Active Directory (AD)
> Microsoft Dienst, Datenverzeichnis
> Regelt Benutzerdaten sowie Zugriffe auf das Verzeichnis
> Ermöglicht, Struktur einer Organisation nachzubilden
> Verwendung von Netzwerkressourcen oder -objekten zentral verwaltbar
> Verknüpfung mit zentralen Authentifizierungsmöglichkeiten und User-Verwaltung
Client/Server
> Kann auf vielen Ebenen einen Zusammenhang bilden
> Ein Server ist ein Programm (Prozess), das mit einem anderen Programm (Prozess), dem Client (deutsch: Kunde), kommuniziert, um ihm Zugang zu einem Dienst zu verschaffen
> Hierbei muss abgrenzend beachtet werden, dass es sich bei Server um eine Rolle handelt, nicht um einen Computer an sich
> Ein Computer kann nämlich ein Server und Client zugleich sein, siehe: Peer-to-Peer.
> Ein Client kann einen Dienst bei dem Server anfordern, welcher diesen Dienst bereitstellt
Trojaner
> Schädliche Software, Virus
> Kommt auf Endgeräten an (von PCs bis zu Smarten Glühlampen)
> Vielfältige Verteilungsmöglichkeiten
> Quellen: direkte Downloads, automatische Ausführung durch versteckte Teilprozesse in z.B. .exe-Dateien, Browserlücken
> Durch eigenes Handeln oder unbekannte Außenangriffe gefährdet, Virus an sich unbemerkbar, kann Informationen stehlen, mithören
TCP/IP
> TCP/IP (Transmission Control Protocol/Internet Protocol)
> grundlegende Kommunikationssprache (Protokoll) des Internets
> Es kann außerdem als Kommunikationsprotokoll innerhalb eines privaten Netzwerks (Intranet oder Extranet) verwendet werden
> Wenn Ihr Computer für den Zugriff auf das Internet eingerichtet ist, dann muss – wie auf jedem anderen Computer,dem Sie Nachrichten schicken oder von dem Sie Informationen holen möchten – TCP/IP eingerichtet sein
> Genau festgelegte Reihenfolge von Abläufen, die eingehalten werden, sorgt für die Übertragung von Paketen über IP, zerlegt und ordnet diese nach Ankunft wieder in die richtige Reihenfolge
> Sitzungsgesteuert, die Übertragung hat ein Anfang und ein Ende
> Transportebene im OSI-Modell
Top Level Domain
> Anschrift, die man kaufen kann, um seine Dienstleistungen anzubieten
> bezeichnet den letzten Abschnitt (rechts vom Punkt) einer Domain im Internet und stellt die höchste Ebene der Namensauflösung dar: http://www.compl3te.com
Spoofing
> Ein Prinzip, bei dem eine Täuschungsmethode angewandt wird
> Erkennungsmechanismen werden getäuscht, um z.B. Authentifizierungsdaten abzufangen
> das Netzwerk, in dem der zu spoofende Client sich befindet, wird z.B. durch einen Direktanschluss betreten
VPN
> Virtual Private Network
> Man unterscheidet in konventionelle VPNs und SSL-VPNs
> Konv.: in sich geschlossenes Kommunikationsnetz, keine eigene physische Verbindung, sondern um ein bestehendes Kommunikationsnetz
an ein anderes Netz zu binden
> So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin
> SSL-VPN: Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden
> Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen
Java
> Eine Programmiersprache, gehört zu Oracle
> Die Sprache Java gehört zur Gruppe der objektorientierten Programmiersprachen. Das heißt, die geschriebenen Programme werden in Klassen und Objekten strukturiert.
> So kann zum Beispiel ein Objekt der Klasse Ball erstellt werden. Diese legt fest, welche Eigenschaften ein Ball hat: Er hat zum Beispiel einen Durchmesser und eine Farbe. Ein konkretes Objekt ist eine Realisierung der Klasse, also zum Beispiel ein Tennisball mit dem Durchmesser '6,7 cm' und der Farbe 'Gelb'
> Beziehungen auch zwischen Klassen möglich
> Apps für Android werden in Java geschrieben
> Funktionen erschließbar - Informationsverarbeitung
GUI
> Graphical user interface
> Schnittstelle – Kommunikation zwischen unserer Welt und der IT-Welt
> hat die Aufgabe, Anwendungssoftware auf einem Rechner mittels grafischer Symbole, Steuerelemente oder auch Widgets genannt, bedienbar zu machen
> Interaktion mittels Maus und Keyboard, Touchscreens etc.
> Interaktionsmetapher zwischen z.B. Maus <-> Mauscursor
DoS/DDoS
> Denial of Service (DoS
CLI - Command Line Interface
> oft auch als Konsole oder Terminal bezeichnet, ist ein Eingabebereich (interface) für die Steuerung einer Software, der typischerweise im Textmodus abläuft
> Je nach Betriebssystem wird die Kommandozeile von einer Shell oder einem Kommandozeilen- oder Befehlsinterpreter (z.B. cmd.exe, bash) ausgewertet und die entsprechende Funktion ausgeführt
> Befehle werden als Zeichenketten über die Tastatur eingegeben, oftmals sind diese aus dem Englischen entnommen, teilweise als Abkürzung, z.B. dir für directory
> Ausführung der Befehle wird meist direkt aus der Zeile durch zusätzlich angegebene Parameter (Variablen) gesteuert
CAT5 & Co.
