Im qualitatis Glossar werden ausgewählte, aktuelle Fachbegriffe aus der Informationstechnik, der Netzwerk- und Systemadministration und der Netzwerk-Sicherheit allgemeinverständlich und knapp erklärt. Die qualitatis Link-Sammlung verbindet direkt mit ausgewählten Websites zu diesen Themen. Der qualitatis newsletter komplettiert unserer Informationsangebot.
(Haftungsausschluss)

Vermissen Sie eine Erklärung? Wir kümmern uns darum. Kontakt


qualitatis Glossar



A

Account. Benutzerkonto. Zugriffsberechtigung, die aus einem Benutzernamen und einem Benutzerpasswort besteht. Jeder Benutzer, der Zugang zu einem Netzwerk hat, muss über ein Account verfügen. So wird gesteuert, wem der Zugang erlaubt und wem er untersagt ist und welche Daten und Ressourcen dem einzelnen Benutzer zur Verfügung stehen. Sonst wären alle Informationen allen zugänglich.

Android. Linuxbasiertes Betriebssystem und Software-Plattform für mobile Kleincomputer wie Smartphones und Netbooks.

Anti-Viren-Programm. Es kann bekannte Viren finden und unschädlich machen und Anzeichen für neue Viren identifizieren. Da ständig neue Viren erstellt bzw. entdeckt werden, ist die Aktualität des Anti-Viren-Programms oberstes Gebot.

API. Application Programming Interface. Softwareschnittstelle im Betriebssystem Windows.

B

Back-up. Datensicherung, Kopie der kritischen Daten. Ein Back-up sollte regelmäßig (mindestens täglich), und am besten automatisch erstellt werden. Abhängig von der gewählten Back-up Methode kann so ohne bzw. mit nur geringem Verlust von Daten und Zeit weiter gearbeitet werden. Ohne Back-up kann der Versuch der Datenwiederherstellung Tage oder gar Wochen dauern und damit für ein Unternehmen existenzbedrohlich sein.

Browser. Programm mit dem Websiten dargestellt werden.

C

Call. Service Call. Anfrage eines Endanwenders an die IT.

Client. Client Computer. Computer eines Netzwerks, die keine Server-Funktion erfüllen, sondern diese Dienste nutzen. Es können Desktop-PCs oder Notebooks sein. Sie bilden regelmäßig die Mehrzahl der Computer eines Netzwerks.

Cloud Computing. Internetbasierte IT-Lösungen oder “Computerarbeit in der Wolke”. IT-Infrastrukturen werden über ein Netzwerk – in der “Wolke” – bereitgestellt, statt lokal heruntergeladen. Sie werden abstrahiert und dynamisch an den Bedarf des Nutzers angepasst. Bereitgestellt werden können Rechenkapazität, Speicherplatz, Software- oder Programmierumgebung etc.

D

Docking Station. Gerät über das tragbare Geräte wie Notebooks, mp3-player etc. mechanisch mit einem festen Netz verbunden werden. Insbesondere bei Notebooks entfällt damit das andauernde Anschließen und Entfernen der Zusatzgeräte wie Ladegerät, externer Monitor, externe Tastatur etc. Das Notebook wird nur in die Docking Station eingeklinkt.

DSL. Digital Subscriber Line. Technik zur Bereitstellung von Breitband-Internetzugängen über Telefonnetze. Besondere Formen sind VDSL (Very High Speed Digital Subscriber Line), ADSL (Asymmetric Digital Subscriber Line 2) und SDSL (Symmetric Digital Subscriber Line).

E

Einmal-Passwort. Kennwort zur Authentifizierung oder Autorisierung, das nur für einen einzigen Vorgang gültig ist, ähnlich einer TAN. Jede Authentifizierung oder Autorisierung erfordert ein neues Einmal-Passwort. Entsprechend hoch ist die Sicherheit. Welches Kennwort für einen bestimmten Anmeldevorgang gültig ist erfahren beide Seiten entweder über Kennwort-Listen oder Kennwort-Generatoren.

Event. Ereignis auf dem Monitoring, also der Überwachung der Netzwerkleistung oder von Serverdiensten.

F

Fernwartung. Fernzugriff auf Systeme, auch Computer- und Telefonanlagen, zwecks Wartung und Reparatur.

Filesharing. Gemeinsamer Datenzugriff mehrerer Nutzer in Peer-to-Peer Netzwerken.

Firewall. Hardware und Software zur Sicherung eines Netzwerks gegen unberechtigte, unautorisierte Zugriffe. Ist ein Netzwerk mit dem Internet verbunden und existiert keine aktive Firewall dazwischen, so ist das Sicherheitsrisiko enorm: Dritte können beliebig in das Netzwerk eindringen, sei es um sensible Daten auszuspähen oder das Netzwerk zu nutzen. In größeren Netzwerken ist die Firewall ein eigens dafür eingerichteter Rechner mit Firewall-System, in kleineren Netzwerken ist sie meist in den Router integriert.

