entdeckt zu werden.

  • AO (Abgabenordnung)Ein Gesetz in Deutschland, das die Grundprinzipien des deutschen Steuerrechts definiert. Es enthält wichtige Regelungen zur Verwaltung von Steuern, zur Steuererhebung und zur Durchsetzung steuerlicher Verpflichtungen.

  • AuthentifizierungDer Prozess, bei dem überprüft wird, ob eine Person oder ein System tatsächlich diejenige ist, die sie vorgibt zu sein, häufig durch Benutzername und Passwort.

B

  • Back-upEine Sicherheitskopie von Daten, die erstellt wird, um Datenverlust im Falle eines Systemausfalls oder anderer Probleme zu verhindern.

  • BandbreiteDie Menge an Daten, die in einer bestimmten Zeit über ein Netzwerk übertragen werden kann, meist gemessen in Megabit pro Sekunde (Mbps).

  • BEC (Business Email Compromise)Eine Form von Cyberkriminalität, bei der Angreifer legitime E-Mail-Konten von Unternehmen kompromittieren, um Geld oder vertrauliche Informationen zu stehlen.

  • BLF (Busy Lamp Field)Eine Funktion in Telefonsystemen, die es ermöglicht, den Status (z.B. frei, besetzt) anderer Leitungen oder Telefone zu überwachen. Häufig in Büros verwendet, um die Verfügbarkeit von Kollegen schnell zu überprüfen.

C

  • Cloud ComputingDie Bereitstellung von IT-Ressourcen und -Diensten über das Internet, einschließlich Speicherplatz, Rechenleistung und Softwareanwendungen.

  • CookiesKleine Dateien, die von einer Website auf dem Computer eines Benutzers gespeichert werden, um Informationen über den Nutzer und dessen Präferenzen zu speichern.

D

  • DatenverschlüsselungDer Prozess der Umwandlung von Daten in einen Code, um sie vor unbefugtem Zugriff zu schützen.

  • DomainEin eindeutiger Name, der eine Website im Internet identifiziert, z.B. "placetel.de".

E

  • EDR (Endpoint Detection and Response)Eine Sicherheitslösung, die kontinuierlich Endgeräte in einem Netzwerk überwacht, um Bedrohungen schnell zu erkennen und darauf zu reagieren.

  • E-Mail-PhishingEine betrügerische Methode, bei der Angreifer versuchen, über E-Mails persönliche Informationen wie Passwörter oder Kreditkartennummern zu stehlen, indem sie sich als vertrauenswürdige Quelle ausgeben.

F

  • Firewall
    Eine Sicherheitsvorrichtung, die den Datenverkehr zwischen einem internen Netzwerk und dem Internet überwacht und unerlaubte Zugriffe blockiert.

G

  • GoBD (Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff)Deutsche Richtlinien, die sicherstellen sollen, dass digitale Geschäftsprozesse und Aufzeichnungen ordnungsgemäß verwaltet werden, um den gesetzlichen Anforderungen zu entsprechen.

  • GPS (Global Positioning System)Ein globales Navigationssatellitensystem, das es ermöglicht, den genauen Standort eines Empfängers auf der Erde zu bestimmen.

H

  • Hacker
    Eine Person, die Computer- und Netzwerksysteme manipuliert, um Zugang zu geschützten Informationen zu erhalten oder Schaden zu verursachen.

I

  • IoT (Internet of Things)Ein Netzwerk von physischen Geräten, Fahrzeugen, Haushaltsgeräten und anderen Objekten, die über das Internet verbunden sind und Daten austauschen können.

  • IVR (Interactive Voice Response)Ein automatisiertes Telefonsystem, das es Anrufern ermöglicht, durch sprachgesteuerte Menüs zu navigieren und mit einem Computersystem zu interagieren, um Informationen abzurufen oder bestimmte Aktionen auszuführen.

K

  • Künstliche Intelligenz (KI)
    Der Bereich der Informatik, der sich mit der Entwicklung von Systemen beschäftigt, die Aufgaben ausführen können, die normalerweise menschliche Intelligenz erfordern, wie z.B. Sprachverarbeitung, Problemlösung und Entscheidungsfindung.

