IT-Glossar
Ihr Leitfaden zu IT-Begriffen

A B C D E F G H I J K L M N O P Q R S T U V W Z

A

Add-on
Ein Add-on, auch als Erweiterung oder Plugin bezeichnet, ist eine Software-Komponente, die zusätzliche Funktionen und Features zu einer bestehenden Hard- oder Software hinzufügt. Es erweitert die Möglichkeiten und Funktionalitäten der Anwendung über den ursprünglichen Lieferumfang hinaus.
Agile Softwareentwicklung

Agile Softwareentwicklung umfasst verschiedene Ansätze zur Entwicklung von Software, die darauf abzielen, Prozesse zu optimieren und Transparenz, Flexibilität und den Einsatz von Systemen zu erhöhen. Es kann sich sowohl auf spezifische Teilbereiche der Softwareentwicklung als auch auf ganzheitliche Entwicklungsprozesse beziehen. Bekannte agile Methoden sind das Extreme Programming und Scrum.

API (Application Programming Interface)
Eine API, auch Application Programming Interface genannt, ist eine Schnittstelle, die es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Informationen auszutauschen. Sie definiert die Regeln und Funktionen, über die Anwendungen auf die Dienste oder Daten einer anderen Anwendung zugreifen können. APIs erleichtern die Integration und Interaktion von Softwarekomponenten, was zu effizienterem Entwickeln und erweiterten Funktionen führt.
Artificial Intelligence (Künstliche Intelligenz)
Artificial Intelligence, auch Künstliche Intelligenz genannt, bezeichnet die Entwicklung von Systemen und Algorithmen, die menschenähnliche Intelligenz und Lernfähigkeit aufweisen. Es ermöglicht Maschinen, Aufgaben auszuführen, Muster zu erkennen, Probleme zu lösen und Entscheidungen zu treffen, die normalerweise menschliche Intelligenz erfordern.
Authentication (Authentifizierung)
Authentication, auch als Authentifizierung bezeichnet, ist ein Prozess, bei dem die Identität eines Benutzers oder einer Entität überprüft wird, um sicherzustellen, dass sie tatsächlich diejenige ist, die sie vorgibt zu sein. Dabei wird überprüft, ob die bereitgestellten Anmeldeinformationen wie Benutzername und Passwort, Fingerabdruck, Smartcard oder andere biometrische Daten korrekt sind.
Azure (Microsoft Cloud-Plattform)
Azure ist eine Cloud-Plattform von Microsoft, die eine breite Palette von Cloud-Diensten und -Lösungen für Unternehmen bietet. Es ermöglicht Unternehmen, Anwendungen, Daten und Infrastruktur in der Cloud zu hosten, zu verwalten und zu skalieren.

B

Backup
Eine Sicherungskopie von Daten oder Systemen, um im Falle eines Datenverlustes oder eines Systemausfalls eine Wiederherstellung zu ermöglichen.
Bandbreite
Die maximale Datenmenge, die über eine Netzwerkverbindung übertragen werden kann.
Betriebssystem
Die Software, die grundlegende Funktionen eines Computers oder mobilen Geräts verwaltet und die Ausführung von Anwendungen ermöglicht.
Big Data
Eine große Menge an Daten, die aufgrund ihrer Komplexität und Größe schwierig zu verarbeiten sind.
BIOS
Das Basic Input/Output System ist eine Firmware, die den Computer beim Startvorgang initialisiert und grundlegende Hardwarefunktionen bereitstellt.
Blockchain
Die Blockchain ist eine dezentrale und transparente digitale Datenbank, die Informationen in Form von Blöcken speichert und über ein Netzwerk von Computern verwaltet. Jeder Block enthält eine Liste von Transaktionen oder Daten, die mit einem eindeutigen Hash-Wert versehen sind, der den vorherigen Block referenziert. Dadurch entsteht eine Kette von Blöcken, die miteinander verbunden sind und eine unveränderliche Aufzeichnung aller Transaktionen oder Daten darstellen.
Bot
Ein Bot, auch bekannt als Roboter oder Webroboter, ist eine Softwareanwendung, die automatisierte Aufgaben im Internet ausführt. Bots können so programmiert werden, dass sie bestimmte Aufgaben ausführen, wie zum Beispiel das Durchsuchen von Webseiten, das Sammeln von Informationen, das Beantworten von Anfragen oder das Interagieren mit Benutzern.
Botnet
Ein Botnet ist ein Netzwerk aus infizierten Computern oder Geräten, die von einem Botnet-Betreiber ferngesteuert werden. Die infizierten Geräte werden oft als Zombies" bezeichnet und werden Teil eines Botnetzes, ohne dass die Benutzer davon wissen."

C

Cloud Computing
Cloud Computing bezeichnet die Bereitstellung von IT-Ressourcen wie Rechenleistung, Speicherplatz und Anwendungen über das Internet. Anstatt Hardware und Software lokal zu betreiben, greifen Unternehmen und Nutzer auf cloudbasierte Dienste zu, die von einem Cloud-Anbieter verwaltet und bereitgestellt werden.
CPU
Die Central Processing Unit ist der Hauptprozessor eines Computers, der die Rechenoperationen und Befehle ausführt.
CRM
Customer Relationship Management bezeichnet die Strategien und Technologien, die Unternehmen einsetzen, um Kundenbeziehungen zu verwalten und zu verbessern.
CSS
Cascading Style Sheets ist eine Sprache, die verwendet wird, um das Aussehen und das Layout von Webseiten zu gestalten.
Cybersecurity
Der Schutz von Computern, Netzwerken und Daten vor unautorisiertem Zugriff, Diebstahl oder Schäden durch verschiedene Arten von Cyberangriffen.

D

Datenbank
Eine organisierte Sammlung von strukturierten Daten, die elektronisch gespeichert und abgerufen werden können.
Datenbankmanagement
Die Organisation, Speicherung und Verwaltung von Daten in einer strukturierten Form in einer Datenbank, um effizienten Zugriff, Abfrage und Aktualisierung der Daten zu ermöglichen.
Datenschutz
Der Schutz personenbezogener Daten vor unbefugtem Zugriff, Missbrauch oder Verlust.#
Datensicherung
Datensicherung bezieht sich auf den Prozess der Sicherung von Daten, um deren Verfügbarkeit, Integrität und Wiederherstellbarkeit im Falle von Datenverlust, Beschädigung oder versehentlichem Löschen zu gewährleisten. Sie ist ein wesentlicher Bestandteil der IT-Sicherheitsstrategie eines Unternehmens.
DATEV
DATEV ist ein führendes deutsches Unternehmen, das Softwarelösungen und IT-Dienstleistungen für Steuerberater, Unternehmen und öffentliche Institutionen anbietet. Es unterstützt die Finanzbuchhaltung, Lohnabrechnung und Steuererklärung sowie die digitale Zusammenarbeit zwischen Unternehmen und ihren Beratern.
Debugging
Der Prozess des Auffindens, Analysierens und Behebens von Fehlern in einer Software, um deren ordnungsgemäße Funktionsweise sicherzustellen.
DevOps
Eine Praktik, die die Zusammenarbeit zwischen Entwicklern (Development) und IT-Betriebsteams (Operations) fördert, um den Softwareentwicklungs- und Bereitstellungsprozess zu verbessern.
DNS
Domain Name System ist ein System, das Domainnamen in die IP-Adressen von Computern übersetzt und somit die Kommunikation im Internet ermöglicht.

E

E-Commerce
Der elektronische Handel, bei dem Produkte und Dienstleistungen online gekauft und verkauft werden.
E-Mail-Signatur-Software
E-Mail-Signatur-Software ist eine Anwendung, die es Benutzern ermöglicht, automatisch personalisierte Signaturen am Ende ihrer E-Mails hinzuzufügen.
Encryption (Verschlüsselung)
Ein Verfahren zur Codierung von Daten, um sie vor unbefugtem Zugriff oder Diebstahl zu schützenERP
ERP
Enterprise Resource Planning ist eine Softwarelösung, die Unternehmen dabei unterstützt, ihre Ressourcen wie Finanzen, Personal und Materialien effizient zu planen und zu verwalten.
Ethernet
Eine Standardtechnologie für die Verkabelung und Übertragung von Daten in lokalen Netzwerken (LANs).

