Endlich verstehen.

IT-Begriffe einfach erklärt.

IT-Lexikon

0-9

IT-Begriff Unsere Definition Beispiele
2-Faktor-Authentifizierung (2FA) Die 2-Faktor-Authentifizierung ist ein Verfahren zum Identitätsnachweis eines Nutzers mit zwei unterschiedlichen und vor allem unabhängigen Methoden. Eine erfolgreiche Identifizierung erfolgt nur, wenn die Authentifizierung mit beiden Methoden stattgefunden hat. Sollte eine davon kompromittiert sein, weil sich jemand unberechtigten Zugang ermöglichen möchte, schlägt die Authentifizierung fehl. Es ist kein Zugriff auf die angefragte Ressource möglich.
Eine Multi-Faktor-Authentifizierung (MFA) beinhaltet mehr als zwei Authentifizierungsmethoden.
Anmeldung am PC mit einer Smart Card + einem PIN.
5G 5G ist die Nachfolgetechnologie des Mobilfunkstandards LTE. Sie erlaubt höhere Geschwindigkeiten (in der Theorie bis 10 Gbit) und sehr geringe Latenzen. 5G soll außerdem eine breitere Netzabdeckung sowie eine erhöhte Verlässlichkeit ermöglichen.  

A

IT-Begriff Unsere Definition Beispiele
Agile Agile Softwareentwicklung soll die Transparenz sowie Flexibilität erhöhen. Dies führt zu einem schnelleren Einsatz der Systeme.  
API (Application Programming Interface) Eine API ist eine Programmierschnittstelle, die ein Softwaresystem bereitstellt, um es in andere Programme einbinden zu können.  
Artificial Intelligence (AI) / Künstliche Intelligenz (KI) Die Aufgabe (schwacher) künstlicher Intelligenz ist es konkrete Probleme selbstständig zu lösen. Eingesetzt in Antiviren-Software erkennt und behebt sie selbstständig Sicherheitslücken.
Auto-Tiering / Automated Storage Tiering (AST) AST ist ein Verfahren, bei dem in einem Speichersystem automatisch die am häufigsten verwendeten Dateien auf Datenspeicher mit höherer Performanz gespeichert werden. Selten gebrauchte Daten werden dagegen auf langsamere, größere und vor allem günstigere Speicher abgelegt.  

B

IT-Begriff Unsere Definition Beispiele
Beyond Cloud / Edge Computing / Fog Computing Die Begriffe beschreiben einen Ansatz, der das traditionelle Cloud-Computing erweitert. Wurde bisher beim Cloud Computing auf zentralisierte, große Strukturen gesetzt, verfolgt des Edge-Computing eine andere Strategie. In Zeiten von immer kleineren und smarten Geräten, ist ein schneller Austausch dieser wichtiger denn je. Die Kommunikation untereinander sowie das Treffen von Entscheidungen können in diesem Ansatz durch das Weglassen der zentralen Instanz beschleunigt werden, da keine Umwege mehr vorliegen.  
Business Intelligence (BI, Geschäftsanalytik) Methoden zur Gewinnung von Erkenntnissen aus Unternehmensdaten sowie zur Optimierung der Unternehmensentscheidungen. Ziele sind bspw. Kostensenkung, Risikoreduzierung und eine erhöhte Wertschöpfung.  
Big Data Big Data ermöglicht es, große Datenmengen aus verschiedenen Quellen zu analysieren. Die daraus gewonnenen Informationen werden genutzt, um Unternehmensprozesse zu optimieren.  
Blockchain Blockchain ist ein Verfahren, um das Fälschen von Daten zu erkennen und zu verhindern. Dies ist insbesondere von Bedeutung, wenn es um die Integrität von Kundendaten geht.  
Brexit Ist der Vorgang des Austritts Großbritanniens aus der Europäischen Union. Dieser Austritt kann besonders auf mittelständische Unternehmen und deren IT eine Auswirkung haben. Unsicherheiten im Bereich des Datenschutzes und bei IT-Exporten werden erwartet.  

