Was können wir für Sie tun?

8 + 3 =

Bitte beachten Sie unsere Datenschutzerklaerung.

Das ultimative IT-Glossar: Die wichtigsten Begriffe für IT-Entscheider

1.12.23 | anyWARE

Die IT-Welt ist geprägt von Fachbegriffen, Abkürzungen und Konzepten, die nicht immer selbsterklärend sind. Für IT-Entscheider ist es jedoch entscheidend, die wichtigsten Begriffe zu kennen, um fundierte Entscheidungen zu treffen und IT-Dienstleister besser zu verstehen.

In diesem Blogartikel finden Sie eine umfassende Übersicht über die zentralen Begriffe aus den Bereichen IT-Sicherheit, IT-Service-Management, Cloud, Virtualisierung, Netzwerktechnik, Computertechnik, Storage und mehr. Nutzen Sie diesen Artikel als Nachschlagewerk, um Ihr Wissen aufzufrischen oder neue Konzepte zu verstehen.

A

Agile Entwicklung – beschreibt eine Methode der Softwareentwicklung, bei der in kurzen Zyklen, sogenannten Sprints, gearbeitet wird. So wird regelmäßig überprüft, ob das entwickelte Produkt den Anforderungen entspricht.

AI (Künstliche Intelligenz) – ist der Bereich der Informatik, der sich mit Maschinen beschäftigt, die menschenähnliche Entscheidungsprozesse und Problemlösungen erlernen können.

API (Application Programming Interface) – ist eine Schnittstelle, die es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren.

Architektur – in der IT bezeichnet die Struktur und das Design eines Systems oder einer Softwarelösung, die die Art und Weise beschreibt, wie alle Komponenten zusammenarbeiten.

Automation – ist der Einsatz von Technologien, um manuelle Prozesse zu minimieren oder vollständig zu eliminieren.

B

Backup – ist eine Kopie von Daten, die zur Wiederherstellung im Falle eines Datenverlusts genutzt werden kann.

Big Data – bezieht sich auf große, komplexe Datensätze, die mit herkömmlichen Datenbanken nicht effizient verarbeitet werden können.

Blockchain – ist eine Technologie zur dezentralen Speicherung von Transaktionen, die in „Blöcken“ organisiert sind und kryptografisch gesichert werden.

Botnet – bezeichnet ein Netzwerk von mit Malware infizierten Computern, die von Angreifern kontrolliert werden.

BYOD (Bring Your Own Device) – ist eine Unternehmenspolitik, bei der Mitarbeiter ihre eigenen Geräte für berufliche Zwecke verwenden dürfen.

C

Cloud Computing – ermöglicht es, IT-Ressourcen über das Internet bereitzustellen und zu nutzen, anstatt sie lokal zu speichern.

Container – sind eine Technologie, die es ermöglicht, Anwendungen und ihre Abhängigkeiten isoliert auszuführen, was die Bereitstellung und Skalierung vereinfacht.

CI/CD (Continuous Integration/Continuous Deployment) – ist ein Ansatz zur Automatisierung der Softwareentwicklung, bei dem Änderungen kontinuierlich in die Produktionsumgebung integriert und ausgerollt werden.

Cryptocurrency – bezeichnet digitale Währungen, die durch Kryptografie gesichert und unabhängig von traditionellen Finanzsystemen betrieben werden.

Cybersecurity – bezieht sich auf den Schutz von Systemen, Netzwerken und Daten vor digitalen Angriffen.

D

DDoS (Distributed Denial of Service) – ist eine Angriffsmethode, bei der durch massiven Datenverkehr eine Website oder ein Netzwerk überlastet wird.

Data Science – ist ein interdisziplinäres Feld, das statistische Analyse, maschinelles Lernen und Datenverarbeitung kombiniert, um aus großen Datensätzen wertvolle Informationen zu extrahieren.

DNS (Domain Name System) – übersetzt menschenlesbare Domainnamen in IP-Adressen, um eine Kommunikation zwischen Computern im Internet zu ermöglichen.

DevOps – ist eine Methodik, die Entwicklung und IT-Betrieb vereint, um die Softwarebereitstellung und -wartung zu verbessern.

Docker – ist eine Plattform zur Erstellung, Bereitstellung und Verwaltung von Containern, die Softwareisolierung und Portabilität ermöglichen.

E

Edge Computing – bezeichnet die Verarbeitung von Daten an der „Peripherie“ des Netzwerks, näher an den Endgeräten, anstatt in einem zentralen Rechenzentrum.

Encryption (Verschlüsselung) – ist der Prozess, bei dem Daten so umgewandelt werden, dass sie nur von autorisierten Nutzern entschlüsselt und gelesen werden können.

