IT ABC Titel Bild

BEGRIFFE AUS
DER IT-BRANCHE _

Viele IT-Begriffe sind nicht selbsterklärend. In unserem IT ABC finden Sie Definitionen, Beschreibungen und verständliche Erklärungen zu den relevantesten Fachbegriffen. Alles rund um IT, Infrastruktur und die Digitalisierung ist hier erläutert.

Ein Access Point ist ein Gerät, welches ein WLAN-Signal ausstrahlt. Übersetzt bedeutet Access Point Zugriffspunkt. Die Übersetzung beschreibt die Funktion schon sehr deutlich: Ein Access Point erlaubt es anderen Geräten sich per WLAN in ein Netzwerk einzuloggen, um bspw. auf das Internet zuzugreifen.

Häufig werden auch Abkürzungen verwendet wie zum Beispiel AP, UAP oder WAP.

Eine Erweiterung, die neue Inhalte und Funktionen zu einem Programm hinzufügt. Beispielsweise kann ein Add-on Werbung in Webbrowsern wie Firefox blockieren.

Abgekürzt Admin genannt. Dieser verwaltet Computersysteme oder Websites. Außerdem übernimmt dieser verwaltende Aufgaben.

Vorgang einen Computer nach schadhaften Computerprogrammen wie Viren zu durchsuchen. Dadurch kann die Entfernung einfacher erfolgen.

Kurz für „Application”. Ein Programm, dessen Installation und Ausführung meistens auf Smartphones erfolgt. Apps erfüllen Funktionen, die das Betriebssystem nicht abdeckt, beispielsweise ist ein Tabellenkalkulationsprogramm wie Excel eine App.

Auch Anhang oder Anlage genannt. Ein Attachment kann PDFs oder andere Daten enthalten, die zu groß sind, um diese direkt in die Email zu schreiben. Beispielsweise wird ein Lebenslauf bei einem Bewerbungsschreiben als Attachment angehängt.

Eine Sicherungskopie der Daten auf einem anderen Datenträger, wie einer externen Festplatte oder einem USB-Stick. Dadurch kann man sich vor Datenverlust schützen.

Basic Input/Output System, das grundlegende Ein- und Ausgabesystem, dass vor dem Betriebssystem steht und die zentralen Funktionen des Computers regelt.

Vorgang den Computer einzuschalten und hochzufahren. Hierbei wird zwischen einem Warmstart und einem Kaltstart unterschieden. Ein Warmstart erfolgt während dem laufendem Betrieb eines Computers. Unterbricht die Stromzufuhr des Computers und schaltet man diesen wieder ein, spricht man von einem Kaltstart.

Ein Fehler in einem Softwareprogramm, der durch einen Patch behoben werden kann. Bugs können Probleme verursachen, unter anderem dafür sorgen, dass sich manche Funktionen seltsam verhalten. Außerdem könnten Programme in bestimmten Situationen abstürzen.

Die Maßeinheit für eine Gruppe von 8-Bit. Bit steht für binary digit, ein Kofferwort, bedeutet übersetzt zweiwertige Ziffer und sich darauf bezieht, dass ein Bit jeweils nur 0 oder 1 sein kann.

Bereitstellung von IT-Ressourcen über ein Netzwerk. Unter anderem wird Speicher, Datenbanken, Netzwerkkomponenten oder Software über das Internet, die sogenannte Cloud, zur Verfügung gestellt. Dadurch können Nutzer jederzeit und überall auf Dienstleistungen oder persönliche Daten zugreifen.

Central Processor Unit, der Hauptprozessor des Computers, der alle Rechenarbeiten erledigt. Die CPU ist somit auch für die Rechenleistung des Computers zuständig.

Domain Name System, funktioniert ähnlich wie ein Telefonbuch. Der Nutzer kennt die Domain einer Website, beispielsweise „www.google.com” und sendet diese als Anfrage an das Internet. Diese Domain wird dann vom zugehörigen DNS-Server in die IP-Adresse, sozusagen die Anschlussnummer, umgewandelt.

Ein Drive ist ein physisches oder rein software-technisches Laufwerk. Dementsprechend wären Beispiele für ein Drive unter anderem Festplatten, USB-Sticks, die Installations-Container von Programmen wie Flash und Java.

Übersetzt Zeichenkodierung. Diese erlaubt die eindeutige Zuordnung von Zeichen und Symbolen zu einem Zahlenwert. Dadurch kann die Übermittelung oder Speicherung erfolgen.

