Glossar für Begriffe in der IT
100BaseT - 100BaseTX
Bezeichnung für schnelle LANs, mit 100 Mbit/s übertragungsrate. Bekannter unter der Bezeichnung
Fast Ethernet.
10Base2
Bezeichnung eines Kupferkoaxialkabels, das bei in älteren Ethernetverbindungen eingesetzt wird. Da es
billiger ist, wird diese Variante auch als Cheapernet oder Thin Coax bezeichnet.
zum Anfang der Seite
Adapter
Oberbegriff für ein Stück Hardware, das zur Anpassung zwischen verschiedenen Systemen/Geräten genutzt wird. Manchmal abgewandelt und nicht ganz korrekt auch als anderes Wort
für Schnittstelle oder Schnittstellenkarte benutzt.
Administrator
verwaltet die IT seines Aufgabengebietes. Er ist dafür verantwortlich, dass
die IT seines Aufgabengebietes voll funktionsfähig ist. Ein
Administrator installiert Betriebssysteme und Anwendungsprogramme, richtet neue
Nutzer ein und verteilt die für die Arbeit notwendigen Rechte.
Anwendungsprogramm
Programm, das einem bestimmten Zweck, einer Anwendung dient. Ein
Anwendungsprogramm ist beispielsweise eine Textverarbeitung oder ein
Bildbearbeitungsprogramm.
Authentifizierung
Authentifizierungen stellen sicher, dass eine Meldung
tatsächlich von derjenigen Person oder Institution stammt, die sich als Absender
ausgibt.
zum Anfang der Seite
B
BIOS
BIOS (engl. Abkürzung von
Basic
Input
Output
System) Steuert die Hardware-Komponenten von
Hardware-Herstellern und speichert diese im CMOS-RAM.
BNC
Abk. für Bayonet-Neill-Concelman oder auch für Bayonet Nut Connector.
Bezeichnung eines speziellen Steckers mit Bajonettverschluß zur Verbindung von Koaxialkabeln. Das Gehäuse des Steckers führt Masse, der Pin das Signal.
Wurde genutzt für Thinwire-Ethernet oder bei Monitoren bei RGB-Eingängen.
Boot-Sektor
Dieser Sektor ist auf Festplatten und
Disketten (auch Daten-Disketten) vorhanden und enthält ein Ladeprogramm für das
Betriebssystem und eine Tabelle zum physikalischen Aufbau der Diskette. Er wird
im Inhaltsverzeichnis des Datenträgers nicht angezeigt.
Boot-Viren
Boot-Viren setzen sich in Bereiche der
Datenträger, die beim Start des Rechners bearbeitet werden. Bei der Diskette ist
das der Boot-Sektor, bei der Festplatte der Partition-Sektor (engl. Master Boot
Record, MBR) oder der Boot-Sektor. Die Viren werden durch einen Kalt- oder
Warmstart (bzw. bei Daten-Disketten auch erfolglosem Boot-Versuch) aktiviert.
BDSG
Bundes
daten
schutz
gesetz
Browser
Ein Browser oder "Web-Browser" ist ein Programm, das den Zugriff
und die Darstellung von Seiten des World Wide Web ermöglicht. Beispiele
für Browser: Internet Explorer (MS), Opera, Firefox.
BSI
Bundesamt für
Sicherheit in der
Informationstechnik
Das BSI hat den gesetzlichen Auftrag, die Sicherheit in der Informationstechnik
zu fördern.
Weitere Informationen:
www.bsi.de
Byte
Eine Gruppe von acht Bit. Diese Größe wird üblicherweise zur Beschreibung von Speichergrößen verwendet. Dabei wird die Größe eines Speichers im Mehrfachen angegeben wie 1 KByte (1 024 Byte).
zum Anfang der Seite
C
Cache
Schneller Zwischenspeicher, um bei erneuten Abruf der Daten schnell darauf
zugreifen zu können.
CMOS-RAM
Spezieller Speicher im Computer, in dem
technische Daten über die Ausstattung des Rechners und andere Informationen auch
nach dem Ausschalten gespeichert bleiben. Programme können in diesem Speicher
nicht laufen. Er kann daher auch keine Viren enthalten, diese können allerdings
die dort gespeicherten Daten löschen oder verändern.
