IT-Beratung, IT-Service und IT-Support für Köln und Umgebung

Ganz egal, ob Sie in der IT-Branche arbeiten, bei Ihrer Arbeit einen Computer nutzen oder in Ihrer Freizeit im Internet surfen: Unser Glossar liefert Ihnen nützliche Informationen rund um die Welt der EDV. Wir erklären Ihnen in leicht verständlichen Worten, was das Fachchinesisch der IT-Branche genau bedeutet.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A

Adware

Adware ist Software, die Werbung auf Ihrem Computer einblendet.

Adware zeigt Werbebanner oder Pop-up-Fenster auf dem Computer an, wenn Sie eine Anwendung benutzen oder eine Webseite besuchen. Das ist nicht immer schlecht, denn solche Werbung kann z. B. die Entwicklung nützlicher Software finanzieren, die dann kostenlos zur Verfügung steht. Viele Android-Apps und Browsersymbolleisten werden durch Adware gesponsert. In folgenden Fällen wird Adware jedoch zum Problem:

  • Wenn sie sich von selbst und ohne Ihre Zustimmung auf Ihrem Computer installiert.
  • Wenn sie sich nicht nur in der Anwendung installiert, mit der sie geliefert wurde, sondern ausufernd in anderen Anwendungen Werbung anzeigt.
  • Wenn sie Ihren Webbrowser übernimmt, um noch mehr Werbung anzuzeigen (siehe Browser-Hijacker).
  • Wenn sie ohne Ihre Zustimmung Daten zu Ihrem Surfverhalten sammelt und diese über content

Antivirus

Mit Antivirus meint man in der Regel Software die bösartige Computeranwendungen erkennt und verhindert das sie ein System infizieren 

B

Backup

Backup ist das englische Wort für Datensicherung.

Als Backup bezeichnet man die Sicherung / Kopie von Daten. Hierbei kann es sich um einzelne Dateien, Programmen, Einstellungen oder kompletten Unternehmensdaten handeln. Das Backup gewährleistet bei Verlust oder Beschädigung der originalen Daten die Wiederherstellung dieser. Vorzugsweise werden Backups auf externen Datenträgern erstellt, wie z.B. Datenbändern, externen Festplatten oder NAS-Systeme. Sollte das System mit den Quelldaten (z.B. Server) von einem Defekt betroffen sein, sind die Backupdateien somit nicht betroffen.

Botnetz

Ein Botnetz ist ein Netz aus vielen mit einem Bot (Programm) infizierten Computern, die durch einen externen Angreifer ferngesteuert werden.

Zu dem Zeitpunkt, an dem der Hacker auf einen infizierten Computer zugreifen und ihn steuern kann, nennt man ihn einen Zombie (siehe Zombie), der Befehle des Hackers ausführt ohne das es der Benutzer mitbekommt. Eine Gruppe bzw. ein Zusammenschluss solcher infizierter Computer wird als Bonetz bezeichnet. Botnetze werden von Hackern beispielsweise dafür genutzt, Webseiten lahm zu legen. Das kann durch einen DDos-Angriff (siehe DDos-Angriff) geschehen, indem alle Zombies versuchen gleichzeitig mit vielen fehlerhaften Anfragen auf eine Webseite zuzugreifen. Dadurch, dass die Anfragen nicht schnell genug bearbeitet werden können, stürzt die Webseite an und es kann nicht mehr darauf zugegriffen werden.

Browser-Hijacker

Browser-Hijacker zählt unter die Kategorie der Malware, also Schadsoftware, die sich ohne das Wissen des Benutzers im Hintergrund installiert. Sie manipulieren die Einstellungen des Browsers und sorgen dafür, dass der Benutzer bei Aufruf des Browsers auf eine bestimmte Webseite umgeleitet wird.

Browser-Hijacker nutzen Sicherheitslücken der vorhandenen Browsersoftware aus, um sich auf dem Computer zu installieren. Hierbei spielt es keine Rolle, welcher Browser verwendet wird. Sowohl Microsoft mit dem Internet Explorer und auch andere unter Windows unterstützen Browser wie Firefox und Google Chrome und genauso Apple bzw. Mac-Nutzer mit Safari können befallen werden.