Verschlüsslung von Daten, um sie zu sichern und den Zugriff zu beschränken. Dadurch kann nur eine autorisierte Person die Daten entschlüsseln und lesen.

Eine Gruppe von Servern, die so konfiguriert sind, das ein kontinuierlicher Zugriff ohne Ausfallzeiten or mit minimalen Ausfallzeiten möglich ist. Falls ein Server ausfällt oder einen Reboot benötigt, können die anderen Server die existierenden oder neu auftretenden Aufgaben übernehmen.

Das Suffix am Ende einer Datei. Im Beispiel „MeinLebenslauf.pdf” wäre .pdf die File Extension, um anzugeben um welche Datei es sich handelt. Außerdem werden die ausführbaren Programme dadurch festgelegt. Die Zuweisung der Programme erfolgt entsprechend der Suffixe. Dementsprechend wird eine Datei mit .pdf als Endung mit Hilfe eines PDF-Readers geöffnet.

Ein System, dass den Datenverkehr analysiert, blockiert oder weiterleitet. Dadurch werden IT-Systeme durch Angriffe oder unerwünschten Zugriff geschützt. Es lassen sich einzelne Rechner, Server oder ganze IT-Umgebungen mit einer Firewall schützen.

Fest eingebaute Software in einem technischen Gerät. Diese stellt die notwendigen Anweisungen für die Kommunikation zwischen dem Gerät und anderer Hardware bereit. Dementsprechend erfolgt die Installation bereits durch den Hersteller. Dadurch kann der Nutzer nicht ohne Weiteres die Firmware verändern.

File Transfer Protocol, ein Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke. Die grundsätzliche Aufgabe ist die Übertragung von Daten, dessen Austausch zwischen einem Server und dem Client oder andersherum stattfindet. Ebenso ist mit FTP die Erstellung, Umbenennung und Löschung von Verzeichnissen möglich.

Graphics Processing Unit, damit wird der Grafikprozessor unter anderem in einem Computer oder Smartphone bezeichnet. Ein Bestandteil der Hardware des Computers, die Aufgaben der 2D und 3D-Computergrafik übernimmt. Dadurch erfolgt eine Entlastung des Hauptprozessor.

Oberbegriff für die materiellen Teile eines Computers. Dazu zählt unter anderem das Gehäuse, die CPU, der Arbeitsspeicher oder die Grafikkarte. Außerdem zählen auch externe Peripheriegeräte wie Bildschirm, Tastatur oder Maus dazu.

Hard Disk Drive, die Festplatte eines Computers. Dementsprechend werden alle relevanten Daten, Dateien, Treiber oder das Betriebssystem auf dieser gesichert.

Vorgang, der neue Programme auf einen Computer kopiert und gegebenenfalls konfiguriert. Allerdings erfordert dies meistens eine heruntergeladene Datei oder eine CD/DVD mit dem Installationsprogramm.

IP bedeutet übersetzt Internet Protocol. Jedes Gerät mit Verbindung zum Internet erhält eine weltweit eindeutige IP-Adresse. Dadurch erfolgt die Weiterleitung der benötigen Datenpakete an die richtige Adresse.

Kern eines Betriebssystems. Alle Softwarebestandteile eines Betriebssystem benötigen die Prozess- und Datenorganisation des Kernes. Außerdem ist er die Schnittstelle zwischen der Hard- und Software und verbindet diese.

Überprüfung, ob ein Programm eine gültige Lizenz besitzt. Die Prüfung garantiert den legalen Kauf eines Programmes oder Betriebssystems.

Anmeldung an einem Computer oder einem Programm, meist über einen Benutzernamen und Passwort. Der Login stellt sicher, dass nur bestimmte Personen einen direkten Zugriff auf ein Programm haben.

Abmeldung von einem Computer, Profil oder Programm, um eine Sitzung zu beenden. Dadurch erfolgt die Mitteilung an den Computer oder Website, dass der Nutzer die aktuelle Sitzung beenden möchte.

Long Term Evolution, ein Standard, um Daten über mobile Netze zu transferieren. LTE garantiert, dass Nutzer ohne lange Wartezeiten im mobilen Internet surfen können.

Schädliche Software, dessen einziger Zweck die Anrichten von Schaden ist. Dieser kann der Verlust der Informationen oder die Beschädigung von IT-Systemen sein. Aber auch der Verlust der Vertraulichkeit von schutzbedürftigen Informationen kann durch Malware entstehen. Zusätzlich kann die Spionage von Nutzern durch Malware entstehen. Dementsprechend gehören Viren, Spyware oder andere Programme zur Kategorie Malware.

