Informationstechnologische Fachbegriffe

A

API

API ist die Abkürzung für „application programming interface“, was übersetzt so viel wie Anwendungsprogrammierschnittstelle bedeutet. Diese ermöglicht Programmen oder Programmteilen von außen eine Anbindung an das System, um beispielsweise Daten vereinheitlicht und strukturiert auszutauschen. Das bedeutet, dass durch Programmierschnittstellen Programmteile (Soft- und Hardware) miteinander kommunizieren können. Vorteile sind die Einbindung neuer Programmteile ins bestehende System und bessere Möglichkeiten der Wartung und Fehlersuche.

Quellen: Wikipedia, Online Marketing

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Authentifizierung/Autorisierung

Als Authentifizierung bezeichnet man Verfahren zur Ermittlung der personen- und/oder aufgabengebundenen Zugangsberechtigung, also die Überprüfung der Echtheit einer Person bzw. des Nutzers über den entsprechenden Nutzeraccount. Damit sollen der Missbrauch von Systemen durch unberechtigte Nutzer und daraus entstehender Schaden verhindert werden. Die Login-Maske einer Anwendung ist ein Beispiel für die Authentifizierung eines Nutzers durch die Kombination aus korrektem Benutzernamen und dazugehörigem Passwort. Andere Maßnahmen zur Authentifizierung sind biometrische Merkmale. Ist die Authentifizierung des Nutzers durch das System erfolgreich abgeschlossen, bekommt er die Autorisierung, das System im Rahmen seiner ihm zugewiesenen Möglichkeiten zu bedienen.

Quellen: IT Wissen, Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

B

Backup

Um einem möglichen Datenverlust durch Systemausfälle vorzubeugen, sind regelmäßige Backups (engl. für „Absicherung, Verstärkung“) unentbehrlich. Dazu werden die zu sichernden Daten auf ein Speichermedium (Festplatte) kopiert und können im Falle eines Verlustes zurückkopiert werden.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

Botnetz/Botnet

Ein Bot ist ein automatisiertes Computerprogramm, welches im Verbund mit vielen anderen Bots ein Botnetz bzw. Botnet bildet. Die Betreiber solcher Netze schleusen das Programm ohne Wissen der Computerbesitzer in die Rechner ein und integrieren sie so in das bestehende Botnetz. Der Betreiber kann das Botnetz u.a. für das Ausführen von Ddos-Attacken, das Stehlen von Daten und den Versand von Spam-Mails nutzen.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Bugtracking (engl. für Fehlerverfolgung)

Bugtracking bezeichnet die Erfassung und Dokumentation von Programmfehlern mit Hilfe einer Bugtracking-Software bzw. Bugtrackern. Mit Hilfe der Software können Zustands- und Fehlerberichte geschrieben und die Kommunikation zwischen Anwendern und Entwicklern verbessert werden.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

C

Cache

Cache (frz. für Versteck) bezeichnet einen schnellen Zwischenspeicher für Daten und wird auch „Puffer“ bzw.  englisch „Buffer“ genannt. Bereits geladene Daten werden anstatt auf einem langsamen Hintergrundmedium im Cache zwischengespeichert, um sie schneller laden zu können.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Client

Ein Client ist das Gegenstück zum Server, bezeichnet also einen Computer oder ein Programm darauf. Dieses/r interagiert mit dem passenden Server, etwa um Daten auf dem Server zu verwalten, vorhandene Informationen abzurufen oder dort bereitgestellte Kommunikationssysteme wie E-Mail zu nutzen. Als Nutzer einer derartigen sogenannten Client-Server-Anwendung arbeitet man mit dem Client.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Cloud Computing

Eine Cloud ist ein Verbund aus vielen Servern, die von außen als ein System wahrgenommen werden. In einer Cloud können Nutzer Daten speichern, Programme ausführen und Dienste nutzen oder selber anbieten. Die Stärken der Cloud liegen in der Möglichkeit der Lastverteilung und der Redundanz. Kosten werden üblicherweise auf Grundlage der tatsächlich genutzten Ressourcen abgerechnet.

