Glossar
A
Antivirus Software
Ein Schutzprogramm, das gefährliche Software wie Viren, Würmer (eine Art Schadsoftware, die sich selbstständig verbreitet) und Trojaner aufspürt und entfernt. Antivirenprogramme überwachen den Computer in Echtzeit, um Bedrohungen zu verhindern, und scannen regelmässig, um bestehende Gefahren aufzudecken.
Application Virtualisierung
Eine Technologie, die Anwendungen so vom Betriebssystem trennt, dass sie unabhängig auf unterschiedlichen Geräten genutzt werden können. Das erleichtert Bereitstellung und Verwaltung, weil die Programme nicht fest an ein OS gebunden sind und sich daher einfacher migrieren lassen.
API (Application Programming Interface)
Eine Schnittstelle zwischen Programmen, über die sie Funktionen anfordern oder Daten austauschen können – quasi die Brücke, die zwei Anwendungen miteinander „reden“ lässt.
B
Backup
Die Kopie wichtiger Daten, damit sie nach Fehlern, Diebstahl oder Hardwareschäden wiederhergestellt werden können.
Bring Your Own Device (BYOD)
Firmenregelung, die Mitarbeiter*innen erlaubt, private Geräte wie Laptops oder Smartphones geschäftlich zu nutzen. Sie erhöht die Flexibilität, verlangt aber strenge Sicherheitsrichtlinien zum Schutz der Unternehmensdaten.
Browser
Das Programm, mit dem man Webseiten aufruft und nutzt – z. B. Chrome, Firefox oder Safari. Es stellt HTML-Seiten, Videos, Web-Apps und mehr dar.
C
Cloud Computing
Bereitstellung von Speicher, Rechenleistung oder Software über das Internet statt auf eigener Hardware. Es spart Anschaffungskosten, ermöglicht ortsunabhängigen Zugriff und umfasst Cloud-Services wie SaaS, PaaS oder IaaS.
Cyberangriffe
Versuche, sich unbefugt Zugriff auf Systeme, Netze oder Daten zu verschaffen, etwa per Schadsoftware oder Phishing. Abwehr und Vorsorge fallen unter Cyber Security – z. B. Firewalls, Antivirenprogramme und Verschlüsselung.
Cookies
Kleine Dateien, die Websites lokal speichern, um Einstellungen, Warenkörbe oder Login-Sitzungen zu merken und Inhalte zu personalisieren.
Chatbot
Ein automatisiertes Dialogsystem, das über Text oder Sprache Kundenanfragen beantwortet – rund um die Uhr und ohne Wartezeit.
D
Datacenter
Ein Rechenzentrum mit vielen Servern und Speichersystemen, das Daten verarbeitet, speichert und absichert.
Datenschutz
Gesamtheit von Massnahmen, die personenbezogene Daten vor unbefugtem Zugriff und Missbrauch schützen und sicherstellen, dass sie nur zu legitimen Zwecken (z. B. Kundenkommunikation, gesetzliche Pflichten) genutzt werden.
Datenverschlüsselung
Verfahren, das Daten so codiert, dass sie nur mit dem passenden Schlüssel lesbar sind. Schützt vor Datendiebstahl bei Speicher- oder Übertragungsmedien.
E
E-Mail-Verschlüsselung
Schützt den Inhalt von E-Mails durch Verschlüsselung, sodass nur Sender und Empfänger die Nachricht lesen können. Trotz moderner Lösungen reisen noch viele E-Mails unverschlüsselt durchs Netz.
Endpunkt
Jedes Gerät, das mit einem Netzwerk verbunden ist – PC, Laptop, Tablet oder Smartphone. Endpunkte sind häufiges Einfallstor für Angriffe.
Edge Computing
Datenverarbeitung direkt am Rand (Edge) des Netzwerks, nahe an den Sensoren oder Geräten, die die Daten erzeugen. Dadurch sinken Latenzzeiten, was z. B. in autonomen Fahrzeugen oder Produktions-anlagen wichtig ist.
F
Firewall
Hardware- oder Softwarebarriere zwischen internem Netz und externem Datenverkehr. Sie blockiert unerwünschte Zugriffe und filtert den Traffic nach definierten Regeln.
Flexibilität
Die Fähigkeit eines IT-Systems, sich schnell an neue Anforderungen anzupassen – etwa, wenn ohne grösseren Aufwand neue Software-Module integriert oder Workloads in die Cloud verschoben werden.
Filesharing
Das Teilen von Dateien über Internet oder LAN, sodass andere Benutzer sie herunterladen, ansehen oder bearbeiten können.
G
Gateway
Ein Knoten, der unterschiedliche Netzwerke verbindet und Datenpakete zwischen ihnen übersetzt oder weiterleitet (z. B. Heimnetz ↔ Internet).
