MeshRoom iT MeshRoom Lexy

DasIT-Lexikon

Fachbegriffe kurz erklärt

 

IT kann komplex sein – aber nicht mit uns! In unserem IT-Lexikon findest du klare und verständliche Erklärungen zu wichtigen Fachbegriffen rund um Netzwerke, Sicherheit, Automatisierung, Cloud-Technologien und mehr.

Egal, ob du tiefer in die Materie einsteigen oder einfach schnell eine Definition nachschlagen möchtest – hier bekommst du die Antworten.

Jetzt entdecken & IT-Wissen erweitern!

Allgemeine IT-FAQ (A-Z)
 
Was ist Active Directory?

Active Directory (AD) ist ein Verzeichnisdienst von Microsoft, der Netzwerkressourcen wie Benutzer, Computer und Gruppen zentral verwaltet. Es wird häufig in Unternehmen eingesetzt, um Zugriffsrechte und Authentifizierungen zu steuern.

Was bedeutet API?

API steht für Application Programming Interface. Es ermöglicht Anwendungen, miteinander zu kommunizieren, indem es definiert, wie Softwarekomponenten interagieren sollen.

Was ist ein Asset in der IT?

Ein Asset in der IT ist eine Ressource, die einen Wert für ein Unternehmen darstellt, z. B. Server, Software, Netzwerke oder Daten.

Was ist eine Authentifizierung?

Authentifizierung ist der Prozess, bei dem die Identität eines Benutzers oder Systems überprüft wird, z. B. durch Passwörter, biometrische Daten oder Multi-Faktor-Authentifizierung.

Was ist Archivierung?

Archivierung ist der langfristige Erhalt von Daten, um sie auch nach Jahren noch abrufen zu können. Im Gegensatz zu Backups, die zur kurzfristigen Wiederherstellung von Daten nach Verlust oder Schäden dienen, sind archivierte Daten meist statisch und unverändert gespeichert.

Was ist ein Admin?

Ein Administrator (Admin) ist eine Person mit erweiterten Berechtigungen, die IT-Systeme verwaltet, konfiguriert und überwacht.

Was ist eine Aufbewahrungsrichtlinie?

Eine Aufbewahrungsrichtlinie legt fest, wie lange bestimmte Daten gespeichert und wann sie gelöscht werden müssen, um gesetzlichen und organisatorischen Vorgaben zu entsprechen.

Was ist Adaptiver Schutz?

Adaptiver Schutz ist ein Sicherheitsansatz, der sich dynamisch an Bedrohungen anpasst und Maßnahmen in Echtzeit optimiert.

Was ist eine Authentifizierungsmethode?

Eine Authentifizierungsmethode ist ein Verfahren, das Benutzeridentitäten überprüft, z. B. durch Passwörter, Biometrie oder Token.

Was ist Windows Autopilot?

Windows Autopilot ist eine Cloud-Lösung zur automatisierten Bereitstellung und Konfiguration von Windows-Geräten ohne manuelle Einrichtung.

Was ist ein AI-Agent?

Ein AI-Agent ist eine Software oder ein System, das künstliche Intelligenz nutzt, um automatisierte Entscheidungen oder Aktionen durchzuführen.

Was ist ein Anwendungsbereich im ISMS?

Der Anwendungsbereich definiert, welche Systeme, Prozesse und Standorte in das ISMS einbezogen werden und für welche die Sicherheitsmaßnahmen gelten.

Was ist ein internes Audit?

Ein internes Audit überprüft innerhalb eines Unternehmens, ob Prozesse, Systeme oder Sicherheitsmaßnahmen den definierten Anforderungen entsprechen.

Was ist ein externes Audit?

Ein externes Audit wird von einer unabhängigen Stelle durchgeführt, um die Einhaltung von Normen oder regulatorischen Anforderungen zu bewerten.

Was ist ein Auditprogramm?

Ein Auditprogramm umfasst alle geplanten internen und externen Audits eines Unternehmens, um die Einhaltung von Normen und Richtlinien sicherzustellen. Es definiert den Umfang, die Häufigkeit und die Zuständigkeiten der Audits.

Was ist Awareness in der IT-Sicherheit?

Awareness bezeichnet das Bewusstsein und die Schulung von Mitarbeitern in Bezug auf IT-Sicherheitsrisiken und Best Practices, um Bedrohungen wie Phishing und Social Engineering zu minimieren.

Was ist Änderungssteuerung?

Änderungssteuerung ist der Prozess zur Planung, Überwachung und Umsetzung von Änderungen an IT-Systemen oder Software.


Was bedeutet Backup in der IT?

Ein Backup ist eine Sicherheitskopie von Daten, die erstellt wird, um Datenverluste zu verhindern. Es kann lokal, auf externen Festplatten oder in der Cloud gespeichert werden.

Was ist ein Botnet?

Ein Botnet ist ein Netzwerk aus kompromittierten Computern, die von einem Angreifer ferngesteuert werden, um schädliche Aktivitäten wie DDoS-Angriffe auszuführen.

Was ist Big Data?

Big Data beschreibt große Datenmengen, die zu komplex oder umfangreich sind, um mit traditionellen Methoden verarbeitet zu werden. Big Data wird häufig für Analysen genutzt.