F

FileCloud
FileCloud bezieht sich auf eine Cloud-Speicherlösung, die Unternehmen und Benutzern ermöglicht, ihre Dateien in einer sicheren und zugänglichen Umgebung zu speichern, zu synchronisieren und gemeinsam zu nutzen. Es handelt sich um eine Art privates Cloud-Speichersystem, das auf eigenen Servern oder in einer dedizierten Umgebung betrieben werden kann.
Firewall
Eine Sicherheitsvorrichtung, die den Datenverkehr zwischen einem internen Netzwerk und einem externen Netzwerk überwacht und unerwünschte Zugriffe blockiert.
Firmeninternes Netzwerk

Ein Firmeninternet Netzwerk bezieht sich auf die Infrastruktur und die damit verbundenen Technologien, die von Unternehmen verwendet werden, um ihre internen Kommunikations- und Datenübertragungsbedürfnisse zu erfüllen. Es handelt sich um ein privates Netzwerk, das auf dem Internetprotokoll basiert und für den internen Gebrauch in einer Organisation konfiguriert ist.

Firmware
Software, die dauerhaft in elektronischen Geräten oder Komponenten gespeichert ist und diese bei der Ausführung grundlegender Funktionen unterstützt.
Framework
Eine Sammlung von Softwaretools und Bibliotheken, die Entwicklern dabei helfen, Anwendungen schneller und effizienter zu entwickeln, indem sie grundlegende Funktionen und Strukturen bereitstellen.
FTP
File Transfer Protocol ist ein Netzwerkprotokoll, das verwendet wird, um Dateien zwischen Computern über das Internet zu übertragen.
Full Stack
Ein Entwickler, der sowohl für die Front-End- als auch für die Back-End-Entwicklung einer Software verantwortlich ist und über ein breites Spektrum an Fähigkeiten verfügt.

G

GDPdU
GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) bezeichnet eine Richtlinie in Deutschland, die Anforderungen für die digitale Aufbewahrung und Prüfbarkeit von steuerrelevanten Unterlagen definiert. Die GDPdU legen fest, wie Unternehmen elektronische Daten erfassen, speichern und für steuerliche Prüfungen zugänglich machen müssen. Dies umfasst Aspekte wie Datenformat, Dokumentation, Datensicherheit und -integrität. Die Einhaltung der GDPdU ist für Unternehmen von großer Bedeutung, um steuerliche Konformität sicherzustellen und mögliche Bußgelder oder rechtliche Konsequenzen zu vermeiden.
Gigabyte
Eine Speicher- oder Dateneinheit, die etwa eine Milliarde Bytes repräsentiert. In der Regel entspricht ein Gigabyte 1.073.741.824 Bytes.
Glasfaser
Glasfaser, auch als optische Faser bezeichnet, ist eine Übertragungsmedium in der Telekommunikation und Datenübertragung. Es besteht aus hauchdünnen Glas- oder Kunststofffasern, die Lichtimpulse zur Übertragung von Daten nutzen. Durch die hohe Bandbreite und geringe Dämpfung ermöglicht Glasfaser eine schnelle und zuverlässige Datenübertragung über große Entfernungen. Glasfaserkabel werden in Breitbandnetzwerken, wie zum Beispiel für Hochgeschwindigkeits-Internetverbindungen, eingesetzt und bieten eine leistungsfähige Infrastruktur für die digitale Kommunikation.
Global Area Network (GAN)
Ein Global Area Network (GAN) ist ein Netzwerk, das über geografische Grenzen hinweg verschiedene lokale Netzwerke (LANs) oder Wide Area Networks (WANs) miteinander verbindet. Es ermöglicht die Kommunikation und den Datenaustausch zwischen entfernten Standorten oder über regionale Grenzen hinweg. GANs werden typischerweise in großen Unternehmen oder Organisationen eingesetzt, um eine effiziente und sichere Kommunikation zwischen verschiedenen Filialen oder Abteilungen weltweit zu ermöglichen. Diese Netzwerke nutzen in der Regel verschiedene Technologien wie das Internet, MPLS (Multiprotocol Label Switching) oder private Verbindungen.
Go Digital
Go Digital ist eine Initiative der deutschen Bundesregierung, die kleine und mittlere Unternehmen (KMU) bei der Digitalisierung unterstützt. Das Programm bietet finanzielle Zuschüsse und Beratungsleistungen, um Unternehmen dabei zu helfen, ihre Geschäftsprozesse zu digitalisieren, digitale Lösungen zu implementieren und ihre Wettbewerbsfähigkeit zu steigern. Go Digital richtet sich an Unternehmen aus verschiedenen Branchen und umfasst Bereiche wie E-Commerce, digitale Kommunikation, IT-Sicherheit und Prozessoptimierung. Das Ziel ist es, Unternehmen bei der digitalen Transformation zu unterstützen und die Potenziale der Digitalisierung zu nutzen.
GoBD
Die GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) sind Richtlinien in Deutschland, die die ordnungsgemäße Buchführung und Aufbewahrung von elektronischen Unterlagen regeln. Sie ersetzen seit 2015 die bisherigen Grundsätze der Datenverarbeitung und Datensicherung (GDPdU) sowie die Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen (GDPdU).
GPU
Die Graphics Processing Unit (Grafikprozessor) ist eine spezialisierte Einheit in einem Computer oder einem anderen Gerät, die für die schnelle Verarbeitung von Grafiken und Bildern zuständig ist.
GUI
Die Graphical User Interface (grafische Benutzeroberfläche) ermöglicht Benutzern die Interaktion mit einem Computer oder einem anderen elektronischen Gerät über visuelle Elemente wie Symbole, Menüs und Schaltflächen.

H

Hacker
Ein Hacker ist eine Person, die ihre technischen Fähigkeiten und Kenntnisse einsetzt, um Computersysteme, Netzwerke oder Software zu analysieren, zu manipulieren oder zu umgehen.
Hardware
Hardware bezieht sich auf die physischen Komponenten eines Computersystems oder eines elektronischen Geräts. Dies umfasst Geräte wie Prozessoren, Speicher, Festplatten, Motherboards, Grafikkarten, Tastaturen, Mäuse, Monitore und andere Peripheriegeräte. Hardware bildet die Grundlage für die Funktionalität und Leistung eines Systems und unterscheidet sich von der Software, die die Anweisungen und Daten verarbeitet, die auf der Hardware ausgeführt werden.
Honeypot
Ein Honeypot ist eine Sicherheitsmaßnahme, die entwickelt wurde, um Angreifer anzulocken, zu überwachen und ihre Aktivitäten zu analysieren. Es handelt sich um ein simuliertes oder isoliertes Computersystem, das wie ein attraktives Ziel für Angreifer aussieht, aber in Wirklichkeit eine kontrollierte Umgebung ist, um Informationen über ihre Vorgehensweisen, Taktiken und Schwachstellen zu sammeln.
Hosting
Der Service, bei dem Websites, Anwendungen oder andere Inhalte auf einem Server gespeichert und über das Internet zugänglich gemacht werden.
HSM (Hardware-Sicherheitsmodul)
Ein HSM, auch bekannt als Hardware-Sicherheitsmodul, ist eine spezielle Hardwarekomponente, die entwickelt wurde, um hochsichere kryptografische Operationen durchzuführen und sensible Daten zu schützen. Es handelt sich um eine dedizierte Hardwarelösung, die in der Lage ist, kryptografische Schlüssel zu erzeugen, zu verwalten und sicher aufzubewahren.
HTML
Die Hypertext Markup Language ist eine Auszeichnungssprache, die zur Strukturierung von Inhalten auf Webseiten verwendet wird. HTML definiert die Elemente und Tags, die den Aufbau und das Erscheinungsbild von Webseiten bestimmen.
Hybrid Cloud
Die Hybrid Cloud ist eine Cloud-Computing-Umgebung, die die Kombination von öffentlicher Cloud und privater Cloud umfasst. Es handelt sich um eine Infrastruktur, in der Unternehmen ihre IT-Ressourcen sowohl in der öffentlichen Cloud, die von einem Drittanbieter betrieben wird, als auch in der privaten Cloud, die intern betrieben wird, nutzen.
Hyperlink
Ein Hyperlink, oft auch einfach als Link bezeichnet, ist ein Element in einem elektronischen Dokument, das es dem Benutzer ermöglicht, auf eine andere Stelle innerhalb des Dokuments oder auf eine andere Webseite oder Ressource im World Wide Web zuzugreifen. Ein Hyperlink besteht normalerweise aus einem Text oder einem Bild, das mit einer URL (Uniform Resource Locator) verknüpft ist.