Client
Ein Client ist ein Rechnersystem oder eine Anwendung,
das die Dienste eines Servers nutzt.
Client/Server-Architektur Client/Server-Architektur ist die Software-Architektur,
in der klassische IT-Dienste (z. B. Druck, Datei, Datenbank, Maildienste)
zentral über einen Server angeboten und von Clients/Benutzern in Anspruch
genommen werden.
Cookie
Zeichenfolge, die mit einer
Web-Seite vom
Server geladen werden kann und bei einer erneuten Anfrage
an den
Server mitgesendet wird. Sinn ist, Besucher
wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten
neu einzugeben.
zum Anfang der Seite
D
Datenschutz
Aufgabe des Datenschutzes ist es, den Einzelnen davor
zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in
seinem Recht beeinträchtigt wird. Er soll selbst über die Preisgabe und
Verwendung seiner Daten bestimmen ("informationelles Selbstbestimmungsrecht").
Datenträger
Medium für die dauerhafte Speicherung von Daten. Hierbei kann es sich
beispielsweise um Festplatten, Disketten oder CD-ROMs handeln.
Digitale Signatur
Kryptographisches Verfahren, das es ermöglicht elektronische Dokumente zu
unterzeichnen (zu signieren), so dass auf den Urheber wie bei einer klassischen
Unterschrift zurückgeschlossen werden kann. Mit einer digitalen Signatur kann
auch verhindert werden, dass Dokumente unbemerkt manipuliert werden.
zum Anfang der Seite
E
F
Fast Ethernet
Schnelles Netzwerk, genormt von der IEEE 802.3, auch 100BaseT genannt.
FAT
Die FAT enthält die Zuordnung zwischen dem Datei-Namen und dem zugehörigen
Speicherplatz auf dem Datenträger (engl. Abk. von "
file allocation table
", zu deutsch "Datei-Zuordnungs-Tabelle").
Festplatte
Sammelbezeichnung von Speichernmedien, wie Magnetplattenspeicher, Winchesterplatte, Harddisk (HDD
für Hard-Disk-Drive).
File-System
Art der Verwaltung der Dateien (englisch
"Files") auf Festplatten. Viele DOS-Viren funktionieren nur mit dem FAT-System,
nicht mit NTFS (Windows NT / XP) und HTFS (OS/2) oder anderen.
File-Viren
Viren sind in einem Programm (Wirts-Programm)
enthalten und werden durch Aufruf eines Wirts-Programms aktiviert.
Firewall
Firewall ist ein Sicherheitsmechanismus, der
Datenpakete auf Protokoll- oder Inhaltsebene filtert und die übertragung
spezieller Anwendungen, Viren oder unerwünschter Inhalte zwischen zwei
Netzwerken verhindert.
Firmware Upgrade
Nennt man das Einspeichern einer aktuellen Version von
Software in spezielle Speicherbausteine (ICs) eines elektronischen Gerätes.
Flat Rate
Bezeichnung des nutzungsunabhängigen internetzugangs. Dabei werden Gebühren nicht nach Zeit
für die Benutzung eines Dienstes, sondern es wird ein Pauschalpreis zugrunde gelegt.
FTP
(engl. Abkürzung von
File
Transfer
Protokoll).
Das File Transfer Protokoll dient zur Versendung von Daten im Internet von einem Rechner zum anderen.
zum Anfang der Seite
G
Gateway
Eine intelligente Schnittstelle zwischen 2 verschiedenen Netzen.
Grundschutz
Der Grundschutz legt standardisierte Sicherheitsmaßnahmen für typische IT-Systeme fest.
zum Anfang der Seite
H
Heuristik
Mit dem Begriff "Heuristik" wird ein
Suchverfahren bezeichnet, bei dem Programme nach "verdächtigen" Befehlsfolgen
durchsucht werden, also nicht nach bekanntem Viren-Code.
Hardware
Hardware sind die materiellen Teile des PCs,
beispielsweise die Festplatte. Auch ein Drucker oder die
Tastatur ist
Hardware. Auf der
Hardware
läuft die
Software.
