IT ABC Titel Bild

BEGRIFFE AUS
DER IT-BRANCHE _

Viele IT-Begriffe sind nicht selbsterklärend. In unserem IT ABC finden Sie Definitionen, Beschreibungen und verständliche Erklärungen zu den relevantesten Fachbegriffen. Alles rund um IT, Infrastruktur und die Digitalisierung ist hier erläutert.

Ein Access Point ist ein Gerät, welches ein WLAN Signal ausstrahlt. Übersetzt bedeutet Access Point „Zugriffspunkt“. Die Übersetzung beschreibt die Funktion schon sehr deutlich: Ein Access Point erlaubt es anderen Geräten per WLAN in ein Netzwerk einzuloggen, um bspw. auf das Internet zuzugreifen.

Häufig werden auch Abkürzungen verwendet wie zum Beispiel AP, UAP oder auch WAP.

Eine Erweiterung die neue Inhalte und Funktionen zu einem Programm hinzufügt. Beispielsweise kann ein Add-on Werbung in Internet-Browsern wie Firefox abschalten.

Kurz auch „Admin“ genannt, kümmert sich um die Verwaltung eines Systems, Servers oder einer Website und übernimmt verwaltende Aufgaben.

Ist der Vorgang einen Computer nach schadhaften Programmen, wie Viren zu durchsuchen um diese gezielt entfernen zu können.

Kurz für „Application“ ist ein Programm das meist auf Smartphones installiert und ausgeführt wird. Apps erfüllen Funktionen, die nicht direkt im Betriebssystem abgedeckt werden, beispielsweise ist ein Tabellenkalkulationsprogramm wie Excel oder Keynote eine App.

Ein „Anhang“ an eine E-Mail. Ein Attachment kann PDFs und andere Daten enthalten die zu groß sind, um direkt in die Mail geschrieben zu werden. Beispielsweise wird oft ein Lebenslauf bei einem Bewerbungsschreiben als Attachment angehängt.

Eine Sicherungskopie der Daten auf einem anderen Datenträger, zum Beispiel einer externen Festplatte oder einem USB-Stick, um zu verhindern, das Daten verloren gehen, wenn der Computer beschädigt wird.

Basic Input Output System, das grundlegende Ein und Ausgabe Systeme, das vor dem Betriebssystem steht und die Funktionen des Computers regelt. Meist können Nutzer nicht direkt am BIOS arbeiten.

Vorgang den Computer einzuschalten oder hochzufahren. Hierbei wird ein Kaltstart, das booten des Computers, nachdem er komplett aus war, und ein Warmstart, das Booten eines Computers aus dem Schlafmodus, unterschieden.

Ein Fehler in einem Software-Programm, der durch einen Patch behoben werden kann. Bugs können Probleme verursachen, beispielsweise versehentlich dafür sorgen das sich manche Funktionen seltsam verhalten oder ein Programm in bestimmten Situationen abstürzt.

Die Maßeinheit für eine Gruppe von 8-Bit. Bit steht für Binary digit, ein Kofferwort das zweiwertige Ziffer übersetzt bedeutet und sich darauf bezieht, dass ein Bit jeweils nur 0 oder 1 sein kann.

Ein nicht lokaler Speicher für Daten. Eine Cloud kann Daten vom eigenen Computer aus über das Internet auf anderen Computern speichern damit diese jederzeit und überall verfügbar sein können. So kann ein Nutzer Daten in der Cloud von seinem PC aus speichern und mobil auf seinem Smartphone später unterwegs aufrufen.

Domain Name System, funktioniert ähnlich wie ein Telefonbuch. Der Nutzer kennt die Domain einer Website, beispielsweise www.google.com und sendet diese als Anfrage an das Internet. Diese Domain wird dann vom zugehörigen DNS-Server in die IP-Adresse, sozusagen die Anschlussnummer, umgewandelt.

Ein Drive ist ein physisches oder rein software-technisches, Laufwerk. Beispiele für ein Drive wären Festplatten, USB-Sticks, die Installations-Container von Programmen wie Flash und Java.

Zu Deutsch „Zeichenkodierung“ erlaubt die eindeutige Zuordnung von Zeichen und Symbolen zu einem Zahlenwert, der dann übermittelt werden kann.

Verschlüsslung von Daten um sie zu sichern und den Zugriff zu beschränken, sodass nur eine Person mit dem Passwort oder einer anderen Autorisierung die Daten entschlüsseln und lesen kann.

Das Suffix am Ende eines File-Names. Im Beispiel MeinLebenslauf.pdf wäre .pdf die File Extension die angibt um, was für eine Datei es sich handelt und welches Programm mit dieser Datei automatisch arbeiten soll. So weiß ein Computer automatisch, dass eine .pdf mit einem PDF-Reader geöffnet werden muss, eine .txt mit einem Programm, das Texte verarbeiten kann geöffnet wird.