Gigabyte (GB)
Ein Mass für Datenmenge, entspricht rund 1 Milliarde Byte.
Graphische Benutzeroberfläche (GUI)
Visuelle Oberfläche mit Fenstern, Symbolen und Menüs. Beispiele: Windows-Desktop, Smartphone-Homescreen, Bankautomat-Display.
H
Hybrid-Cloud
Kombination aus Public- und Private-Cloud, die es erlaubt, sensible Daten intern zu halten und weniger kritische Workloads in der Public Cloud auszuführen.
Hardware
Alle physischen Teile eines Computers – von CPU über Festplatte bis Maus.
Hotspot
Öffentlicher oder privater WLAN-Zugangspunkt. Smartphones können selbst einen mobilen Hotspot bereitstellen, um anderen Geräten Internetzugang zu geben.
I
IT-Architektur
Aufbau- und Zusammenspiel aller IT-Komponenten eines Unternehmens – inklusive Anwendungen, Datenflüsse und Infrastruktur.
IT-Strategie
Langfristiger Plan, wie die IT die Geschäftsziele unterstützt, inklusive Technologieauswahl, Budget und Sicherheitsrichtlinien.
J
JavaScript
Skriptsprache, die Webseiten dynamisch macht: Formulare validieren, Inhalte nachladen, Animationen darstellen u. v. m.
JPEG
Weit verbreitetes Bildformat mit verlustbehafteter Kompression; spart Speicher bei guter Bildqualität.
Job Scheduling
Automatisierte zeit- oder ereignisgesteuerte Ausführung von Aufgaben (Batch-Jobs, Backups, Reports).
K
Künstliche Intelligenz (KI)
Algorithmen oder Systeme, die Aufgaben ausführen, die menschliche Intelligenz erfordern – etwa Spracherkennung oder Bilderkennung – und dabei lernen und sich anpassen können.
Kapazitätsplanung
Prognostiziert, welche IT-Ressourcen künftig benötigt werden, um Überlastungen zu vermeiden und Kosten zu optimieren.
Kernel
Der Kern eines Betriebssystems; vermittelt zwischen Hard- und Software, verwaltet Speicher und Prozesse.
L
Load Balancer
Verteilt eingehende Anfragen gleichmässig auf mehrere Server, damit kein System überlastet wird und Anwendungen hochverfügbar bleiben.
Lizenz
Legt fest, wie Software genutzt werden darf – z. B. Nutzerzahl, Laufzeit oder Installations¬umfang.
M
Microsoft 365
Cloud-Plattform von Microsoft mit Office-Apps (Word, Excel, Teams u. a.), Speicher in OneDrive und Kollaborationsfunktionen.
Multi-Factor Authentication (MFA)
Zugriffsschutz, der mindestens zwei voneinander unabhängige Nachweise verlangt (z. B. Passwort + Fingerabdruck).
Monitoring
Kontinuierliche Überwachung von IT-Systemen, um Leistung, Verfügbarkeit und Sicherheit zu prüfen und Störungen frühzeitig zu erkennen.
N
Netzwerk
Gruppe aus verbundenen Geräten, die Daten austauschen. Ermöglicht gemeinsame Nutzung von Ressourcen und Kommunikation.
Nutzerkonto
Digitale Identität mit Benutzername, Passwort und individuellen Berechtigungen.
NAS (Network Attached Storage)
Server, der zentral Speicher bereitstellt, auf den mehrere Nutzer via Netzwerk zugreifen können – ideal fürs gemeinsame Ablegen von Bildern, Videos oder Dokumenten.
O
OneDrive
Microsoft-Cloudspeicher zum sicheren Ablegen und Teilen von Dateien mit Zugriff von PC, Smartphone oder Browser.
Open Source
Software, deren Quellcode offenliegt und von jedem eingesehen, verändert und weiterverbreitet werden darf – meist kostenlos und gemeinschaftlich weiterentwickelt.
On-Premises
Systeme, die im eigenen Rechenzentrum laufen (z. B. interne Datenbank- oder ERP-Server) und nicht in die Cloud ausgelagert sind.
P
Public Cloud
Öffentlich zugängliche Cloud-Dienste eines Providers, die Rechenleistung oder Speicher bedarfsgerecht vermieten.
Private Cloud
Exklusive Cloud-Umgebung für ein Unternehmen, die mehr Kontrolle und Datenschutz bietet, aber höheren Aufwand und Kosten verursacht.
Peripherie
Eingabe- und Ausgabegeräte wie Tastatur, Maus, Drucker oder Scanner, die an einen Computer angeschlossen werden.
Phishing
Passwörter
Geheime Zeichenfolgen zum Schutz von Konten und Geräten. Stark = lang + Gross-/Kleinbuchstaben + Zahlen + Sonderzeichen.
Q
Quelle
Ursprung einer Information oder Datei; in der Softwareentwicklung oft der Quellcode als „Quelle“ der Programmlogik.
