Angriff | | Angriff, um Computer zu kontrollieren |
Antispam | | Maßnahmen gegen Spam |
App | Abk. | Abkürzung für Application |
Arbeitsspeicher | | Computerspeicher für schnellen Zugriff durch die CPU |
Browser | | Das Programm, mit dem man Internetseiten ansieht |
Computer-Angriff | | Angriff auf Computer |
Computervirus | | Programm, das andere Programme verändert, um sich zu verbreiten |
CPU | Abk. | Central Processing Unit |
DDoS | Abk. | Distributed Denial of Service |
DHCP | Abk. | Dynamic Host Configuration Protocol |
DoS | Abk. | Denial of Service |
DoS-Angriff | | Denial-of-Service-Angriff |
DOS | Abk. | Disk Operating System |
DSL | Abk. | Digital Subscriber Line |
ECM | Abk. | Enterprise Content Management |
EDV | Abk. | Elektronische Datenverarbeitung |
Exploit | | Programm oder Methode, um eine IT-Sicherheitslücke auszunutzen |
Festplatte | | Speichermedium für Computerprogramme und Daten |
Firewall | | Netzwerk-Schranke, die unerwünschte Zugriffe blockiert |
Firmware | | Software, die „direkt in der Hardware“ läuft |
GSM | Abk. | Global System for Mobile Communications |
Hard Disk | | Computer-Speichermedium für Programme und Daten |
Hardware | | Computer-Komponente(n), „die man anfassen kann“ |
HTML | Abk. | Hypertext Markup Language |
HTML-Tag | | Sprachelement für HTML-Webseiten |
HTTP | Abk. | Hyper Text Transport Protocol |
IDS | Abk. | Intrusion Detection System |
Internet-Sicherheit | | Schutz vor „den Gefahren des Internets“ |
IP | Abk. | Internet Protocol |
IT | Abk. | Information Technology |
IT-Buzzwords | | Übertrieben häufig verwendete IT-Fachbegriffe |
IT-Sicherheit | | Sicherheit bei elektronischer Datenverarbeitung |
LAN | Abk. | Local Area Network |
Malware | | gegen den Besitzer des Computers/Handys |
MAN | Abk. | Metropolitan Area Network |
Metatag | | Meta-Informationen zu Webseiten |
MMS | Abk. | Multimedia Messaging Service |
Monitoring | | Überwachung von Servern und anderen Ressourcen |
MPLS | Abk. | Multi-Protocol Label Switching |
Open Source | | Quelloffene Software |
Paketfilter | | Sperrt oder erlaubt Netzwerk-Pakete nach vorgegebenen Regeln |
PC | Abk. | Personal Computer |
RAM | Abk. | Random Access Memory |
Root-Exploit | | Exploit, der dem Angreifer Administrationsrechte verschafft |
SEO | Abk. | Search Engine Optimization |
Sicherheitslücke | | Programmierfehler, der zu ausnutzbarem Fehlverhalten der Software führt |
SMS | Abk. | Short Message Service |
SMTP | Abk. | Simple Mail Transport Protocol |
Software | | Andere Bezeichnung für Computerprogramm |
Spam | | Unerwünschte Nachricht (meist per Email), in der Regel massenweise verschickt und mit Werbecharakter |
Spamfilter | | Filtert unerwünschte Spam-Nachrichten heraus |
Spam-Schutz | | Schützt vor unerwünschten Spam-Nachrichten |
SSD | Abk. | Solid State Disk/Drive |
SSH | Abk. | Secure Shell |
Suchmaschinenoptimierung | | Maßnahmen, um in Suchmaschinen optimimal gefunden zu werden |
TCP | Abk. | Transmission Control Protocol |
TCP/IP | Abk. | Transmission Control Protocol / Internet Protocol |
UDP | Abk. | User Datagram Protocol |
UMTS | Abk. | Universal Mobile Telecommunications System |
USB | Abk. | Universal Serial Bus |
Virenschutz | | Schutz vor bösartiger Software |
Virus | | Programm, das andere Programme verändert, um sich zu verbreiten |
VoIP | Abk. | Voice over IP |
VPN | Abk. | Virtual Private Network |
WAN | Abk. | Wide Area Network |
Webseite | | ‚Ort‘ im Internet |
WLAN | Abk. | Wireless LAN |
WWW | Abk. | World Wide Web |
Zero Day Exploit | | Exploit für eine noch nicht öffentlich gemachte Sicherheitslücke |
Zugriffszeit | | vergeht von der Anfrage bis zum Ergebnis |