> Netzwerkkabel – Category 5
> CAT5- bis 100 Mhz – Frequenz höher = schnellerer Datenaustausch
> Verbindung von Rechnern miteinander/Kommunikation und Informationsübertragungsgewährleistung
> Die Zahl bestimmt die mögliche Leistung
> Von CAT1 (<1Mhz) bis z.B. CAT6 (250 Mhz)
Exploits
> Systematische Möglichkeit, Schwachstellen eines Programms auszunutzen
> Erlaubt das zu machen, was eig. Nicht erlaubt wäre
> Programmierparadigma ist ein fundamentaler Programmierstil
> Der Programmierung liegen je nach Design der einzelnen Programmiersprache verschiedene Prinzipien zugrunde
> Diese sollen den Entwickler bei der Erstellung von ‚gutem Code‘ unterstützen, in manchen Fällen sogar zu einer bestimmten Herangehensweise bei der Lösung von Problemen zwingen'.[2]
> unterscheiden sich durch ihre Konzepte für die Repräsentation von statischen (wie beispielsweise Objekte, Methoden, Variablen, Konstanten) unddynamischen (wie beispielsweise Zuweisungen, Kontrollfluss, Datenfluss) Programmelementen
Programmierparadigmen
> künstliche Sprache, die das Erschaffen einer Funktion, eines Programms, möglich macht
> if-then-Prinzip ist häufig anzutreffen, dennoch nicht in allen Sprachen enthalten
> es gelten Einschränkungen, u.a. abhängig von der Sprache/Art der Sprache
> bei kompilierenden Sprachen: es muss einen 'Übersetzer', einen Compiler geben, der den eingegebenen Programmcode in Maschinencode umwandelt
> viele Sprachen vereinen mehrere Paradigmen miteinander
> objektorientiert (imperativ), siehe Java -> Objekte, Klassen, Abfolge von Befehlen – C++
> prozedural (imperativ): Befehle werden hintereinander weg geschrieben als Quellcode und genauso ausgeführt – z.B. C
> funktional: Funktionen werden definiert: x->x+1
> logisch: Aussagen, allgemeine Aussagen werden eingegeben: z.B. 'alle Menschen sind sterblich' – ableiten/beweisen
> funktional+logisch = deklarativ: kommt nicht auf die Reihenfolge an, entgegengesetzt zu prozedural
Scriptsprachen
> Programmiersprachen, die vor allem für kleine Programme gedacht sind und meist über einen Interpreter ausgeführt werden
> interpretiert und nicht kompiliert, Quellcode ist somit gleichzeitig der Ausführungscode
> verzichten oft auf Sprachelemente, deren Nutzen erst bei der Bearbeitung komplexerer Aufgaben zum Tragen kommt
> eignen sich besonders gut für Zeichenverarbeitung und um Muster abzugleichen
> läuft durch Interpreter, der Programmiersprache in Maschinensprache übersetzt
DNS
> Das Domain Name System (DNS) ist einer der wichtigsten Verzeichnisdienste in vielen IP-basierten Netzwerken
> Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung
> funktioniert ähnlich wie eine Telefonauskunft, Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org
> Diese sendet er als Anfrage in das Internet
> Die Domain wird dann dort vom DNS in die zugehörige IP-Adresse (die 'Anschlussnummer' im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner
19'' Rack
> ein Gestell für Elektrogeräte mit einer genormten Breite von 19 Zoll, bei dem die einzelnen Geräte ('Einschübe'), die sich im Rack montieren lassen, eine Frontplatten-Breite von genau 48,26 Zentimetern (? 19?) aufweisen
> wird in Rechenzentren zum Einbauen von vielen kleineren Bauteilen benutzt
USV
> Eine unterbrechungsfreie Stromversorgung
> wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Lasten sicherzustellen
> Sie werden in die Stromzuleitung der zu sichernden Anlagen oder Geräte eingefügt, z.B. in einem Rack
> Entgegen dem genauen Wortlaut der Bezeichnung kann bei einfachen Ausführungen der USV die Stromversorgung für einen kurzen Zeitraum unterbrochen werden, der von den angeschlossenen Verbrauchern ohne Funktionseinbußen toleriert wird
> Je nach Aufbau schützt eine USV die angeschlossenen Systeme vor folgenden Störungen:
o Stromausfall
o Unterspannung
o Überspannung
o Frequenzänderungen
o Oberschwingungen
> Wird meist mit einem Dieselaggregat verbunden, sichert die Stromversorgung, solange das Aggregat anläuft
BPMN
> Symbolorientierte Prozessablaufmethode - Darstellung von Betriebsprozessen mittels Fließschema, spezialisierten Symbolik, auch Gateways genannt
Kanban
SNMP
> Das Simple Network Management Protocol
> entwickelt, um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und steuern zu können
> Protokoll regelt dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation
> beschreibt den Aufbau der Datenpakete, die gesendet werden können, und den Kommunikationsablauf
> wurde so ausgelegt, dass jedes netzwerkfähige Gerät mit in die Überwachung aufgenommen werden kann
> Aufgaben:
- Überwachung von Netzwerkkomponenten
- Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten
- Fehlererkennung und Fehlerbenachrichtigung
> Applikationsebene im OSI-Modell
VLAN
> VLANs (Virtual Local Area Networks)
> unterteilen ein bestehendes einzelnes physisches Netzwerk in mehrere logische Netzwerke, kein Datentransfer zwischen Teilnetzen
> Jedes VLAN bildet dabei eine eigene Broadcast-Domain
> Eine Kommunikation zwischen zwei unterschiedlichen VLANs ist nur über einen Router möglich, der an beide VLANs angeschlossen ist
> VLANs verhalten sich also so, als ob sie jeweils mit eigenen, voneinander unabhängigen Switchen aufgebaut wären
>> Portbasiert: statisch, Port zu Port übertragen die Datenpakete Informationen, die genau zu einem Netzwerk zuweisbar sind
>> Tagged, dynamisch, Datenpakete haben IDs oder Tags, die kennzeichnen, zu welchem Netzwerk sie gehören
Ticketsysteme
> Ein System, macht in den Bereichen Kundenbetreuung und technischer Support die Korrespondenz lückenlos dokumentierbar
> Anfragen wie Störungsmeldungen, Service- und Informationsanfragen, die per E-Mail, Telefon und Kunden-Webfrontend gestellt werden, können strukturiert erfasst, klassifiziert, gespeichert und weiterverarbeitet werden
> Tickets können geteilt, zusammengefasst, verlinkt oder in andere Fachabteilungen weitergegeben werden
> Endanwender sehen den jeweiligen Bearbeitungsstand des Tickets optional im Kundenportal oder werden vom Bearbeiter in festlegbaren Abständen über den aktuellen Status informiert
OSI-Modell/ISO-Modell
> International Standards Organization (ISO) setzte 1977 ein Unterkomitee ein, um das Open Systems Interconnection (OSI) Modell zu entwickeln
> Modell soll es erleichtern, komplexe Vorgänge bei der Datenübertragung zwischen zwei Rechnern zu verstehen, in dem logische und physikalische Vorgänge bestimmten Schichten zugeordnet werden
> jede Schicht stellt der darüberliegenden Schicht eine Reihe zusammengehöriger Dienste zur Verfügung und fordert aus der darunterliegenden Schichten einfachere Funktionen an
> Jede Schicht – eine Funktion der Datenkommunikation
> Regeln und Spezifikationen gibt es in jeder Schicht (Protokolle), aber auch zwischen Schichten (Dienstschnittstellen)
- 1. Schicht: physikalisch (Luft, Kabel etc.)