C

IT-Begriff Unsere Definition Beispiele
CEO Fraud Betrugsmethode, bei der meistens per E-Mail, seltener auch postalisch, Angestellte eines Unternehmens scheinbar von der Unternehmensführung aufgefordert werden, hohe Summen auf ein Auslandskonto zu überweisen. Dabei können die E-Mails in ihrer Aufmachung sehr glaubwürdig sein. Um an die nötigen Daten zu gelangen, nutzen die Betrüger häufig Methoden des Social Engineering.  
Cloud Bezeichnet die Auslagerung von IT-Diensten aller Art auf externe Server. Die Dienste können Usern dabei online oder auch über dedizierte Netze zur Verfügung gestellt werden. Ausgelagert werden bspw. Speicherdienste, der Betrieb von Desktopsystemen, Anwendungen oder auch Rechenkapazitäten für die Entwicklung und Datenanalyse.
Cloud Computing Beim Cloud Computing werden Speicherplatz, Rechnerleistung oder Anwendungssoftware online als Dienstleistung zur Verfügung gestellt. Dadurch benötigen Kunden lokal vergleichsweise weniger leistungsstarke Rechner wie ohne den Einsatz von Cloud Computing.  

D

IT-Begriff Unsere Definition Beispiele
Data Warehouse Ein Data Warehouse ist ein zentrales Datenlager, das Daten aus verschiedenen Quellen speichert. Die häufig in ihrer Beschaffenheit heterogenen Daten werden im Data Warehouse strukturiert und für weitere Analyse aufbereitet.  Ein Anwendungsbeispiel sind betriebliche Kennzahlen, die aus Daten verschiedenster Quellen aufbereitet werden.
Datenpanne Bezeichnet i.d.R. den unberechtigten Zugriff auf Daten. In Deutschland gilt für Datenpannen eine Informationspflicht für Unternehmen, wenn private Daten von der Panne betroffen sind. Ein prominentes Beispiel hierfür sind die WikiLeaks-Veröffentlichungen, bei denen große Mengen von Daten veröffentlicht wurden.
DDoS Attacke (Distributed Denial of Service) Eine DDoS Attacke ist ein Angriff, der zur Überlastung eines Datennetzes führt. Dienste, die im entsprechenden Netz angeboten werden, können dadurch nicht mehr zur Verfügung gestellt werden.  
Desaster Recovery Desaster Recovery bezeichnet die Wiederherstellung von Systemen und Inhalten nach einer "Katastrophe", die den Geschäftsbetrieb teilweise oder vollständig verhindert. In einem Desaster-Recovery-Plan werden Richtlinien, Verfahren und Maßnahmen festgehalten, nach denen in einem Katastrophenfall zu verfahren ist, aber auch, welche präventiven Maßnahmen zu treffen sind, um den endgültigen Verlust von Daten sowie Systemen zu verhindern.  
DevOps (Development IT Operations) DevOps beschreibt eine Reihe von Strukturmaßnahmen, die die Zusammenarbeit der Bereiche Development, Operations und Qualitätssicherung verbessern sollen. Dies betrifft unter anderem die Arbeitskultur, die verstärkt auf Teamwork und Eigenverantwortung setzt, die Arbeitsweise, -abläufe sowie die Verwendung von Werkzeugen.  
Digital Workspace / Digitaler Arbeitsplatz Beschreibt eine zentrale, digitale Arbeitsumgebung, die ortsungebunden aufgerufen und genutzt werden kann. Diese ermöglicht eine Zusammenarbeit unterschiedlicher Personenkonstellationen, egal an welchem Ort diese sich jeweils befinden. Per Cloudcomputing-gestreamter Desktop-Umgebung, die auf beliebigen Geräten aufgerufen werden kann.
DMZ (Demilitarisierte Zone) Netzwerk, dessen Zugangsmöglichkeiten sicherheitstechnisch kontrolliert sind. Die in der DMZ aufgestellten Systeme sind durch eine oder mehrere Firewalls gegen Zugriff aus anderen Netzen (Internet oder interne Netze) geschützt.  
Docker(-Container) Docker ist eine freie Software, mit deren Hilfe Software in sogenannten Containern bereitgestellt werden kann. Dabei wird die Software nicht tatsächlich virtualisiert, da sie direkt im Betriebssystemkontext läuft. Trotzdem weisen die Container eine starke Kapselung auf. Durch das Container-Format können die Pakete leicht verwaltet und getrennt werden.  
Drittstandort Im Kontext der Desaster Recovery werden Dienste und Sicherungen für den Fall einer Katastrophe an einen Dritten physisch weit entfernt ausgelagert. Damit wird sichergestellt, dass die Daten an mindestens einem Ort stets verfügbar bleiben.  
DSGVO (Datenschutzgrundverordnung) Europäische Verordnung, die für alle Länder der EU den Umgang mit personenbezogenen Daten regelt. Gilt sowohl für privatwirtschaftliche Unternehmen, als auch für öffentliche Institutionen. Die DSGVO soll den Schutz personenbezogener Daten und den innereuropäischen Datenverkehr sicherstellen.  