Hoax (engl. Streich, blinder Alarm)
Der Begriff
Hoax bezeichnet im Internet eine Falschmeldung über einen angeblichen Virus.
zum Anfang der Seite
I/J
IP-Adresse
Weltweit eindeutige Adresse für an das Internet angeschlossene Rechner. Eine
IP-Adresse besteht aus vier
Byte, die durch Punkte getrennt sind: z. B. 194.95.179.205
IPSec (IP
Security Protocol)
der am weitesten verbreitete Sicherheitsstandard für VPN. Gewährleistet
Vertraulichkeit, Authentizität und Integrität. Bislang nur im
Hochsicherheitsbereich verbreitet.
ISDN (Integrated Services Digital Network)
Deutsch: dienstintegriertes Digitalnetz. Netz, das sowohl zur übermittlung
von Daten als auch von Telefonaten und anderen Kommunikationsdiensten dient. Bei
ISDN handelt es sich um einen internationalen Standard. In Deutschland ist ISDN
sehr weit verbreitet.
Informationstechnik (IT)
IT umfasst die Summe der technischen Verfahren und alle technischen Mittel
zur Erfassung, Bearbeitung und Weiterleitung von Daten.
IT-Grundschutz
Basisschutz für die Informationstechnik, um einen gefahrlosen und reibungslosen
Betrieb zu gewährleisten.
IT-Grundschutzhandbuch
Sehr umfangreiches Handbuch des
BSI zur Erstellung von
IT-Sicherheitsrichtlinien und bildet die Grundlage des
Regelwerkes für den sicheren IT-Einsatz (ResIT), auf dem die IT-Sicherheit
des Hauses basiert.
IT-Sicherheit
bezeichnet die Sicherheit aller IT-Systeme. Ziel ist es, unberechtigte
Zugriffe auf Computer und Netze zu verhindern. Dazu müssen sicherheitskritische
Software- und Konfigurationsfehler in unsicheren Netzen,
zum Beispiel dem Internet, erkannt und beseitigt werden.
zum Anfang der Seite
K
Keylogger
Spyware-Programme, die die Tastatureingaben von
PC-Nutzern überwachen und an fremde Personen weiterleiten.
Keylogger werden von den gängigen Antivirenschutzprogrammen erkannt.
Hierfür ist wichtig, dass die Antivirenschutzprogramme mit den jeweils neuesten
Signaturen ausgerüstet sind.
Koaxialkabel
Weitverbreitetes Kabel, mit einem Außenleiter als Masse und einem Signalleiter innen (Seele), der häufig aus reinem Kupfer oder einem mit Kupfer überzogenem Stahldraht besteht.
zum Anfang der Seite
L
LAN (Local Area Network)
Lokales Netz. So wird beispielsweise das hausinterne Netz eines Unternehmens
genannt.
Link
Verweis auf eine andere Seite oder Information im
WWW,
meist in Form einer HTML-Seite. Ein Link ist oft als farblich
abgesetzter, unterstrichener Text zu erkennen. Häufig sind auch hinter Grafiken
Links auf weiterführende Daten. Klickt man mit der Maustaste auf einen solchen
Link, ruft der
Browser die zugeordneten Daten auf.
zum Anfang der Seite
M
Makro
Befehlsfolge oder kurzes Programm zur
Vereinfachung für häufig benötigte Aufgaben. Zur Ausführung wird nur der
Makro-Name aufgerufen.
Makro-Virus
Virus, der in einer Programmiersprache für
Makros geschrieben wurde (z.B. Word-Basic).
MTBF (Mean time between failures) =
Mittlere Zeit zwischen Fehlern
Kenngrösse der Zuverlässigkeit bei Systemen, oder Teile (zum Beispiel
Speichermedien wie Harddisks) davon.
Gibt die theoretische mathematische Wahrscheinlichkeit an, nach welcher
Betriebszeit das spezifizierte Element selber einen Fehler (BIT Fehler,
Totalausfall,...) verursacht.
Referenz : EN 13306(Maintenance - Terminology)
Modem (MODulator/DEModulator)
Gerät zur Datenfernübertragung (
DFü).