I

IaaS
Infrastructure as a Service ist ein Cloud-Computing-Modell, bei dem IT-Infrastrukturkomponenten wie Rechenleistung, Speicher und Netzwerke als skalierbare Ressourcen über das Internet bereitgestellt werden. Nutzer können auf diese virtuelle Infrastruktur zugreifen und sie nach Bedarf nutzen, ohne physische Hardware zu besitzen.
IoT
Das Internet of Things bezieht sich auf die Vernetzung von physischen Geräten und Objekten, die über das Internet miteinander kommunizieren und Daten austauschen können.
IP-Adresse
Die Internet Protocol-Adresse ist eine eindeutige numerische Kennung, die Geräten in einem Netzwerk zugewiesen wird. Sie ermöglicht die Identifizierung und Kommunikation zwischen Geräten im Internet.
IT
Die Informationstechnologie umfasst alle Technologien, Geräte, Dienste und Systeme, die zur Verarbeitung, Speicherung und Übertragung von Informationen und Daten verwendet werden.
IT-Infrastruktur
Die Gesamtheit der physischen und virtuellen Komponenten wie Server, Netzwerke, Speicher und Software, die für den Betrieb und die Verwaltung von IT-Diensten in einem Unternehmen erforderlich sind.
IT-Infrastrukturlösung
Eine IT-Infrastrukturlösung bezieht sich auf eine umfassende integrierte Strategie oder einen Satz von Technologien, die entwickelt wurden, um die Bedürfnisse einer Organisation in Bezug auf ihre IT-Infrastruktur zu erfüllen. Sie bietet eine ganzheitliche Herangehensweise an die Planung, Implementierung, Verwaltung und Wartung der IT-Ressourcen einer Organisation.
IT-Leasing

IT-Leasing bezieht sich auf die Praxis, IT-Ausrüstung oder -Ressourcen für einen festgelegten Zeitraum zu mieten oder zu leasen, anstatt sie zu kaufen. Dabei überträgt der Leasinggeber, in der Regel ein spezialisiertes Unternehmen, die Nutzung der IT-Geräte an den Leasingnehmer gegen regelmäßige Zahlungen.

IT-Sicherheit
Der Schutz von Informationen, Systemen und Netzwerken vor unbefugtem Zugriff, Missbrauch, Datenverlust oder Schäden durch externe Bedrohungen wie Hacker, Viren oder Malware.

J

Java
Eine objektorientierte Programmiersprache, die für die plattformunabhängige Entwicklung von Anwendungen verwendet wird. Java-Anwendungen können auf verschiedenen Betriebssystemen ausgeführt werden, da sie in der Java Virtual Machine (JVM) laufen.
JavaScript
Eine weit verbreitete Skriptsprache, die in Webbrowsern verwendet wird, um interaktive Funktionen auf Webseiten zu erstellen und das Verhalten von Webanwendungen zu steuern.
JSON
JSON steht für JavaScript Object Notation und ist ein leichtgewichtiges Datenformat, das zur strukturierten Datenspeicherung und -übertragung verwendet wird. JSON basiert auf der Syntax von JavaScript-Objekten und erlaubt es, komplexe Datenstrukturen in Form von Schlüssel-Wert-Paaren darzustellen. Es wird häufig in Webanwendungen, APIs und Datenbanken eingesetzt und ist gut lesbar für Menschen und einfach zu verarbeiten für Maschinen.
JVM
Die Java Virtual Machine (JVM) ist eine virtuelle Maschine, die Java-Programme ausführt. Sie bildet die Schnittstelle zwischen der plattformunabhängigen Java-Sprache und dem Betriebssystem, auf dem sie ausgeführt wird. Die JVM ist verantwortlich für das Laden und Ausführen von Java-Bytecode, die Verwaltung von Speicher und Ressourcen sowie die Sicherheit von Java-Anwendungen.

K

Kernel
Der Kernel ist der zentrale Teil eines Betriebssystems, der die grundlegenden Funktionen und Dienste bereitstellt, um Hardware, Software und Ressourcen zu verwalten. Der Kernel ist für die Verwaltung des Speichers, der Prozesse, der Dateisysteme, der Treiber und anderer Systemressourcen verantwortlich. Er bildet die Schnittstelle zwischen Anwendungen und der Hardware und ermöglicht die Ausführung von Anwendungen und die Kommunikation mit Peripheriegeräten.
Keylogger
Ein Keylogger ist eine Software oder ein Hardware-Gerät, das die Tastatureingaben einer Person aufzeichnet. Keylogger können entweder für legitime Zwecke, wie zum Beispiel zur Überwachung von Mitarbeitern oder zum Schutz vor betrügerischen Aktivitäten, oder für bösartige Zwecke, wie zum Beispiel zur Erfassung von Passwörtern oder persönlichen Daten, eingesetzt werden. Sie werden oft als Sicherheitsbedrohung betrachtet und Anti-Malware-Programme erkennen und blockieren sie in der Regel.
Kubernetes
Kubernetes ist eine Open-Source-Plattform für die Container-Orchestrierung. Es ermöglicht das Management, die Skalierung und das Deployment von Containern über Cluster von Hosts hinweg. Kubernetes bietet eine effiziente und skalierbare Lösung zur Verwaltung von Anwendungen in Containern und bietet Funktionen wie automatische Skalierung, Lastenausgleich, Rollbacks und Failover-Unterstützung. Es ist eine beliebte Technologie für die Bereitstellung von Anwendungen in Cloud- und On-Premise-Umgebungen.

L

LAN (Local Area Network)
Ein Local Area Network ist ein Netzwerk, das in einem begrenzten geografischen Bereich, wie einem Bürogebäude, einer Schule oder einem Wohnhaus, eingesetzt wird. Ein LAN ermöglicht es mehreren Geräten, wie Computern, Druckern und Servern, miteinander zu kommunizieren und Ressourcen wie Dateien, Anwendungen und Internetverbindungen gemeinsam zu nutzen. LANs können kabelgebunden (Ethernet) oder drahtlos (WLAN) sein und werden häufig für den internen Datenaustausch und die Zusammenarbeit in Unternehmen oder Bildungseinrichtungen verwendet.
Linux
Linux ist ein Open-Source-Betriebssystem, das auf dem Unix-Betriebssystem basiert. Es ist bekannt für seine Stabilität, Sicherheit und Anpassungsfähigkeit. Linux bietet eine breite Palette von Distributionen, darunter Ubuntu, Fedora, Debian und CentOS, die auf unterschiedliche Anforderungen und Benutzergruppen zugeschnitten sind. Es wird häufig auf Servern, Computern und sogar Mobilgeräten eingesetzt.
Linux-Distribution
Eine Linux-Distribution bezieht sich auf ein Betriebssystem, das auf dem Linux-Kernel basiert und mit einer Reihe von Softwarepaketen kombiniert ist. Es handelt sich um eine vollständige Zusammenstellung von Betriebssystemkomponenten, einschließlich des Kernels, Systemdiensten, Bibliotheken, Anwendungen und grafischen Benutzeroberflächen. Linux-Distributionen bieten eine benutzerfreundliche und einsatzbereite Umgebung für Benutzer und Entwickler.
LTE
LTE steht für Long Term Evolution und ist eine Mobilfunktechnologie der vierten Generation (4G). Es handelt sich um einen weit verbreiteten Standard für drahtlose Kommunikation, der hohe Übertragungsgeschwindigkeiten, verbesserte Netzwerkabdeckung und geringe Latenzzeiten ermöglicht.