E

IT-Begriff Unsere Definition Beispiele
Exploit Als Exploit wird eine Sicherheitslücke in einem Programm bezeichnet, die andere bewusst für ihre Zwecke missbrauchen.  

F

IT-Begriff Unsere Definition Beispiele
Fintech/Fin Tech (Financial Technology) Beschreibt allgemein Technologien, die spezifisch von der Finanzindustrie genutzt werden, um auf diesen Technologien basierende Dienstleistungen oder Aktivitäten anzubieten bzw. durchzuführen. Bargeldlose Bezahllösungen jenseits von Kartenzahlung, Social-Trading-Angebote.

G

IT-Begriff Unsere Definition Beispiele
Gamification Beschreibt die Übertragung spielerischer Eigenschaften auf spielfremde Kontexte. Dies lässt sich u.a. für die Mitarbeitermotivation oder auch Kundenbindung anwenden. Elemente, die in den neuen Kontext eingeführt werden, sind bspw. Spielregeln und Spielziele, die eingehalten bzw. erreicht werden müssen, um zu "gewinnen". Die App "Duolingo".
Gateway Ein Gateway ist eine Komponente, die zwei oder mehr Netze miteinander verbindet. Dabei nimmt sie Daten aus dem einen Netz an und gibt sie an ein anderes weiter. I.d.R. kann der Begriff Gateway auch durch den Begriff Router ersetzt werden.  

H

IT-Begriff Unsere Definition Beispiele
Hochverfügbarkeit (High Availibility, HA) Als hochverfügbar wird ein System bezeichnet, wenn es bei einem Ausfall einer Komponente mit hoher Wahrscheinlichkeit (> 99,9 %) nicht in seiner Funktion beeinträchtigt wird. Im Falle eines Ausfalls wird HA in der Regel durch den redundanten Aufbau der wichtigsten Komponenten sowie durch die automatische Übernahme einer Komponente durch ihr Pendant erreicht. Für den Nutzer entsteht dadurch keine oder eine nur sehr geringe Störung.  
Hybrid Cloud Eine hybride Cloud verbindet verschiedene Arten der Bereitstellung von Cloud Services. Dabei kommen (private) On-Premise-Lösungen in Verbindung mit Cloud-Diensten (öffentlicher) Provider zum Einsatz.  
Hybrid Use Benefit Bei vollständiger oder teilweiser Auslagerung von Virtual Machines (VMs) in die Microsoft Azure Cloud gewährt Microsoft bis zu 40% Rabatt auf die Lizensierungskosten für VMs mit Windows Server, SQL Server und / oder SQL Database.  
Hyperkonvergente Infrastruktur (hyperconvergend Infrastructure) Während in einer konvergenten Infrastruktur einzelne Komponenten einer Infrastruktur zusammengeführt werden (Storage, Server, Netzwerkgeräte) sind in einer hyperkonvergenten Infrastruktur die Storages direkt in den Server integriert, wodurch die Hardwarekomplexität reduziert wird.  
Hypervisor / Virtual-Machine-Monitor Eine Virtualisierungsschicht, die virtuelle Maschinen (= Ein Rechnersystems ist innerhlab eines anderen eingefügt) zur Verfügung stellt. In Serverumgebungen eine Software, die direkt auf der Maschine installiert wird. Verbreitete Plattformen sind: VMWare Vsphere, Microsoft Hyper-V, Citrix Xen Server.

I

IT-Begriff Unsere Definition Beispiele
IoT (Internet of Things) IoT bezeichnet die zunehmende Vernetzung intelligenter Geräte und Maschinen. Diese werden mit Prozessoren sowie eingebetteten Sensoren ausgestattet, damit sie in der Lage sind via IP-Netz miteinander zu kommunizieren.  
ISO 27001 Dank ISO 27001 unterliegen Unternehmen, NGOs oder auch öffentliche Institutionen bestimmten Vorgaben, die ihre Informationssicherheit sowie die Vertraulichkeit ihrer Daten sicherstellen sollen. Diese ISO-Norm gibt die Einführung und Nutzung eines ISMS (Informationssicherheitsmanagementsystem) vor. Kurz gefasst beinhaltet ein ISMS eine ganze Reihe von Anweisungen zur Einhaltung von Verhaltensregeln, um die Vertraulichkeit, Integrität sowie Verfügbarkeit von Daten zu gewährleisten. Entsprechende Regeln sind unter anderem Zugangskontrollen zu Betriebsräumen oder IT-Systemen, aber auch die systematische Dokumentation aller Vorgänge und Änderungen an den Systemen.
ITSM (IT Service Management) ITSM bezeichnet sämtliche Maßnahmen und Methoden, die unternommen werden, um Geschäftsprozesse mit Hilfe der IT zu erreichen.  

