Tablet

Ein Tablet oder auch Tablet-PC genannt, ist ein flacher, drahtloser und akkubetriebener Computer, der per Finger oder Stift bedient wird und per WLAN oder Mobilfunknetz mit dem Internet verbunden ist. Texte können per virtueller Tastatur, die sich bei Bedarf im Display einblendet, geschrieben werden. Das aktuell bekannteste Tablet ist das iPad von Apple.

Smartphone

Ein Smartphone ist ein mobiles Endgerät, das zahlreiche zusätzliche Funktionalitäten besitzt und mit einem größeren, berührungsempfindlichen Display ausgestattet ist. Die zusätzlichen Funktionen bestehen zumeist aus Apps und Internetanwendungen, auf die durch WLAN oder über das Mobilfunknetz zugegriffen werden kann, Foto- und Videokameras oder Medienwiedergabegeräte für Bilder, Videos und Audiodateien. Die am häufigsten verwendeten Betriebssysteme für Smartphones sind Android oder iOS für die iPhones von Apple.

IT-Sicherheitsforschung

Die IT-Sicherheitsforschung beschäftigt sich mit vielen wichtigen Bereichen von kritischen Infrastrukturen und IKT-Systemen für beispielsweise Verwaltung, Strom, Verkehr und Gesundheitswesen, da diese essenziell für eine funktionierende Wirtschaft und Gesellschaft sind und mit der zunehmenden Digitalisierung auch das Risiko von Cyber-Angriffen stetig steigt.

IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz oder Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, das vom deutschen Bundestag verabschiedet wurde und seit 2015 gültig ist, soll dazu beitragen, dass die in Deutschland betriebenen IT-Systeme und digitalen Infrastrukturen zu den sichersten der Welt gehören. Dies spielt vor allem in den Bereichen der kritischen Infrastrukturen, wie Wasser- und Stromversorgung, Ernährung oder Finanzen, eine herausragende Rolle. Ein weiteres wichtiges Ziel ist aber auch die Verbesserung der IT-Sicherheit in Unternehmen und ein verbesserter Schutz im Internet.

Inhärenz

Im Bereich der Technik bedeutet inhärente Sicherheit, ähnlich wie bei der Redundanz, dass ein System derart erstellt ist, dass es weiterhin sicher arbeiten kann, auch wenn mehrere Komponenten ausgefallen sind.

Im Rahmen der PDS2 bedeutet Inhärenz “etwas, das einem Nutzer körperlich oder persönlich zu eigen ist, wie beispielsweise ein Fingerabdruck.” und ist, neben Wissen und Besitz, eines der drei Authentifizierungskategorien, von denen, im Rahmen der Zwei-Faktor-Authentisierung mindestens zwei für die starke Kundenauthentifizierung herangezogen werden müssen.

OWASP – Open Web Application Security Project

Die Non-Profit-Organisation Open Web Application Security Project (OWASP) hat das Ziel zur Erhöhung der Sicherheit von Diensten und Anwendungen im Internet beizutragen und diese zu verbessern. Im Mittelpunkt steht das Schaffen von Transparenz, um Organisationen und Endanwender auf Sicherheitsrisiken hinzuweisen, auf deren Basis fundierte Entscheidungen getroffen werden können. Hierfür werden innerhalb des Projekts Methoden, Werkzeuge, Technologien und Informationsmaterialien erarbeitet und für Interessierte frei zur Verfügung gestellt. Am OWASP sind weltweit verteilt sowohl Firmen und Bildungseinrichtungen als auch Einzelpersonen beteiligt.

Ein vielfach beachtetes Dokument ist OWASP Top 10, das regelmäßig aktualisiert und veröffentlicht wird und einen breiten Konsens über die kritischsten Sicherheitsrisiken für Webanwendungen darstellt. OWASP Top 10 findet mitunter auch bei der Zertifizierung mit dem IWTS-Standard Beachtung.

IKT – Informations- und Kommunikationstechnik

Als Informations- und Kommunikationstechnik (kurz IKT oder ITK für Informationstechnik und Kommunikationstechnik), wird im weitesten Sinne jede technische Kommunikationsanwendung verstanden. Die Verbindung der beiden Technologien hat die Entstehung und den heutigen Standard von bspw. Internet, Mobilfunk oder Netzwerken begünstigt, was sich auch auf Organisationsstrukturen und deren Flexibilität auswirkt.

Rollout bzw. Ausrollen

Der Begriff Rollout, der ursprünglich aus dem Flugzeug- und Schiffsbau stammt, bzw. das daran im Deutschen angelehnte Wort Ausrollen, wird heute im IT-Bereich für die Einführung und Verteilung von neuer oder aktualisierter Software oder Hardware bezeichnet. Das trifft insbesondere auf den Vorgang in Unternehmen und Organisationen zu.

WLAN

WLAN (Wireless Local Area Network), im Ausland vor allem als Wifi bekannt, bezeichnet ein drahtloses, lokales Netzwerk, dessen Reichweite begrenzt ist. WLAN funktioniert via Funktechnik, sodass kein LAN-Kabel an das empfangende Endgerät angeschlossen werden muss. Hierbei stellt ein Router als Zugangspunkt eine Verbindung zum Internet her.

