Das Lexikon für die wichtigsten Begriffe aus der IT.

Was ist Doxing?

Persönliche Daten im Internet zu veröffentlichen, kann äußerst gefährlich sein. Prominente und Politiker müssen es immer wieder am eigenen Leib erfahren. Hacker, Cyber-Bullies und andere Personen mit bösartigen Absichten sammeln und veröffentlichen private Daten im World Wide Web und erzeugen dabei erheblichen Schaden für die betroffenen Personen. Im folgenden Artikel beleuchten wir das Thema Doxing […]

Was bedeutet SaaS?

Bei SaaS (Software as a Service) handelt es sich um einen Teilbereich des Cloud-Computings. SaaS-Anbieter stellen unterschiedliche Softwareanwendungen bereit, die Sie nicht lokal auf Ihrem Computer installieren müssen, sondern über eine Internetverbindung direkt aus der Cloud des Anbieters beziehen. Die Software inklusive aller benötigten Hardware wird von dem jeweiligen Anbieter der SaaS-Plattform bereitgestellt. Konkret bedeutet […]

Was bedeutet Scrum?

Bei der Scrum-Methode handelt es sich um ein Vorgehensmodell aus dem Projektmanagement, das vornehmlich bei der agilen Entwicklung von Software zum Einsatz kommt. Der Ursprung der Methode liegt in der Software-Entwicklung bzw. Softwaretechnik. Mittlerweile kommt Scrum in vielen Bereichen zum Einsatz. Die Geschichte von Scrum Die Anfänge der Scrum-Methode liegen in den 90er Jahren. Es […]

Was ist ein Cookie?

Bei Cookies handelt es sich um Datenpakete, die von Websites und Webbrowsern generiert werden, um personalisierte Nutzerdaten zu erzeugen. In den Anfangszeiten des Internets wurden sie mit dem Begriff „Magic Cookies“ bezeichnet. Der Begriff bezog sich jedoch auf alle Datenpakete, die zwischen Computerprogrammen über ein lokales Netzwerk ausgetauscht wurden. Mit dem Aufkommen des World Wide […]

Wie funktioniert Standortvernetzung?

Für alle Unternehmen mit mehr als einem Standort ist die Verbindung zwischen den einzelnen Niederlassungen ein grundlegendes Problem. Diese Verbindungen können technisch auf verschiedene Weise realisiert werden. Die einzelnen Methoden haben ihre Vor- und Nachteile, auf deren Basis eine Lösung für jeden Einzelfall gefunden werden muss. Das Ziel ist immer, die technisch optimale Realisierung einer […]

Was ist ein Keylogger?

Unter allen Computerschädlingen, die im World Wide Web verbreitet werden, gehören Keylogger zu der schlimmsten und gefährlichsten Sorte. Warum ist das so? Weil diese Computerschädlinge alles weitergeben, was Sie auf Ihrer Tastatur eingeben. Konkret bedeutet das, dass alle Ihre Passwörter, Suchanfragen, Kreditkarteninformationen und privaten Nachrichten im Detail protokolliert und an Hacker verschickt werden. Im folgenden […]

Was ist ein Bot?

Bei einem Bot handelt es sich um ein Computerprogramm, das in der Lage ist, Aufgaben selbständig und ohne Einwirkung des Anwenders zu erledigen. Es gibt eine Vielzahl unterschiedlicher Arten, die für unterschiedliche Einsatzbereiche ausgelegt sind. Das Angebot reicht von Chatbots über Socialbots bis hin zu Bots, die für kriminelle Zwecke eingesetzt werden. Sie können nützlicher […]

Was ist die Zwei-Faktor-Authentisierung?

Bei der Zwei-Faktor-Authentisierung handelt es sich um eine Sicherheitsprozedur, bei der ein Anwender durch zwei unterschiedliche Komponenten eindeutig identifiziert wird. Das Verfahren stellt heutzutage den Standard bei der Absicherung von Mobile- und Web-Applikationen, Cloud-Infrastrukturen und virtuellen Plattformen dar. Im folgenden Artikel beleuchten wir das Thema Zwei-Faktor-Authentifizierung von allen Seiten und gehen auf die wichtigsten Merkmale […]

Was ist Infrastructure as a Service (IaaS)?

Beim Modell der Infrastructure as a Service (IaaS) werden IT-Dienstleistungen nicht gekauft, sondern genau im Ausmaß des eigenen Bedarfs gemietet. Breitbandinternet ist heute leistungsfähig genug, um Computer auf größere Distanz nutzen zu können. Vor dem Gerät zu sitzen ist dazu nicht mehr notwendig. Zu den Vorteilen von IaaS gehört die Möglichkeit, nur diejenige IT-Infrastruktur zu […]