Elasticity – beschreibt die Fähigkeit eines Systems, seine Ressourcen dynamisch an die aktuelle Last anzupassen.

Endpoint Security – ist der Schutz von Geräten, die mit einem Netzwerk verbunden sind, wie Computer, Smartphones oder IoT-Geräte.

ERP (Enterprise Resource Planning) – ist eine Softwarelösung, die die Verwaltung von Geschäftsprozessen wie Buchhaltung, Lagerverwaltung und Personalwesen integriert.

F

Firewall – ist eine Sicherheitsvorrichtung, die den Datenverkehr zwischen verschiedenen Netzwerken überwacht und kontrolliert, um unerlaubte Zugriffe zu verhindern.

FaaS (Function as a Service) – ist ein Cloud-Computing-Modell, bei dem einzelne Funktionen als Dienst bereitgestellt werden, anstatt vollständige Anwendungen.

Failover – bezeichnet den automatischen Wechsel auf ein redundantes System, wenn das primäre System ausfällt, um die Verfügbarkeit sicherzustellen.

Fusion Centers – sind spezialisierte Einrichtungen, die Daten und Informationen aus verschiedenen Quellen zusammenführen, um Bedrohungen und Sicherheitsrisiken besser zu erkennen.

G

GDPR (General Data Protection Regulation) – ist eine Datenschutzverordnung der EU, die strenge Anforderungen an die Erhebung, Verarbeitung und Speicherung von personenbezogenen Daten stellt.

Git – ist ein verteiltes Versionskontrollsystem, das häufig in der Softwareentwicklung verwendet wird, um Änderungen im Code zu verfolgen.

GPU (Graphics Processing Unit) – ist ein spezialisierter Prozessor, der für die Verarbeitung von Grafiken und komplexen mathematischen Aufgaben zuständig ist, häufig in der künstlichen Intelligenz und dem maschinellen Lernen eingesetzt.

Governance – beschreibt die Strukturen und Prozesse, die sicherstellen, dass IT-Systeme effizient und im Einklang mit den Zielen des Unternehmens arbeiten.

H

Hacker – ist eine Person, die versucht, in Computersysteme einzudringen, häufig um Schwachstellen auszunutzen oder unbefugten Zugriff zu erlangen.

Hypervisor – ist eine Software, die virtuelle Maschinen auf einem Host-Computer verwaltet und es ermöglicht, mehrere Betriebssysteme gleichzeitig auszuführen.

I

IoT (Internet of Things) – bezeichnet die Vernetzung von Alltagsgeräten wie Haushaltsgeräten, Fahrzeugen und Maschinen, die über das Internet miteinander kommunizieren.

IP-Adresse – ist eine eindeutige Adresse, die Geräten in einem Netzwerk zugewiesen wird, um deren Kommunikation zu ermöglichen.

Identity Management – bezieht sich auf die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens, um sicherzustellen, dass nur autorisierte Benutzer auf Systeme zugreifen können.

Incident Response – bezeichnet die Prozesse und Maßnahmen, die ergriffen werden, um auf Sicherheitsvorfälle oder Datenpannen zu reagieren.

ITIL (Information Technology Infrastructure Library) – ist ein Satz von Best Practices zur Verwaltung der IT-Infrastruktur eines Unternehmens.

J

JVM (Java Virtual Machine) – ist eine Laufzeitumgebung, die Java-Programme ausführt, indem sie den Java-Bytecode in maschinenlesbaren Code umwandelt.

K

Kubernetes – ist eine Open-Source-Plattform zur Verwaltung von Container-Anwendungen, die eine automatische Skalierung, Orchestrierung und Fehlerbehebung ermöglicht.

KPI (Key Performance Indicator) – ist eine Kennzahl, die den Erfolg einer Organisation oder eines Projekts misst.

Kernel – bezeichnet den zentralen Teil eines Betriebssystems, der die Kommunikation zwischen Software und Hardware ermöglicht.

Keepalive – ist eine Technik, bei der regelmäßige Nachrichten zwischen zwei Geräten gesendet werden, um die Verbindung aufrechtzuerhalten.

KVM (Kernel-based Virtual Machine) – ist eine Open-Source-Virtualisierungslösung, die es ermöglicht, mehrere virtuelle Maschinen auf einem Linux-Host zu betreiben.

L

Latency – bezeichnet die Verzögerung, die bei der Übertragung von Daten über Netzwerke auftritt.

Load Balancing – ist ein Verfahren zur Verteilung von Datenverkehr oder Arbeitslasten auf mehrere Server, um eine gleichmäßige Auslastung zu gewährleisten.

Linux – ist ein Open-Source-Betriebssystem, das auf Unix basiert und für seine Stabilität und Sicherheit bekannt ist.

LDAP (Lightweight Directory Access Protocol) – ist ein Protokoll zur Abfrage und Modifikation von Verzeichnisdiensten.

Log Management – bezieht sich auf die Sammlung, Speicherung und Analyse von Logdateien zur Überwachung von IT-Systemen.

M

Machine Learning – ist ein Bereich der Künstlichen Intelligenz, der Maschinen befähigt, aus Daten zu lernen und ohne explizite Programmierung Entscheidungen zu treffen.

Malware – ist schadhafte Software, die dazu entwickelt wurde, Computer zu schädigen oder zu kontrollieren.

Microservices – ist ein Architekturstil, bei dem Anwendungen aus einer Reihe kleiner, unabhängiger Dienste bestehen, die jeweils eine spezifische Funktion ausführen.

MDM (Mobile Device Management) – bezeichnet die Verwaltung und Absicherung von mobilen Geräten in einer Unternehmensumgebung.

MFA (Multi-Factor Authentication) – ist ein Sicherheitsmechanismus, bei dem mehrere Faktoren zur Authentifizierung eines Benutzers verwendet werden.

N

NAT (Network Address Translation) – ist ein Verfahren, bei dem private IP-Adressen in öffentliche IP-Adressen umgewandelt werden, um den Netzwerkverkehr zu routen.

Network Security – bezieht sich auf Maßnahmen und Technologien, die Netzwerke vor unbefugtem Zugriff und Angriffen schützen.

NLP (Natural Language Processing) – ist eine Disziplin der Künstlichen Intelligenz, die sich mit der Verarbeitung und Analyse natürlicher Sprache beschäftigt.

NFS (Network File System) – ist ein Protokoll, das es Computern ermöglicht, Dateien über ein Netzwerk hinweg zu teilen.

NoSQL – bezeichnet eine Art von Datenbanktechnologie, die nicht auf dem relationalen Modell basiert und häufig für große, unstrukturierte Datenmengen verwendet wird.

O

Open Source – bezeichnet Software, deren Quellcode für jedermann zugänglich und veränderbar ist.

OAuth – ist ein offenes Authentifizierungsprotokoll, das Benutzern ermöglicht, Dritten den Zugriff auf ihre Daten zu gewähren, ohne ihre Passwörter preiszugeben.

On-Premises – bezeichnet IT-Infrastruktur, die vor Ort in einem Unternehmen betrieben wird, im Gegensatz zu Cloud-Lösungen.

Orchestrierung – bezieht sich auf die Automatisierung und Verwaltung von IT-Prozessen und -Workflows.

P

Phishing – ist ein Betrugsversuch, bei dem Angreifer gefälschte E-Mails oder Websites nutzen, um an vertrauliche Informationen wie Passwörter zu gelangen.

PaaS (Platform as a Service) – ist ein Cloud-Service-Modell, bei dem eine Plattform bereitgestellt wird, auf der Entwickler Anwendungen erstellen und betreiben können.

Penetration Testing – bezeichnet die Durchführung von simulierten Angriffen auf ein System, um Schwachstellen zu identifizieren.

Private Cloud – ist eine Cloud-Infrastruktur, die ausschließlich für ein einzelnes Unternehmen betrieben wird.

Proxy Server – ist ein Server, der als Vermittler zwischen einem Client und einem Server agiert und oft zur Sicherheit oder zur Leistungssteigerung eingesetzt wird.

Q

QoS (Quality of Service) – ist eine Technik zur Priorisierung von Datenverkehr in Netzwerken, um sicherzustellen, dass wichtige Anwendungen ausreichend Bandbreite erhalten.

Quantum Computing – ist ein auf den Prinzipien der Quantenmechanik basierendes Computermodell, das bestimmte Berechnungen erheblich schneller durchführen kann als klassische Computer.

R

Ransomware – ist eine Art von Malware, die Daten auf einem Computer verschlüsselt und ein Lösegeld verlangt, um den Zugriff wiederherzustellen.

REST (Representational State Transfer) – ist ein Architekturstil für webbasierte APIs, der auf den Prinzipien des HTTP-Protokolls aufbaut.

Redundancy – bezeichnet die Schaffung von Ersatzsystemen oder Komponenten, die im Falle eines Ausfalls einspringen können.

RAT (Remote Access Trojan) – ist eine Art von Malware, die es Angreifern ermöglicht, aus der Ferne auf ein System zuzugreifen und es zu steuern.

RDP (Remote Desktop Protocol) – ist ein Microsoft-Protokoll, das es ermöglicht, auf einen entfernten Desktop zuzugreifen.

S

SQL (Structured Query Language) – ist eine Programmiersprache zur Verwaltung von Daten in relationalen Datenbanken.

SaaS (Software as a Service) – bezeichnet Softwarelösungen, die über das Internet bereitgestellt werden, ohne dass eine Installation auf dem lokalen System erforderlich ist.

SIEM (Security Information and Event Management) – ist ein System zur Überwachung und Analyse von Sicherheitsereignissen in Echtzeit.

SSL (Secure Sockets Layer) – ist ein älteres Protokoll zur Sicherung von Internetverbindungen, das durch TLS ersetzt wurde.

SQL Injection – ist eine Angriffstechnik, bei der schadhafter SQL-Code in eine Datenbankabfrage eingebaut wird, um unbefugten Zugriff zu erlangen.

T

TLS (Transport Layer Security) – ist ein Protokoll zur Sicherung der Kommunikation über Netzwerke, insbesondere über das Internet.

Tokenization – ersetzt sensible Daten durch Tokens, die keinen direkten Bezug zu den Originaldaten haben und daher sicherer sind.

Two-Factor Authentication (2FA) – ist ein Verfahren zur Authentifizierung von Nutzern, bei dem zwei Faktoren, wie ein Passwort und ein Fingerabdruck, erforderlich sind.

Turing Test – ist ein Test, um festzustellen, ob eine Maschine in der Lage ist, menschliches Verhalten zu imitieren.

Throttling – bezeichnet die absichtliche Drosselung der Leistung eines Systems, etwa um Überlastung zu vermeiden oder Energie zu sparen.

U

URL (Uniform Resource Locator) – bezeichnet die Adresse einer Ressource im Internet.

Uptime – ist die Zeitspanne, in der ein System oder Service ohne Unterbrechung funktioniert.

User Interface (UI) – bezeichnet die Benutzeroberfläche eines Systems, mit der Benutzer interagieren.

U2F (Universal 2nd Factor) – ist ein Standard für die Zwei-Faktor-Authentifizierung, bei dem spezielle Hardwaregeräte verwendet werden.

UDP (User Datagram Protocol) – ist ein verbindungsloses Kommunikationsprotokoll, das eine schnelle, aber weniger zuverlässige Datenübertragung ermöglicht.

V

VPN (Virtual Private Network) – ermöglicht es Benutzern, eine sichere Verbindung zu einem privaten Netzwerk über das öffentliche Internet herzustellen.

Vulnerability – bezeichnet eine Schwachstelle in einem System oder einer Anwendung, die ausgenutzt werden kann.

Virtualization – ermöglicht es, mehrere virtuelle Maschinen auf einer physischen Hardware auszuführen, um Ressourcen besser zu nutzen.

Version Control – ist ein System zur Verwaltung von Änderungen an Softwareprojekten, insbesondere zur Vermeidung von Konflikten und Fehlern.

VoIP (Voice over IP) – bezeichnet die Übertragung von Sprache über das Internet statt über traditionelle Telefonleitungen.

W

WAN (Wide Area Network) – bezeichnet ein Netzwerk, das geografisch weit verstreute Standorte miteinander verbindet.

Wi-Fi – ist eine drahtlose Netzwerk-Technologie, die auf dem IEEE 802.11-Standard basiert.

Web Scraping – ist eine Technik zur automatisierten Extraktion von Informationen aus Webseiten.

WAF (Web Application Firewall) – ist eine Sicherheitslösung, die Webanwendungen vor Angriffen schützt.

Waterfall Model – ist ein traditionelles Modell für die Softwareentwicklung, bei dem jede Phase linear und nacheinander durchgeführt wird.

X

XaaS (Anything as a Service) – bezeichnet die Bereitstellung von verschiedenen IT-Ressourcen oder -Diensten über das Internet als Service.

XML (Extensible Markup Language) – ist eine Auszeichnungssprache, die zur Strukturierung von Daten verwendet wird.

Y

YAML (YAML Ain’t Markup Language) – ist ein lesbares Datenformat, das oft in Konfigurationsdateien verwendet wird.

Z

Zero-Day-Exploit – bezeichnet eine Sicherheitslücke in einem Software-System, die noch nicht bekannt ist und somit nicht gefixt werden konnte.

Zero Trust – ist ein Sicherheitsansatz, bei dem keine Vertrauenswürdigkeit für Systeme oder Benutzer innerhalb oder außerhalb des Netzwerks vorausgesetzt wird.