Quellcode
Text in einer Programmiersprache (etwa HTML, CSS, JavaScript bei Websites), der festlegt, wie eine Software funktioniert.
QoS (Quality of Service)
Mechanismen, die Datenströmen Prioritäten zuweisen, damit z. B. Videokonferenzen trotz hoher Netz-last flüssig bleiben.
R
Remote Support
Fernzugriff durch Support-Mitarbeitende, um Probleme zu beheben, ohne vor Ort zu sein – häufig via Tools wie TeamViewer.
Router
Netzwerkgerät, das Datenpakete zwischen Netzwerken leitet und Geräte mit dem Internet verbindet.
Redundanz
Mehrfache Ausführung kritischer Komponenten oder Daten, sodass beim Ausfall einer Komponente sofort ein Ersatz übernimmt und Ausfallzeiten minimiert werden.
S
Service Desk
Zentrale Anlaufstelle für IT-Fragen und Störungen; nimmt Tickets auf, löst Probleme oder leitet sie weiter.
Skalierbare Systeme
IT-Systeme, deren Kapazität sich flexibel erhöhen oder verringern lässt (z. B. automatische Server- oder Speichererweiterung).
Spam
Unerwünschte Nachrichten, meist Massensendungen mit Werbung oder schädlichen Links. Sie überfluten Postfächer, verdecken wichtige Mails und können Malware oder Phishing enthalten.
T
Technologie
Gesamtheit von Werkzeugen, Methoden und Systemen, die der Erstellung, Verarbeitung oder Übertragung von Daten dienen.
Token
Physischer oder digitaler Authentifizierungsnachweis (z. B. Hardware-Key, App-Code) für zusätzlichen Login-Schutz.
Traffic
Gesamtmenge der Daten, die über ein Netzwerk übertragen werden. Hoher Traffic kann Bandbreite und Geschwindigkeit beeinträchtigen.
U
User Awareness Training
Schulungen, die Mitarbeitende für Cyberrisiken sensibilisieren und zeigen, wie sie Phishing, Social Engineering & Co. erkennen und vermeiden.
Update
Software-Aktualisierung, die Fehler behebt, Sicherheitslücken schliesst oder neue Funktionen bringt.
Upload
Hochladen von Dateien vom eigenen Gerät in ein Netzwerk oder die Cloud.
V
Virtual Private Network (VPN)
Verschlüsselte Verbindung über das Internet, die Daten schützt und die IP-Adresse verschleiert – nützlich für sicheres Arbeiten von unterwegs.
Virtualisierung
Technik, die virtuelle Versionen von Servern, Speicher oder Netzwerken bereitstellt, um Hardware besser auszulasten.
VoIP (Voice over IP)
Übertragung von Sprachkommunikation über das Internet statt klassische Telefonleitungen – gängiger Standard in modernen Büros.
W
WLAN
Drahtloses Netzwerk (Wi-Fi), das Geräte ohne Kabel mit dem Internet oder lokalen Ressourcen verbindet – essenziell für mobiles Arbeiten.
Webserver
Server, der Webseiten speichert und über HTTP/HTTPS an Browser ausliefert.
Windows
Betriebssystem von Microsoft mit graphischer Benutzeroberfläche, das auf PCs und Tablets verbreitet ist.
X
XML (Extensible Markup Language)
Textformat zur strukturierten Speicherung und zum Austausch von Daten zwischen Systemen.
X64
64-Bit-Prozessor-Architektur, die grösseren Speicherzugriff und höhere Leistungsfähigkeit als 32-Bit-Systeme bietet.
Y
YouTube
Grösste Videoplattform im Internet; Nutzer können Videos ansehen, hochladen und teilen – von Tutorials bis Unterhaltung.
Yottabyte (YB)
1 Quadrillion (10²⁴) Byte – derzeit grösstmögliche gebräuchliche Dateneinheit, relevant nur in Super- und Exa-Scale-Rechenzentren.
YubiKey
Hardware-Token für starke Zwei-Faktor-Authentifizierung; per USB, NFC oder Lightning eingesteckt/angetippt und bestätigt die Identität ohne Passwort-Eingabe.
Z
ZIP
Kompressionsformat, das mehrere Dateien zusammenfasst und Speicher spart; lässt sich einfach ent- und wieder packen.
Zeichenkodierung
Schema, das Zeichen in Bytes abbildet, sodass Texte plattformübergreifend korrekt angezeigt werden. UTF-8 (Standard im Web) und ASCII sind die bekanntesten Formate.
Zugriffsrechte
Regeln, die festlegen, welche Nutzer oder Gruppen auf bestimmte Daten, Ordner oder Systeme zugreifen dürfen. Sie schützen sensible Informationen vor unbefugtem Lesen, Ändern oder Löschen.