M

IT-Begriff Unsere Definition Beispiele
Machine Learning Via Machine Learning können Computersysteme in die Lage versetzt werden, Algorithmen zu untersuchen und daraus Lernvorgänge, Vorhersagen und Entscheidungen abzuleiten.  
Malware Malware ist der Begriff für bösartige Schadsoftware, die die Funktionsfähigkeit von Computern und Systemen beeinträchtigt. Viren, Trojaner und Rootkits.
Managed Services Dies sind IT-Dienstleistungen, die von Unternehmen bereitgestellt werden, um den täglichen IT-Betrieb sowie die Verantwortung ihrer Kunden auszulagern.  
Mesh (Service Mesh) Allgemein eine Bezeichnung für eine netzartige Struktur. In der IT i.d.R. für Netzwerktopologien, insbesondere für eine WLAN-Netzwerk-Topologie. Diese hat die Eigenart, trotz verteilter Basisstationen vom Nutzer als einheitliches Netz wahrgenommen zu werden. Ebenfalls gängig ist der Begriff des Service Mesh. Dieser beschreibt die Verwobenheit einzelner Services mit jeweils eigener Funktion durch ihre gegenseitigen Abhängigkeiten. Durch die direkte Kommunikation der Services ergibt sich ein dezentralisiertes (Mesh-) Netzwerk.  
Micro Services Micro Services sind unabhängige Softwarebauteile, die genau eine Funktion erfüllen und über eine einheitliche Schnittstelle mit den anderen Microservices bzw. Modulen der Software kommunizieren. Micro Services lassen sich durch ihre Modularität vergleichsweise schnell, einfach und damit kostengünstig austauschen oder Software um sie herum ergänzen.  

O

IT-Begriff Unsere Definition Beispiele
OLAP-Würfel (Online Analytical Processing-Cubes) OLAP-Würfel sind ein Konzept aus der Data-Warehouse-Theorie. Sie beschreibt die Anordnung der Daten entlang der Dimensionsachsen eines Würfels. Der Begriff "Würfel" ist hier allerdings irreführend, da die Analyse durchaus an mehr als drei Dimensionsachsen entlang erfolgen kann. Durch verschiedene Analysemethoden können daraus Unternehmensdaten aus unterschiedlichen Quellen kombiniert werden. Die Achsen eines Würfels können beispielsweise X = Verkaufszahlen, Y = Jahr, Z = Standort darstellen und entlang dieser Parameter analysiert werden.
On-Premise-Betrieb (In-House-Betrieb) On-Premise-Betrieb bedeutet, dass die genutzte IT-Software auf eigenen oder angemieteten Geräten vor Ort oder auch im Rechenzentrum läuft (im Gegensatz zu Software as a Service oder Cloud Computing). In diesen Szenarien wird die Software von einem externen Anbieter betrieben und diesem die Pflege sowie der Betrieb überlassen.  

Q

IT-Begriff Unsere Definition Beispiele
Quality of Service (QoS) QoS ist die Beschreibung der Gesamtleistung eines Systems in der IT. In den Messwert fließen Einzelwerte wie Paketverlust, Bit-Rate, realer Throughput, Latenz etc. mit ein.  

R

IT-Begriff Unsere Definition Beispiele
Ransomware Ransomware is eine Form von Malware. Der Angreifer verschlüsselt die Daten auf den Zielsystemen und verlangt für die Entschlüsselung der Daten ein Lösegeld.  