G

Green IT. Grüne IT. Green ICT. Green Computing. Bevorzugung von Netzwerkinfrastrukturen und Produkten, die umweltschonend konzipiert und produziert sind und energiesparend arbeiten. Mehr Green IT.

H

Heterogenes Netzwerk. Netzwerk, das unterschiedliche Betriebssysteme miteinander verbindet.

I

IDS. Intrusion Detection System. System zur Erkennung von Angriffen auf ein Netzwerk.

Incident. Ereignis, das den Routinebetrieb eines IT-Diensts beeinträchtigt.

Internet. Interconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.

Intranet. Netzwerk, das wie das Internet aufgebaut ist, allerdings nur unternehmensintern genutzt werden kann und soll. Es verbindet einen Rechner also ausschließlich mit den Rechnern des eigenen Unternehmens, sozusagen als kleine, private Version des Internets. Es kann zur unternehmensinternen Veröffentlichung von Materialien, zum Management von Daten und Wissen oder zur Kommunikation und Terminverwaltung genutzt werden.

IP. Internet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen.

IPS. Intrusion Prevention System: System zur Verhinderung von Angriffen auf ein Netzwerk.

ISP. Internet Service Provider. Dienstanbieter, der Rechnern oder Netzwerken Zugang zum Internet ermöglicht.

J


K


L

LAN. Local Area Network. Lokales Netzwerk.

Linux. Betriebssystem UNIX für Computer. Im Jahr 1991 entwickelt von und benannt nach Linus Torvalds.

M

Monitoring. Überwachung der Netzwerkleistung, im Hintergrund und meist automatisch.

N

Netzwerk. Zusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LAN) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).

O

Open source. Offene Quelle. Programme und Betriebssysteme, deren Quellcode öffentlich verfügbar ist. Häufig eine kostenfreie Alternative.

OSI-Referenzmodell. Open System Interconnection Reference Model. Schichtenmodell der Internationalen Organisation für Normung, das als Designgrundlage für Kommunikationsprotokolle in Netzwerken dient. Elemente eines Netzwerks werden in sieben Schichten dargestellt, nicht horizontal, sondern eher zwiebelartig. Die Schichten 1 bis 4 regeln die Mechanismen zum Senden und Empfangen von Informationen innerhalb eines Netzwerks, die Schichten 5 bis 7 organisieren den Umgang von Anwendungen mit einem Netzwerk über Anwendungsprogrammierschnittstellen.

P

Ping. TCP/IP-Diagnoseprogramm.

Q


R

Router. Netzwerkgerät zum Verbinden oder Trennen von Netzwerken (LANLAN, LANInternet). Sie stellen fest, an welche Adresse des Netzwerk-Knotens Daten geschickt werden sollen und leiten sie dorthin weiter.

S

Server. Computer in einem Netzwerk, die Resourcen (Laufwerke, Programme, Daten, Dienste etc.) bereit stellen, die von anderen Rechnern in dem Netzwerk gemeinsam genutzt werden. Als physikalisches Herzstück eines Netzwerks müssen Server besonders leistungsstark sein. Es gibt unterschiedliche Typen: Dateiserver, Druckerserver, Webserver, Mailserver, Datenbankserver. Aus Gründen der Effizienz werden in größeren Netzwerken die Server ausschließlich als solche genutzt.

Smartphone. Kleincomputer mit Mobiltelefonfunktion und PDA (Personal Digital Assistant). Der Nutzer kann es über Zusatzprogramme (Apps, Applications) individuell mit neuen Funktionen ausstatten.

Switch. Schalter, Verbindungspunkt für die Verkabelung innerhalb eines Netzwerks. Alle Rechner und technisch selbständigen Zusatzgeräte werden mit dem Switch als zweitem physikalischem Herzstück eines Netzwerks verbunden, der dann wiederum die Verbindung unter ihnen herstellt. Ebenso kann über den Switch und ein Modem bzw. einen Router die Verbindung zum Internet hergestellt werden.

T

TCP/IP. Transmission Control Protocol / Internet Protocol. Protokoll, über das sich die Computer eines Netzwerks miteinander verständigen.

Trouble shooting. Identifikation und Behebung von Störungen und Fehlern.

U

Unix. Multitaskingfähiges Mehrbenutzer-Betriebssystem, entwickelt im Jahr 1969.