Meist wird hiermit ein Gerät bezeichnet, das es erlaubt, Rechner über analoge Telefonleitungen mit
einem
Provider zu verbinden, der den Internetanschluss
bietet. Dazu werden die digitalen Signale in verschieden hohe Pfeiftöne
gewandelt (Moduliert), bzw. umgekehrt (Demoduliert). Weiterhin existieren
beispielsweise
DSL
- oder auch Kabel-Modems.
zum Anfang der Seite
N
Netzwerk
Verbund von Rechnern, die untereinander Daten austauschen. Netzwerk-Rechner
können als
Host bzw.
Server Daten
zur Verfügung stellen oder als
Client auf diese
zugreifen. In manchen Netzwerken üben die verbundenen Rechner auch beide
Funktionen gleichzeitig aus.
Netzwerkprotokoll
In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander
mit der Hilfe von definierten Protokollen. So steht
IP beispielsweise für
Internet-Protokoll. Unter Protokoll kann man sich so etwas wie die Sprache des
Netzwerkes vorstellen.
zum Anfang der Seite
O
Operating System
engl. für Betriebssystem
Operation
Ausführung eines Befehls in einem Computerprogramm durch den Computer
OSI-Schichtenmodell
auch OSI 7-Schichtenmodell. Ein Modell, welches die Protokollschichten für
die Kommunikation beschreibt.
- Schicht 1 Physikalische Schicht
- Schicht 2 Leitungsschicht
- Schicht 3 Netzwerkschicht
- Schicht 4 Transportschicht
- Schicht 5 Sitzungsschicht
- Schicht 6 Darstellungsschicht
- Schicht 7 Anwendungsschicht
zum Anfang der Seite
P
Partition-Sektor
Erster physikalischer Sektor von Festplatten,
der eine Tabelle mit der logischen Organisation (Partitionierung) der Festplatte
sowie ein Programm zur Auswertung der Tabelle enthält. Er wird im
Inhaltsverzeichnis nicht angezeigt. Mit der Abarbeitung des Programms beginnt
das Laden des Betriebssystems von Festplatte.
PDF
Abk. für Portable Document Format.
Bezeichnung eines auf PostScript basierenden und vom Hause Adobe entwickelten Dateiformats, welches auf allen Plattformen mittels eines entsprechenden Readers lesbar ist.
Personal Firewall
Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll
genau wie die normale Firewall den Rechner vor Angriffen
von außen schützen und wird vorwiegend im privaten Bereich eingesetzt.
permanenter Schreibschutz (bei Disketten)
Disketten, die beim Format 5,25" keine
Schreibschutz-Kerbe und beim Format 3,5" keinen Schreibschutz-Schieber
aufweisen, so dass sie ohne weitere Maßnahmen nur gelesen und nicht beschrieben
werden können.
Phishing
Kunstwort, das sich aus "password" und "
fishing"
zusammensetzt. Es bezeichnet einen Trick um mit Hilfe von gefälschten
E-Mails anvertrauliche Daten zu gelangen.
Programm mit Schadensfunktionen (malicious software)
Alle Arten von Programmen, die verdeckte
Funktionen enthalten und damit durch Löschen, überschreiben oder sonstige
Veränderungen unkontrollierbare Schäden an Programmen und Daten bewirken und
somit zusätzliche Arbeit und Kosten verursachen oder Vertraulichkeit und
Verfügbarkeit von Daten oder Programmen negativ beeinflussen.
Passwort
Passwort ist eine alternative Bezeichnung für Kennwort. Passwörter oder Kennwörter
dienen der Identifikation von Benutzern, z.B. innerhalb von geschützten
Comptersystemen.
PC
PersonalComputer, Arbeitsplatzrechner
PDA
PersonalDigitalAssistant
Der Begriff PDA beschreibt digitale, mobile Endgeräte im "Westentaschenformat".
Neben elektronischen Organizern gibt es mittlerweile eine Vielzahl von Kombinationen
digitaler Geräte, wie Mobiltelefone mit erweiterten Multimedia-Funktionen oder
"Pocket PCs", die unter die Kategorie PDA fallen.