Fest installierte Programme, die die Hardware eines Computers steuern und ihr sagen was sie zu tun hat. Firmware wird normalerweise nicht vom Nutzer verändert, nur auf den neusten Stand aktualisiert.

File Transfer Protocol, ein Protokoll zur Übertragung von Daten das seit 1985 als ein Standard benutzt wird. FTP wird benutzt um Daten von einem Server zu einem Client herunterzuladen oder umgekehrt um Daten von einem Client auf den Server zu laden.

Graphics Processing Unit, auch Grafikkarte genannt. Ein Bestandteil der Hardware des Computers der spezifisch für Grafik-Intensive Aufgaben, wie Videospiele oder Programme die Bilder und Videos bearbeiten, benutzt wird.

die Bestandteiles eines Computers. Das Gehäuse, die CPU, Arbeitsspeicher, Grafikkarte und alle anderen physikalischen Bauteile.

Die HDD ist die Festplatte eines Computers, auf der alle dauerhaften Daten gespeichert werden.

der Vorgang bei dem neue Programme auf einen Computer kopiert werden. Eine Installation erfordert meist eine Download-Datei oder Installations-DVD.

IP-Adresse, wird Geräten zugewiesen die an ein Computernetzwerk, wie das Internet, angeschlossen sind. Die IP dient ähnlich wie eine Postanschrift, als eine Möglichkeit dem Router zu sagen in welche Richtung Datenpakete verschickt werden sollen.

der Kernel bezeichnet den Kern eines Betriebssystems. In ihm ist die Prozess und Datenorganisierung festgelegt auf die alle weiteren Bestandteile des Systems aufbauen.

Überprüfung, ob ein Programm eine gültige Lizenz besitzt. Der Check stellt sicher das ein Programm, beispielsweise Windows, legal gekauft wurde und von einem autorisierten Hersteller stammt.

Abmeldung von einem Computer, Profil oder Programm um eine Sitzung zu beenden.

Anmeldung an einem Computer oder einem Programm, meist über einen Benutzernamen und Passwort. Der Login stellt sicher das nur bestimmte Personen einen direkten Zugriff auf ein Programm oder den Bereich eines Programms haben können. So kann beispielsweise nur der Ersteller eines Facebook-Accounts über seinen Login auf diesen Zugreifen und anderen vornehmen.

Long Term Evolution, ein Standard um Daten über mobile Netze zu transferieren. LTE ist schnell genug um große Mengen an Informationen zu übertragen, somit Nutzern zu erlauben unterwegs auf ihren Smartphones beispielsweise live Videos zu schauen.

schadhafte Programme die Informationen stehlen oder den PC beschädigen. Viren, Spyware, Ransomware und andere Programme gehören zur Kategorie Malware.

„Gedächtnis“ des Computers. Ein flüchtiger Speicher der Daten aufnimmt die der Computer grade verarbeitet.

Übersiedlung oder Umzug von einem veralteten Betriebssystem auf ein neueres, beispielsweise von einem alten Windows zu der neusten Version. Dabei müssen viele Programme aktualisiert oder gegen neuere Alternativen ersetzt werden, manchmal auch die Hardware eines Computers ausgetauscht werden.

ist ein Kommunikationsgerät um digitale Signale über weite Übertragungswege zwischen zwei digitalen Endgeräten auszutauschen.

Beobachten eines bestimmten Systems, beispielsweise eines Servers, um sicherzugehen das das überwachte System einwandfrei funktioniert und nicht von Viren oder anderen schadhaften Programmen befallen wurde. Monitoring kann auch bedeuten einen Computer zu überwachen, um sicherzustellen das kein unautorisierter Mitarbeiter darauf zugreift.

Network attached Storage, ein zentraler Speicherplatz von Daten, beispielsweise Festplatten, die in das Netzwerk integriert wurden, auf den mehrere PCs zugreifen können.

Near Field Communication, eine kabellose Datenübertragung auf etwa 10 cm Distanz, die häufig dafür benutzt wird an einer Kasse zu bezahlen oder Geräte auf nächster nähe Daten austauschen zu lassen ohne Kabelverbindungen herstellen zu müssen.

Operating System oder auch Betriebssystem genannt. Das zentrale Programm das einen Computer steuert, als Oberfläche für alle anderen Programme dient und die GUI vorgibt.

ein Vorgang bei dem ein Prozessor schneller laufen gelassen wird, als für ihn eigentlich vorgesehen, um seine Leistung zu erhöhen. Führt zu hoher Hitzeentwicklung und ist meistens nicht ratsam.

die Leistungsfähigkeit eines Computers oder Bestandteils.

Geräte wie Drucker, Tastatur, Scanner, ect. Generell Geräte die peripher an einen Computer angeschlossen werden.

der versuch durch Tricks, falsche E-Mails oder Anrufe an Informationen wie Passwörter oder Log-in Daten zu kommen.