Teilbereiche des Cloud Computing:

SaaS – Software as a Service

Die Software wird von einem Drittanbieter betrieben und kann vom Kunden als Service genutzt werden. Die Software bleibt im Gegensatz zum Kauf Eigentum des Anbieters.

PaaS – Platform as a Service

In der Cloud wird eine Entwicklungsumgebung zur Verfügung gestellt, welche man zum Aufbau individueller Anwendungen nutzen kann.

IaaS – Infrastructure as a Service

Rechnerinfrastruktur wird in der Cloud zur Miete angeboten. Daraus ergeben sich u.a. Vorteile für die Skalierbarkeit und das Abfangen von Belastungsspitzen.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Collaboration

Collaboration geht weit über bloße Zusammenarbeit hinaus. Um ein vorher gemeinsam festgelegtes Ziel zu erreichen, arbeiten selbstorganisierte Gruppen (Projektgruppen, Mitarbeiter, Unternehmen und deren Zulieferer und Partner) kooperativ zusammen. Informationen werden hierbei geteilt und Ressourcen verschiedenster Art gemeinsam genutzt. Eine besondere Form der Collaboration ist die sogenannte E-Collaboration, bei der die Zusammenarbeit allein über Intra- oder Internet erfolgt.

Quelle: IT Wissen

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

D

Datenbank

Eine Datenbank ist eine strukturierte Sammlung von Daten. Heute werden diese häufig in Form von Tabellen verwaltet, in denen Zeilen einzelne Datensätze darstellen (ein Kunde oder ein Shop-Artikel je Zeile) und jede Spalte der Tabelle eine Eigenschaft jedes Datensatzes speichert (wie den Nachnamen des Kunden oder die Artikelnummer). Datenbanken werden mit Hilfe von dafür optimierter Software verwaltet.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

DDoS-Attacken

DDoS-Attacken (engl. Abk. Distributed Denial of Service, engl. für Verteilte Dienstblockade) sind absichtlich hervorgerufene Server- oder Netzwerküberlastungen mit dem Ziel, einen Dienstausfall herbeizuführen. Dabei können die entsprechenden Server von mehreren Rechnern oder Botnetzen angegriffen werden. Gehen Angriffe nur von einem einzelnen Rechner aus, spricht man von einer DoS-Attacke.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Domain

Die Domain (engl. für „Bereich“) ist ein Teil der Adressen, welche zum Abruf von Dateien und vergleichbaren Ressourcen im Internet genutzt werden. Sie beschreibt einen oder mehrere Computer, welche zu einem Bereich zusammengefasst werden können. Das Internet wird dabei grob in regionale oder thematische Bereiche eingeteilt und diese dann oft je nach Unternehmen und Abteilungen eines Unternehmens weiter unterteilt.

Exemplarisch addressiert die Domain shop.cepharum.de den Online-Shop der Firma cepharum GmbH als deutschem Unternehmen. Jede dieser Informationen gilt nur durch entsprechende Definition der beteiligten Inhaber: der DENIC eG als Inhaber der Endung .de und der Firma cepharum GmbH als Inhaber der Domain cepharum.de.

Die Endung einer Domain wird auch als top level domain (kurz: TLD) und der unmittelbar davor stehende Teil als second level domain (kurz: SLD) bezeichnet.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

F

Firewall

Eine Firewall (engl. für Brandmauer) ist eine Soft- oder Hardware mit der Aufgabe, unerwünschte Netzwerkzugriffe auf Rechner oder Rechnernetze zu verhindern, indem sie eingehende Daten überprüft und diese abhängig von den Einstellungen blockieren kann. Sie stellt eine Barriere für ein- und ausgehende Schadsoftware dar.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

G

Groupware

Groupware bzw. Gruppen- oder kollaborative Software bezeichnet eine Software, die die Zusammenarbeit von Gruppen (Collaboration) unterstützt. Dazu gehören zum Beispiel die gemeinsame Bearbeitung von Dokumenten, gemeinsam genutzte Kalender, Adressbücher, Aufgabenlisten und Daten.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

H

Hardware

Die Hardware der IT bezeichnet „alles, was man anfassen kann“, also alle Geräte wie Computer, Monitor, Maus, Tastatur, Drucker, Scanner usw. Demgegenüber steht die Software.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Hintertür

Die Hintertür bzw. Backdoor gehört zu den Schadprogrammen, welche als Nutzerprogramm getarnt sind und im Hintergrund dem Angreifer direkten Zugriff auf den Rechner gewähren. Ziel der Hintertür ist das Ausspähen und die Manipulation von Daten (z. B. Übertragen, Erstellung, Bearbeitung, Löschung von Dateien).