Proxy (engl. Stellvertreter)
Zwischenspeicher. Ein Proxy ist ein Rechner in einem Netzwerk, der Daten,
die aus dem Internet geladen werden (Internetseiten), zwischenspeichert. Wird
ein zweites Mal auf diese Daten zugegriffen, kann stattdessen die Kopie
herangezogen werden, sodass keine zusätzliche Kommunikation mit dem Internet
erforderlich ist. Manche Proxys überprüfen auch, ob die Daten den Definitionen
entsprechen. Proxys werden aus Performancegründen oder zur Steigerung der
Sicherheit eingesetzt.
zum Anfang der Seite
Q
Q-Bus
Bezeichnung eines Busses zur Datenübertragung zu Peripheriegeräten bei den Rechnern der der Firma DEC
(z.B. PDP11, MicroVAX).
QIC
Abk. für Quarter Inch Cartridge.
Bezeichnung eines weitverbreiteten, linearen und digitalen Aufzeichnungsverfahrens für Daten auf magnetischen
Bandmedien.
zum Anfang der Seite
R
RAID
Redundant Array of Inexpensive (auch: Independent) Disks.
Bezeichnung einer Speicherarchitektur für ausfallsichere und hochleistungsfähige Systeme zur Datenspeicherung. Ersetzt nicht das Backup.
Registry
Zentrale Datenbank bei Windows-Betriebssystemen, in der
wichtige Einstellungen gespeichert sind. Ein Fehler in der Registry kann dazu
führen, dass der Computer nicht mehr startet.
ROM
Festwertspeicher (engl. Abk. von "
read
only
memory").
Router
Ein Router hat die Funktion, zwei räumlich getrennte
Netzwerke über eine Telekommunikations-Leitung miteinander zu verbinden.
zum Anfang der Seite
S
Server
Ein Server ist ein zentraler Rechner in einem Netzwerk, der den
Arbeitsstationen (Client-Daten) Speicher und Ressourcen zur Verfügung stellt.
Auf dem Server ist das Netzwerk-Betriebssystem installiert, außerdem wird hier
das Netzwerk verwaltet.
SMTP
Simple Mail Transfer Protocol.
Bezeichnet ein E-Mail-System zur übermittlung mehrzeiliger Nachrichten im ASCII-Format.
Software
Software ist ein Sammelbegriff für alle Programme oder
Instruktionen, die von einem Computer ausgeführt werden.
Spam:
Müll und Wurfsendungen in elektronischer Form (E-Mail).
Gewöhnlich sind sie oft kommerzieller Art und werden an viele nicht daran
interessierte Empfänger gesendet.
Spyware (Schnüffelsoftware)
Programme, die Informationen über PC-Nutzer wie etwa persönliche Daten und
Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen
weiterleiten, wenn der PC online ist.
zum Anfang der Seite
T
Trojanisches Pferd
Selbständiges Programm mit einer verdeckten
Schadensfunktion, ohne Selbstreproduktion. Es hat neben einer
offiziellen Funktion eine zweite Funktion (in der Regel eine Schadfunktion).
Sinn eines Trojanischen Pferds kann es beispielsweise sein, Zugangskennungen
mitzuprotokollieren. Die meisten Trojanische Pferde werden von Virenschutz
software
entdeckt.
TSR
Zusätzliche Routine, die im Speicher resident
verbleiben kann, wie z.B. der Maus-Treiber (engl. Abk. von "
terminate,
stay
resident", zu Deutsch "beenden, aber (im Speicher) anwesend
bleiben").
TCP/IP (Transmission
Control Protocol/Internet Protocol)
TCP/IPist das Standard-Internet-Protokoll
und stellt den Datenaustausch in Netzwerken sicher. Dabei teilt
TCP die zu übertragenden Daten in Datenpakete auf und setzt sie am
Zielort wieder zusammen.
IP ist für die Zustellung der
Datenpakete an ihren Zielort verantwortlich.
zum Anfang der Seite
U
USB (Universal Serial Bus)
Standard zum Anschluss von Zusatzgeräten wie
z.B.