C

Cookies

Cookies sind Dateien, die auf Ihrem Computer abgelegt werden, damit Websites Informationen speichern können.

Jede Website kann beim Aufruf auf Ihrem Computer eine Datei ablegen, die als Cookie bezeichnet wird. In ihm speichert die Website einige Informationen und kann auf diese Weise Ihre Besuche nachverfolgen. Cookies können Ihre Privatsphäre verletzen, aber nicht Ihren Computer infizieren. Sie wurden ursprünglich als nützliche Hilfe entwickelt. Wenn Sie eine Website besuchen, kann ein Cookie z. B. Ihre Einstellungen oder Anmeldeinformationen speichern, damit Sie diese beim nächsten Mal nicht erneut eingeben müssen. Cookies haben auch Vorteile für Webmaster, da sie zum Beispiel über die meistbesuchten Webseiten informieren, was bei der Umgestaltung von Internetauftritten helfen kann. Cookies können ohne Ihr Wissen oder Ihre Zustimmung in Form kleiner Textdateien auf Ihrem Computer gespeichert werden. Sie enthalten Informationen über Ihre Aktivitäten.

Cortana

Cortana ist die neue, lernfähige, persönliche Sprachassistentin von Microsoft. Sie unterstützt den Anwender bei der Suche im Internet oder auch auf dem eigenen Gerät, bei der Planung im Terminkalender und kann sogar Witze erzählen und verschiedene Fragen beantworten.

Cortana ist kein menschliches Wesen, sondern ein lernfähiges Programm, dass sich an die Gewohnheiten anpasst und versucht die Handhabung somit zu erleichtern. Cortana lernt den Anwender kennen, indem dieser in das Suchfeld auf der Taskleiste eine Frage eingibt oder das Mikrofonsymbol auswählt und mit ihr spricht (Voraussetzung für die Sprachfunktion ist ein vorhandenes Mikrofon).

Cortana kann chatten, Informationen abrufen und Aufgaben erledigen, wie beispielsweise Termine eintragen oder verschieben, Mails schreiben indem der Anwender ihr den Text diktiert (funktioniert nur mit Sprachfunktion).

Cortanas Notizbuch werden die Vorlieben des Anwenders sowie Aufgaben notiert, bei denen Cortana helfen soll. Hier können Lieblingsorte oder auch „Ruhezeiten“ eingetragen werden, in denen der Anwender nicht gestört wenden möchte.

Natürlich ist Cortana auch deaktivierbar. Alle bis dahin gesammelten Informationen bleiben auf dem Gerät gespeichert.

Cryptolocker

Cryptolocker ist eine Schadsoftware, die im Hintergrund persönliche Daten auf der Festplatte blockiert bzw. verschlüsselt.

Nach dem Verschlüsselungsvorgang wird von Cyberkriminellen eine Erpressernachricht sichtbar, die Lösegeld für die Freischaltung der Daten fordert. Auch wenn die Forderung beglichen wird, bleibt meistens die Schadsoftware weiterhin auf dem Computer des Betroffenen und kann immer wieder von dem Cyberkriminellen angesteuert werden. So kann dieser in regelmäßigen Abständen immer wieder neue Erpressernachrichten an den Betroffenen verschicken. Hier darf es gar nicht erst dazu kommen,  dass die Schadsoftware auf dem Computer platziert werden kann.

D

Dos-Angriff

Dos-Angriff (Denial of Service / Dienstblockade)

Ein Dos-Angriff ist ein Angriff, der von mehreren Computern (siehe Botnetz) aus erfolgt. Ziel dieser Angriffe ist es, die Verfügbarkeit eines Dienstes außer Gefecht zu setzen. Bei dieser Art von Angriff wird der Server oder Computer absichtlich mit sehr vielen fehlerhaften Anfragen regelrecht bombardiert. Diese Anfragen können von dem System nur langsam oder gar nicht verarbeitet werden. Die Folge dieser intensiven Angriffe ist, dass der Server oder der Computer seine Dienste komplett einstellt oder abstützt. Da der Angriff nicht von dem Angreifer selbst ausgeführt wird, sondern von vielen verschiedenen Botnetz-Rechnern, ist der eigentliche Angreifer nur sehr schwer zu ermitteln.