Was ist ein BIOS?

BIOS (Basic Input/Output System) ist eine Software, die den Computer beim Start initialisiert und die Kommunikation zwischen Hardware und Betriebssystem ermöglicht.

Was ist Blockchain?

Blockchain ist eine dezentrale Technologie, die Daten in Blöcken speichert und mit kryptografischen Verfahren sichert. Sie wird häufig bei Kryptowährungen eingesetzt.

Was ist eine Benutzerverwaltung?

Die Benutzerverwaltung ist der Prozess zur Erstellung, Pflege und Löschung von Benutzerkonten innerhalb eines IT-Systems.

Was ist eine Benutzergruppe?

Eine Benutzergruppe ist eine Sammlung von Benutzerkonten mit gemeinsamen Berechtigungen oder Zugriffen.

Was ist bedingter Zugriff?

Bedingter Zugriff steuert, wer unter welchen Bedingungen auf Systeme und Daten zugreifen darf, basierend auf Standort, Gerät oder Benutzerrolle.

Was ist Business Continuity Management (BCM)?

BCM umfasst Strategien und Maßnahmen, um den Geschäftsbetrieb auch bei IT-Ausfällen, Cyberangriffen oder Naturkatastrophen aufrechtzuerhalten.


Was ist Cloud Computing?

Cloud Computing ist die Bereitstellung von IT-Ressourcen wie Rechenleistung, Speicherplatz und Anwendungen über das Internet.

Was ist Cybersecurity?

Cybersecurity umfasst Maßnahmen und Technologien, die darauf abzielen, Computersysteme und Netzwerke vor Cyberangriffen und unbefugtem Zugriff zu schützen.

Was ist ein CDN?

Ein Content Delivery Network (CDN) ist ein Netzwerk aus Servern, das Inhalte wie Webseiten, Videos und Bilder geografisch verteilt bereitstellt, um die Ladezeit zu reduzieren.

Was ist Containerisierung?

Containerisierung ist eine Methode, um Anwendungen und ihre Abhängigkeiten in isolierten Umgebungen (Containern) zu betreiben, die portabel und effizient sind.

Was ist ein Cookie?

Ein Cookie ist eine kleine Datei, die von Webseiten auf dem Computer eines Benutzers gespeichert wird, um Informationen wie Anmeldedaten oder Präferenzen zu speichern.

Was ist ein Cloudanbieter?

Ein Cloudanbieter stellt IT-Ressourcen wie Rechenleistung oder Speicherplatz über das Internet bereit.

Was ist sichere Codierung?

Sichere Codierung bezieht sich auf Entwicklungspraktiken, die Schwachstellen und Sicherheitslücken in Software verhindern.


Was ist ein Datenbankmanagementsystem (DBMS)?

Ein DBMS ist Software, die das Erstellen, Verwalten und Abrufen von Daten in einer Datenbank erleichtert.

Was ist ein DDoS-Angriff?

Ein Distributed Denial of Service (DDoS)-Angriff ist eine Cyberattacke, bei der mehrere Systeme einen Server überlasten, um ihn unzugänglich zu machen.

Was ist Datenschutz?

Datenschutz bezieht sich auf Maßnahmen, die sicherstellen, dass personenbezogene Daten vor Missbrauch und unbefugtem Zugriff geschützt sind.

Was ist DNS?

DNS (Domain Name System) ist ein System, das Domainnamen wie „example.com“ in IP-Adressen umwandelt, damit Computer Webseiten finden können.

Was ist digitale Forensik?

Digitale Forensik ist die Untersuchung und Analyse von digitalen Beweisen, um Cyberangriffe oder Sicherheitsvorfälle nachzuvollziehen und Täter zu identifizieren.

Was ist ein Developer?

Ein Developer (Entwickler) ist eine Person, die Software und Anwendungen programmiert, testet und weiterentwickelt.

Was ist ein Datenlebenszyklus?

Der Datenlebenszyklus beschreibt die verschiedenen Phasen, die Daten durchlaufen – von der Erstellung über die Nutzung bis zur Archivierung oder Löschung.

Was sind Datenlecks?

Ein Datenleck liegt vor, wenn sensible oder vertrauliche Informationen unbefugt nach außen gelangen, sei es durch Hacking, Fehlkonfigurationen oder menschliches Versagen.

Was ist DLP (Data Loss Prevention)?

DLP ist eine Sicherheitsstrategie, die verhindert, dass sensible Daten ungewollt oder unbefugt das Unternehmen verlassen.

Was ist ein Desasterbackup?

Ein Desasterbackup ist eine spezielle Backup-Lösung, die darauf abzielt, Daten bzw. ein komplettes System nach einem Notfall schnell wiederherzustellen.

Was ist Datenmaskierung?

Datenmaskierung ist eine Technik, um sensible Daten durch anonymisierte oder fiktive Werte zu ersetzen, um sie in Testumgebungen sicher zu nutzen.


Was ist E-Mail-Verschlüsselung?

E-Mail-Verschlüsselung schützt den Inhalt von E-Mails vor unbefugtem Zugriff durch Verschlüsselungsmethoden wie PGP oder S/MIME..