Quelle: TU Berlin

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Hosting

Hosting (engl. Bewirtung) bezeichnet die Unterbringung von Projekten im Internet, wie z. B. Websites, Weblogs oder Online-Shops. Der Anbieter dieser Dienstleistung ist der Webhoster bzw. Provider, der dem Kunden Speicherplatz (sog. web space), Datenbanken, E-Mail-Adressen und andere benötigte Produkte zur Verfügung stellt.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

I

Individualsoftware

Individualsoftware ist individuell auf einen Anwender zugeschnittene Software, im Gegensatz zur Standardsoftware, die in der Regel für einen großen Markt entwickelt wurde. Da sich der Kunde beim Kauf von Individualsoftware nicht an einen Anbieter bindet, kann er über die Weiterentwicklung der Software selbst bestimmen. Standardsoftware dagegen kann vom Anbieter stets eigenmächtig verändert werden.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Informationssicherheit

Informationssicherheit beschreibt Eigenschaften von IT-Systemen, deren Ziel die Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität ist. Vertraulichkeit wird gewährleistet, wenn ausschließlich berechtigte Nutzer Daten lesen und verändern dürfen. Die Integrität wird gewahrt, wenn alle Veränderungen von Daten nachvollziehbar sind und Verfügbarkeit bezeichnet das Ausschließen bzw. Verhindern von Systemausfällen aller Art. Angriffe auf die Informationssicherheit, z. B. durch die Umgehung bestehender Sicherheitssysteme können große wirtschaftliche Schäden hervorrufen. Eine Risikoanalyse hilft solchen Angriffen vorzubeugen.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Informationssicherheitsmanagement

Informationssicherheit beschreibt Eigenschaften von IT-Systemen, deren Ziel die Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität ist. Ein Informationssicherheitsmanagement (ISMS) dient der Einhaltung der genannten Ziele innerhalb einer Organisation, indem es auf komplexe Art und Weise alle materiellen und humanen Ressourcen steuert.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Internet

Das Internet ist ein weltweiter öffentlicher Verbund von Rechnernetzwerken, wobei sich jeder Rechner mit jedem Rechner verbinden kann. Internetprotokolle wie das TCP/IP-Protokoll ermöglichen den Datenaustausch zwischen diesen Rechnern, indem sie die Regeln für die Kommunikation festlegen. Das Internet stellt Dienste wie WWW, E-Mail, Dateiverwaltung, Chat, Telefonie, Fernsehen, Radio und Spiele zur Verfügung.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Intranet

Im Gegensatz zum Internet ist ein Intranet ein nicht öffentliches Rechnernetz. Der Nutzerkreis eines Intranet ist nur für Befugte zugänglich, die sich meist mit einem Passwort anmelden müssen. Auf diese Weise können die Zugriffsrechte einzelner Teilnehmer gesteuert werden. Intranets werden überwiegend in Unternehmen und Behörden eingesetzt, um innerbetriebliche Informationsströme und Arbeit zu optimieren.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

IT

Der Begriff Informationstechnologie oder kurz IT entspricht dem englischen information technology und hat inzwischen den zuvor üblichen Begriff der EDV abgelöst. IT bezeichnet die Summe aller Geräte und Zusatzkomponenten, welche zur Verarbeitung von Informationen eingesetzt werden. Einfacher ausgedrückt fallen Computer samt installierter Software und allen Zubehörkomponenten wie Monitoren, Druckern, Tastaturen, Datenträger wie CDs und DVDs und Massenspeicher zur Archivierung sowie die Komponenten zur Vernetzung mehrerer Computer wie Kabel, Router und Modem unter den Begriff der Informationstechnik.