E

EDV

EDV ist die Abkürzung für „Elektronische Datenverarbeitung“ und ist ein Überbegriff für alles, was in der heutigen Zeit mit Computern und deren Verwendung zu tun hat.

Im Alltag wird die englische Abkürzung „IT“ (siehe IT-Infrastruktur) verwendet. Beides bedeutet das selbe.

F
G
H
I

IT-Infrastruktur

Eine IT-Infrastruktur ist die Gesamtheit aller technischen Komponenten in einem Unternehmen.

Hier werden verschiedene Ressourcen von mehreren Anwendern bzw. Geräten in einer geschlossenen Struktur gemeinsam genutzt. Jedes Unternehmen besitzt meist für jeden Mitarbeiter einen Rechner bzw. ein Notebook, ein Firmenhandy und eventuell ein Tablet für unterwegs. In dem Gebäude werden sich noch weitere Komponenten befinden, wie Server, Firewalls, Switche und Router. Die gemeinsame Nutzung, Bereitstellung und Wartung all dieser technischen Komponenten und den damit verbundenen Programmen und sonstigen Anwendungen bezeichnet man als IT-Infrastruktur.

J
K
L
M

Microsoft Edge

Microsoft Edge ist ein Browser und er Nachfolger des bekannten Internet Explorers. Dieser soll mit Erscheinung von Windows 10 auf den Markt kommen.

Viele Features sollen verbessert oder sogar komplett neu sein.

  • Suchmaschine: Die Suche nach bestimmten Begriffen soll leichter werden. Dazu wird keine ausgewählte Suchmaschine mehr benötigt, sondern der Suchbegriff wird direkt in die Adresszeile geschrieben und Microsoft Edge zeigt alle Suchvorschläge, Ergebnisse aus dem Web, den Browserverlauf des Anwenders und die passenden Favoriten an.
  • Sammelort: Es wird einen sogenannten Hub geben, der alle im Web gespeicherten Informationen und ausgeführten Aktionen sammelt und dem Anwender bereitstellt.
  • Webseiten als Notizbuch: Es wird möglich sein, direkt auf einer Webseite Notizen zu machen, zu schreiben, zeichnen und Text markieren zu können. Das Ergebnis kann der Anwender dann mit Freunden, Familie oder Kollegen teilen.
  • Lesen: Durch eine neue Leseansicht, kann der gewünschte Text zentral im Vordergrund dargestellt werden.
  • Cortana fragen: Markiert der Anwender einen Begriff auf einer Webseite, kann er gleichzeitig Cortana nach Ergebnissen zu dem ausgewählten Begriff suchen lassen.
N
O

Office 365

Office 365 ist ein Dienst von Microsoft, der über die Cloud alle bekannten Office-Anwendungen bereitstellt.

Microsoft Office ist cloudbasiert. Das bedeutet, dass alle Office-Anwendungen wie Excel, Word, PowerPoint, Outlook und OneNote, die das Arbeiten wie gewohnt erleichtern, sind über die Cloud (über das Internet) vorhanden. Office 365 kann auf bis zu 5 Endgeräten eingesetzt werden. Dabei spielt es keine Rolle, ob es sich dabei um ein Tablet, eine Workstation, ein Notebook oder sogar ein Smartphone handelt. Mit 1 Terabyte Online-Speicherplatz stellt Microsoft sicher, dass genügend Speicherplatz für alle Daten ist und von allen Geräten darauf zugegriffen werden kann. Um dauerhafte Flexibilität bereitzustellen, gibt Microsoft auf das Office 365 Model eine Verfügbarkeitsgarantie von 99,95%. Somit steht dem effektiven Arbeiten nichts mehr im Weg.

P

Patches

Updates und Softwareaktualisierungen werden „Patches“ genannt.