M

Malware
Malware ist eine Sammelbezeichnung für schädliche Software, die entwickelt wurde, um Computersysteme zu infiltrieren, Daten zu stehlen, Schaden anzurichten oder den normalen Betrieb zu stören. Beispiele für Malware sind Viren, Trojaner, Spyware, Ransomware und Würmer. Malware verbreitet sich oft über unsichere Websites, E-Mail-Anhänge, infizierte Dateien oder Drive-by-Downloads. Um sich vor Malware zu schützen, ist die Verwendung von Antivirensoftware, Firewalls und das regelmäßige Aktualisieren von Betriebssystemen und Anwendungen von entscheidender Bedeutung.
Middleware
Middleware ist eine Software, die als Vermittler zwischen Anwendungen und dem Betriebssystem fungiert. Sie ermöglicht die Kommunikation und den Datenaustausch zwischen verschiedenen Anwendungen, Datenbanken und anderen Systemen. Middleware erleichtert die Integration von Anwendungen, indem sie standardisierte Schnittstellen, Protokolle und Dienste bereitstellt. Sie kann Funktionen wie Datenkonvertierung, Nachrichtenübertragung, Sicherheit und Transaktionsverwaltung bereitstellen. Middleware ist ein wichtiger Bestandteil von verteilten Systemen, Unternehmensanwendungen und Service-Oriented Architectures (SOA).
MySQL
MySQL ist ein Open-Source-Datenbankmanagementsystem, das für die Speicherung und Verwaltung von relationalen Datenbanken verwendet wird. Es ist bekannt für seine Zuverlässigkeit, Geschwindigkeit und Skalierbarkeit. MySQL wird häufig in Webanwendungen und Content-Management-Systemen eingesetzt und bietet Funktionen wie Datenabfragen, Datenspeicherung, Datenmanipulation und Datenbankadministration.

N

Nanotechnologie
Die Nanotechnologie befasst sich mit der Manipulation von Materie auf der atomaren und molekularen Ebene. In der IT kann die Nanotechnologie dazu verwendet werden, winzige Komponenten wie Transistoren oder Speicherzellen herzustellen, die in der Mikroelektronik eingesetzt werden. Die Nanotechnologie ermöglicht es, Geräte und Systeme in noch kleinerem Maßstab zu entwickeln, was zu verbesserten Leistungen und neuen Anwendungen führen kann.
Netzwerk
Ein Netzwerk bezieht sich in der Informationstechnologie auf eine Verbindung von Computern, Geräten oder Systemen, die miteinander kommunizieren und Daten austauschen können. Netzwerke können lokal (LAN) oder global (WAN) sein und verschiedene Technologien wie Ethernet, Wi-Fi oder das Internet verwenden, um die Kommunikation zu ermöglichen.
Netzwerksicherheit
Die Praktiken und Technologien, die zum Schutz von Computernetzwerken vor Bedrohungen wie Hackern, Malware und Datenlecks eingesetzt werden.
Neuronales Netzwerk
Ein neuronales Netzwerk ist ein computationaler Ansatz, der von der Funktionsweise des menschlichen Gehirns inspiriert ist. Es besteht aus einer Reihe miteinander verbundener Neuronen oder Knoten, die Informationen verarbeiten und weitergeben. Neuronale Netzwerke werden in der künstlichen Intelligenz verwendet, insbesondere im maschinellen Lernen, um komplexe Aufgaben wie Mustererkennung, Klassifizierung oder Vorhersagen zu bewältigen.
Node.js
Node.js ist eine serverseitige JavaScript-Laufzeitumgebung, die es Entwicklern ermöglicht, JavaScript-Code außerhalb des Webbrowsers auszuführen. Mit Node.js können Entwickler Webanwendungen und -dienste erstellen, die auf dem Server ausgeführt werden, anstatt nur im Browser des Benutzers. Node.js bietet eine effiziente und skalierbare Plattform für die Entwicklung von hochleistungsfähigen Netzwerkanwendungen.

O

OAuth (Open Authorization)
OAuth ist ein offenes Authentifizierungsprotokoll, das es Benutzern ermöglicht, einer Anwendung den Zugriff auf ihre geschützten Ressourcen zu gewähren, ohne ihre Anmeldedaten weitergeben zu müssen. Mit OAuth können Benutzer beispielsweise einer Drittanbieteranwendung den Zugriff auf ihre Social-Media-Profile oder ihre E-Mail-Konten gestatten, ohne dass die Anwendung ihre Benutzernamen und Passwörter speichern muss. OAuth wird häufig in APIs und Webanwendungen verwendet, um eine sichere und benutzerfreundliche Authentifizierung und Autorisierung zu ermöglichen.
OCR (Optical Character Recognition)
OCR bezieht sich auf die Technologie der optischen Zeichenerkennung, die es Computern ermöglicht, gedruckten oder handschriftlichen Text zu erkennen, zu analysieren und in einen digitalen Text umzuwandeln. OCR wird in verschiedenen Anwendungen eingesetzt, wie beispielsweise beim Scannen von Dokumenten, der automatischen Texterkennung in Büchern oder der Erfassung von Daten aus gedruckten Formularen. Durch OCR können Texte elektronisch bearbeitet, durchsucht und archiviert werden, was die Effizienz und Zugänglichkeit von Informationen verbessert.
Online-Backup
Das Online-Backup bezieht sich auf den Prozess der Sicherung und Speicherung von Daten über das Internet auf entfernten Servern oder Cloud-Speicherdiensten. Beim Online-Backup werden die Daten von einem Computer, Server oder einem anderen Gerät über das Internet hochgeladen und in sicheren Datenzentren gespeichert. Diese Methode bietet eine bequeme Möglichkeit, wichtige Daten und Dateien zu sichern und vor Datenverlust durch Hardwareausfälle, Diebstahl oder andere Schäden zu schützen. Zudem ermöglicht es den einfachen Zugriff auf die gesicherten Daten von verschiedenen Geräten aus.
Open Source
Open Source bezieht sich auf Software, deren Quellcode öffentlich zugänglich ist und von der Community frei eingesehen, geändert und weitergegeben werden kann. Open-Source-Software basiert auf der Idee der gemeinschaftlichen Zusammenarbeit und des Teilens von Wissen. Viele IT-Projekte und -Tools werden als Open Source entwickelt, was zu einer breiten Beteiligung und Innovation führen kann.
Operating System (Betriebssystem)
Ein Betriebssystem ist eine Software, die die grundlegende Funktionalität eines Computers oder anderer Geräte verwaltet und steuert. Es dient als Schnittstelle zwischen der Hardware und den Anwendungsprogrammen und ermöglicht die Ausführung von Software, die Verwaltung von Ressourcen wie Speicher und Prozessoren sowie die Koordination von Ein- und Ausgabegeräten. Beispiele für Betriebssysteme sind Windows, macOS, Linux und Android. Das Betriebssystem ist eine wesentliche Komponente jedes IT-Systems und beeinflusst die Leistung, Sicherheit und Benutzerfreundlichkeit des Computers oder Geräts.
Optische Faser
Eine optische Faser ist ein dünner Faden aus transparentem Material, typischerweise Glas oder Kunststoff, der Lichtsignale über große Entfernungen transportieren kann. In der IT wird die optische Faser häufig für die Übertragung großer Datenmengen verwendet, da sie hohe Bandbreiten und geringe Verluste bietet. Optische Fasern bilden das Rückgrat von Hochgeschwindigkeitsnetzwerken und ermöglichen schnelle Internetverbindungen.

P

Packet Sniffing
Packet Sniffing bezieht sich auf das Abfangen und Analysieren von Netzwerkdatenpaketen, die zwischen Computern oder Geräten über ein Netzwerk übertragen werden. Ein Packet Sniffer ist ein spezielles Tool oder eine Software, die verwendet wird, um den Datenverkehr in einem Netzwerk zu überwachen und Informationen über die übertragenen Datenpakete zu sammeln. Packet Sniffing kann für verschiedene Zwecke eingesetzt werden, einschließlich Netzwerkdiagnose, Sicherheitsüberwachung oder Analyse des Datenverkehrs für Optimierungszwecke.
Patch
Ein Patch bezieht sich auf eine Aktualisierung oder Korrektur, die auf eine Software oder ein Betriebssystem angewendet wird, um Fehler zu beheben, Sicherheitslücken zu schließen oder neue Funktionen hinzuzufügen. Patches werden von Softwareentwicklern und Herstellern bereitgestellt, um die Stabilität, Sicherheit und Leistung von Softwareprodukten zu verbessern. Patches können in Form von Dateien, Updates oder Downloads bereitgestellt werden und erfordern in der Regel eine Installation oder Anwendung auf dem betroffenen System.
PHP (Hypertext Preprocessor)
PHP ist eine serverseitige Skriptsprache, die speziell für die Entwicklung von dynamischen Webanwendungen entwickelt wurde. PHP wird hauptsächlich für die Verarbeitung von Formularen, das Generieren von dynamischem Inhalt, den Zugriff auf Datenbanken und andere serverseitige Aufgaben verwendet. Es ist eine weit verbreitete Sprache im Web-Entwicklungsbereich und wird von Millionen von Websites eingesetzt. PHP-Skripte werden auf dem Webserver ausgeführt und erzeugen HTML-Seiten, die an den Browser des Benutzers gesendet werden.
Programming Language (Programmiersprache)
Eine Programmiersprache ist eine formale Sprache, die entwickelt wurde, um Computerprogramme zu erstellen, zu modifizieren oder auszuführen. Programmiersprachen bestehen aus einer Reihe von Regeln und Syntax, die es Entwicklern ermöglichen, Anweisungen zu schreiben, um gewünschte Aufgaben oder Funktionen auszuführen. Beispiele für Programmiersprachen sind C, Java, Python, JavaScript und Ruby. Jede Programmiersprache hat ihre eigenen Eigenschaften, Stärken und Anwendungsbereiche, die sie für bestimmte Arten von Softwareentwicklung geeignet machen.
Python
Python ist eine hochrangige Programmiersprache, die für ihre Einfachheit, Lesbarkeit und Vielseitigkeit bekannt ist. Python wird in verschiedenen Bereichen der Softwareentwicklung eingesetzt, einschließlich Webentwicklung, Datenanalyse, maschinelles Lernen, künstliche Intelligenz und Automatisierung. Python zeichnet sich durch eine klare und leicht verständliche Syntax aus, die es Entwicklern ermöglicht, effizienten Code zu schreiben. Es verfügt über eine große und aktive Community, die eine Vielzahl von Bibliotheken und Frameworks bereitstellt, um die Entwicklung zu erleichtern.