Gedächtnis des Computers. Der Speicher enthält alle gerade ausgeführten Programme und die dazugehörigen Daten. Dementsprechend beeinflusst die Leistungsfähigkeit und die Größe des Speichers die gesamte Leistungsfähigkeit des Rechners.

Jedoch ist die Bezeichnung RAM, random access memory, übersetzt Arbeitsspeicher oder Hauptspeicher die weitaus häufigere Bezeichnung für diesen Speicher.

Übersiedlung oder Umzug von einem veralteten Betriebssystem auf eine neuere Version. Zusätzlich kann die Aktualisierung oder Ersetzung von Programm notwendig sein. Außerdem kann auch die Migration der Hardwarekomponenten notwendig sein.

Kommunikationsgerät, um digitale Signale über weite Übertragungswege zwischen zwei digitalen Endgeräten auszutauschen. Folglich garantiert ein Modem in Zusammenarbeit mit dem Router eine laufende Internetverbindung.

Dauerhafte Überwachung eines bestimmten Systems auf seine Funktionalität. Dementsprechend umfasst dies das Protokollierung und die systematische Erfassung von Prozessen oder Vorgängen in IT-Umgebungen. Dadurch wird der reibungslose Ablauf der betrachteten IT-Prozesse sichergestellt.

Network Attached Storage, ein zentraler und konfigurierbarer Datenspeicher, um in einem Netzwerk Speicherplatz zur Verfügung zu stellen. Außerdem kann dieser Speicherplatz für alle Netzwerkteilnehmern verfügbar sein, andernfalls erfolgt eine benutzerabhängige Aufteilung.

Near Field Communication, eine kontaktlose Datenübertragung per elektromagnetischer Induktion. Besonders kontaktlose Zahlungen finden per NFC statt.

Operating System, übersetzt Betriebssystem. Das Betriebssystem ist die Zusammenstellung von Computerprogrammen, die die Systemressourcen verwaltet. Des Weiteren stellt es dem Nutzer die Anwendungsprogramme zur Verfügung. Außerdem wird die grafische Benutzeroberfläche durch das Betriebssystem vorgegeben.

Übersetzt Übertakten. Dies bezeichnet den Vorgang der Taktanhebung von Hardwarekomponenten, wie der CPU oder der Grafikkarte. Dementsprechend ergibt sich eine höhere Leistungsfähigkeit. Jedoch führt das Übertakten zu eine erhöhten Hitzeentwicklung und wird meistens abgeraten.

Auch Rechenleistung oder Performanz genannt. Dabei wird die Datenverarbeitungsgeschwindigkeit des Computers sowie die Geschwindigkeit einzelner Anwendungen bezeichnet.

Geräte, die an den Computer angeschlossen sind und die Steuerung von diesem erfolgt. Beispielsweise sind das Bildschirme, Drucker oder externe Laufwerke.

Versuch durch Diebstahl von Kennung und Passwörtern durch den Versand von Emails oder SMS. Besonders gefälschte Emails von Banken oder Onlineshops sollen den Empfänger dazu verleiten seine persönlichen Daten an Fremde weiterzugeben.

„Einstecken und Loslegen”, dadurch wird die Eigenschaft Peripheriegeräte ohne weitere Einstellung anschließen und sofort benutzen zu können bezeichnet.

Automatisiertes, systematisches Ausprobieren der Ports eines Servers, um offene Ports herauszufinden. Beispielsweise kann die Entdeckung von Schwachstellen erfolgen. Alternativ kann dies zur Verbesserung bei der Ausführung von Programmen führen.

Quick Response Code, ein zweidimensionaler Code, dessen Ausführung und Verarbeitung in kurzer Zeit möglich ist. Ein QR-Code kann eine begrenzte Anzahl an Informationen speichern, beispielsweise eine Mail-Adresse oder die Informationen einer Visitenkarte.

Bezeichnung für Tastaturen mit lateinischem Layout. Die obersten sechs Buchstaben bilden den Schriftzug QWERTY. Jedoch gibt es nationale Abwandlungen aufgrund sprachlicher Differenz.

Bezeichnungen für Tastaturen mit deutschem, albanischen, ungarischen und polnischem Layout. Dies begründet sich darauf, dass in den jeweiligen Sprachen der Buchstabe Z im Gegensatz zu Y häufiger im Gebrauch ist. Daher wird eine entsprechende Tastatur aus diesen Ländern als QWERTZ bezeichnet, nach den oberen sechs Buchstaben.