Maus, Tastatur, Scanner,
ISDN
-Karten, Modems etc. an den PC. USB kann über 100 Geräte mit einer
übertragungsgeschwindigkeit von bis zu 12
MB
/ Sekunde ansteuern. Windows 98 ist das erste verbreitete Betriebssystem, das
USB voll unterstützt. Die Geräte können dadurch an den laufenden Rechner
angeschlossen und direkt benutzt werden, ohne dass das Betriebssystem neu
gestartet werden muss.
Unibus
Bezeichnung der ersten (16 Bit breiten) Busarchitektur in Rechenanlagen. Wurde 1970 eingesetzt in der PDP-11 aus dem Hause DEC.
UNIX
UNIX ist ein leistungsfähiges Betriebssystem, das 1969 von den
Bell Laboratories und AT & T für Minicomputer entwickelt wurde. UNIX
ist multitask- und multiuser-fähig, d.h. es können gleichzeitig mehrere
Anwendungen bearbeitet werden und es ist möglich, dass mehrere Nutzer
gleichzeitig von verschiedenen Rechnern aus auf die Anwendungen zugreifen.
Das "offene Betriebssystem" wurde für eine Vielzahl von
Computern - vom Großrechner bis hin zum PC - angepasst und existiert
mittlerweile in vielen Varianten. Eine bekannte PC-Variante
von UNIX ist das kostenlos erhältliche Linux.
USV
unterbrechungsfreie Stromversorgung, engl. Uninterruptable Power Supply (UPS).
Ist notwendig, um Server u.ä. eine gleichmäßige Stromversorgung zu sichern.
zum Anfang der Seite
V/W
V.24
Normierte serielle Schnittstelle. Die mechanische Ausführung der Schnittstelle ist ein 25poliger DIN-Stecker, mit einer Datenübertragung über Entfernungen bis ca. 15 m.
Viren-Suchprogramm (Scanner)
Programm, das bei Aufruf Datenträger,
Systembereiche, Unterverzeichnisse oder Dateigruppen und einzelne Dateien nach
bekannten Viren durchsucht. Dies geschieht entweder mittels fester Zeichenfolgen
(Signaturen), spezieller Algorithmen oder heuristischer Verfahren.
Virensignatur
Eine Virensignatur ist der Fingerabdruck eines Virus. Technisch gesehen ist
es eine kurze
Byte-Folge, die aus dem betreffenden Virus
extrahiert wird und ihn eindeutig identifiziert. Virenschutzprogramme, die mit
Signatur-Scanning arbeiten, besitzen eine Datenbank mit den Fingerabdrücken
aller bekannten Viren.
Virus
Nicht selbständige Programmroutine, die sich
selbst reproduziert und dadurch vom Anwender nicht kontrollierbare
Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung
vornimmt. (Zusätzlich können programmierte Schadensfunktionen (payload, damage)
des Virus vorhanden sein.)
VPN (Virtual Privat Network)
Mit VPN lässt sich der Zugriff auf einen Rechner oder ein Firmennetzwerk
über das Internet aufbauen.
Wurm
Selbständiges, selbstreproduzierendes Programm, das sich in einem System
(vor allem in Netzen) ausbreitet.
Virus
Nicht selbständige Programmroutine, die sich
selbst reproduziert und dadurch vom Anwender nicht kontrollierbare
Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung
vornimmt. (Zusätzlich können programmierte Schadensfunktionen (payload, damage)
des Virus vorhanden sein.)
WWW
World
Wide
Web
Das WWW ist ein multimediales Hypertext-Informationssystem im Internet.
Es wurde 1992 am Europäischen Kernforschungszentrum in Genf entwickelt.
zum Anfang der Seite
X/Y/Z
Zugangsberechtigung
Bezeichnet Rechte, die einem Anwender in einem Netzwerk, in
einer Mailbox oder einem anderen ähnlichen Kommunikationssystem durch den
Systemverantwortlichen eingeräumt werden. Jedem Anwender können dabei
individuelle Zugriffsrechte auf bestimmte Dateien, Verzeichnisse oder auf Geräte
(zum Beispiel Drucker) gegeben oder auch entzogen werden. Die
Zugangsberechtigung wird in der Regel durch eine Authentifzierung abgefragt.
zum Anfang der Seite