Q

QR-Code (Quick Response Code)
Ein QR-Code ist ein zweidimensionaler, maschinenlesbarer Code, der Informationen in Form von schwarzen und weißen Quadraten speichert. QR-Codes werden häufig in der Werbung, auf Produkten, Visitenkarten oder Plakaten eingesetzt und können mit einem QR-Code-Scanner oder einer Smartphone-Kamera gelesen werden. Durch das Scannen eines QR-Codes kann der Benutzer auf Websites, Anwendungen, Kontaktdaten oder andere digitale Inhalte zugreifen, die im Code verschlüsselt sind. QR-Codes bieten eine schnelle und bequeme Methode, um Informationen zu übertragen oder auf digitale Ressourcen zuzugreifen.
Quality Assurance (Qualitätssicherung)
Quality Assurance bezieht sich auf den Prozess der Sicherstellung der Qualität von Produkten, Dienstleistungen oder Software. In der IT-Branche umfasst die Qualitätssicherung die Planung, Überwachung und Überprüfung von Prozessen, um sicherzustellen, dass die entwickelten Produkte den festgelegten Qualitätsstandards entsprechen. Dies kann die Durchführung von Tests, Fehlerbehebung, Code-Überprüfung, Benutzerfeedback-Analyse und kontinuierliche Verbesserungsmaßnahmen umfassen. Qualitätssicherung zielt darauf ab, die Zuverlässigkeit, Benutzerfreundlichkeit und Funktionalität von IT-Produkten sicherzustellen und einen hohen Qualitätsstandard zu gewährleisten.
Quantum Computing (Quantencomputing)
Quantum Computing bezieht sich auf den Bereich der Informatik, der sich mit der Entwicklung und Nutzung von Quantenmechanik-Prinzipien für die Verarbeitung und Speicherung von Informationen beschäftigt. Im Gegensatz zu herkömmlichen Computern, die auf Bits basieren, die entweder den Wert 0 oder 1 haben, nutzen Quantencomputer sogenannte Qubits, die Superpositionen von 0 und 1 sein können. Dies ermöglicht es Quantencomputern, komplexe Berechnungen schneller durchzuführen und bestimmte Probleme effizienter zu lösen, beispielsweise in den Bereichen Kryptographie, Simulation und Optimierung. Quantencomputer befinden sich jedoch noch in der experimentellen Phase und stellen eine vielversprechende, aber herausfordernde Technologie dar.
Query
Eine Query (Abfrage) bezieht sich auf eine Anfrage oder eine Suchanfrage, die an eine Datenbank, ein Informationssystem oder eine Suchmaschine gestellt wird, um bestimmte Informationen abzurufen oder zu suchen. Eine Query besteht aus Schlüsselwörtern oder Parametern, die angeben, nach welchen Daten oder Informationen gesucht werden soll. Die Query-Sprache ermöglicht es Benutzern, komplexe Anfragen zu formulieren und spezifische Kriterien festzulegen, um die Ergebnisse zu filtern und genau die gewünschten Informationen zu erhalten.
QuickSort
QuickSort ist ein effizienter Sortieralgorithmus, der häufig in der Informatik verwendet wird, um eine Liste von Elementen in aufsteigender oder absteigender Reihenfolge zu sortieren. Der QuickSort-Algorithmus basiert auf dem Prinzip des Teilens und Eroberns, bei dem das Eingabearray in zwei Teile geteilt wird. Der QuickSort-Algorithmus wählt ein Pivot-Element aus der Liste aus und partitioniert die Elemente in zwei Unterlisten, wobei die Elemente kleiner als das Pivot-Element in einer Liste und die Elemente größer als das Pivot-Element in der anderen Liste platziert werden. Dieser Vorgang wird rekursiv für die beiden Unterlisten wiederholt, bis die Liste vollständig sortiert ist. Durch die Aufteilung der Liste in kleinere Teile und die Verwendung von Rekursion ist QuickSort ein effizienter Sortieralgorithmus, der in der Praxis oft schneller ist als andere vergleichbare Sortieralgorithmen.

R

RAID (Redundant Array of Independent Disks)
RAID bezieht sich auf eine Technologie, bei der mehrere physische Festplatten zu einem einzigen logischen Laufwerk zusammengefasst werden. Das Ziel von RAID ist es, die Leistung, Redundanz oder beides zu verbessern. Es gibt verschiedene RAID-Level, die unterschiedliche Methoden der Datenverteilung und Redundanz verwenden. Beispiele für RAID-Level sind RAID 0, RAID 1, RAID 5 und RAID 10. RAID wird häufig in Servern und Datenspeichersystemen eingesetzt, um die Datenintegrität, Ausfallsicherheit und Leistung zu verbessern.
Resilienz
Resilienz bezieht sich auf die Fähigkeit eines Systems, bei Störungen, Belastungen oder Veränderungen widerstandsfähig zu bleiben und sich anzupassen, anstatt vollständig zu versagen. Der Begriff wird in verschiedenen Bereichen wie der Psychologie, Soziologie, Umweltwissenschaften und Unternehmensführung verwendet. In technischen oder ingenieurwissenschaftlichen Kontexten beschreibt Resilienz die Robustheit eines Systems gegenüber Teil-Ausfällen oder Störungen. Ein resilientes System ist in der Lage, trotz solcher Ereignisse essentielle Funktionen aufrechtzuerhalten und sich selbst zu reparieren. Dies kann beispielsweise durch redundante Komponenten, Notfallpläne oder automatische Wiederherstellungsmechanismen erreicht werden.
Responsive Webdesign
Responsive Webdesign bezieht sich auf die Gestaltung und Entwicklung von Websites, die sich automatisch an verschiedene Bildschirmgrößen und Geräte anpassen. Eine responsive Website reagiert auf die Eigenschaften des Endgeräts, auf dem sie angezeigt wird, und optimiert das Layout, die Schriftgröße, die Navigation und andere Elemente, um eine optimale Benutzererfahrung zu gewährleisten. Durch responsive Webdesign wird sichergestellt, dass eine Website auf Desktops, Laptops, Tablets und Mobiltelefonen gleichermaßen gut aussieht und benutzerfreundlich ist.
REST (Representational State Transfer)
REST ist ein Architekturstil für die Entwicklung von Webdiensten und APIs (Application Programming Interfaces). Es legt bestimmte Prinzipien fest, wie Ressourcen über das HTTP-Protokoll identifiziert, abgerufen, erstellt, aktualisiert und gelöscht werden. REST basiert auf dem Konzept von Ressourcen, die über eindeutige URIs (Uniform Resource Identifiers) angesprochen werden, und verwendet die HTTP-Methoden GET, POST, PUT und DELETE, um Operationen auf diesen Ressourcen auszuführen. RESTful APIs sind weit verbreitet und bieten eine effiziente Möglichkeit, Daten zwischen verschiedenen Anwendungen zu übertragen und zu integrieren.
Router
Ein Router ist ein Gerät oder eine Software, die den Datenverkehr in einem Netzwerk steuert, indem sie Pakete von einem Netzwerk zum anderen weiterleitet. Router fungieren als Verbindungsstelle zwischen verschiedenen Netzwerken, sei es innerhalb eines lokalen Netzwerks (LAN) oder zwischen einem LAN und dem Internet. Sie verwenden Routing-Tabellen und Protokolle, um den besten Weg für die Datenübertragung zu ermitteln und sicherzustellen, dass die Datenpakete an ihr Ziel gelangen. Router spielen eine wichtige Rolle bei der Verbindung von Computern, Geräten und Netzwerken und ermöglichen die Kommunikation und den Datenaustausch.
Ruby
Ruby ist eine dynamische, objektorientierte Programmiersprache, die für ihre Einfachheit und Lesbarkeit bekannt ist. Ruby wurde entworfen, um eine intuitive und produktive Programmiersprache zu sein und die Entwicklerfreundlichkeit zu fördern. Ruby wird häufig für die Webentwicklung, die Erstellung von Skripten und die Automatisierung von Aufgaben verwendet. Es verfügt über eine reiche und umfangreiche Sammlung von Bibliotheken und Frameworks, darunter das beliebte Ruby on Rails-Framework, das die Entwicklung von Webanwendungen erleichtert.