Zuletzt aktualisiert am 2017-10-16 von Phoebe Urban.

J

Javascript

Javascript ist eine Programmiersprache, die bereits in den 1990er Jahren fester Bestandteil grafischer Web-Browser war und dort die rein statische Darstellung von Inhalten funktional um stark verbesserte Nutzerinteraktionen und dynamische Inhalte erweiterte. Sie ist ein entscheidender Grundstein für das Web 2.0, bei dem nicht mehr nur Inhalte im Web präsentiert werden, sondern immer komplexere Anwendungen direkt im Browser genutzt werden können.

Seit ca. 2010 erlaubt die browser-unabhängige Laufzeitumgebung NodeJS, mit Javascript auch Anwendungen zu schaffen, welche auf Servern eingesetzt wird, um Inhalte über das Web bereitzustellen. NodeJS ist inzwischen eine Alternative neben Java und PHP zur Erstellung von Webanwendungen. Durch Bündelung von NodeJS mit einem Browser entstanden auch Desktop-Anwendungen. Durch den auf Smartphones verfügbaren Browser konnten auch zahlreiche mobile Anwendungen in Javascript entwickelt werden.

Vor allem diese breite Verfügbarkeit auf nahezu allen Plattformen trug dazu bei, dass Javascript eine der populärsten Programmiersprachen wurde.

Zuletzt aktualisiert am 2017-12-30 von Phoebe Urban.

L

LAMP

Im Bereich des Webhosting hatte sich das Kürzel LAMP etabliert, um eine populäre Konfiguration des Webservers anzuzeigen, so dass sich dynamische Websites, Online-Shops und eigene Webanwendungen realisieren lassen. Klassisch bestand diese Konfiguration aus einem Linux-Betriebssystem, dem Apache Webserver, der MySQL-Datenbank und PHP als Sprache zur Skriptprogrammierung. Abgewandelte Formen arbeiten mit Alternativen zum Apache (nginx) oder zur MySQL-Datenbank (PostgreSQL, SQLite).

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

M

Mandantenfähigkeit

Ein IT-System ist mandantenfähig, wenn mehrere Mandanten (Kunden, Auftraggeber) isoliert voneinander darauf zugreifen können, ohne Einsicht in die Daten des anderen zu erhalten. Die oberste Instanz des Systems ist immer der Mandant, der seine Einheit eigenständig verwaltet. Man unterscheidet mandantenübergreifende (Währungen, Länder etc.) und mandantenabhängige (individuelle Konfigurationen) Daten.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Migration

Migration bezeichnet den Wechsel einer Software-Infrastruktur, einer Plattform (Datenmigration) oder Anwendung. Migrationsstrategien sollen helfen, dass der Wechsel schnell unter durchgehendem Betrieb und datenverlustfrei verläuft.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

N

NAS

Ein NAS (Network Attached Storage, engl. für netzgebundener Speicher) ist eine zentrale Datenablage, bei dem die Daten nicht auf einer lokalen Festplatte gespeichert werden, sondern auf einem Netzwerkspeicher. Die dort gespeicherten Daten können von mehreren Nutzern gemeinsam genutzt werden.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

O

Online/Offline

Diese Begriffe bezeichnen den Status, ob ein Computer mit einem Netzwerk verbunden ist oder nicht. Im weiteren Sinne kann man damit ausdrücken, ob ein Rechner oder ein Programm über ein Netzwerk (wie das Internet) erreichbar und nutzbar ist oder nicht.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

P

PHP

PHP ist eine Programmiersprache, die auf Servern vorrangig genutzt wird, um Inhalte aus Datenbanken mit Hilfe von dynamisch erstellten Webseiten über das Web benutzbar zu machen. Zahlreiche heute populäre Content Management Systeme für Webseiten und Online-Informationsportale wurden mit PHP entwickelt, darunter WordPress oder Contao.

Zuletzt aktualisiert am 2017-12-30 von Phoebe Urban.

PIM

Der Personal Information Manager (Abk. PIM) ist eine Software zur Organisation und Verwaltung von E-Mails, Terminen/Kalender, Kontakten, Notizen und Aufgaben. Weitere Anforderungen an moderne Systeme sind die Synchronisation mit mobilen Geräten, die Option zum Verwalten von beliebigen Dateien und Bildern sowie die Möglichkeit, all diese Arten von Informationen mit anderen Nutzern zu teilen.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Plug-in

Ein Plug-in (engl. für anschließen, einstecken) ist ein Softwareprogramm, das die Funktionalität von anderen Softwareanwendungen erweitert, indem es von diesen über eine Schnittstelle eingebunden wird. Anders als Add-Ons werden Plug-ins in der Regel von Drittanbietern angeboten und der Zugriff durch die Softwareanwendung erfolgt nur bei Notwendigkeit. Dadurch werden Ressourcen eingespart.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Projektmanagement

Unter Projektmanagement versteht man das Initiieren, Planen, Steuern, das Kontrollieren und das Abschließen von Projekten. Der Erfolg eines Projektes hängt stark vom Projektmanager ab, der das Projektziel im Kopf hat und die Koordinierungsstelle aller Bereiche ist. Er muss den Überblick behalten und dafür sorgen, dass Probleme gar nicht erst entstehen oder schnellstmöglich gelöst werden.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

S

Schadprogramm

Ein Schadprogramm ist ein Computerprogramm, das mit dem Ziel entwickelt wurde, unerwünschte bzw. schädliche Funktionen in einem anderen Computerprogramm oder an der Hardware auszulösen. Die Schäden können von einfachen Störungen bis hin zur kompletten Daten- und Programmvernichtung reichen. Zu den bekanntesten Schadprogrammen zählen Viren, Würmer und Trojaner. Viren und Würmer haben das Ziel, direkt Schaden anzurichten, unterscheiden sich aber in ihrer Art der Verbreitung. Würmer suchen sich aktiv neue Systeme, in denen sie sich einschleusen können. Viren dagegen warten darauf, dass ein Nutzer sie in ein neues System einführt. Trojaner bzw. Trojanische Pferde sind getarnte Programme, die vorgeben nützlich zu sein, aber im Hintergrund unsichtbar eine andere Funktion erfüllen. Mit Hilfe von Antivirenprogrammen lassen sich die meisten Schadprogramme entdecken, blockieren und eventuell entfernen.

Quelle: Uni Hamburg

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Server

Ein Server ist ein Computer, welcher in ein Netzwerk aus Computern eingebunden und darüber erreichbar ist. Er dient der dauerhaften Bereitstellung von Informationen, zur Verarbeitung von Anfragen oder zur Kommunikation innerhalb des Netzwerks. Daneben bezeichnet man auch Software-Programme, welche diese Aufgaben auf einem solchen Computer wahrnehmen, als Server.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

(Digitale) Signaturen

Digitale Signaturen sind abgeleitete Informationen, welche auf kryptografischen Konzepten basieren. Sie ermöglichen es, die Authentizität von Basisinformationen zu bestätigen. Als Basis-Information kommen neben Dokumenten und Programmen auch Informationen aus der computergestützten Kommunikation bspw. via E-Mail zum Einsatz. So kann man mit digitalen Signaturen sicherstellen, dass eine Nachricht tatsächlich von einem genannten Absender stammt, und dass diese Nachricht während der Übertragung nicht durch involvierte Zwischenstellen manipuliert wurde.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Skalierbarkeit

Skalierbarkeit bezeichnet die Fähigkeit eines Systems, sich an wechselnden Bedarf anzupassen. Im engeren Sinne betrifft der Begriff die Möglichkeit, eine besonders hohe Zahl an Zugriffen ohne erkennbare Verzögerung zu verarbeiten. Für eine Website bedeutet Skalierbarkeit die Steigerung der möglichen Besucherkapazitäten und ist darum für den Erhalt der Nutzerakzeptanz bei steigender Popularität essenziell.

Unterschieden werden die „Vertikale Skalierung“ (Erhöhung der Ressourcen in einem Rechner des Systems) und die „Horizontale Skalierung“ (Verteilung der gleichen Anwendung auf zunehmend viele Rechner innerhalb eines Systems).

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

S/MIME

Das standardisierte Protokoll S/MIME (Secure / Multi Purpose Internet Mail Extension) dient dem Verschlüsseln und Signieren von E-Mails. Es benutzt das Prinzip der hybriden Verschlüsselung durch eine Kombination aus einem privaten Schlüssel in Dateiform und einem öffentlichen Schlüssel mit Zertifikat. Aus dem Inhalt der E-Mail wird außerdem eine kryptografische Signatur erzeugt, die durch den Empfänger verifiziert wird und belegt, dass zwischenzeitlich am Inhalt nichts verändert wurde.

Quellen: heise.de, t3n

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Software

Im Gegensatz zur Hardware kann man Software nicht wirklich „anfassen“. Als Software bezeichnet man Daten, welche ein Computer verarbeiten kann. Dies schließt Programme als Sonderform von Daten im allgemeinen Sinne ein. Software kann man im Internet herunterladen, also in Computernetzwerken übertragen, auf Festplatten speichern, auf CDs und DVDs vertreiben.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Synchronisation

Unter Synchronisation versteht man den Abgleich von Daten zwischen zwei oder mehreren Geräten mit Hilfe eines Synchronisationsprogramms. Die Daten werden unter den Geräten getauscht, so dass jedes Gerät die aktualisierten Daten erhält. Der Abgleich kann über ein Kabel oder drahtlos via Infrarot, Bluetooth oder WLAN erfolgen.

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

T

TLS/SSL

Kommunikationsprotokolle in Computernetzwerken werden mit den hybriden Verschlüsselungsverfahren TLS (Transport Layer Security) oder SSL (Secure Sockets Layer) verschlüsselt, um übertragene Informationen vor dem unerwünschten Mitlesen durch Dritte zu schützen. Sie benutzen zur Verschlüsselung eine Kombination aus symmetrischen und asymmetrischen Algorithmen, um die jeweiligen Vorteile zu verbinden. TLS ist dabei die Weiterentwicklung des älteren und heute nicht mehr ausreichend sicheren Protokolls SSL.

Quellen: Wikipedia, Institut für Internet-Sicherheit

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Traffic

Als Traffic bezeichnet man bei Hosting-Angeboten die Menge an Daten, welche zwischen Servern des Hosting-Anbieters und den verschiedenen Geräten auf Client-Seite in beiden Richtungen ausgetauscht werden. Grundlegend betrifft dies die Abrufe Ihrer Website durch Besucher derselbigen, jeweils bestehend aus Anfragen an die Server und entsprechende Antworten mit den angefragten Daten. Je nach Anbieter beinhaltet dies auch jene Daten, die Sie als Kunde im Zuge der Website-Pflege oder beim Abruf und Versand von E-Mails mit den Servern austauschen.

Mitunter werden in Angeboten definierte Kontingente auf eingehenden oder ausgehenden Traffic begrenzt. Dies bezieht sich dann je nach Anbieter entweder auf die Daten, welche durch Anfragen an Ihre Server (eingehend) oder durch Anfragen Ihrer Server an externe Dienste (ausgehend) inkl. der jeweiligen Antworten anfallen, oder welche vereinfacht von außen an Ihre Server (eingehend) oder von Ihren Servern nach außen (ausgehend) ungeachtet der Unterscheidung in Anfragen und Antworten gesendet wurden.

Ein Rechenbeispiel: Ein Besucher Ihrer Website ruft mit dem Browser die Homepage Ihrer Website ab. Diese Anfrage ist schätzungsweise 0,2 KByte groß. Ihre Homepage als HTML-Dokument ist 100 KByte groß, wird für den Versand aber komprimiert auf 40 KByte. Sie verweist auf zusätzliche Dokumente, welche zur richtigen Darstellung Ihrer Website erforderlich sind, wie z.B. Bilder, Javascript-Funktionen, Gestaltungsvorgaben, Schriftarten. Diese werden vom Browser ebenfalls mit separaten Anfragen von je ca. 0,2 KByte abgerufen. Für deren komprimierte Übertragung fallen an: 4 Bilder á 100 KByte, eine CSS-Datei mit 50 KByte und eine Javascript-Datei mit 150 KByte.