M

  • MalwareKurzform für "bösartige Software"; umfasst alle Arten von schädlicher Software, die darauf abzielt, Computer oder Netzwerke zu schädigen, zu stören oder unbefugt auf Informationen zuzugreifen.

  • MFA (Multi-Faktor-Authentifizierung)Ein Sicherheitsverfahren, bei dem zwei oder mehr verschiedene Faktoren verwendet werden, um die Identität eines Benutzers zu verifizieren, z.B. Passwort plus SMS-Code oder Fingerabdruck.

N

  • NAS (Network Attached Storage)
    Ein spezieller Speicher, der über ein Netzwerk zugänglich ist und es Benutzern ermöglicht, Daten zentral zu speichern und darauf zuzugreifen. NAS-Geräte sind ideal für die gemeinsame Nutzung von Dateien und Backups.

P

  • PasswortEine geheime Zeichenfolge, die verwendet wird, um sich bei einem System zu authentifizieren und Zugang zu gewähren. Ein sicheres Passwort sollte mindestens 12 Zeichen lang sein und eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.

  • PhishingEine Form des Online-Betrugs, bei dem Angreifer versuchen, Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben, indem sie sich als vertrauenswürdige Entität ausgeben.

  • PST (Personal Storage Table)Ein Dateiformat, das von Microsoft Outlook verwendet wird, um E-Mails, Kalenderereignisse und andere Daten zu speichern. PST-Dateien ermöglichen die lokale Archivierung von Outlook-Daten.

S

  • Sicheres KennwortEin sicheres Kennwort ist eine geheime Zeichenfolge, die mindestens 12 Zeichen umfasst und eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthält. Es sollte nicht leicht zu erraten sein und regelmäßig aktualisiert werden.

  • SpywareSoftware, die heimlich auf einem Computer installiert wird, um Benutzeraktivitäten zu überwachen und sensible Informationen zu sammeln.

  • SSL/TLS (Secure Sockets Layer/Transport Layer Security)Sicherheitsprotokolle, die sichere und verschlüsselte Verbindungen zwischen Webservern und Browsern ermöglichen.

U

  • URL (Uniform Resource Locator)Die Webadresse, die auf die spezifische Lage einer Ressource im Internet verweist, z.B. "https://www.placetel.de".

  • USB (Universal Serial Bus)Eine weit verbreitete Schnittstelle, die es ermöglicht, Peripheriegeräte wie Tastaturen, Mäuse und externe Speichergeräte mit einem Computer zu verbinden.

V

  • VPN (Virtual Private Network)Eine Technologie, die eine sichere und verschlüsselte Verbindung über ein weniger sicheres Netzwerk wie das Internet herstellt, um die Privatsphäre und Sicherheit der Benutzer zu schützen.

  • VirenschutzprogrammEine Software, die dazu dient, schädliche Programme auf Computern zu erkennen, zu blockieren und zu entfernen.

W

  • WLAN (Wireless Local Area Network)Ein drahtloses Netzwerk, das es Geräten ermöglicht, ohne Kabelverbindungen auf das Internet zuzugreifen.

  • Web-BrowserEine Softwareanwendung, die es Benutzern ermöglicht, auf das Internet zuzugreifen und Websites anzuzeigen, z.B. Google Chrome, Mozilla Firefox oder Microsoft Edge.

Z

  • Zwei-Faktor-Authentifizierung (2FA)
    Eine Sicherheitsmethode, die zwei verschiedene Formen der Identitätsprüfung erfordert, bevor Zugriff auf ein Konto oder eine Ressource gewährt wird. Dies könnte z.B. ein Passwort und ein SMS-Code sein.

A

  • ATO (Account Takeover)
    Eine Form des Betrugs, bei dem Angreifer die Kontrolle über ein Online-Konto übernehmen, indem sie Zugangsdaten stehlen oder erraten, oft durch Phishing oder andere Techniken.