S

SaaS (Software as a Service)
SaaS steht für Software as a Service und ist ein Modell der Cloud-Computing-Dienste, bei dem Softwareanwendungen über das Internet bereitgestellt werden. Anstatt die Software lokal auf dem eigenen Computer oder Server zu installieren, greifen Benutzer auf die Anwendung über einen Webbrowser oder eine dedizierte Anwendung zu. Bei SaaS-Modellen werden Softwareanwendungen von einem Dienstanbieter gehostet und gewartet. Benutzer zahlen in der Regel eine monatliche oder jährliche Gebühr für die Nutzung der Software und haben Zugriff auf regelmäßige Updates und Wartungsdienste.
Scrum
Scrum ist ein agiles Projektmanagement-Framework, das zur effektiven und flexiblen Entwicklung von Software oder anderen komplexen Produkten verwendet wird. Es basiert auf iterativen und inkrementellen Arbeitsprozessen und fördert eine enge Zusammenarbeit innerhalb eines multidisziplinären Teams.
Server
Ein Server ist ein leistungsstarker Computer oder eine Hardware, die für die Bereitstellung von Diensten, Ressourcen oder Daten an andere Geräte oder Benutzer in einem Netzwerk verantwortlich ist. Server dienen als zentrale Knotenpunkte, die Anfragen von Clients empfangen und darauf antworten.
Server-Monitoring
Server-Monitoring bezieht sich auf den Prozess der Überwachung und Überprüfung der Leistung, Verfügbarkeit und Sicherheit von Servern. Durch das Monitoring können potenzielle Probleme, wie Überlastung, Ausfälle oder Sicherheitsverletzungen, rechtzeitig erkannt und behoben werden. Das Server-Monitoring umfasst verschiedene Aspekte, darunter die Überwachung von Ressourcen wie CPU-Auslastung, Speicher, Festplattenspeicher und Netzwerkverkehr. Es kann auch das Überwachen von Diensten und Anwendungen umfassen, um sicherzustellen, dass sie ordnungsgemäß funktionieren und auf Anfragen reagieren. Server-Monitoring-Tools bieten oft Funktionen wie Alarme, Benachrichtigungen und Berichte, um Administratoren über Probleme oder kritische Zustände zu informieren
Serverless Computing
Serverless Computing, auch als Function as a Service (FaaS) bezeichnet, ist ein Cloud-Computing-Modell, bei dem Entwickler Anwendungslogik in einzelnen Funktionen schreiben und ausführen können, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen. Bei Serverless Computing wird die Skalierung, Verwaltung und Bereitstellung der Ressourcen automatisch von der Cloud-Plattform übernommen.
Skalierbarkeit
Skalierbarkeit bezieht sich auf die Fähigkeit eines Systems, seine Leistungsfähigkeit an steigende Anforderungen anzupassen und zu erweitern. In der IT-Welt umfasst Skalierbarkeit die Fähigkeit einer Anwendung, mit zunehmender Last, Benutzerzahl oder Datenmenge effizient umzugehen, ohne dass die Leistung beeinträchtigt wird. Es gibt zwei Arten von Skalierbarkeit: horizontale Skalierbarkeit und vertikale Skalierbarkeit. Bei der horizontalen Skalierbarkeit wird das System durch Hinzufügen weiterer Ressourcen, wie Server oder Rechenknoten, erweitert. Dies ermöglicht eine gleichmäßige Verteilung der Last auf mehrere Ressourcen und erhöht die Gesamtleistung des Systems. Bei der vertikalen Skalierbarkeit hingegen wird die Leistungsfähigkeit des Systems durch die Verbesserung einzelner Ressourcen, wie beispielsweise der Hardware oder der Speicherkapazität, erhöht.
Software
Software bezeichnet alle Programme, Anwendungen und Daten, die auf einem Computer oder anderen elektronischen Gerät ausgeführt werden. Sie umfasst sowohl das Betriebssystem, das die grundlegende Funktionalität bereitstellt, als auch Anwendungen, die spezifische Aufgaben erfüllen. Es gibt verschiedene Arten von Software, darunter Systemsoftware, die für den Betrieb des Computers oder Geräts erforderlich ist, und Anwendungssoftware, die spezifische Funktionen und Dienste für Benutzer bereitstellt. Systemsoftware umfasst Betriebssysteme wie Windows, macOS oder Linux, während Anwendungssoftware Programme wie Textverarbeitungs-, Tabellenkalkulations-, Grafikdesign- oder Videobearbeitungsprogramme umfasst. Software wird normalerweise von Entwicklern geschrieben und in verschiedenen Programmiersprachen erstellt. Sie kann entweder kommerziell erhältlich sein oder als Open-Source-Software kostenlos zur Verfügung stehen.
SSL-Verschlüsselung und SSL-Zertifikat
SSL (Secure Sockets Layer) ist eine Verschlüsselungstechnologie, die für die sichere Übertragung von Daten über das Internet verwendet wird. SSL-Verschlüsselung schützt die Vertraulichkeit und Integrität der übertragenen Informationen, indem sie die Daten verschlüsselt und sicherstellt, dass sie während der Übertragung nicht manipuliert werden. Ein SSL-Zertifikat ist eine digitale Bescheinigung, die von einer Zertifizierungsstelle ausgestellt wird und die Identität einer Website bestätigt. Es enthält Informationen über den Inhaber des Zertifikats, den ausstellenden Anbieter, die Gültigkeitsdauer und den öffentlichen Schlüssel für die Verschlüsselung. Wenn eine Website ein gültiges SSL-Zertifikat besitzt, wird eine sichere Verbindung hergestellt, die als https" anstelle von "http" in der URL angezeigt wird. Der Webbrowser zeigt auch ein Schlosssymbol an, um anzuzeigen, dass die Verbindung verschlüsselt ist."
Systemhaus
Ein Systemhaus ist ein Unternehmen, das umfassende IT-Lösungen und Dienstleistungen für andere Unternehmen anbietet. Es fungiert als Partner und Berater in allen Belangen der Informationstechnologie. Ein Systemhaus entwickelt, implementiert und unterstützt IT-Infrastrukturen, Netzwerke, Softwarelösungen und bietet maßgeschneiderte IT-Services an. Es kann auch Hardware- und Softwareprodukte von verschiedenen Herstellern vertreiben und integrieren.