- 2. Schicht: Datenverbindung (Sicherung des Zugriffs auf die Daten, Protokollmanagement)
- 3. Schicht: Netzwerkschicht (Datenvermittlung zwischen addresierbaren Systemen, IP)
- 4. Schicht: Transport (fehlergesicherte Datenübertragung zwischen unterschiedlichen Systemen, TCP)
- 5. Schicht: Sitzung (stellt Dienste bereit, die für beide Teilnehmer gemeinsame Umgebungen ermöglichen
Bugs
> Kommt aus der Zeit, wo echte Insekten in großen Computern aus der Vorzeit die Hardware beschädigt hat
> Fehler, die durch die z.T. ursprüngliche Entwicklung des Programms, Scripts etc. entstanden sind un die die Funktionalität, teilweise fatal, beeinträchtigen
Scrum
> Aus dem engl.: Gedränge
> Vorgehensmodell im Produkt Projektmanagement
> Häufig auf Softwareentwicklung angepasst, Komplexität wird vereinfacht
> Schrittweise Verfeinerung als Hauptprinzip
> Eigenschaften heraussuchen, die dem Anwender passen -> Anforderungen (Product Backlog)
> Anforderungen werden in Intervallen umgesetzt
> Intervalle = Sprints
> Am ende eines Sprints -> Lieferung eines Teilprodukts (Anwenderbereit, aber noch nicht ideal)
> Sprint wird weiterentwickelt, verbessert
> Rollen: extern und intern
> Intern: Product Owner, DEV-team, Scrum-Master
> Extern: Kunden, Anwender, Management
Cookies
> ein kurzes Datenpaket, welches zwischen Computerprogrammen ausgetauscht wird und für diese keine besondere Bedeutung hat
> für Funktionen wie 'Logon speichern' verwendet
> HTTP-Cookies im World Wide Web: dabei handelt es sich um eine Spezialform des Magic Cookies, welches zwischen Webbrowser und Webserver ausgetauscht wird, für diese aber völlig bedeutungslos ist und erst für die Webanwendung, z. B. einen Online-Shop, eine Bedeutung erhält, etwa den Inhalt eines virtuellen Warenkorbes
Bread Crumbs
> Brotkrümelnavigation ist ein Entwurfsmuster für die Gestaltung grafischer Benutzeroberflächen
> Üblicherweise ist es eine Textzeile, die dem Benutzer anzeigt, in welcher Verzweigung er sich innerhalb einer Applikation befindet
> Brotkrümel zeigen den Pfad zum aktuellen Element, beispielsweise zu der Webseite oder Kategorie im Katalog
> Brotkrümelnavigation soll die Orientierung innerhalb tief verzweigter Elementbäume verbessern, indem sie Links zu übergeordneten oder themenverwandten Elementen anbieten
> Oft sind diese als Schaltflächen ausgestaltet
Netzwerktopologien
> Art der Leitungs- bzw. Kabelführung
> Es gibt Punkt-zu-Punkt-Verbindungen, dazu gehören die Stern-, Ring-, und die Vollvermaschungstopologie
> verbindet das Kabel je zwei Knoten miteinander und kann von diesen exklusiv benutzt werden
> Die Bus- und die Zelltopologie sind Punkt-zu-Mehrpunkt-Verbindungen. Hier müssen sich mehrere Knoten ein Übertragungsmedium teilen
>> Ringtopologie:
> Rechner ringförmig miteinander verbunden, erfordert zwar geringe Kabelmengen, hat aber den Nachteil, dass bei Ausfall eines Gerätes das komplette Netzwerk zusammenbricht
>> Vollvermaschung:
> Die größte Ausfallsicherheit bietet die Vollvermaschung, hier ist jede Station mit den anderen Stationen verbunden, Allerdings bedeutet dieses einen hohen Verkabelungsaufwand
> Bustopologie:
> besteht aus einer Hauptleitung (dem Bus) an der alle anderen Rechner und Geräte hängen und die an den Enden durch Abschlusswiderstände begrenzt ist.
> Ausfall eines Rechners hat keine Auswirkungen auf die anderen Rechner innerhalb des Netzwerkes, Kürzeste und sehr einfache Verkabelung
> Alle Daten werden über ein Kabel gesendet. Bei Beschädigung des einen Kabels fällt das gesamte Netzwerk aus.
> Nicht alle Stationen können gleichzeitig senden. Während ein Rechner sendet, sind die anderen Stationen blockiert. Das macht das Netz sehr langsam.
> z.B. USB, WLAN, Bluetooth
>> Sterntopologie:
> Im Stern hängen alle Endsysteme an einem Übertragungsgerät (Hub) bzw.Server. Dieser ist mit einer Punkt-zu-Punkt-Verbindung mit den Endgeräten verbunden.