Was ist Edge Computing?

Edge Computing bezeichnet die Verarbeitung von Daten in der Nähe des Entstehungsortes, anstatt sie an zentrale Server zu senden, um Latenzzeiten zu reduzieren.

Was ist Endpoint Security?

Endpoint Security umfasst Sicherheitsmaßnahmen für Endgeräte wie Laptops, Smartphones und Tablets, um sie vor Malware, Phishing und anderen Angriffen zu schützen.

Was ist Ethernet?

Ethernet ist eine kabelgebundene Netzwerktechnologie, die den Standard für lokale Netzwerke (LANs) bildet.

Was ist ein Exploit?

Ein Exploit ist ein Code oder eine Methode, die Sicherheitslücken in Software oder Systemen ausnutzt, um unbefugten Zugriff oder Schaden zu verursachen.

Was ist ein ERP-System?

Ein ERP-System (Enterprise Resource Planning) ist eine Softwarelösung, die verschiedene Geschäftsprozesse wie Finanzbuchhaltung, Einkauf, Produktion, Lagerverwaltung und Personalmanagement integriert und zentral verwaltet. Es hilft Unternehmen, Abläufe zu optimieren, Daten in Echtzeit zu analysieren und die Effizienz zu steigern. Bekannte ERP-Systeme sind z. B. SAP, Microsoft Dynamics und Oracle ERP.

Was ist ein Endpunkt?

Ein Endpunkt ist ein Gerät, das mit einem Netzwerk verbunden ist, z. B. ein Laptop, Smartphone oder IoT-Gerät.


Was ist eine Firewall?

Eine Firewall ist ein Sicherheitssystem, das den Datenverkehr zwischen Netzwerken überwacht und unautorisierte Zugriffe blockiert.

Was ist File Sharing?

File Sharing bezeichnet den Austausch von Dateien über Netzwerke oder das Internet, oft über Cloud-Dienste oder Server.

Was ist ein Firmware-Update?

Ein Firmware-Update aktualisiert die systemnahe Software eines Geräts, um Fehler zu beheben oder neue Funktionen bereitzustellen.

Was ist Forensische IT?

Die IT-Forensik analysiert digitale Spuren, um Sicherheitsvorfälle zu untersuchen und nachzuvollziehen.

Was ist Full-Disk-Encryption (FDE)?

FDE ist eine Verschlüsselungsmethode, die die gesamte Festplatte schützt und unbefugten Zugriff verhindert..

Was ist ein Firmware-Update?

Ein Firmware-Update ist eine Aktualisierung der fest in einem Gerät integrierten Software, die die Hardware steuert. Es verbessert Stabilität, Sicherheit und Funktionalität des Geräts.

Was sind forensische Beweise in der IT?

Forensische Beweise sind digitale Spuren, die zur Untersuchung von Sicherheitsvorfällen oder Cyberangriffen gesammelt und analysiert werden.


Was ist GPU-Computing?

GPU-Computing nutzt Grafikkarten für rechenintensive Aufgaben wie KI-Training oder Big Data-Analysen.

Was ist ein Gateway in der IT?

Ein Gateway verbindet verschiedene Netzwerke und übersetzt deren Protokolle.

Was ist ein GUI (Graphical User Interface)?

Ein GUI ist eine grafische Benutzeroberfläche, die eine einfache Bedienung von Software ermöglicht.

Was ist Geofencing?

Geofencing nutzt GPS oder RFID, um virtuelle geografische Grenzen zu setzen, z. B. für Sicherheitsanwendungen.

Was ist Green IT?

Green IT beschreibt umweltfreundliche Technologien und nachhaltige IT-Praktiken zur Reduktion des Energieverbrauchs.

Was ist Gerätekonformität?

Gerätekonformität bezeichnet die Einhaltung von Sicherheitsrichtlinien für Unternehmensgeräte, um deren Nutzung sicher und regelkonform zu gestalten.

Was ist Geräteintegrität?

Geräteintegrität beschreibt den Schutz von Endgeräten vor unbefugten Änderungen oder Manipulationen.

Was ist ein geteiltes Postfach?

Ein geteiltes Postfach ist eine gemeinsame E-Mail-Adresse, die von mehreren Nutzern verwaltet werden kann, z. B. für Support- oder Vertriebsteams.


Was ist ein Hashing-Algorithmus?

Ein Hashing-Algorithmus wandelt Daten in einen eindeutigen Code um, der für Sicherheit und Integrität genutzt wird.

Was ist ein Honeypot in der IT-Sicherheit?

Ein Honeypot ist ein gezieltes Locksystem, das Angreifer anzieht und überwacht.

Was ist ein Hybrid-Cloud-Modell?

Ein Hybrid-Cloud-Modell kombiniert private und öffentliche Cloud-Dienste für mehr Flexibilität.

Was ist High Availability (HA)?

HA bedeutet, dass IT-Systeme durch Redundanzen und Backups immer verfügbar bleiben.

Was ist HTTP/3?

HTTP/3 ist die neueste Version des Hypertext Transfer Protocols, das für schnellere und sicherere Webseitenkommunikation sorgt.