V

Virtualisierung. Aufgrund der Vielzahl von Anwendungsszenarien in der Informatik ist eine eindeutige Definition nicht möglich. Letztlich sind es Methoden, die es ermöglichen, Ressourcen eines Computers zusammenzufassen oder aufzuteilen. Virtualisiert werden können Software, Hardware und Netzwerke. Dem Nutzer wird eine – logische – Abstraktionsschicht bereit gestellt, die ihn von der tatsächlichen Hardware separiert.

Virus. Schädigendes Computerprogramm, das in E-Mails oder Programmen versteckt sein kann. Es trägt seinen Namen, da es sich verbreitet, indem es Kopien von sich selbst anfertigt und sie auf Computer verteilt, wobei ersteres nicht zwingend passiert. Aktiviert wird ein Virus durch einen Auslöser, etwa ein Datum, ein Befehl oder das Drücken einer bestimmten Taste. Seine Wirkung hängt von der Programmierung ab, möglich sind harmlose Meldungen, automatisches E-Mail-Versenden, Löschen von Daten oder kompletten Festplatten, Sperren des Festplattenzugriffs etc. Ist ein Computer an ein Netzwerk angeschlossen und darüber auch noch mit dem Internet verbunden, dann sind der Computer und das gesamte Netzwerk besonders anfällig für Viren. Ein Anti-Viren-Programm empfiehlt sich zwingend.

Verschlüsselung. Ein Klartext oder eine Ton- oder Bildaufzeichnung werden per Verschlüsselungsverfahren und Schlüssel in einen Geheimtext, also eine nicht einfach interpretierbare Zeichenfolge verwandelt. Die verschlüsselte Nachricht kann dann über ein Netzwerk übertragen werden. Verschlüsselt werden können Daten, Hardware wie Festplatten oder USB-Sticks sowie virtuelle Laufwerke.

VM-Ware. Virtualisierungssoftware. Software zur Virtualisierung von Betriebssystemen oder Anwendungen.

VoIP. Voice over IP, Voice over Internet Protocol, Telefonie via Internet. Technologie mit der Sprachdaten nicht über das Telefonnetz, sondern über das Netzwerk bzw. Internet übertragen werden. Telefonkabel werden überflüssig. VoIP funktioniert ähnlich wie das herkömmliche Telefon, die Telefonqualität ist vergleichbar. Ein Computer ist nicht zwingend erforderlich, ein zuverlässiger Breitbandanschluss hingegen schon. Insbesondere Fern- und Auslandgespräche können kostengünstig oder kostenfrei geführt werden, da die meisten VoIP-Dienste eine Flatrate anbieten. Die Technik existiert seit mehreren Jahren, ist allerdings erst seit Kurzem preiswert genug für den privaten Gebrauch.

VPN. Virtual Private Network. Virtuelles Privates Netzwerk. Durch die Verbindung von zwei oder mehreren LANs über ein anderes Netzwerk wie das Internet erlaubt das VPN den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale Netzwerk und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem Netzwerk, etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPN bzw. der VPN-Tunnel ist eine vergleichsweise sichere Varianten der Internet-Kommunikation, denn der gesamte Datenverkehr der VPN-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPN Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden.

W

WiFi. Siehe WLAN.

WLAN. Wireless Local Area Network. Drahtloses Netzwerk. Die Rechner des WLAN sind nicht über Kabel verbunden, sondern nutzen Funksignale, um Daten zu senden und zu empfangen. Ein Computer kann so von jedem beliebigen Standort in einem Gebäude mit einem Netzwerk verbunden werden, sofern er mit einem WLAN-Adapter ausgestattet ist. WLANs empfehlen sich bei Notebooks. Gelegentlich wird der Bergriff WiFi zur Bezeichnung von WLANs genutzt.

Wurm. Schädigendes Computerprogramm ähnlich einem Virus, allerdings infiziert es keine Dateien, sondern kopiert sich auf den Computer und sendet von dort Informationen an seinen Autor. Dies können beispielsweise Kennworte oder Kreditkartennummern sein.

www. world wide web. Meistgenutztes, auf Hypertext basierendes Informationssystem im Internet. Daher werden beide Begriffe häufig synonym verwendet.

X

Y

Z





qualitatis Link-Sammlung
(Haftungsausschluss)

Bitcom. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

heise online. Nachrichtenticker des Heise Verlags zu Informations- und Telekommunikationstechnik und gesellschaftlichen Auswirkungen

BSI. Bundesamt für Sicherheit in der Informationstechnik

Bundesbeauftragter für den Datenschutz und die Informationsfreiheit

CeBiT. Weltgrößte Messe für digitale Lösungen aus der Informations- und Telekommunikationstechnik für die Arbeits- und Lebenswelt

Abschlussbericht der Studie “Abschätzung des Energiebedarfs der weiteren Entwicklung der Informationsgesellschaft” der Fraunhofer-Gesellschaft an das Bundesministerium für Wirtschaft und Technologie. Vorabbericht