DOM-Element

DOM-Elemente (Document Object Model) fungieren sozusagen als Mittler zwischen einer Webseite und einem Client. Die auf HTML und CSS fußende Webseite wird auf dem Arbeitsspeicher des Client hierarchisch dargestellt. Diese hierarchische Struktur nennt man DOM. DOM-Elemente helfen also beim Aufruf einer Webseite durch einen Client.

ISMS – Informationssicherheits-Managementsystem

Als ISMS oder Informationssicherheits-Managementsystem bezeichnet man das Kollektiv der Maßnahmen zum Schutz von Informationen innerhalb eines Verbandes, einer Organisation oder eines Unternehmens. Das ISMS muss beständig kontrolliert und weiterentwickelt werden, um Sicherheit zu gewährleisten.

APM – Application Performance Monitoring

Das APM oder Application Performance Monitoring beschreibt einen Teil der Systemadministration. Im Rahmen des APM werden Softwareprogramme bzw. Apps auf ihre Funktionalität untersucht und im weiteren Verlauf beaufsichtigt, um im Zweifelsfall Schritte zur Optimierung einzuleiten.

Software

Software ist Information, die in Form von Dateien und Computerprogrammen auftritt. Anders als die Hardware kann die Software nicht angefasst werden. Sie benötigt daher die Hardware, um für den Menschen sichtbar zu werden. In der Regel ist die Software dafür verantwortlich, was ein Hardware-Gerät leistet und tut.

Zip

Zip ist ein Datenformat, mit dem Inhalte in verlustfreier Komprimierung vorliegen. Weil die Inhalte komprimiert sind, verbrauchen Zip-Dateien wesentlich weniger Speicherplatz als die enthaltenen Medien. Zip-Dateien müssen im Anschluss an den Download entpackt werden, damit man auf die enthaltenen Daten zugreifen kann.

Root

Als Root (englisch für Wurzel) bezeichnet man das Stammverzeichnis auf einem Betriebssystem. Es stellt sozusagen die Spitze der Datenstruktur dar. Somit ist das Stammverzeichnis ein Verzeichnis, das in keinem anderen Verzeichnis des Betriebssystems enthalten ist. Betriebssysteme können ein oder mehrere Wurzelverzeichnisse beinhalten.

Hardware

Summe aller Teile, die ein datenverarbeitendes System bilden. Vereinfacht ausgedrückt, könnte man die Hardware als den Teil des Computersystems bezeichnen, das sich anfassen lässt. Die körperlichen Bestandteile der Hardware bestehen aus mechanischen Einheiten und der Elektronik. Die Hardware wird abgegrenzt von der Software.

Linux

Unter dem Oberbegriff Linux sind verschiedene unixähnliche Betriebssysteme versammelt. Linux gilt als komplexer, aber auch leistungsstärker als das gängigste Betriebssystem Windows. Das Betriebssystem wird auf der ganzen Welt im Verbund weiterentwickelt und von den verschiedensten Anwendern, von Regierungen bis zum Privatunternehmer, benutzt.

Desktop

Das Desktop erscheint auf einem PC als grafische Benutzeroberfläche, die als letzte Fensterebene im Hintergrund zu finden ist. Auf dem Desktop können Symbole gespeichert werden, die per Klick einen Schnellstart einer Software einleiten. Im Desktop können sich sowohl abgeschlossene Dateien und Dokumente wie Texte oder Bilder finden als auch Programme.

Add-on

Englisch für Erweiterung. Durch ein Add-on wird eine Funktion zu einem bestehenden Programm „hinzuaddiert“. In anderen Fällen dienen Add-ons auch der Fehlerbehebung bzw. der Optimierung bestehender Leistungen. Add-ons werden sowohl von den Urhebern des Programms selbst als auch von externen Anbietern bereitgestellt.

Admin

Der Admin oder ausgeschrieben Administrator (Verwalter) ist in der IT ein Benutzer, der über erweiterte Rechte verfügt. So ist zum Beispiel der Administrator eines Computersystems befugt, Änderungen an der Registry (Registrierungsdatenbank) des Betriebssystems vorzunehmen. Im Internetbereich tritt der Begriff Admin häufig bei Foren oder Internetgemeinschaften innerhalb einer Webseite auf.

App (mobile)

Die App, gemeint ist in der Regel die Mobile App, ist eine Anwendungssoftware für mobile Endgeräte wie Smartphones oder Tablets. Der Begriff App ist eine Abkürzung für den Ausdruck Application, der im Deutschen schlicht Anwendung bedeutet. Apps ermöglichen den Zugriff auf Programme, Spiele und Funktionen auf einem mobilen Endgerät.

Applikation

Vom englischen Wort Application (Anwendung) eingedeutscht. Eine Applikation bezeichnet in der IT ein Programm zur Durchführung bzw. Bewältigung bestimmter Aufgaben innerhalb eines Betriebssystems. Die Applikation basiert in der Regel auf einer Standardsoftware. In bestimmten Branchen bzw. für bestimmte Aufgaben gibt es spezielle Applikationen, die besondere Aufgaben übernehmen.

Backup

Kopie von Daten, die zur Sicherheit auf einem anderen Speichermedium gespeichert wird als die Originaldaten. Mit einem Backup gewährleistet man die Sicherung von Daten, die bei z. B. einem Systemabsturz oder einer Fehlermeldung andernfalls verloren gehen würden. Aus diesem Grund sollten regelmäßig Backups erstellt werden.