Was ist ein IDS (Intrusion Detection System)?

Ein IDS überwacht Netzwerke auf verdächtige Aktivitäten und meldet potenzielle Bedrohungen.

Was ist ein Internetprotokoll?

Ein Internetprotokoll (IP) ist eine Reihe von Regeln, die für die Adressierung und das Routing von Datenpaketen über Netzwerke wie das Internet verwendet werden. Es ermöglicht die Kommunikation zwischen Geräten, indem es ihnen eindeutige IP-Adressen zuweist. Gängige Versionen sind IPv4 und IPv6.

Was ist eine IT-Richtlinie?

IT-Richtlinien sind Unternehmensvorgaben für die Nutzung und Sicherheit von IT-Systemen.

Was ist ein IoT-Gerät?

IoT-Geräte (Internet of Things) sind vernetzte Geräte, die Daten senden und empfangen, wie Smart-Home-Geräte.

Was ist Integrität im Bezug zu IT?

Integrität bedeutet, dass Daten und Systeme unverändert und korrekt bleiben. Sie stellt sicher, dass Informationen nicht unbefugt manipuliert oder beschädigt werden.

Was ist Informationssicherheit?

Informationssicherheit umfasst Maßnahmen, Prozesse und Technologien, die dazu dienen, Daten vor Bedrohungen wie unbefugtem Zugriff, Manipulation oder Verlust zu schützen.

Was ist ein ISB?

Ein ISB (Informationssicherheitsbeauftragter) ist eine Person, die für die Implementierung und Überwachung von Sicherheitsrichtlinien innerhalb eines Unternehmens verantwortlich ist.

Was ist Informationsklassifizierung?

Die Informationsklassifizierung teilt Daten nach ihrer Sensibilität ein (z. B. öffentlich, vertraulich, streng geheim), um angemessene Sicherheitsmaßnahmen zu definieren.

Was ist Insiderrisikomanagement?

Insiderrisikomanagement bezieht sich auf Maßnahmen zur Identifizierung und Verhinderung von Bedrohungen, die durch interne Benutzer oder Mitarbeiter verursacht werden.

Was ist eine Identität in der IT?

Eine IT-Identität umfasst Benutzerkonten und deren Berechtigungen, um den sicheren und personalisierten Zugriff auf Systeme und Anwendungen zu steuern.

Was ist IKT-Bereitschaft?

Die IKT-Bereitschaft (Informations- und Kommunikationstechnologie-Bereitschaft) bezeichnet die Fähigkeit eines Unternehmens, IT-Systeme zur Unterstützung der Geschäftsziele effektiv zu nutzen.


Was ist Java?

Java ist eine plattformunabhängige Programmiersprache, die oft für Webanwendungen genutzt wird.

Was ist JSON?

JSON (JavaScript Object Notation) ist ein leichtes Datenformat zum Austausch von strukturierten Informationen.

Was ist JIT (Just-in-Time Compilation)?

JIT ist eine Technik zur Laufzeitübersetzung von Code, um die Leistung zu verbessern.

Was ist Job Scheduling in der IT?

Job Scheduling automatisiert Prozesse, indem bestimmte Aufgaben zu geplanten Zeiten ausgeführt werden.

Was ist JTAG (Joint Test Action Group)?

JTAG ist eine Schnittstelle zur Hardware-Diagnose und Fehlersuche in elektronischen Systemen.

Was ist Informationssicherheit?

Informationssicherheit umfasst Maßnahmen, Prozesse und Technologien, die dazu dienen, Daten vor Bedrohungen wie unbefugtem Zugriff, Manipulation oder Verlust zu schützen.


Was ist Kubernetes?

Kubernetes ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen.

Was ist ein Kernel?

Der Kernel ist der zentrale Bestandteil eines Betriebssystems, der Hardware und Software koordiniert

Was ist ein Kryptotrojaner?

Ein Kryptotrojaner ist eine Schadsoftware, die Daten auf einem System verschlüsselt und ein Lösegeld für deren Entschlüsselung fordert.

Was ist KI (Künstliche Intelligenz)?

Künstliche Intelligenz bezeichnet Maschinen, die menschenähnliche kognitive Funktionen ausführen, wie Lernen, Problemlösung und Entscheidungsfindung.

Was ist Keylogging?

Keylogging ist eine Technik, bei der Tastenanschläge eines Benutzers aufgezeichnet werden, oft für Spionagezwecke.

Was ist eine Kommunikationscompliance?

Kommunikationscompliance stellt sicher, dass geschäftliche Kommunikation gesetzlichen und internen Vorschriften entspricht.

Was ist ein Konfigurationsprofil?

Ein Konfigurationsprofil ist eine Datei, die Geräteeinstellungen automatisiert verwaltet, z. B. für Netzwerke oder Sicherheitsrichtlinien.

Was ist Konfigurationsmanagement?

Konfigurationsmanagement verwaltet IT-Systeme und deren Änderungen, um Stabilität und Nachvollziehbarkeit sicherzustellen.

Was ist Kryptographie?

Kryptographie umfasst mathematische Verfahren zur Verschlüsselung und Sicherung von Daten gegen unbefugten Zugriff.

