jetzt IT wiki

In unserem kleinem Lexikon erklären wir euch die verwendeten IT-Fachbegriffe von A bis Z und noch mehr.

Cloud

Eine Cloud ist einfach gesagt eine im Rechenzentrum ausgelagerte IT-Infrastruktur mit unterschiedlichen Aufgaben. So können Speicherplatz, Rechenleistung oder Software angeboten werden. Diese sind durch das Internet mit dem eigenen PC verbunden. Beispielsweise können auf einer Cloud Dokumente, Fotos uvm. hochgeladen werden, anstatt auf einem eigenen Server im Büro gespeichert werden.

Die Vorteile des Cloud-Modell sind einfach. Zum einen spart man, da  die Investition in Server minimiert oder aufgelöst wird, bei Bedarf kann Speicherplatz hinzugefügt werden und die Daten sind vermehrt vor Umwelteinflüssen (z. B. Hausbrand, Einbruchdiebstahl) geschützt. Wer von unterwegs aus Arbeitet lernt die flexible Erreichbarkeit schnell zu schätzen.

Exploit Analyse

Exploits sind Fehler in der Programmierung von Software und Firmware, die von Cyber-Angriffen bei Bekanntwerden ausgenutzt werden können. Es sind sozusagen Löcher in der Software, die später mittels Updates repariert werden müssen. Die Analyse hilft diese aufzudecken und auf mögliche Updates hinzuweisen.

IP-Adressen

Jedes Gerät in einem (privaten) Netzwerk besitzt eine IP-Adresse, damit der Router und Firewall sie erkennen können. Auch das Netzwerk selbst benötigt eine IP-Adresse für das Internet um suchen und finden zu können.

ISO 27001

ISO: International Standard Organisation  27001: gehört zur Standardfamilie Nummer  27000

Dieser Standard beschäftigt sich mit der Informationssicherheit in Unternehmen, was über die Punkte Vertraulichkeit, Integrität und Verfügbarkeit von Informationen (=Wissen, Informationen, Daten) definiert wird.

Dabei wird ein sogenannter Maßnahmenkatalog berücksichtigt, welcher 140 Maßnahmen enthält. ISO 27001 beschäftigt sich allerdings nicht nur mit der digitalen Sicherheit, sondern auch mit der physischen Sicherheit. Dabei wird ein Managementsystem etabliert um die Aktivitäten steuern und überwachen zu können.

Linux

Linux ist eine freie Software, die von Freiwilligen etabliert und weiterentwickelt wurde. Heute kann sie jeder nutzen, um Software zu entwickeln. Bekannt ist das Betriebssystem Ubuntu sowie als Serversoftware. Lest mehr unter: https://jetzt-it.de/warum-wir-linux-lieben/

Penetration-Test

Durch Penetration-Test oder kurz „Pentest“ werden IT-Infrastrukturen getestet, indem man mit den Mitteln eines Hackers versucht in ein System einzudringen. Anstatt es zu schädigen werden lediglich Risikopotentiale erkannt.

Ransomware

Ransomware ist ein Trojaner, eine Schadsoftware, die sich als harmloses Programm tarnt, um später Schaden im Netzwerk anzurichten. Diese Art von Trojaner verschlüsselt sämtliche Daten auf dem PC oder Netzwerk, um anschließend eine Lösegeldzahlung zu verlangen.

Mehr unter: https://jetzt-it.de/ransomware/

Stress-Test

Eine Infrastruktur wird hierbei möglichst hohen und vielen Belastungen ausgesetzt, beispielsweise durch überdurchschnittlich hohe Seitenaufrufe  einer Webseite, um die Standhaftigkeit zu testen bzw. das Risikopotential zu erkennen.

VPN

VPN steht für Virtual Private Network und ermöglicht den verschlüsselten Zugriff auf eine Netzwerk. Dies kann beispielsweise der externe Zugriff auf das Büro-Netzwerk sein oder verschiedene Systeme, welche an unterschiedlichen Standorten miteinander kommunizieren müssen. VPN schützt vor dem Offenlegen von Anwendungen ins Internet. Da diese oft nicht verschlüsselt kommunizieren, birgt das immer die Gefahr eines Angriffs.

Lest mehr darüber in meinem Blog Artikel: VPN

Menü