Random Access Memory, der Arbeitsspeicher eines PCs. Der Speicher enthält alle gerade ausgeführten Programme und die dazugehörigen Daten. Dementsprechend beeinflusst die Leistungsfähigkeit und die Größe des Speichers die gesamte Leistungsfähigkeit des Rechners.

kurzes Dokument mit wichtigen Informationen. Viele Programme enthalten eine README, die eine Anleitung zur Installation bietet. Außerdem stellt diese Lizenzen und Nutzungsbedingungen klar.

Neustart eines Computers. Ein Neustart kann unterschiedliche Gründe haben: Installation neuer Software, Aktualisierungen am Betriebssystem oder Abstürze des Betriebssystems. Außerdem ist ein Neustart des Computers notwendig um neue Treiber ins System einbinden zu können.

Übersetzt Zurücksetzen. Ein ganzes System oder Gerät kann dadurch wieder die Werkseinstellungen erhalten. Falls ein Programm oder Computer nicht mehr ordnungsgemäß funktioniert, erfolgt ein Reset um das Problem zu lösen.

Höchste Ebene der Datenstruktur oder Datenträgers. Die Root wird häufig als Wurzelverzeichnis bezeichnet, da sie den Kopf der Verzeichnisstruktur darstellt.

unerwünschte Emails, die meist nur Werbung oder Aufforderungen zu Gewinnspielen enthalten. Aufgrund der unverlangten Zustellen kann es zur Überfüllung des Postfaches kommen. Daher haben Anbieter von Emails automatische Filterungen eingeführt, um eine Überfüllung zu verhindern.

schadhaftes Programm, das den Nutzer ohne seine Kenntnis ausspioniert. Diese Informationen werden an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht. Des Weiteren kann Spyware beispielsweise Tastenanschläge auslösen, um so Passwörter oder Kontonummern herauszufinden.

Kundendienst oder Hilfe für die Lösung von Problemen. Dies wird häufig von Software- oder Hardwareherstellern angeboten. Aufgrund fehlender IT-Abteilungen in Unternehmen oder mangelnder Kompetenz bei Privatkunden gehört der IT-Support zu den wichtigsten Dienstleistungen der IT-Branche.

Geräte zur Verteilung von Datenströmen. Dazu müssen mindestens zwei Computer an einen Switch angeschlossen werden. Dadurch lassen sich Daten gezielt von einem PC zu einem anderen schicken. Außerdem ist es mit einem Switch möglich, Daten gleichzeitig zu senden und zu empfangen.

Interface, um Kommandos einzugeben, die das System auf einer tieferen Ebene erreichen können. Dadurch besteht die Möglichkeit in tieferen Ebenen des Systems zu arbeiten.

Vorgang ein Programm auf den aktuellsten Stand zu bringen. Ein Update ist meistens empfohlen, da es Sicherheitslücken schließt, die Software aktualisiert und oft neue Funktionen eröffnet.

Updates sind nicht empfehlenswert, wenn die neue Version nur mit einem bestimmten System funktionieren. Beispielsweise ist es für Unternehmen ratsam, dass diese weiterhin eine stabile Programmversion nutzen anstatt die neue Version zu installieren, um den Workflow nicht lahmzulegen.

Kurz VM, ist die software-technische Kapselung eines Rechnersystems innerhalb eines lauffähigen Systems. Daher simuliert eine VM einen Computer, um eine sichere Umgebung zum Testen neuer Software zu bieten.

Vorgang der Reparatur oder Instandhaltung von einem System oder spezifischen Gerät. Des Weiteren existiert die Software-Wartung, die hauptsächlich der Fehlerbeseitigung oder Anpassung von Veränderungen dient.

Wireless Local Area Network, beschreibt eine kabellose Netzwerkverbindung. Mit Wireless LAN existiert ein Funknetzwerke, dass mobilen Geräten einen Netzzugang gewährleistet.

Deutlich leistungsfähiger Arbeitsplatzrechner als herkömmliche Desktop-Computer. Besonders für rechenintensive Aufgaben in Unternehmen, Laboren oder Forschungszentren werden Workstations eingesetzt. Dementsprechend erzielen Workstations bei Rechenleistung, Speicherplatz und Zuverlässigkeit überdurchschnittliche Ergebnisse.

Extensible Markup Language ist eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten. Diese ist sowohl von Menschen als auch von Maschinen lesbar.

verlustfreie Komprimierung von Dateien, um den Platzbedarf bei Archivierungen zu reduzieren oder eine schnellere Datenübertragung zu ermöglichen. Dementsprechend lassen sich größere Anhänge für Emails schneller verschicken.