Was ist Konfigurationsmanagement?

Konfigurationsmanagement verwaltet IT-Systeme und deren Änderungen, um Stabilität und Nachvollziehbarkeit sicherzustellen


Was ist Linux?

Linux ist ein Open-Source-Betriebssystem, das besonders für Server und Entwicklerumgebungen genutzt wird.

Was ist Load Balancing?

Load Balancing ist eine Technik zur Verteilung des Datenverkehrs auf mehrere Server, um die Last effizient zu managen.

Was ist LDAP?

Das Lightweight Directory Access Protocol (LDAP) ist ein Protokoll zur Verwaltung und Authentifizierung von Benutzern in Netzwerken.

Was ist Logging in der IT?

Logging bezeichnet das Aufzeichnen von Ereignissen und Aktivitäten in einem IT-System zur Fehleranalyse und Sicherheitsüberwachung.

Was ist Low-Code/No-Code?

Low-Code/No-Code-Plattformen ermöglichen die Entwicklung von Anwendungen mit minimalem oder keinem Programmieraufwand.

Was ist LAPS (Local Administrator Password Solution)?

LAPS ist eine Microsoft-Sicherheitslösung, die automatisch und sicher lokale Administratorpasswörter auf Windows-Computern verwaltet und regelmäßig ändert, um Sicherheitsrisiken zu minimieren.


Was ist Malware?

Malware ist ein Sammelbegriff für Schadsoftware wie Viren, Würmer und Trojaner, die Systeme infizieren.

Was ist ein Man-in-the-Middle-Angriff?

Ein Man-in-the-Middle-Angriff tritt auf, wenn ein Angreifer sich zwischen zwei kommunizierenden Parteien befindet und Daten manipuliert.

Was ist ein Mainframe?

Ein Mainframe ist ein leistungsstarker Großrechner, der für geschäftskritische Anwendungen verwendet wird.

Was ist Multi-Faktor-Authentifizierung (MFA)?

MFA ist eine Sicherheitsmethode, die mehrere Authentifizierungselemente erfordert, z. B. Passwort und biometrische Daten..

Was ist ein Mikroprozessor?

Ein Mikroprozessor ist das zentrale Rechenmodul eines Computers, das Daten verarbeitet und Befehle ausführt.

Was ist 2FA bzw. MFA?

2FA (Zwei-Faktor-Authentifizierung) und MFA (Multi-Faktor-Authentifizierung) sind Methoden, die mehrere Identitätsnachweise für sicheren Zugriff verlangen.

Was ist ein MDM (Mobile Device Management)?

MDM ist eine Technologie, mit der IT-Abteilungen mobile Geräte in Unternehmen zentral verwalten und absichern können.

Was ist ein Managementreview?

Ein Managementreview ist eine regelmäßige Bewertung des ISMS durch die Unternehmensleitung, um sicherzustellen, dass es effektiv funktioniert und kontinuierlich verbessert wird.


Was ist ein Netzwerk?

Ein Netzwerk ist eine Verbindung mehrerer Computer oder Geräte zum Datenaustausch.

Was ist ein NAS (Network Attached Storage)?

Ein NAS ist ein Speichergerät, das über ein Netzwerk zugänglich ist und Daten zentral speichert.

Was ist Network Security?

Network Security umfasst Maßnahmen zum Schutz von Netzwerken vor Bedrohungen und unbefugtem Zugriff.

Was ist ein Null-Day-Exploit?

Ein Null-Day-Exploit nutzt eine Sicherheitslücke aus, bevor sie vom Hersteller behoben wird.

Was ist NFC (Near Field Communication)?

NFC ist eine drahtlose Kommunikationstechnologie für den Datenaustausch auf kurze Distanzen, z. B. für kontaktloses Bezahlen.

Was ist ein lokales Netzwerk?

Ein lokales Netzwerk (LAN) verbindet Geräte in einem begrenzten Bereich, z. B. in einem Büro oder zu Hause, um Daten zu teilen und zu kommunizieren.

Was bedeutet normativ?

Der Begriff „normativ“ bezieht sich auf Vorgaben, die verpflichtend sind, z. B. gesetzliche Regelungen oder Normanforderungen wie ISO 27001.

Was ist ein Hinweis, eine Beanstandung oder Abweichung im Bezug auf eine Norm?

Diese Begriffe beschreiben Mängel oder Abweichungen von festgelegten Normanforderungen, die in einem Auditbericht dokumentiert werden.

Was ist Netzwerksicherheit?

Netzwerksicherheit umfasst Maßnahmen zum Schutz von IT-Netzwerken vor Angriffen, Datenverlust und unbefugtem Zugriff.

Was ist ein Netzwerkdienst?

Ein Netzwerkdienst ist eine Funktion innerhalb eines Netzwerks, die es Geräten ermöglicht, miteinander zu kommunizieren, z. B. DNS oder DHCP.

Was sind mitgeltende Dokumente zu einer Norm?

Mitgeltende Dokumente sind zusätzliche Richtlinien, Vorschriften oder Verfahren, die eine Norm ergänzen und deren Umsetzung unterstützen.