„Hereinstecken und benutzen“ eine Hardware wie ein USB-Stick der auch ohne Installation an einem Computer einfach benutzt werden kann.

gezielter versuch offene Ports an einem PC zu finden. Kann dazu dienen Probleme zu lösen, beispielsweise Programmen zu erlauben besser zu arbeiten, oder als Angriff eine Schwachstelle in der Firewall ausloten.

Quick Response Code, Form eines Barcodes der mit einem kostenlosen QR Scanner wie man ihn als App herunterladen kann ausgelesen wird. Ein QR-Code kann eine begrenzte Anzahl an Informationen speichern, beispielsweise eine Mail-Adresse oder die Informationen einer Visitenkarte.

amerikanische Tastatur, nach dem Tasten-Layout benannt. Die obersten sechs Buchstaben bilden den Schriftzug QWERTY.

deutsche Tastaturen, sowie albanische, ungarische und polnische, tauschen das Z und Y da in den jeweiligen Landessprachen Y seltener gebraucht wird. Daher wird eine entsprechende Tastatur aus diesen Ländern als QWERTZ bezeichnet, nach den oberen sechs Buchstaben.

Random Access Memory, der Arbeitsspeicher eines PCs. Der Computer lädt alle Daten, die er grade verarbeitet oder bearbeitet in den RAM um schneller auf sie zugreifen zu können als würde er direkt von der Festplatte aus arbeiten müssen.

kurzes Dokument mit wichtigen Informationen. Viele Programme enthalten eine Readme, die eine Anleitung zur Installation bietet, Lizenzen und Nutzungsbedingungen klarstellt.

Neustart eines Computers. Wird oftmals ausgeführt, nachdem ein Programm neu installiert oder auf den neusten stand gebracht wurde.

etwas zurücksetzen, beispielsweise die Default-Einstellungen eines Programms wiederherstellen. Die meisten Programme speichern ihre grundlegenden Einstellungen und können diese wiederherstellen, wenn der Nutzer versehentlich etwas verstellt hat.

auch Wurzel genannt. Das Hauptverzeichnis des Computers, die grundlegende Struktur von der aus alle weiteren Verzeichnisse und Pfade abgehen.

unerwünschte E-Mails die meist nur Werbung, Aufforderungen zu Gewinnspielen und dergleichen enthalten. Spam´s können das eigene Postfach überlaufen lassen, es sozusagen „zu müllen“, daher bieten viele moderne Mail-Programme einen automatischen Filter gegen Spam-Mails an.

ein schadhaftes Programm das den Nutzer ausspionieren soll. Spyware kann beispielsweise Tastenanschläge auslösen um so Passwörter herauszufinden, persönliche Daten wie Kontonummern ausspähen und diese gesammelten Informationen an den Ersteller oder Versender der Spyware schicken.

Kundendienst oder Hilfe für die Lösung von Problemen. Kann meist beim Hersteller eines Computers oder firmeninternen Admins gefunden werden.

Interface um Kommandos einzugeben die das System auf einer tieferen Ebene erreichen können. Ein Terminal erlaubt es direkt mit den tieferen Schichten des Systems zu interagieren die sich normalerweise nicht über die GUI erreichen können.

Vorgang ein Programm auf den neusten Stand zu bringen. Ein Update ist so gut wie immer empfohlen, da es Sicherheitslücken schließt, die Software aktualisiert und meist neue Funktionen eröffnet. Updates sind nur dann nicht empfehlenswert, wenn sie nur mit einem bestimmten System laufen würden. Beispielsweise kann es für eine große Firma ratsam sein auf einer stabilen und sicher laufenden Programmversion zu bleiben und nicht sofort immer auf die neuste Version zu updaten um nicht den Workflow wieder und wieder lahmlegen zu müssen.

kurz VM, ist ein emulierter Computer. Eine VM simuliert einen Computer, um eine sichere Umgebung zum Testen neuer Software zu bieten oder andere Systeme auf dem eigenen PC laufen zu lassen.

Vorgang der Reparatur oder Instandhaltung von einem System oder spezifischen Gerät.

Wireless Local Area Network, beschreibt eine kabellose Netzwerkverbindung.

ein Arbeitsplatzrechner der meistens über stärkere Hardware verfügt wie ein normaler Computer und benutzt wird um neue Programme, Videos, Spiele oder sonstige Software zu erstellen.

Extensible Markup Language, wird oftmals benutzt um Datenbanken anzulegen und ist im Gegensatz zu HTML nicht komplett vordefiniert. Ein Nutzer kann daher seine eigene Schreibweise und Formulierung benutzen um eine XML-Datei zu erstellen.

verlustfreie Komprimierung um Speicherplatz zu sparen. Eine normale Datei von beispielsweise 1.200 Megabyte Größe kann mit ZIP auf 900 Megabyte komprimiert werden um so weniger Speicherplatz auf der Festplatte oder in einer E-Mail einzunehmen.