T

Tailgaiting
Tailgaiting, auch bekannt als Piggybacking" oder "Schlüsselkartenmissbrauch", bezieht sich auf eine nicht autorisierte Person, die Zugang zu einem gesicherten Bereich erhält, indem sie sich hinter einer autorisierten Person durch eine Zugangskontrolle schleicht. Dies kann beispielsweise passieren, wenn jemand einem berechtigten Mitarbeiter durch eine Tür folgt, ohne eine eigene Zugangsberechtigung zu haben. Tailgating stellt ein Sicherheitsrisiko dar, da Unbefugte Zugriff auf sensible Bereiche erhalten können. Es ist wichtig, die Mitarbeiter über Sicherheitsprotokolle zu informieren und Zugangskontrollsysteme zu implementieren, um Tailgating zu verhindern."
Telematikinfrastruktur
Die Telematikinfrastruktur (TI) ist ein Begriff aus dem Gesundheitswesen und bezeichnet ein vernetztes System, das die elektronische Kommunikation und den Austausch von medizinischen Daten ermöglicht. Die TI wird in Deutschland im Rahmen des Projekts Elektronische Gesundheitskarte" (eGK) eingesetzt und ermöglicht den sicheren Austausch von Gesundheitsdaten zwischen Ärzten, Krankenhäusern, Apotheken und anderen Beteiligten im Gesundheitswesen. Die Telematikinfrastruktur trägt zur Verbesserung der Patientenversorgung, der Effizienz im Gesundheitswesen und der Vermeidung von medizinischen Fehlern bei."
TOM Datenschutz
TOM Datenschutz steht für Technische und Organisatorische Maßnahmen Datenschutz" und bezieht sich auf die Schutzmaßnahmen, die Unternehmen und Organisationen ergreifen, um personenbezogene Daten vor unbefugtem Zugriff, Verlust oder Missbrauch zu schützen. Dies umfasst die Implementierung von technischen Sicherheitsmaßnahmen wie Firewalls, Verschlüsselung, Zugangskontrollen sowie organisatorische Maßnahmen wie Richtlinien, Schulungen und Datenschutzvereinbarungen. Die TOM Datenschutz sind notwendig, um die Anforderungen der Datenschutzgesetze zu erfüllen und die Privatsphäre der betroffenen Personen zu gewährleisten."
Trojaner
Ein Trojaner ist eine Art von schädlicher Software oder Malware, die sich als legitime oder nützliche Anwendung tarnt, aber heimlich bösartige Aktivitäten auf einem Computer oder einem anderen Gerät durchführt. Ein Trojaner kann beispielsweise dazu verwendet werden, persönliche Daten zu stehlen, Passwörter abzugreifen, Spam zu versenden, den Computer zu kontrollieren oder anderen schädlichen Code herunterzuladen. Trojaner verbreiten sich in der Regel durch betrügerische E-Mails, gefälschte Downloads oder durch Ausnutzen von Sicherheitslücken. Es ist wichtig, Antiviren-Software zu verwenden, regelmäßig Updates durchzuführen und vorsichtig zu sein, um Trojaner-Infektionen zu vermeiden.
Typo3
TYPO3 ist ein Open-Source-Content-Management-System (CMS), das zur Erstellung und Verwaltung von Websites verwendet wird. Es bietet eine benutzerfreundliche Oberfläche und leistungsstarke Funktionalitäten zur Erstellung von Websites mit umfangreichen Funktionen und Flexibilität. TYPO3 ermöglicht es Benutzern, Inhalte zu erstellen, zu organisieren und zu verwalten, ohne umfangreiche Programmierkenntnisse zu benötigen.

U

UML (Unified Modeling Language)
UML steht für Unified Modeling Language und ist eine standardisierte grafische Modellierungssprache, die in der Softwareentwicklung verwendet wird. UML bietet eine Reihe von Diagrammtypen, darunter Klassendiagramme, Aktivitätsdiagramme, Zustandsdiagramme und Sequenzdiagramme. Diese Diagramme dienen dazu, die Struktur und das Verhalten von Systemen zu visualisieren und zu dokumentieren, um eine bessere Kommunikation zwischen Entwicklern, Designern und anderen Stakeholdern zu ermöglichen.
UNIX
UNIX ist ein weit verbreitetes und leistungsfähiges Betriebssystem, das ursprünglich in den 1970er Jahren entwickelt wurde. Es zeichnet sich durch seine Modularität, Stabilität und Skalierbarkeit aus und wird auf verschiedenen Plattformen eingesetzt, darunter Server, Workstations und Embedded Systems. UNIX basiert auf dem Konzept von Dateien und Prozessen, bietet eine Befehlszeilenschnittstelle und unterstützt eine Vielzahl von Programmiersprachen. Es hat auch die Grundlage für andere Betriebssysteme wie Linux gelegt.
URL (Uniform Resource Locator)
URL steht für Uniform Resource Locator und ist eine standardisierte Zeichenfolge, die zur Identifizierung und Lokalisierung von Ressourcen im Internet verwendet wird. Eine URL enthält Informationen über das Protokoll, den Hostnamen, den Pfad und gegebenenfalls zusätzliche Parameter, die zur Anforderung einer bestimmten Webseite, Datei oder eines anderen Ressourcentyps erforderlich sind. Beispielsweise hat die URL https://www.example.com/index.html" das Protokoll "https://", den Hostnamen "www.example.com" und den Pfad "/index.html"."
USB (Universal Serial Bus)
USB steht für Universal Serial Bus und ist eine weit verbreitete Schnittstellentechnologie, die für die Verbindung von Geräten mit Computern, Laptops und anderen elektronischen Geräten verwendet wird. USB ermöglicht die Übertragung von Daten, das Aufladen von Geräten und den Anschluss von Peripheriegeräten wie Tastaturen, Mäusen, Druckern, Kameras und externen Festplatten. Es gibt verschiedene USB-Versionen, darunter USB 2.0, USB 3.0 und USB-C, wobei jede Version unterschiedliche Übertragungsgeschwindigkeiten und Funktionen bietet.
User Interface (Benutzeroberfläche)
Eine Benutzeroberfläche (UI) ist der Teil eines Softwaresystems, der die Interaktion zwischen einem Benutzer und dem System ermöglicht. Sie umfasst Elemente wie Menüs, Buttons, Formulare und andere visuelle oder interaktive Komponenten, mit denen Benutzer mit der Software interagieren können. Eine gut gestaltete Benutzeroberfläche ist benutzerfreundlich, intuitiv und ermöglicht es Benutzern, die gewünschten Aktionen leicht auszuführen. Eine ansprechende und gut durchdachte Benutzeroberfläche spielt eine entscheidende Rolle bei der Schaffung einer positiven Benutzererfahrung und kann den Erfolg einer Software maßgeblich beeinflussen.