Im Ergebnis erzeugt der Abruf der Homepage Ihrer Website als Summe aus den Anfragen und den zugehörigen Antworten einen Traffic von (exemplarisch) bis zu 700 KByte bzw. 0,7 MByte pro Besucher. Wenn pro Tag 100 Besucher nur Ihre Homepage abrufen, dann entsteht allein dadurch ein Traffic von ca. 2,1 GByte pro Monat.

Anbieter definieren Kontingente, bei deren Überschreitung die Erreichbarkeit Ihrer Angebote durch eine Drosselung der Bandbreite eingeschränkt wird. Dies stellt sicher, dass Ihre Angebote grundlegend erreichbar bleiben. Gegen Aufpreis können Kontingente üblicherweise temporär oder dauerhaft erweitert werden.

Zuletzt aktualisiert am 2017-10-23 von Thomas Urban.

U

Upgrade

Upgrades (engl. für hochstufen, aufrüsten) bezeichnen Programmverbesserungen, die die Nützlichkeit, Qualität oder den Umfang eines Programms betreffen.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

V

Verschlüsselungen

Durch Verschlüsselung werden Informationen aus Schrift, Bild, Ton oder Video unleserlich bzw. unkenntlich gemacht und können nur mithilfe eines Schlüssels oder mehrerer Schlüssel decodiert werden. In der Informationstechnik finden unter anderem SSL, S/MIME und PGP Anwendung. Die Decodierung ohne Schlüssel wird als „Entziffern“ bezeichnet.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

Versionierung bzw. Versionsverwaltung

Versionierung bzw. Versionsverwaltung ist ein System zur Erfassung von Änderungen an Dokumenten oder Dateien. Wird ein Dokument geändert, wird die neue Version mit Zeitstempel und Benutzerkennung im Archiv gespeichert. Ein besonderer Vorteil der Versionierung von Dokumenten ist die Möglichkeit des Zugriffs auf ältere Versionen und damit die Nachvollziehbarkeit von Änderungen. Typische Anwendungsgebiete sind Content-Management-Systeme und die Softwareentwicklung.

Zuletzt aktualisiert am 2015-05-19 von Phoebe Urban.

W

Webanwendung

Eine Webanwendung bzw. Webapplikation ist ein Programm, welches über das Internet oder Intranet zur Verfügung gestellt und im Webbrowser ausgeführt wird. Aufgrund der hohen Verbreitung von Webbrowsern kann man eine Webanwendung unabhängig vom jeweiligen Betriebssystem einsetzen.

Quellen: Wikipedia, Fernuni Hagen

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.

Web Space

Als Web Space bezeichnet man die maximal verfügbare Menge an Speicher, welche im Rahmen eines Hostings zur Verfügung gestellt wird und zur temporären oder dauerhaften Speicherung von Daten im Internet genutzt werden kann. Bei Hosting-Angeboten ist diese Angabe ein grundlegender Richtwert für die Abrechnung. Zum Web Space gehören alle Daten, welche individuell für den Betrieb einer Website erforderlich sind oder dabei sukzessive anfallen. Je nach Anbieter werden auch Daten, welche durch zusätzliche Dienste wie E-Mail und Datenbanken individuell anfallen, ebenfalls zum Web Space hinzugerechnet.

Zuletzt aktualisiert am 2017-10-15 von Thomas Urban.

Wörterbuchattacken

Eine Wörterbuchattacke ist eine Methode aus der Kryptoanalyse, die unbekannte Passwörter mithilfe einer Passwörterliste herausfindet. Bedingungen für eine erfolgreiche Attacke sind die Annahme einer sinnvollen Zeichenkette als Passwort und schnelles Ausprobieren der möglichen Passwörter.

Quelle: Wikipedia

Zuletzt aktualisiert am 2017-10-15 von Phoebe Urban.