Diese Softwareaktualisierungen schließen kritische Sicherheitslücken, mit denen Angreifer ansonsten versuchen würden, die externe Kontrolle über den Rechner oder sogar ein ganzes Rechnernetz zu erhalten. Um das zu verhindern und es den Angreifern zu erschweren, ist ein gutes Patch-Management Pflicht für jeden, dem seine persönlichen Daten (z.B. Bilder, Passwörter, Bankdaten, Dokumente) wichtig sind.

Penetrationstest

Ein Penetrationstest wird dazu angewendet, Schwachstellen in einzelnen Rechnern oder auch ganzen Netzwerken in einer IT-Infrastruktur (siehe IT-Infrastruktur) zu finden.

Ein Penetrationstest wird zur Schwachstellenanalyse eingesetzt um Sicherheitslücken in einer vorhandenen IT-Infrastruktur ausfindig zu machen. Durch verschiedene und ausgewählte Tools ist es für den in- oder externen IT-Verantwortlichen möglich, einen unberechtigten Zugriff auf die IT-Systeme zu simulieren. Dazu gehören ebenfalls manuell ausgeführte Attacken, um in die Infrastruktur einzudringen. Nach dem Penetrationstest ist es dann möglich, gefundene Schwachstellen auszubessern bzw. beseitigen zu lassen.

Pop-up Fenster

Pop-up Fenster sind eine Art Werbung, die durch aufrufen einer Webseite über ein separates Browserfenster „auftauchen“.

Pop-up Fenster sind kleine Fenster, die nach einem bestimmten zeitlichen Schema, ohne das der Benutzer einen Befehl ausgeführt hat, in einem eigenen Browserfenster geöffnet werden. Sie dienen dazu, die Aufmerksamkeit des Benutzers auf die enthaltene Werbung zu lenken. Wenn das Pop-up Fenster nicht nach einigen Sekunden automatisch verschwindet, kann der Benutzer es mit nur einem Mausklick schließen und damit entfernen.

Q
R
S

Spam-Mail

Mit Spam, Spam-Mails oder auch Junk-Mails sind umgangssprachlich unerwünschte Nachrichten gemeint, an denen seitens des Anwenders keine Interesse besteht und unverlangt zugesendet werden.

Eine Spam-Mail kann man sich wie ein „Bitte keine Werbung einwerfen!“-Schildchen an einem Briefkasten vorstellen. Trotz dem angebrachten Schildchen landen sowohl Werbung als auch Flyer im Briefkasten. Genauso ist es bei unserem virtuellen Briefkasten. Zur Verhinderung von Spam gibt es Spam-Filter. Dieser Filter prüft die Absenderadresse, die Internetadresse und scannt den Inhalt der E-Mails. Beinhalten diese Mails bestimmten Wörter oder Themen die nicht gewünscht sind, dringen sie gar nicht erst zum Anwender durch, sondern werden direkt verworfen.

T
U

USV (Unterbrechungsfreie Stromversorgung)

Eine USV ist ein Gerät mit eingebauter Batterie, das bei Stromausfällen dafür sorgt, dass keine Daten von den in der Infrastruktur vorhandenen Geräte verloren gehen.

USV-Systeme werden meist für die Versorgung von Computern, Servern, Speichereinheiten und ganzen Rechenzentren verwendet. Dabei gibt es verschiedene Konzepte, wie ein USV-System eingesetzt werden kann. Das häufigste genutzte Konzept ist das Offline-Konzept. Hierbei schaltet das USV-System, bei Spannungsstörungen oder komplettem Stromausfall, innerhalb weniger Millisekunden auf eine Art Notstromversorgung um. IT-Leiter und Administratoren dimensionieren die Leistung der USV so, dass der Notstrom in diesen Situationen solange ausreicht, dass in der Zeit alle Systeme kontrolliert heruntergefahren werden können. So wird das Risiko von eventuellem Datenverlust minimiert.

V
W
X
Y
Z

Zombies

Unter einem Zombie ist ein, mit Schadsoftware infizierter Computer gemeint, der von einem externen Angreifer ferngesteuert wird.

In den meisten Fällen sind die Zombies Teil eines Botnetzes (siehe Botnetz). Sobald der Angreifer den Computer über das Internet ansteuern und somit fernsteuern kann, nennt man ihn Zombie.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z