V

Virtualisierung
Virtualisierung bezieht sich auf die Erstellung einer virtuellen Version von Ressourcen, wie Servern, Betriebssystemen, Netzwerken oder Speichergeräten. Durch Virtualisierung können physische Ressourcen effizienter genutzt werden, indem sie in mehrere virtuelle Instanzen aufgeteilt werden. Dies ermöglicht es, mehrere unabhängige virtuelle Umgebungen auf einem einzelnen physischen System auszuführen. Virtualisierung bietet zahlreiche Vorteile wie Kosteneinsparungen, bessere Ressourcenauslastung, Flexibilität und einfache Skalierbarkeit. Es wird häufig in Rechenzentren, Cloud-Computing-Umgebungen und Testumgebungen eingesetzt.
Virtueller Server
Ein virtueller Server, auch als Virtual Private Server (VPS) bezeichnet, ist ein Teil eines physischen Servers, der mithilfe von Virtualisierungstechnologien in mehrere virtuelle Instanzen aufgeteilt wird. Jede virtuelle Instanz verhält sich wie ein eigenständiger Server mit eigenem Betriebssystem, eigenen Ressourcen und eigenen Anwendungen. Virtuelle Server bieten eine kosteneffiziente Möglichkeit, verschiedene Anwendungen und Dienste auf einem einzigen physischen Server zu hosten. Sie ermöglichen es Benutzern, ihre Serverumgebung nach Bedarf zu skalieren, Ressourcen effizienter zu nutzen und die Kosten für Hardware und Wartung zu reduzieren. Virtuelle Server werden häufig in der Webhosting-Branche eingesetzt, aber auch in Unternehmen und Organisationen für verschiedene Anwendungsfälle wie Entwicklungsumgebungen, Datenbankserver oder E-Mail-Server.
Virus
Ein Virus ist eine Art von schädlicher Software oder Malware, die sich selbst replizieren und verbreiten kann, indem sie sich in Dateien oder Programmen eines Computersystems einbettet. Ein Virus kann dazu verwendet werden, schädliche Aktivitäten auf einem infizierten System auszuführen, wie zum Beispiel das Löschen oder Beschädigen von Dateien, das Ausspähen von Daten oder das Übernehmen der Kontrolle über das System. Viren verbreiten sich typischerweise durch infizierte E-Mail-Anhänge, unsichere Downloads oder über Schwachstellen in Software. Um sich vor Viren zu schützen, ist der Einsatz von Antiviren-Software, regelmäßige Software-Updates und Vorsicht beim Umgang mit unbekannten Dateien oder Links erforderlich.
Vishing
Vishing ist ein Begriff, der sich aus den Wörtern Voice" und "Phishing" zusammensetzt und eine betrügerische Methode des Social Engineering darstellt. Beim Vishing werden Telefonanrufe verwendet, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben, wie beispielsweise Passwörter, Kreditkartendaten oder persönliche Informationen. Die Angreifer geben sich oft als vertrauenswürdige Organisationen oder Unternehmen aus und nutzen Täuschungstechniken, um ihre Opfer zu überzeugen. Vishing-Angriffe können auch auf automatisierten Sprachnachrichten oder Voicemail-Systemen basieren. Um sich vor Vishing zu schützen, ist es wichtig, misstrauisch zu sein, persönliche Informationen nicht preiszugeben und keine unbekannten Anrufe zu beantworten."
VLAN (Virtual Local Area Network)
Ein Virtual Local Area Network (VLAN) ist ein logisches Netzwerk, das aus einer oder mehreren physischen Netzwerken besteht und es ermöglicht, Geräte in einem Netzwerk unabhängig von ihrer physischen Position zu gruppieren und miteinander zu verbinden. Ein VLAN bietet eine flexible Möglichkeit, Geräte in einem Netzwerk zu organisieren und den Datenverkehr zwischen ihnen zu steuern. Durch die Verwendung von VLANs können Administratoren die Sicherheit erhöhen, den Datenverkehr segmentieren und die Netzwerkleistung optimieren.
VoIP (Voice over Internet Protocol)
Voice over Internet Protocol (VoIP) ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet zu übertragen. Anstatt traditionelle Telefonleitungen zu verwenden, werden Sprachdaten in digitale Pakete umgewandelt und über IP-Netzwerke gesendet. VoIP bietet eine kostengünstige Alternative zu herkömmlichen Telefonsystemen und ermöglicht es Benutzern, Sprachanrufe über verschiedene Geräte wie Computer, Smartphones oder spezielle VoIP-Telefone zu tätigen. Es bietet Funktionen wie Anrufweiterleitung, Konferenzschaltungen und Voicemail und ist zu einem integralen Bestandteil der Unternehmenskommunikation geworden.
VPN (Virtual Private Network)
Ein Virtual Private Network (VPN) ist eine verschlüsselte Verbindung, die es Benutzern ermöglicht, sicher auf ein privates Netzwerk zuzugreifen, wenn sie sich außerhalb des physischen Netzwerks befinden. Indem es den Datenverkehr über das Internet leitet und ihn durch Verschlüsselung sichert, schafft ein VPN eine sichere Verbindung zwischen dem Benutzer und dem Zielnetzwerk. VPNs werden häufig eingesetzt, um die Privatsphäre und Sicherheit bei der Nutzung öffentlicher Wi-Fi-Netzwerke zu gewährleisten, geografische Beschränkungen zu umgehen oder auf interne Ressourcen eines Unternehmens zuzugreifen.

W

Web-Entwicklung
Web-Entwicklung bezieht sich auf den Prozess der Erstellung und Wartung von Websites und Webanwendungen. Sie umfasst verschiedene Aspekte wie das Design der Benutzeroberfläche, die Programmierung von Backend-Funktionen, die Entwicklung von Datenbanken, die Implementierung von Sicherheitsmaßnahmen und die Optimierung der Website für eine optimale Leistung und Benutzererfahrung.
Whitelist
Eine Whitelist ist eine Liste von vertrauenswürdigen Entitäten, Elementen oder Benutzern, die Zugriff auf bestimmte Ressourcen oder Funktionen haben dürfen. In der Informationstechnologie wird eine Whitelist verwendet, um den Zugriff auf Netzwerkressourcen, Websites, E-Mails oder Anwendungen zu steuern. Nur die Elemente oder Benutzer, die auf der Whitelist stehen, werden zugelassen, während alle anderen abgewiesen oder blockiert werden. Eine Whitelist bietet eine zusätzliche Sicherheitsschicht, indem sie den Zugriff auf autorisierte Einheiten beschränkt und unbefugte Zugriffe verhindert.
Wide Area Network (WAN)
Ein Wide Area Network (WAN) ist ein Computernetzwerk, das sich über große geografische Gebiete erstreckt und mehrere lokale Netzwerke (LANs) miteinander verbindet. Ein WAN ermöglicht es Benutzern, Daten, Ressourcen und Informationen über weite Entfernungen hinweg auszutauschen. Es wird verwendet, um Standorte, Filialen oder entfernte Büros miteinander zu verbinden und den Datenaustausch und die Kommunikation zwischen ihnen zu ermöglichen. WANs nutzen in der Regel öffentliche Telekommunikationsinfrastrukturen wie das Internet, private Leitungen oder Satellitenverbindungen, um Daten über große Entfernungen zu transportieren.
WiFi
WiFi steht für Wireless Fidelity und bezeichnet eine Technologie, die es Geräten ermöglicht, drahtlos über Funkwellen auf ein Netzwerk zuzugreifen. WiFi basiert auf dem Wi-Fi-Standard und ermöglicht die drahtlose Übertragung von Daten zwischen Geräten wie Laptops, Smartphones, Tablets oder Routern. WiFi wird häufig für drahtlose Internetverbindungen in Privathaushalten, Büros, öffentlichen Einrichtungen und anderen Bereichen eingesetzt. Es bietet eine bequeme und flexible Möglichkeit, auf das Internet zuzugreifen und drahtlos zu kommunizieren.
World Wide Web
Das World Wide Web, oft einfach als Web bezeichnet, ist ein globaler Informationsraum, der über das Internet zugänglich ist. Es wurde in den frühen 1990er Jahren von Sir Tim Berners-Lee entwickelt und hat die Art und Weise, wie Menschen auf Informationen zugreifen, teilen und miteinander interagieren, revolutioniert.

Z

Zero Trust

Zero Trust (Null-Vertrauen) ist ein Sicherheitskonzept, das besagt, dass kein Benutzer, Gerät oder System automatisch vertrauenswürdig ist, selbst wenn es sich innerhalb eines internen Netzwerks befindet. Gemäß dem Zero-Trust-Modell müssen alle Benutzer, Ressourcen und Kommunikationen in einem Netzwerk ständig überprüft und autorisiert werden, unabhängig von ihrem Standort oder Kontext. Zero Trust basiert auf dem Prinzip der geringsten Privilegien und erfordert eine strenge Authentifizierung, Autorisierung und Überwachung von Benutzern und Geräten, um die Sicherheit des Netzwerks zu gewährleisten.

Zero-Day-Exploit
Ein Zero-Day-Exploit bezieht sich auf eine Sicherheitslücke oder Schwachstelle in einer Software oder einem System, die den Entwicklern noch nicht bekannt ist. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbefugten Zugriff auf das System zu erlangen, Schadcode einzuschleusen oder andere schädliche Aktivitäten durchzuführen. Der Begriff Zero-Day" bedeutet, dass es null Tage Zeit gibt, um die Schwachstelle zu beheben, da sie noch nicht öffentlich bekannt ist. Zero-Day-Exploits stellen eine erhebliche Bedrohung dar, da es keine vorherigen Abwehrmechanismen oder Patches gibt, um sich dagegen zu schützen."
Zigbee
Zigbee ist ein drahtloses Kommunikationsprotokoll, das für die Steuerung und Kommunikation zwischen Geräten im Bereich des Internet of Things (IoT) entwickelt wurde. Es zeichnet sich durch einen niedrigen Energieverbrauch, eine hohe Reichweite und eine einfache Integration aus. Zigbee wird häufig in Smart-Home-Systemen, industriellen Anwendungen und Sensornetzwerken eingesetzt. Es ermöglicht die drahtlose Kommunikation zwischen verschiedenen Geräten wie Thermostaten, Beleuchtungssystemen, Sicherheitsgeräten und anderen IoT-Geräten.
ZIP (Zone Information Protocol)
ZIP ist ein Protokoll, das in Netzwerken verwendet wird, um Informationen über Routing-Updates auszutauschen. Es ermöglicht Routern, Informationen über Netzwerktopologien, Verbindungen und andere Netzwerkparameter zu teilen. Das ZIP-Protokoll basiert auf dem OSI-Schichtenmodell und wird häufig in Netzwerken eingesetzt, die das DECnet-Protokoll verwenden. ZIP ermöglicht es, Routing-Tabellen aufzubauen und zu aktualisieren, um die effiziente Weiterleitung von Datenpaketen in einem Netzwerk sicherzustellen.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen