Glossar

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

A

Antivirus Software

Ein Schutzprogramm, das gefährliche Software wie Viren, Würmer (eine Art Schadsoftware, die sich selbstständig verbreitet) und Trojaner aufspürt und entfernt. Antivirenprogramme überwachen den Computer in Echtzeit, um Bedrohungen zu verhindern, und scannen regelmässig, um bestehende Gefahren aufzudecken.

Application Virtualisierung

Eine Technologie, die Anwendungen so vom Betriebssystem trennt, dass sie unabhängig auf unterschiedlichen Geräten genutzt werden können. Das erleichtert Bereitstellung und Verwaltung, weil die Programme nicht fest an ein OS gebunden sind und sich daher einfacher migrieren lassen.

API (Application Programming Interface)

Eine Schnittstelle zwischen Programmen, über die sie Funktionen anfordern oder Daten austauschen können – quasi die Brücke, die zwei Anwendungen miteinander „reden“ lässt.

B

Backup

Die Kopie wichtiger Daten, damit sie nach Fehlern, Diebstahl oder Hardwareschäden wiederhergestellt werden können.

Bring Your Own Device (BYOD)

Firmenregelung, die Mitarbeiter*innen erlaubt, private Geräte wie Laptops oder Smartphones geschäftlich zu nutzen. Sie erhöht die Flexibilität, verlangt aber strenge Sicherheitsrichtlinien zum Schutz der Unternehmensdaten.

Browser

Das Programm, mit dem man Webseiten aufruft und nutzt – z. B. Chrome, Firefox oder Safari. Es stellt HTML-Seiten, Videos, Web-Apps und mehr dar.

C

Cloud Computing

Bereitstellung von Speicher, Rechenleistung oder Software über das Internet statt auf eigener Hardware. Es spart Anschaffungskosten, ermöglicht ortsunabhängigen Zugriff und umfasst Cloud-Services wie SaaS, PaaS oder IaaS.

Cyberangriffe

Versuche, sich unbefugt Zugriff auf Systeme, Netze oder Daten zu verschaffen, etwa per Schadsoftware oder Phishing. Abwehr und Vorsorge fallen unter Cyber Security – z. B. Firewalls, Antivirenprogramme und Verschlüsselung.

Cookies

Kleine Dateien, die Websites lokal speichern, um Einstellungen, Warenkörbe oder Login-Sitzungen zu merken und Inhalte zu personalisieren.

Chatbot

Ein automatisiertes Dialogsystem, das über Text oder Sprache Kundenanfragen beantwortet – rund um die Uhr und ohne Wartezeit.

D

Datacenter

Ein Rechenzentrum mit vielen Servern und Speichersystemen, das Daten verarbeitet, speichert und absichert.

Datenschutz

Gesamtheit von Massnahmen, die personenbezogene Daten vor unbefugtem Zugriff und Missbrauch schützen und sicherstellen, dass sie nur zu legitimen Zwecken (z. B. Kundenkommunikation, gesetzliche Pflichten) genutzt werden.

Datenverschlüsselung

Verfahren, das Daten so codiert, dass sie nur mit dem passenden Schlüssel lesbar sind. Schützt vor Datendiebstahl bei Speicher- oder Übertragungsmedien.

E

E-Mail-Verschlüsselung

Schützt den Inhalt von E-Mails durch Verschlüsselung, sodass nur Sender und Empfänger die Nachricht lesen können. Trotz moderner Lösungen reisen noch viele E-Mails unverschlüsselt durchs Netz.

Endpunkt

Jedes Gerät, das mit einem Netzwerk verbunden ist – PC, Laptop, Tablet oder Smartphone. Endpunkte sind häufiges Einfallstor für Angriffe.

Edge Computing

Datenverarbeitung direkt am Rand (Edge) des Netzwerks, nahe an den Sensoren oder Geräten, die die Daten erzeugen. Dadurch sinken Latenzzeiten, was z. B. in autonomen Fahrzeugen oder Produktions-anlagen wichtig ist.

F

Firewall

Hardware- oder Softwarebarriere zwischen internem Netz und externem Datenverkehr. Sie blockiert unerwünschte Zugriffe und filtert den Traffic nach definierten Regeln.

Flexibilität

Die Fähigkeit eines IT-Systems, sich schnell an neue Anforderungen anzupassen – etwa, wenn ohne grösseren Aufwand neue Software-Module integriert oder Workloads in die Cloud verschoben werden.

Filesharing

Das Teilen von Dateien über Internet oder LAN, sodass andere Benutzer sie herunterladen, ansehen oder bearbeiten können.

G

Gateway

Ein Knoten, der unterschiedliche Netzwerke verbindet und Datenpakete zwischen ihnen übersetzt oder weiterleitet (z. B. Heimnetz ↔ Internet).

Gigabyte (GB)

Ein Mass für Datenmenge, entspricht rund 1 Milliarde Byte.

Graphische Benutzeroberfläche (GUI)

Visuelle Oberfläche mit Fenstern, Symbolen und Menüs. Beispiele: Windows-Desktop, Smartphone-Homescreen, Bankautomat-Display.

H

Hybrid-Cloud

Kombination aus Public- und Private-Cloud, die es erlaubt, sensible Daten intern zu halten und weniger kritische Workloads in der Public Cloud auszuführen.

Hardware

Alle physischen Teile eines Computers – von CPU über Festplatte bis Maus.

Hotspot

Öffentlicher oder privater WLAN-Zugangspunkt. Smartphones können selbst einen mobilen Hotspot bereitstellen, um anderen Geräten Internetzugang zu geben.

I

IT-Architektur

Aufbau- und Zusammenspiel aller IT-Komponenten eines Unternehmens – inklusive Anwendungen, Datenflüsse und Infrastruktur.

IT-Strategie

Langfristiger Plan, wie die IT die Geschäftsziele unterstützt, inklusive Technologieauswahl, Budget und Sicherheitsrichtlinien.

J

JavaScript

Skriptsprache, die Webseiten dynamisch macht: Formulare validieren, Inhalte nachladen, Animationen darstellen u. v. m.

JPEG

Weit verbreitetes Bildformat mit verlustbehafteter Kompression; spart Speicher bei guter Bildqualität.

Job Scheduling

Automatisierte zeit- oder ereignisgesteuerte Ausführung von Aufgaben (Batch-Jobs, Backups, Reports).

K

Künstliche Intelligenz (KI)

Algorithmen oder Systeme, die Aufgaben ausführen, die menschliche Intelligenz erfordern – etwa Spracherkennung oder Bilderkennung – und dabei lernen und sich anpassen können.

Kapazitätsplanung

Prognostiziert, welche IT-Ressourcen künftig benötigt werden, um Überlastungen zu vermeiden und Kosten zu optimieren.

Kernel

Der Kern eines Betriebssystems; vermittelt zwischen Hard- und Software, verwaltet Speicher und Prozesse.

L

Load Balancer

Verteilt eingehende Anfragen gleichmässig auf mehrere Server, damit kein System überlastet wird und Anwendungen hochverfügbar bleiben.

Lizenz

Legt fest, wie Software genutzt werden darf – z. B. Nutzerzahl, Laufzeit oder Installations¬umfang.

M

Microsoft 365

Cloud-Plattform von Microsoft mit Office-Apps (Word, Excel, Teams u. a.), Speicher in OneDrive und Kollaborationsfunktionen.

Multi-Factor Authentication (MFA)

Zugriffsschutz, der mindestens zwei voneinander unabhängige Nachweise verlangt (z. B. Passwort + Fingerabdruck).

Monitoring

Kontinuierliche Überwachung von IT-Systemen, um Leistung, Verfügbarkeit und Sicherheit zu prüfen und Störungen frühzeitig zu erkennen.

N

Netzwerk

Gruppe aus verbundenen Geräten, die Daten austauschen. Ermöglicht gemeinsame Nutzung von Ressourcen und Kommunikation.

Nutzerkonto

Digitale Identität mit Benutzername, Passwort und individuellen Berechtigungen.

NAS (Network Attached Storage)

Server, der zentral Speicher bereitstellt, auf den mehrere Nutzer via Netzwerk zugreifen können – ideal fürs gemeinsame Ablegen von Bildern, Videos oder Dokumenten.

O

OneDrive

Microsoft-Cloudspeicher zum sicheren Ablegen und Teilen von Dateien mit Zugriff von PC, Smartphone oder Browser.

Open Source

Software, deren Quellcode offenliegt und von jedem eingesehen, verändert und weiterverbreitet werden darf – meist kostenlos und gemeinschaftlich weiterentwickelt.

On-Premises

Systeme, die im eigenen Rechenzentrum laufen (z. B. interne Datenbank- oder ERP-Server) und nicht in die Cloud ausgelagert sind.

P

Public Cloud

Öffentlich zugängliche Cloud-Dienste eines Providers, die Rechenleistung oder Speicher bedarfsgerecht vermieten.

Private Cloud

Exklusive Cloud-Umgebung für ein Unternehmen, die mehr Kontrolle und Datenschutz bietet, aber höheren Aufwand und Kosten verursacht.

Peripherie

Eingabe- und Ausgabegeräte wie Tastatur, Maus, Drucker oder Scanner, die an einen Computer angeschlossen werden.

Phishing

Passwörter

Geheime Zeichenfolgen zum Schutz von Konten und Geräten. Stark = lang + Gross-/Kleinbuchstaben + Zahlen + Sonderzeichen.

Q

Quelle

Ursprung einer Information oder Datei; in der Softwareentwicklung oft der Quellcode als „Quelle“ der Programmlogik.

Quellcode

Text in einer Programmiersprache (etwa HTML, CSS, JavaScript bei Websites), der festlegt, wie eine Software funktioniert.

QoS (Quality of Service)

Mechanismen, die Datenströmen Prioritäten zuweisen, damit z. B. Videokonferenzen trotz hoher Netz-last flüssig bleiben.

R

Remote Support

Fernzugriff durch Support-Mitarbeitende, um Probleme zu beheben, ohne vor Ort zu sein – häufig via Tools wie TeamViewer.

Router

Netzwerkgerät, das Datenpakete zwischen Netzwerken leitet und Geräte mit dem Internet verbindet.

Redundanz

Mehrfache Ausführung kritischer Komponenten oder Daten, sodass beim Ausfall einer Komponente sofort ein Ersatz übernimmt und Ausfallzeiten minimiert werden.

S

Service Desk

Zentrale Anlaufstelle für IT-Fragen und Störungen; nimmt Tickets auf, löst Probleme oder leitet sie weiter.

Skalierbare Systeme

IT-Systeme, deren Kapazität sich flexibel erhöhen oder verringern lässt (z. B. automatische Server- oder Speichererweiterung).

Spam

Unerwünschte Nachrichten, meist Massensendungen mit Werbung oder schädlichen Links. Sie überfluten Postfächer, verdecken wichtige Mails und können Malware oder Phishing enthalten.

T

Technologie

Gesamtheit von Werkzeugen, Methoden und Systemen, die der Erstellung, Verarbeitung oder Übertragung von Daten dienen.

Token

Physischer oder digitaler Authentifizierungsnachweis (z. B. Hardware-Key, App-Code) für zusätzlichen Login-Schutz.

Traffic

Gesamtmenge der Daten, die über ein Netzwerk übertragen werden. Hoher Traffic kann Bandbreite und Geschwindigkeit beeinträchtigen.

U

User Awareness Training

Schulungen, die Mitarbeitende für Cyberrisiken sensibilisieren und zeigen, wie sie Phishing, Social Engineering & Co. erkennen und vermeiden.

Update

Software-Aktualisierung, die Fehler behebt, Sicherheitslücken schliesst oder neue Funktionen bringt.

Upload

Hochladen von Dateien vom eigenen Gerät in ein Netzwerk oder die Cloud.

V

Virtual Private Network (VPN)

Verschlüsselte Verbindung über das Internet, die Daten schützt und die IP-Adresse verschleiert – nützlich für sicheres Arbeiten von unterwegs.

Virtualisierung

Technik, die virtuelle Versionen von Servern, Speicher oder Netzwerken bereitstellt, um Hardware besser auszulasten.

VoIP (Voice over IP)

Übertragung von Sprachkommunikation über das Internet statt klassische Telefonleitungen – gängiger Standard in modernen Büros.

W

WLAN

Drahtloses Netzwerk (Wi-Fi), das Geräte ohne Kabel mit dem Internet oder lokalen Ressourcen verbindet – essenziell für mobiles Arbeiten.

Webserver

Server, der Webseiten speichert und über HTTP/HTTPS an Browser ausliefert.

Windows

Betriebssystem von Microsoft mit graphischer Benutzeroberfläche, das auf PCs und Tablets verbreitet ist.

X

XML (Extensible Markup Language)

Textformat zur strukturierten Speicherung und zum Austausch von Daten zwischen Systemen.

X64

64-Bit-Prozessor-Architektur, die grösseren Speicherzugriff und höhere Leistungsfähigkeit als 32-Bit-Systeme bietet.

Y

YouTube

Grösste Videoplattform im Internet; Nutzer können Videos ansehen, hochladen und teilen – von Tutorials bis Unterhaltung.

Yottabyte (YB)

1 Quadrillion (10²⁴) Byte – derzeit grösstmögliche gebräuchliche Dateneinheit, relevant nur in Super- und Exa-Scale-Rechenzentren.

YubiKey

Hardware-Token für starke Zwei-Faktor-Authentifizierung; per USB, NFC oder Lightning eingesteckt/angetippt und bestätigt die Identität ohne Passwort-Eingabe.

Z

ZIP

Kompressionsformat, das mehrere Dateien zusammenfasst und Speicher spart; lässt sich einfach ent- und wieder packen.

Zeichenkodierung

Schema, das Zeichen in Bytes abbildet, sodass Texte plattformübergreifend korrekt angezeigt werden. UTF-8 (Standard im Web) und ASCII sind die bekanntesten Formate.

Zugriffsrechte

Regeln, die festlegen, welche Nutzer oder Gruppen auf bestimmte Daten, Ordner oder Systeme zugreifen dürfen. Sie schützen sensible Informationen vor unbefugtem Lesen, Ändern oder Löschen.

WordPress Cookie-Hinweis von Real Cookie Banner