S

IT-Begriff Unsere Definition Beispiele
SaaS, Software as a Service Die Installation sowie der Betrieb der entsprechenden Software wird für den Kunden übernommen. Der Kunde benötigt dafür keine eigene IT-Infrastruktur. SaaS - Software as a Service oder auch MaaS - Monitoring as a Service.
(MaaS, DaaS, BaaS, etc.)
SD-WAN (Software Defined Wide Area Network) Hat seine Ursprünge im lokalen SDN (Software Defined Networking) und implementiert daher auch dessen Funktionen. D.h. vor allem, dass zuvor hardwaregebundene Funktionen nun von flexibel einsetzbarer Software übernommen werden. Im WAN ermöglicht die Virtualisierung beispielsweise höhere Flexibilität im Traffic-Management, ist generell schneller und Kostengünstiger an neue Technologien anzupassen und bietet eine weitgehend automatisierbare zentralisierte Verwaltung, wodurch Aufwand und Kosten für die Netzwerkadministration deutlich sinken.  
Sensor Ein Sensor ist integraler Teil eines Monitoringsystems und überwacht definierte Zustände eines Systems. Für den Sensor können dabei Grenzwerte festgelegt werden. Werden die Grenzwerte unter- oder überschritten, sendet der Sensor eine Warnung, damit die zuständige Stelle darauf reagieren kann. Sensor für den Füllstand von Festplatten auf einem Server, der eine Warnung gibt, wenn ein Füllstand von 85 % überschritten wird.
Software Defined Network (SDN) SDN ist ein Netzwerkkonzept, in dem Hard- und Software voneinander getrennt werden. Dabei wird auf die physikalische Netzwerkschicht eine zweite, (virtuelle, software-definierte) Schicht gesetzt. Während die physikalische Schicht weiterhin für die Weiterleitung der Datenpakete zuständig ist, wird die Trennung in verschiedene Netze auf Softwareebene realisiert.  
Software Defined Storage (SDS) SDS beschreibt ein System zur Verwaltung eines zentralen Datenspeichers. Die Verwaltung des Storage erfolgt dabei softwarebasiert und erlaubt eine schnelle, einfache Skalierung des Speichers sowie eine Trennung von Speicher-Hardware und Software-Verwaltung des Speichers.  
Spam Der Begriff beschreibt i.d.R. unerwünschte (Werbe-) E-Mails aller Arten.  

T

IT-Begriff Unsere Definition Beispiele
Terminalserver Ein zentraler Server, der Nutzern Dienste sowie eine grafische Oberfläche zur Verfügung stellt. Auf einem Terminal Server können mehrere Nutzer gleichzeitig arbeiten. Die Nutzer sind mittels eines Remote Desktop Protokoll an den Server angebunden. Server einer Citrix-Farm, die vielen Usern gleichzeitig virtuelle Desktops zur Verfügung stellen.

U

IT-Begriff Unsere Definition Beispiele
Unternehmensdashboard Eine Darstellung, die wichtige Daten und Indikatoren eines Unternehmens übersichtlich und komprimiert visualisiert.  

V

IT-Begriff Unsere Definition Beispiele
Virtuelle Anwendungen Anwendungen, die nicht auf dem lokalen Computer des Users installiert sind, sondern von einem Terminalserver in der Cloud teilweise oder vollständig zur Verfügung gestellt und ausgeführt werden.  
Virtuelle Desktops Desktops, die nicht lokal auf einem Computer ausgeführt werden, sondern auf einem Terminalserver in der Cloud. Übertragen werden von Userseite nur Eingaben (Maus, Tastatur, Audio etc.) und von Serverseite die grafische Oberfläche. Für den Nutzer ergibt sich in der Praxis und Darstellung kein Unterschied. Windows-Desktops
Virtuelle Infrastruktur (Virtual Infrastructure) Virtualisierte Infrastrukturen stellen Dienste nicht herkömmlich auf einer "Pro Hardware"-Basis zur Verfügung. Vielmehr können bspw. auf einem physischen Server mehrere virtuelle Server laufen. Unter der Annahme, dass Hardware nur selten ausgelastet wird und damit Ressourcen ungenutzt bleiben, kann die Auslastung auf diesem Wege stark optimiert und die Kosten besser auf viele Nutzer verteilt werden. Die Kosten pro Besitzer (Cost-Of-Ownership) kann damit gesenkt werden und professionelle Infrastruktur auch von anderen (kleineren) Unternehmen genutzt werden.  

W

IT-Begriff Unsere Definition Beispiele
Work Life Balance Das Verhältnis zwischen Beruf und Privatleben wird beschrieben. Ein ausgeglichenes Verhältnis zwischen Arbeit und Privatleben ist abhängig von den Bedürfnissen der einzelnen Person. Maßnahmen, um den Bedürfnissen gerecht zu werden, können z.B. Maßnahmen wie anpassbare Wochenarbeitszeit, zusätzliche betriebliche Leistungen wie gesundes Essen in der Kantine oder Sportprogrammförderung umfassen.  

Die hier aufgeführten Definitionen wurden teilweise von uns selbst erstellt, teilweise unterliegen sie den folgenden Quellen: www.bigdata-insider.de, www.computerweekly.com, www.computerwoche.de, www.datacenterdynamics.com, www.dev-insider.de, www.gruenderszene.de, www.security-insider.de, www.itwissen.info, www.techopedia.com, www.wikipedia.org und www.wirtschaftslexikon.gabler.de.