Was ist Open Source?

Open Source bezeichnet Software, deren Quellcode frei zugänglich ist und von der Community weiterentwickelt werden kann.

Was ist OAuth?

OAuth ist ein offenes Protokoll zur sicheren Autorisierung, das oft für Single Sign-On (SSO) verwendet wird.

Was ist eine On-Premises-Lösung?

Eine On-Premises-Lösung wird im Gegensatz zu Cloud-Diensten auf der unternehmenseigenen Infrastruktur betrieben.

Was ist ein OS (Operating System)?

Ein Betriebssystem ist eine Software, die die Hardware verwaltet und Anwendungen ermöglicht, z. B. Windows oder Linux..

Was ist Optical Character Recognition (OCR)?

OCR ist eine Technologie zur Texterkennung in Bildern oder gescannten Dokumenten..

Was ist OOBE (Out-of-Box Experience)?

OOBE bezeichnet den ersten Einrichtungsprozess eines Geräts, der nach dem ersten Einschalten durchgeführt wird.

Was ist On-Premise?

On-Premise bezeichnet eine IT-Infrastruktur, bei der Hard- und Software direkt im Unternehmen betrieben und verwaltet werden, anstatt Cloud-Dienste zu nutzen. Unternehmen haben dabei die volle Kontrolle über ihre Systeme, müssen aber auch selbst für Wartung, Updates und Sicherheit sorgen.


Was ist Phishing?

Phishing ist eine Betrugsmethode, bei der Angreifer versuchen, durch gefälschte E-Mails oder Webseiten an vertrauliche Daten wie Passwörter oder Kreditkarteninformationen zu gelangen.

Was ist ein Patch?

Ein Patch ist eine Softwareaktualisierung, die Fehler behebt oder Sicherheitslücken schließt.

Was ist ein Proxy-Server?

Ein Proxy-Server ist ein Vermittlungsserver zwischen einem Benutzer und dem Internet, der zur Anonymisierung oder zur Filterung von Daten genutzt wird.

Was ist Public Key Infrastructure (PKI)?

PKI ist ein System zur Verwaltung digitaler Zertifikate, das eine sichere Kommunikation über Netzwerke ermöglicht..

Was ist Penetration Testing?

Penetration Testing ist eine Sicherheitsprüfung, bei der ethische Hacker gezielt Schwachstellen eines Systems aufdecken.

Was ist eine Postfachverschlüsselung?

Eine Postfachverschlüsselung schützt E-Mails und gespeicherte Nachrichten vor unbefugtem Zugriff durch Verschlüsselungstechnologien.

Was sind Passkeys?

Passkeys sind eine moderne, kennwortlose Anmeldemethode, die Biometrie oder physische Sicherheitsschlüssel zur Authentifizierung nutzt.

Was ist ein Passwortmanager?

Ein Passwortmanager ist eine Software, die Passwörter sicher speichert und verwaltet, um Nutzer vor unsicheren Passwörtern zu schützen.

Was ist Projektmanagement im Sinne des ISMS?

Projektmanagement im ISMS bezieht sich auf die Steuerung und Umsetzung von Maßnahmen zur Informationssicherheit innerhalb eines Unternehmens.

Was ist PbD (Privacy by Design)?

PbD ist ein Konzept, bei dem Datenschutz von Anfang an in die Entwicklung von IT-Systemen und Prozessen integriert wird.


Was ist Quantencomputing?

Quantencomputing nutzt die Prinzipien der Quantenmechanik, um komplexe Berechnungen schneller als klassische Computer durchzuführen.

Was ist Quality of Service (QoS)?

QoS beschreibt Mechanismen, die den Datenverkehr in Netzwerken priorisieren, um eine stabile Leistung sicherzustellen.

Was ist Quick Response (QR)-Code?

Ein QR-Code ist ein zweidimensionaler Barcode, der Informationen speichert und mit einem Scanner oder Smartphone ausgelesen werden kann.

Was ist Quarantäne in der IT-Sicherheit?

Quarantäne bezeichnet das Isolieren verdächtiger Dateien oder Programme, um die Verbreitung von Schadsoftware zu verhindern.

Was ist Query Language (QL)?

Eine Query Language ist eine Abfragesprache, die zur Interaktion mit Datenbanken verwendet wird, z. B. SQL für relationale Datenbanken.

Was ist Quellcode?

Quellcode ist der in einer Programmiersprache geschriebene Code, aus dem Software und Anwendungen erstellt werden.


Was ist Ransomware?

Ransomware ist eine Schadsoftware, die Daten verschlüsselt und ein Lösegeld für deren Freigabe fordert.

Was ist ein Router?

Ein Router ist ein Netzwerkgerät, das Daten zwischen verschiedenen Netzwerken weiterleitet.

Was ist ein Redundanzsystem?

Ein Redundanzsystem ist eine Backup-Lösung, die sicherstellt, dass IT-Systeme auch bei Ausfällen weiterarbeiten.

Was ist Remote Desktop?

Remote Desktop ist eine Technologie, die den Zugriff auf einen Computer von einem anderen Gerät aus ermöglicht.

Was ist ein Rootkit?

Ein Rootkit ist eine versteckte Schadsoftware, die sich tief im System einnistet und schwer zu entfernen ist.

Was ist ein Report?

Ein Report ist eine strukturierte Zusammenstellung von Daten und Analysen, die Einblicke in IT-Systeme oder Geschäftsprozesse bieten.

Was ist eine Risikoanalyse im ISMS?

Eine Risikoanalyse im ISMS (Informationssicherheits-Managementsystem) bewertet potenzielle Bedrohungen für IT-Systeme, Daten und Geschäftsprozesse, um geeignete Schutzmaßnahmen abzuleiten.

Was sind Risikomanagementmethoden?

Risikomanagementmethoden umfassen verschiedene Ansätze zur Identifikation, Bewertung und Steuerung von Risiken in der IT, z. B. qualitative oder quantitative Risikoanalysen.

Was sind akzeptierte Risiken?

Akzeptierte Risiken sind identifizierte IT-Sicherheitsrisiken, die bewusst toleriert werden, weil ihre Reduzierung unwirtschaftlich oder nicht erforderlich ist..

Was ist ein Rechtskataster?

Ein Rechtskataster ist eine Übersicht aller für ein Unternehmen relevanten gesetzlichen Vorschriften und Normen.


Was ist ein SLA (Service Level Agreement)?

Ein SLA ist eine vertragliche Vereinbarung zwischen einem Dienstleister und einem Kunden, die die erwarteten Leistungsstandards, Verfügbarkeiten und Reaktionszeiten für eine Dienstleistung definiert.

Was ist ein Server?

Ein Server ist ein Computer oder eine Software, die Daten oder Dienste für andere Geräte bereitstellt.

Was ist Single Sign-On (SSO)?

SSO ermöglicht es Benutzern, sich mit nur einer Anmeldung bei mehreren Anwendungen oder Diensten zu authentifizieren.

Was ist Social Engineering?

Social Engineering bezeichnet Manipulationstechniken, mit denen Angreifer Menschen dazu bringen, vertrauliche Informationen preiszugeben.

Was ist Software as a Service (SaaS)?

SaaS ist ein Cloud-Modell, bei dem Software über das Internet bereitgestellt und genutzt wird, ohne sie lokal zu installieren.

Was ist ein Sandbox-System?

Ein Sandbox-System ist eine isolierte Umgebung, in der Programme sicher getestet werden können, ohne das Hauptsystem zu gefährden..

Was ist ein Software-Update?

Ein Software-Update ist eine Aktualisierung einer Anwendung oder eines Betriebssystems, die Fehler behebt, Sicherheitslücken schließt oder neue Funktionen hinzufügt.

Was ist eine Storageverschlüsselung?

Storageverschlüsselung sichert gespeicherte Daten auf Festplatten, SSDs oder Cloud-Speichern durch Verschlüsselung ab.

Was ist eine SOA (Statement of Applicability)?

Die SOA ist ein Dokument im ISMS, das festlegt, welche Sicherheitsmaßnahmen gemäß einer Norm wie ISO 27001 angewendet werden und warum bestimmte Maßnahmen ausgeschlossen sind.

Was sind Sicherheitsperimeter?

Sicherheitsperimeter sind physische oder logische Grenzen, die den Schutzbereich eines IT-Systems oder Netzwerks definieren.

Was ist Schadsoftware?

Schadsoftware (Malware) ist eine schädliche Software, die Systeme infiziert und Daten manipulieren, stehlen oder zerstören kann.

Was ist der Lebenszyklus einer sicheren Entwicklung?

Der sichere Entwicklungslebenszyklus beschreibt Prozesse und Methoden, um Sicherheitsaspekte bereits während der Softwareentwicklung zu berücksichtigen.

Was ist eine Systemarchitektur?

Die Systemarchitektur beschreibt die Struktur und das Design eines IT-Systems, einschließlich seiner Komponenten und ihrer Interaktionen.


Was ist ein Trojaner?

Ein Trojaner ist eine Schadsoftware, die sich als legitime Software tarnt, um unbemerkt schädliche Aktionen durchzuführen.

Was ist Token-Based Authentication?

Eine Authentifizierungsmethode, bei der Benutzer nach der Anmeldung ein digitales Token erhalten, das den Zugriff auf Ressourcen ermöglicht.

Was ist ein Tunneling-Protokoll?

Ein Tunneling-Protokoll wie VPN kapselt Datenpakete, um eine sichere Kommunikation über unsichere Netzwerke zu ermöglichen.

Was ist Threat Intelligence?

Threat Intelligence ist die Sammlung und Analyse von Informationen über Cyberbedrohungen, um Sicherheitsmaßnahmen zu verbessern.

Was ist Time-based One-Time Password (TOTP)?

TOTP ist eine Methode für zeitlich begrenzte Einmalpasswörter, die häufig für Zwei-Faktor-Authentifizierung verwendet wird.


Was ist Unified Threat Management (UTM)?

UTM ist eine Sicherheitslösung, die mehrere Schutzmaßnahmen wie Firewalls, Intrusion Detection und Antivirus in einer Plattform kombiniert.

Was ist eine Unified Communications-Lösung?

Eine Unified Communications-Lösung integriert verschiedene Kommunikationsdienste wie Telefonie, E-Mail, Chat und Videokonferenzen in einer einzigen Plattform, um die Zusammenarbeit in Unternehmen zu verbessern.

Was ist ein URL-Filter?

Ein URL-Filter blockiert oder erlaubt den Zugriff auf bestimmte Webseiten basierend auf vordefinierten Regeln, um Sicherheit oder Produktivität zu erhöhen.

Was ist USB-Sicherheit?

USB-Sicherheit umfasst Maßnahmen zur Absicherung von USB-Anschlüssen, um den unbefugten Zugriff auf Daten oder das Einschleusen von Malware zu verhindern.

Was ist User Access Control (UAC)?

UAC ist eine Sicherheitsfunktion in Windows-Betriebssystemen, die Benutzerrechte überprüft und sicherstellt, dass nur autorisierte Änderungen am System vorgenommen werden können.

Was bedeutet „Überwachung“ von Clientgeräten und Benutzeraktivitäten?

Die Überwachung umfasst das Monitoring von Geräten und Nutzerverhalten, um Sicherheitsrisiken zu erkennen und Compliance-Richtlinien durchzusetzen.


Was ist Virtualisierung?

Virtualisierung ist die Erstellung virtueller Instanzen von Betriebssystemen, Servern oder Netzwerken, um Ressourcen effizienter zu nutzen.

Was ist ein VPN (Virtual Private Network)?

Ein VPN verschlüsselt die Internetverbindung, um die Privatsphäre zu schützen und sicheren Zugriff auf Netzwerke zu ermöglichen.

Was ist ein Virus in der IT?

Ein Virus ist eine schädliche Software, die sich selbst repliziert und Daten oder Systeme beschädigen kann.

Was ist VoIP (Voice over IP)?

VoIP ist eine Technologie, die Telefonate über das Internet ermöglicht, anstatt herkömmliche Telefonleitungen zu nutzen.

Was ist Version Control?

Version Control ist ein System, das Änderungen an Dateien und Quellcode verfolgt und frühere Versionen wiederherstellen kann.

Was ist Vertraulichkeit im Bezug zu IT?

Vertraulichkeit bezieht sich auf den Schutz von Daten vor unbefugtem Zugriff. Sie wird durch Sicherheitsmaßnahmen wie Verschlüsselung und Zugriffskontrollen gewährleistet.

Was sind Vertraulichkeitsbezeichnungen?

Vertraulichkeitsbezeichnungen kennzeichnen Dokumente und Daten nach ihrer Sensibilität, um angemessene Sicherheitsmaßnahmen anzuwenden.


Was ist Web 3.0?

Web 3.0 ist die nächste Entwicklungsstufe des Internets, die auf Dezentralisierung, Blockchain-Technologie und künstlicher Intelligenz basiert. Es ermöglicht Nutzern mehr Kontrolle über ihre Daten und schafft eine sicherere, transparentere und vernetzte Online-Welt.

Was ist WLAN?

WLAN (Wireless Local Area Network) ist eine drahtlose Netzwerktechnologie, die Geräte über Funkverbindungen verbindet.

Was ist ein Webserver?

Ein Webserver ist eine Software oder Hardware, die Webseiten speichert und im Internet bereitstellt.

Was ist Web Application Firewall (WAF)?

Eine WAF ist eine Firewall, die speziell für den Schutz von Webanwendungen vor Cyberangriffen entwickelt wurde.

Was ist Wearable Technology?

Wearable Technology umfasst tragbare elektronische Geräte wie Smartwatches oder Fitness-Tracker.

Was ist Whitelist und Blacklist?

Eine Whitelist enthält genehmigte Elemente, während eine Blacklist gesperrte Elemente aufführt, z. B. in der Netzwerksicherheit oder E-Mail-Filtern.

Was ist ein Webfilter?

Ein Webfilter ist eine Software oder Hardwarelösung, die den Zugriff auf bestimmte Webseiten basierend auf Sicherheits- oder Unternehmensrichtlinien reguliert.


Was ist XML (Extensible Markup Language)?

XML ist eine Auszeichnungssprache zur strukturierten Speicherung und Übertragung von Daten.

Was ist XaaS (Anything as a Service)?

XaaS beschreibt Cloud-Computing-Dienste, bei denen verschiedene IT-Dienste über das Internet bereitgestellt werden.

Was ist XSS (Cross-Site Scripting)?

XSS ist eine Sicherheitslücke in Webanwendungen, die es Angreifern ermöglicht, schädlichen Code in Webseiten einzufügen.

Was ist Xen?

Xen ist ein Open-Source-Hypervisor zur Virtualisierung von Betriebssystemen.

Was ist XOR-Verschlüsselung?

XOR-Verschlüsselung ist eine einfache Form der Verschlüsselung, die das logische XOR-Verfahren zur Verschlüsselung von Daten verwendet.


Was sind privilegierte Zugangsrechte?

Privilegierte Zugangsrechte ermöglichen bestimmten Benutzern erhöhte Berechtigungen, um kritische IT-Systeme zu verwalten.