> Weder der Ausfall eines Endsystems, noch die Beschädigung eines Kabels hat Auswirkungen auf das restliche Netzwerk
> Das Netzwerk kann leicht erweitert werden, Schnelle Datenübertragung möglich, da sich die Endstationen kein Kabelteilen müssen und somit die ganze Bandbreite für sich alleine beanspruchen können
> Bei Ausfall des Übertragungsgerätes (Hubs) oder des Servers bricht das Netz zusammen, Es wird viel Kabel benötigt, Begrenzte Buslänge
Man in the Middle/(Attack)
> eine Angriffsform, die in Rechnernetzen ihre Anwendung findet
> Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren
> Die Strategie des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein
Citrix
> Citrix Systems, Inc. = US- Softwareunternehmen
> 1989 von Ed Iacobucci gegründet,heute in Fort Lauderdale, Florida ansässig ist (EU=München/International=Schweiz)
> ist in 35 Ländern aktiv
> ist Mitglied der Linux Foundation
> 230.000 Unternehmen weltweit verwenden Citrix-Technik ein, darunter 99 Prozent aller Fortune Global 500-Konzerne
Domain Controller
> ein Server, der seine Domäne, Objekte, Benutzer zentral verwaltet und kontrolliert
> Änderungen gelten für alle User und Objekte
> je nach Komplexität des Netztes kann es mehrere Controller geben
> ohne einen funktionierenden Controller kann sich kein User im Netz anmelden
> mehrere Controller sorgen für Stabilität, replizieren Ihre Informationen, sorgen für Redundanz, falls etwas passiert
> User müssen nachweisen können, dass sie Mitglied in der Domäne sind, dann bekommen sie bestimmte Zugriffsrechte
> in AD besitzen alle DCs eine Kopie der AD-Datenbank, es ändert sich etwas, es wird an alle repliziert
> Der PDC-Emulator ist für die Verwaltung und die Anwendung der Gruppenrichtlinien zuständig
> Es gibt 5 Funktionen, die ein DC erfüllen kann:
PDC-Emulator: Verwaltung/Anwendung Gruppenrichtlinien, Kennwortänderungen bei den Benutzern
RID-Master: gestattet es, neue Objekte in die Domain aufzunehmen
Infrastrukturmaster: Auflösen von Gruppen über mehrere Domänen hinweg und die Steuerung von Benutzerrechten der User aus unterschiedlichen
> Schemamaster und Domänennamenmaster schließlich sind pro Gesamtstruktur nur einmal vorhanden
Schemamaster: erlaubt das Erweitern und Verändern von Schemas des Active Directories
> Domänennamenmaster: wird automatisch dem ersten installierten Domänencontroller in der neuen Gesamtstruktur zugewiesen, wird immer dann benötigt, wenn eine neue Domain in die Gesamtstruktur aufgenommen werden soll
DHCP
> Dynamic Host Configuration Protocol
> automatisch erzeugbare Protokolle zur Signalübertragung
> ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch einen Server
NTP
> Network Time Protocol
> ermöglicht einheitliche Synhronisitierung mit Uhren in Kommunikationsnetzen
SAN
> Storage Area Network
> ohne Serverinterface
> Emulieren einer Festplatte ist möglich
DAS
> Direct Attached Storage
> eine direkt angebundenes Speichermedium (z.B externe Festplatte)
LUN
> Logical Unit Number, virtuelle Speichereinheiten
Virtualisierung
Blade Center
> Baueinheiten mit eweiterter Logik, platzsparend hergestellt
> z.B. von HP
> eine Baugruppe, die zusammen mit Gleichartigen eine Batterie NICHT eigenständiger Computer bildet
> Blades werden in herstellerspezifische Baugruppenträger eingesetzt und nutzen die darin eingebauten Netzteile gemeinsam
SMTP
> Simple Mail Transfer Protocol
> zum Senden von Emails vom persönlichen Client an den Email-Server
SSH
> Secure Shell
> Netzwerkprotokoll
> Art und Weise, eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen
LDAP
TLS
Zertifikate
Vorgehen:
> Unterscheidung in öffentliche und private Schlüssel
> Arbeiten mit Schlüsselpaaren, (privat & öffentlich)
> Wenn einer mit dem öffentlichen Schlüssel eine bestimmte Datei entschlüsselt werden kann, kann man fest davon ausgehen, dass die Person, die es mit dem entsprechenden privaten Schöüssel verschlüsselt hat, auch tatsächlich die Person war (Identitätsfeststellung)
> das Zertifikat gibt somit an, dass die zu prüfende Entität tasächlich existiert
> Zertifikate können nur durch entsprechende Zertifizierungsstellen erstellt werden (CA= Certifikation Authority)
> diese Zertifizierungsstellen werden durch andere Zertifizierungsstellen zertifiziert usw. bis zur Root-CA=ursprüngliche Zertifikatsstelle
CA: certification authority
RA: registration authority
VA: validation authority
SSL
> Secure Sockets Layer
> alte Variante von TLS
LWL
> Lichtwellenleiter
> können länger gelegt werden und sind schneller in der Übertragung von Signalen als Kupferkabel
> z.B. Glasfaser
Bandbreite
> eine Kenngröße in der Signalverarbeitung, die die Breite des Intervalls in einem Frequenzspektrum festlegt
> je 'breiter' z.B. ein Kabel ist, d.h. je höher dessen Bandbreite, desto mehr Informationen/Signale/Daten können auf einmal übertragen werden
LACP
> Link Aggregation Control Protocol
> abstrahiert die Reihenfolge und Aufteilung von zu übertragenden Paketen
> managt die eigentliche, nicht abstrahierte Reihenfolge und Aufteilung der Pakete in der Zwischenzeit
> Zusammenfassung von mehreren Datenkanälen , unterscheidlichen Übertragungsreihenfolgen in eine übersichtliche Form
syslog
> System Log
> ein Befehl für Bereitstellung der Abfolge von Ereignissen & Fakten werden zur Information des Anfragers
> zur Übermittlung von Log-Meldungen in einem IP-Rechnernetz
> wird im Terminal eingegeben
RADIUS
> Remote Authentication Dial-In User Service
> Netzwerkprotokoll für die Authentifizierung von Users
UDP
> User Datagram Protocol
> ermöglicht ständige Datenübertragung, aber ohne Rückversicherung, dass Pakete ankommen
> ohne die Absicherung für die Reihenfolge der Pakete (diese sind im Vergleich auch schneller da als bei TCP)
> verwendet bei z.B. Videotelefonie
SCTP
> Stream Control Transmission Protocol
> Transportprotokoll zur Übertragung von Datenpaketen, wie TCP
> mehrere Nachrichten-Datenströme können in sich reihenfolgenerhaltend
(untereinander aber potentiell nicht-reihenfolgenerhaltend) transportiert werden
> zusätzliche Funktion: Transport von dringenden Datagrammen separat und außer der Reihe (der 'normalen' Pakete)
ICMP
> Internet Control Message Protocol
> zum Kommunizieren über IPv4
> nur Statusabfragen möglich, kein komplexer Paketaustausch
> beliebter Befehl -> ping
> Internet/Vermittlungsebene im OSI-Modell
curl
> Client for URLs
> CLI-Programm
> kann sicher Pakete übertragen, unterstützt viele Protokolle u.a. TCP
Splunk
> Software-Unternehmen
> stellt gelichnamiges Tool, dass eine Vusualisierung von Daten/Statusanzeigen, Syslogs ermöglicht, zum z.B. Beobachten von Serverfarmen
> Log-, Monitoring- und Reporting Tool
DNC
> Distributed Numerical Control
> bezeichnet in der Fertigungstechnik die Einbettung von computergesteuerten Werkzeugmaschinen (CNC-Maschinen) in ein Computernetzwerk
SMB
> Server Message Block
> Teil der Windows-Produktfamilie
> Netzprotokoll, dass Zugriff auf Datei-, Druck - und Serverdienste ermöglicht
TASE. 2
> Telecontrol Application Service Element 2
> Protokoll für die Kopplung mehrerer Netzleitstellen
> auch unter IEC 60870 Standard bekannt -> Zertifizierungsnorm für Fernwirk/Netzleittechnik
PHP
> Personal Homepage Tools
> Skriptsprache, die hauptsächlich zur Erzeugung dynamische Websiteinhalte verwendet wird
> z.B. eine Seite wird auf Anfrage mit aktuellsten Daten erzeugt, die aus einer Datenbank stammen
> dynamische Anzeige von Inhalten wird möglich - im Gegensatz zu einer statischen Ansicht einer HTML-Seite
SAP
> Systeme, Anwendungen und Produkte in der Datenverarbeitung
> SAP SE - deutsches Unternehmen, stellt betreibswirtschaftliche Software her
> SAP besteht aus vielen Einzelmodulen, die alle Datenpflege-, Materialwirtschftliche-, Beschaffungs-, Instandhaltungs-, Prozesse etc. abbilden können
> da es sich um proprietäre Software handelt, benötigt man zum Anpassen und Warten der Software meist zertifizierte Experten
RedHat
> Softwarehersteller
> Vetreib von Linux-Produkten
> bietet Lösungen aus den Bereichen Middleware, Virtualisierung, Cloud Computing, Storage, Mobile, Container, Management sowie Support, Schulungen und Consulting-Services an
JIRA
> Webanwendung zur Fehlerverwaltung, Problembehandlung und operativem Projektmanagement (u.a. Ticketsysteme)
> Teil des Unternehmens Atlassian
> Prozess -und Workflowmanagement
Confluence
> eine kommerzielle Wiki-Software
> wird als Enterprise Wiki hauptsächlich für die Dokumentation und Kommunikation von Wissen
und den Wissensaustausch in Unternehmen und Organisationen verwendet
Apache
> eine ehrenamtlich arbeitende Organisation zur Förderung der Apache-Softwareprojekte, u.a. Apache Webserver
> Apache HTTP Webserver -> OopenSource, freier Webserver-Service (Server, der Dokumente an Clients wie z. B. Webbrowser überträgt)
CRM
> Customer Relationship Management
> auch im Konext CRM-Tool verwendet
> beschreibt die Art und Weise, Kundendaten -und Kontakte sowie damit verbundene Prozesse zu pflegem, auszuführen etc.
Proprietäre Software
> Quellcode der Software ist nur dem Hersteller bekannt, wird nicht öffentlich gemacht
> für die Nutzung muss der Hersteller (Einzelperson oder Firma) oftmals über eine Servicevertrag bezahlt werden
> Anpassung und Weiterentwicklung durch eigene Mittel demnach nicht möglich
> z.B. Windows, iOS etc.
OpenSource Software
> Quellcode ist für alle verfügbar
> Anpassungen sind je nach Lizenz zur Anpassung/Änderung freigegeben
> Linux, Android, sonstige Firmen -und Community-basierte SW
Embedded Systems
> eingebettete Systeme
> Rechenteile, Microprozessoren etc., die in einen anderen Mechanismus eingebunden sind und nicht alleine stehen können
> in sich abgeschlossene Systeme, die Funktionen ausführen können
UML
> Unified Modelling Language
> oftmals in Softwareentwicklung eingesetzt
> Darstellung von Datenstrukturen mittels Übersichten/Diagrammen/Schemata
> z.B. für Vererbungshierarchien, Prozesszecihnungen
> UML-Übersichten können durch (OpenSource)-Sowtware automatisch erzeugt werden
> aus den UML-Übersichten können teils Programmteile automatisiert erzeugt werden
.NET
> eine Sammlung von Werkzeugen und Programmierumgebungen, die von Microsoft bereitgestellt werden um die Softwareentwicklung zu erleichtern, in die proprietäre Software von Windows 'Türen' für die Entwicklung zu öffnen
> Bibliotheken und Module, die mehrere Sprachen, unterstützt von .NET, verbinden lassen
> C, C++, C# und Visual Basic als Hauptvertreter der unterstützten Sprachen
> Visual Basic wird bei z.B. Excel-Makros verwendet
Framework
> ein fremderstelltes Teil von Software, welches in eigene Software eingebunden werden kann
> Die Verwendung des Frameworks/der Bibliothek wird beschrieben
> Frameworks können ineinander eingebunden und mitaeinander verwendet und kombiniert werden
Account
Zugangsprofil zu einem Dienst / einer Website
A/B-Test
Methode zum Vergleich zweier Versionen einer Website o. Anwendung: so wird festgestellt, welche Version bessere Ergebnisse erzielt (z. B. für mehr Klicks, mehr Käufe oder größere Einsparungen sorgt)
Add-On
Zusatzprogramm zur Erweiterung von Anwendungen. Wird z.B. verwendet, um einen Internetbrowser mit Funktionen "aufzurüsten"
Administrator*in
Person mit vollem Zugang auf Systeme. Zuständig für Wartung, Verwaltung und Betreuung
Agiles Arbeiten
Methode mit dem Ziel, Prozesse u. Entwicklungen flexibler und effizienter zu gestalten -> SCRUM
Amazon Web Services / AWS
US-amerikanischer Cloud-Computing-Anbieter: umfassendste und am häufigsten genutzte Cloud-Plattform weltweit
App
Dt. Applikation: kleines Programm für Geräte wie Smartphone oder Tablet
Application Programming Interface / API
-> Programmierschnittstelle
Arbeitsspeicher
Computerspeicher für schnellen Zugriff durch die -> CPU
Backend
Prozesse der Software-Entwicklung, welche im Hintergrund ablaufen, ohne dass Nutzer*innen sie mitbekommen (z.B. Datenverarbeitung: Verknüpfung mit Servern u. Datenbanken)
Backlink
Internetlink, der von einer fremden Website auf die eigene Website verweist
Augmented Reality / AR
-> Erweiterte Realität
Avatar
Profildarstellung eines Charakters in virtueller Realität
Backup
Datenkopie zur Sicherung an einem anderen Speicherort, um sie bei Verlust wiederherstellen zu können
Messgröße für die Datenmenge, die über ein Netzwerk übertragen werden kann – je höher, desto mehr Datenvolumen möglich
BCC
Abk. für Blind Carbon Copy: Kopie einer E-Mail an verborgene Empfänger*in
Big Data
Große, komplexe Datenmengen, die mit herkömmlichen Methoden nicht effizient verarbeitet oder ausgewertet werden können
BI / Business Intelligence
Anerkannter Branchenbegriff für Organisationsanalysen
B2B / Business to Business
Handel zwischen zwei Unternehmen
B2C / Business to Customer
Handel zwischen Unternehmen und Endverbraucher*innen
Mit einem Backup werden Daten als Kopie an einem anderen Speicherplatz gesichert. Auf diese Weise können sie bei Verlust wiederhergestellt werden
Messung der Datenmenge, die über ein Netzwerk übertragen werden kann. Je höher die Bandbreite, desto mehr Datenvolumen ist vorhanden
BCC / Blind Carbon Copy
Kopie einer E-Mail an verborgenen Empfängerin
Große Menge komplexer Datensätze, die nicht mit normalen Datenverarbeitungsmethoden ausgewertet werden können
Blockchain
Verfahren, um das Fälschen von Daten zu erkennen und zu verhindern
Blog
Website mit verfassten Beiträgen zu bestimmten Themen: kann von Privatpersonen stammen oder im Onlineauftritt von Organisationen integriert sein
Bluetooth
Möglichkeit der drahtlosen Datenübertragung
Bootcamp
Ausbildungsprogramm mit dem Ziel, in sehr kurzer Zeit (ca. 3 Monate) alle relevanten Inhalte für den Jobeinstieg zu vermitteln
Booten
Begriff für das Starten des Rechners auf Betriebsebene
Browser
Programm zum Aufrufen und Besuchen von Websites: z. B. Mozilla, Chrome, Safari
Cache
a) Computerspeicherbereich, in dem Daten für schnellen Abruf zwischengespeichert werden b) Eine optionale Datei auf der Festplatte, in der solche Daten gespeichert werden können
Call to Action / CTA
Handlungsaufforderung: wird häufig bei (Online-)Werbung eingesetzt ("Jetzt auf den Button klicken!": "Kaufen Sie dieses Produkt!")
Cascading Style Sheets / CSS
Programmiersprache zur visuellen Gestaltung einer Website
CD-ROM
Abkürzung für Compact Disc Read Only Memory: veraltete Form der Datenspeicherung: Inhalte sind nur abrufbar, nicht änderbar
Central Processing Unit / CPU
Prozessor: zentrale Rechen- und Steuereinheit eines Computers
Chatbot
Virtuelles Programm, das über Sprache kommunizieren kann: wird z. B. beim -> Customer Care eingesetzt
Client
Computerprogramm, das auf dem Endgerät eines Netzwerks ausgeführt wird und mit einem Server (Zentralrechner) kommuniziert
Cloud / Cloud Computing
Speicherplatz oder Rechenleistung, welche über das Internet läuft und daher von überall abgerufen werden kann (z. B. Netflix, Spotify, OneDrive)
Computervirus
Programm, das andere Programme verändert, um sich zu verbreiten
Programm für die unternehmensinterne Zusammenarbeit sowie Wissensaustausch
Content Management System / CMS
Programm zur Erstellung, Bearbeitung und Organisation von Inhalten (Content) wie Bildern, Texten, Videos etc.
Conversion
Bezeichnet im Marketing die Umwandlung vom Kaufinteresse zur Kaufentscheidung
Erscheinen beim Besuch von Websites. Durch die Zustimmung zur Verwendung von Cookies können bestimmte Informationen zum individuellen Nutzungsverhalten auf der Website gesammelt und ggf. weiterverwendet oder -gegeben werden
Corporate Identity / CI
Selbstdarstellung eines Unternehmens: umfasst Logo, Schriftart & Farben, aber auch Leitbild / Werte etc.
Crowdworking / Crowdsourcing
Form der Arbeitsauslagerung, bei der Unternehmen auf Plattformen Aufgaben an Privatpersonen übertragen (z. B. Recherche, Produktdatenpflege): oftmals schlecht bezahlte und nicht abgesicherte Jobs
Customer Care
Deutscher Begriff für Kundenservice
Customer Relationship Management / CRM
Kundenbeziehungsmanagement: Organisation von Kund*innendaten im Vertrieb, z. B. mit SAP oder -> Salesforce
Cyber Security
Informations- und Computersicherheit
C++
Programmiersprache auf hohem Abstraktionsniveau, die effizient und maschinennah funktioniert. Eine der beliebtesten Programmiersprachen für die System- und Anwendungsprogrammierung
Dashboard
Übersichtliche Darstellung der wichtigsten Ergebnisse von Datenanalysen eines Unternehmens, z. B. in Grafiken oder Diagrammen
Datenanalyse
Statistische Methoden für den Informationsgewinn aus erhobenen / gesammelten Daten
Datenbank
Organisiertes elektronisches Ablagesystem mit der Möglichkeit des schnellen Zugriffs
Datenschutz-Grundverordnung / DSGVO
Verordnung der Europäischen Union zur EU-weiten Vereinheitlichung der Regeln zur Verarbeitung personenbezogener Daten
Denial of Service / DoS
Hinweis, dass etwas unzugänglich bzw. außer Betrieb ist
Desktop
Dt. Schreibtisch: Arbeitsoberfläche auf dem Bildschirm, auf der wichtige Anwendungssymbole abgelegt sind: erscheint meist nach Anmeldung
DevOps
Zusammenarbeit zwischen Softwareentwicklung und IT-Betrieb mithilfe verschiedener technischer Methoden
Digital Engineering Specialist
Beruf an der Schnittstelle zwischen IT und Ingenieurwesen: Planung von Maschinen und Anlagen mit digitalen Tools
Digitaler Arbeitsplatz
Digitale, ortsunabhängige Arbeitsumgebung
Digital Workplace
-> Digitaler Arbeitsplatz
Disaster Recovery as a Service / DRaaS
Dienst zur Wiederherstellung von Daten bei Serverausfall oder zur Unterstützung im Katastrophenfall
Display Marketing
Klassische Online-Werbung wie Banner, Videos oder Pop-ups
Domain
Internetadresse, unter der eine Website gefunden und aufgerufen wird (www._____.de): kann käuflich erworben werden. Nicht zu verwechseln mit -> URL
Download
-> Herunterladen
eCommerce
Dt. Internethandel: Vertrieb von Produkten & Dienstleistungen über das Internet
eLearning
Methoden zum Lernen am PC, z.B. durch virtuelle Klassenzimmer, Videokonferenzen, Onlinetests
Elektronische Datenverarbeitung / EDV
Elektronische Erfassung, Bearbeitung, Transport, Aus- und Wiedergabe von Daten
E-Mail-Marketing
Form der Werbung mithilfe personalisierter und automatisierter Inhalte via E-Mail
Encapsulated Post Script / EPS
Dateiformat für Bilder, entwickelt durch die Firma Adobe
Erweiterte Realität
Computergestützte Erweiterung der Realitätswahrnehmung (kann alle Sinne ansprechen)
Extension
Endung einer Dateibezeichnung: meist durch einen Punkt getrennt (z.B. .exe, .zip)
Extrahieren
Trennen / Entpacken von komprimierten Archiven (z.B. eine -> Zip-Datei)
Festplatte
Massenspeichermedium für die permanente Sicherung von Computerprogrammen und Dateien
Festplattenspeicher
Speicherplatz einer Festplatte: die Speicherplatzkapazität (z.B. Gigabyte / GB oder Terabyte / TB) zeigt auf, wie viele Daten gespeichert werden können
Financial Technology / FinTech
Technisierung des Finanzdienstleistungssektors, z.B. Onlinebanking, bargeldloses Bezahlen, Ziel: bessere Effizienz
Firewall
Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt
Leitfaden, der Firmen unterstützt, ihre Risiken in der Informationssicherheit zu erkennen und Sicherheitslücken zu schließen
Frontend
Bereich der Anwendungsentwicklung, der alle visuellen Komponenten umfasst (z.B. Aufbau, Text, Video, Links, Bilder...)
Github
Soziales Netzwerk für Programmierer*innen (Vernetzung, Zusammenarbeit, Vorstellen eigener Projekte etc.)
GoogleAd
Geschaltete Werbung bei Google, die meist als erstes Suchergebnis nach einer Stichwortsuche angezeigt wird
Grafikkarte
PC-Erweiterungskarte, die die Grafik wiedergibt
Hackathon
Wettbewerb zwischen Teams, die in einer bestimmten Zeit Lösungen für ein digitales Problem entwickeln (z.B. eine Website mit bestimmten Anforderungen)
Hacker
Person, die unerlaubt in fremde IT-Systeme eindringt
Hard Disk
Computer-Speichermedium für Programme und Daten, Synonym für z.B. Festplatte
Hardware
Bezeichnet alle physischen technischen Bestandteile, z.B. Computereinzelteile, aber auch Drucker oder Maus
Headhunterin
-> Recruiterin
Herunterladen
Übertragungsprozess, bei dem externe Dateien oder Programme auf den eigenen Computer geladen werden
Hochladen
Übertragungsprozess, bei dem Daten von einem Computer auf einen Server oder anderen Rechner geladen werden
Host
Dt. Gastgeber: Rechner / Server, an den Arbeitsstationen angeschlossen sind, für die innerhalb eines Netzwerkes Dienste bereitgestellt werden
Human Resources / HR
Begriff aus dem Personalmanagement: bezeichnet alle immateriellen Ressourcen, die ein Unternehmen durch seine Mitarbeitenden erhält
Hypertext Markup Language / HTML
Programmiersprache zur Strukturierung von Webinhalten (Links, Bilder, Text etc.): Grundlage des World Wide Web
Inbound Marketing
Form des -> Online-Marketings: zielt darauf ab, von Kund*innen (→ Leads) gefunden zu werden (in Abgrenzung zum klassischen -> Outbound Marketing)
Informationstechnologie / IT
Oberbegriff für elektronische Datenverarbeitung und verwendete Hard- und Software-Infrastruktur
Internet of Things / IoT
Vernetzung intelligenter (smarter) Geräte und Maschinen: z.B. Möglichkeit der Steuerung von Haushaltsgeräten mit dem Smartphone
IP-Adresse
Individuelle Adresse, die auf dem Internetprotokoll (IP) basiert. Geräte innerhalb eines gemeinsamen Netzwerks können dieser eindeutig zugewiesen werden
Vielseitig einsetzbare Programmiersprache, u.a. für Anwendungen im Internet, Apps oder Games
JavaScript
Programmiersprache zur Erstellung interaktiver / dynamischer Website-Inhalte, z.B. Animationen beim Nutzen von Buttons, Games
Key Performance Indicator / KPI
Leistungskennzahl zur Messung des Unternehmenserfolgs
Komprimieren
Prozess zur Dateiverkleinerung, z.B. der Größe einer PDF-Datei durch reduzierte Bildqualität
Künstliche Intelligenz / KI
Technologie, die computergesteuertes intelligentes Verhalten automatisiert
Landingpage
Erreichbare Seite im Internet, z.B. einzelne Unterseite innerhalb eines Website-Auftritts
Lead
Kontaktaufnahme durch eine Person mit einem Unternehmen, die potentielle Kundschaft darstellt: z.B. nach einer Social-Media-Kampagne
Linkedin
Internationale soziale Plattform zum Austausch im beruflichen Kontext (Jobangebote, Vernetzung mit Kolleg*innen)
Linux
Betriebssystem für PC
Login
Anmeldung mithilfe eines Nutzerprofils, z.B. bei einem Computer o. Programm
Malware
Software, die in Computersysteme eindringt und Störungen oder Schäden verursacht: Oberbegriff für -> Computervirus, -> Ransomware u.a.
Metaverse
Digitale Alternative zur echten Welt: Konzept, das die physische mit einer virtuellen Realität verbindet
Mockup
Prototyp, z. B. von einer Website
Nanodegree
Kompakter Abschluss in Form eines Zertifikates für eine bestimmte (Teil-) Qualifikation, z.B. eine Programmiersprache
New Work
Auch: Arbeiten 4.0: bezeichnet die digitalisierte moderne Arbeitswelt, z.B. durch das Auflösen von klassischer Arbeitsteilung, fester Zeitstrukturen o. starren Hierarchien
Online Marketing
Werbemaßnahmen, die online durchgeführt werden, um Marketingziele zu erreichen
Outbound Marketing
Traditionelle Form der Werbung mit dem Ziel, durch aktives Herantreten Interessenten zu erreichen (anstatt durch -> Inbound Marketing gefunden zu werden)
Personio
Programm zur Vereinfachung von -> HR-Prozessen eines Unternehmens (z.B. Lohnabrechnung, Urlaubstage, Verträge)
Phishing
Versuch, durch Spam-Mails an persönliche Daten zu gelangen
Programmierschnittstelle
Teil einer Software, der die Anbindung zwischen versch. Programmen ermöglicht (z.B. Einbettung von Google Maps o. Youtubevideos auf der eigenen Website)
Public Key Infrastructure / PKI
System zur sicheren elektronischen Übertragung von Informationen mithilfe digitaler Zertifikate (z.B. bei Online Banking)
Puffern
Verb: bezeichnet Daten, die (noch) nicht zur vollen Verfügung stehen und geladen werden
Python
Universell einsetzbare Programmiersprache, z.B. in der Software-, Game- oder Webentwicklung
Quality of Service / QoS
Gesamtleistung eines Systems
Quellcode
Grundlage für Programme und Websites: in einer bestimmten Programmiersprache verfasster und für Menschen lesbarer Text mit sämtlichen Regeln und Vorgaben, die der Computer in Maschinensprache (Nullen und Einsen) übersetzt
Random Access Memory / RAM
Kurzfristiger Datenspeicher eines Systems, auf den schnell zugegriffen werden kann: speichert Informationen, die PCs o. smarte Geräte gerade aktiv verwenden
Ransomware
Schadsoftware, die Dateien auf fremden Rechnern verschlüsselt bzw. blockiert
Recruiterin
Dt. Personalbeschafferin: Person, die für das Finden und Einstellen qualifizierter Mitarbeitender zuständig ist
Remote Desktop
„Entfernter Schreibtisch“: ermöglicht den ortsunabhängigen Zugriff auf den Desktop eines Computers
Remote Work
Ortsunabhängiges / digitales Arbeiten
Sales
Dt. Verkauf, Vertrieb
Salesforce
-> CRM-Programm
SCRUM
Methode des Projektmanagements / der Projektorganisation
SCRUM-Master
Zertifiziert ausgewiesene Person mit der Aufgabe, die SCRUM-Methode im Unternehmen umzusetzen
Search Engine Advertising / SEA
Dt. Suchmaschinenwerbung, bezeichnet das Schalten von Anzeigen innerhalb von Suchergebnissen
Search Engine Optimization / SEO
Dt. Suchmaschinenoptimierung: Maßnahmen mit dem Ziel, in Suchmaschinen optimal gefunden zu werden
Slack
Programm: wird u.a. zur internen Kommunikation am Arbeitsplatz genutzt
Software as a Service / SaaS
Teilbereich des -> Cloud Computings: Software und IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben und als Dienstleistung genutzt
Spam
Ungewollte E-Mail mit Werbecharakter, die meist massenweise verschickt wird und -> Malware enthalten kann: -> Phishing
Traffic
Daten- bzw. Besucherstrom einer Website: kann bei der eigenen Website durch Analyseprogramme eingesehen werden
Hackingmethode: -> Malware
Upload
-> Hochladen
Use Case
Dt. Anwendungsfall, der eine Interaktion zwischen Nutzer*in und System dokumentiert: so wird der Zweck eines Produktes definiert und getestet
User Interface / UI
Dt. Nutzeroberfläche: alle Aspekte der Interaktion einer Website o. Anwendung, z.B. Buttons, Icons, …
User Experience / UX
Dt. Nutzererfahrung: bezeichnet das Erlebnis der Verwendung einer Website o. Anwendung (Einfach verständlich? Übersichtlich? Intuitiv?)
Usability
Dt. Bedienfreundlichkeit: bezeichnet Merkmale zur Einschätzung, ob eine Anwendung o. Webseite einfach aufgebaut ist (z.B. bei Design o. Verständlichkeit)
URL
Abk. für Uniform Resource Locator: bezeichnet die Webadresse, die auf einem Server angegeben und gespeichert ist
Virtual Private Network / VPN
Virtuelles, geschütztes und in sich geschlossenes Kommunikationsnetz: wird z.B. genutzt für den ortsunabhängigen Zugriff auf das Firmennetzwerk (etwa im Home Office)
Virtual Reality / VR
Durch spezielle Hard- und Software erzeugte künstliche Wirklichkeit
Virtual World
Dt. virtuelle Welt: computergeschaffene Umgebung, die auf Aktivitäten im echten Leben reagiert (z. B. Wii Sports, Nintendo Switch Mario Kart)
Virus
-> Computervirus
Voiceover IP / VoIP
Internettelefonie (statt über klassische Telefonnetze)
Web Development
Dt. Webentwicklung: kurz Web Dev: bezeichnet die Entwicklung von Anwendungen im Internet, z.B. Websites
Website
Webpräsenz o. Internetauftritt, z.B. eines Unternehmens, einer Organisation o.ä.
WiFi
Abk. für Wireless Fidelity: -> WLAN
Wireframe
Modell, das im Entwurfsprozess, z.B. einer Website, zeigt, wie das Ergebnis am Ende aussehen soll
WLAN
Wireless LAN: Möglichkeit der drahtlosen Internetverbindung
Work-Life-Balance
Verhältnis zwischen Arbeits- und Privatleben
Xing
Soziale Plattform zum Austausch im beruflichen Kontext: deutsches Pendant zu -> Linkedin
XML
Abk. für Extensible Markup Language: stellt Daten in Form von Textdateien dar: wird v.a. eingesetzt für den Austausch von Daten zwischen unterschiedlichen IT-Systemen, speziell über das Internet
Yottabyte
Größte Mengeneinheit der Informatik
ZIP
Stammt vom engl. „zipper“ (dt. Reißverschluss): Datenformat für komprimierte Daten: dadurch ist es einfacher, Daten zu verschicken und an einem anderen Ort abzulegen
Last changed13 days ago