Menü
Home & Business Computer Services

EDV Informatik / Regionale Dienstleistungen im IT-Bereich

Microsoft-Computersysteme

Reparaturen Wartung Hardware Netzwerke Datensicherung Datenrettung

Möchten Sie eine Persönliche Beratung?

Sie erreichen uns von Montag bis Samstag unter der Telefonnummer 061 599 64 16

Supportdienst vor Ort

Reaktionszeit innert 24-48h

Bei grösseren System und Hardware Problemen, empfehlen wir den Servicedienst im Geschäft in Anspruch zu nehmen

Werkstatt Service

Auftragsfertigstellung  innert 3 Tagen

Sie können den  Serviceauftrag pdf  herunterladen und ausfüllen oder im Geschäft bei der Abgabe Ihres Gerätes

und Notebook ist heutzutage auf jedem Schreibtisch und in nahezu in jedem Haushalt, und im täglichen Leben nicht mehr wegzudenken.. Für den Benutzer/-innen muss das Gerät einfach funktionieren, Fehlermeldungen und Systemabsturz sind zeitaufreibend und nicht für jedermann lösbar...  Computer-Service von A bis Z   Überblick   

Kunden geben diesen Unternehmen 4.9   von 5 Sternen

Laut einer Studie von der Microsoft ist jeder zweite Rechner weltweit von Malware

befallen und 47% der User infizieren sich ungewollt selber

Anlaufstelle für Seniorinnen und Senioren, welche PC-Hilfe vor Ort benötigen

Die meisten Viren, Trojaner und Malware sind heutzutage raffiniert programmiert, um die Erkennung von Antivirenprogramme zu umgehen. Ungewohnte Aktivitäten oder störende Werbeeinblendungen auf Ihren PC, sind die ersten Anzeichen. Viren sind seit Jahren ein fester Begriff in der Welt des Internets. Die Gefahr, die von den kleinen Schädlingen ausgeht, wird aber leider immer noch von vielen Computer-Besitzern unterschätzt.

Reicht der Windows Defender für den  Virenschutz in Windows 10 aus?  Unabhängige Tests von Antiviren & Security-Software Firefox-Entwickler Robert O'Callahan über Antivirus  “Antivirensoftware deinstallieren”

 

Die Welt der IT Begriffe und Abkürzungen

Informatik ist die "Wissenschaft von der systematischen Verarbeitung von Informationen,
besonders der automatischen Verarbeitung. Historisch hat sich die Informatik einerseits
aus der Mathematik und der Physik entwickelt, andererseits durch die Entwicklung von Rechenanlagen aus der Elektrotechnik und der Nachrichtentechnik.

Informationstechnik kurz IT, ist ein Oberbegriff für die Informations- und Datenverwaltung sowie für die dafür benötigte Hard- und Software.

Elektronische Datenverarbeitung kurz: EDV ist der Sammelbegriff für die Erfassung und Bearbeitung von Daten durch Computer.

Outsourcing bzw. Auslagerung bezeichnet in der Ökonomie die Abgabe von Unternehmensaufgaben
und -strukturen an Drittunternehmen. Es ist eine spezielle Form des Fremdbezugs von
bisher intern erbrachter Leistung, wobei Verträge die Dauer und den Gegenstand der Leistung fixieren.
Das grenzt Outsourcing von sonstigen Partnerschaften ab.

IT Support und Troubleshooting im Zusammenhang mit Help-Desk und Ticketing-System sind Dienste zur Problemlösungen
um schnellst möglich zu erfassen, nachvollziehen und abzuschliessen.

Kleine und mittlere Unternehmen KMU, in Belgien und Österreich Klein- und Mittelbetriebe KMB. International
sind die Bezeichnungen Small and Medium-sized Businesses (SMB) oder Small and Medium-sized Enterprises (SME) gebräuchlich.

Cloud - Computing umschreibt den Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher,
Netzwerkkapazitäten oder auch fertige Software) dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen.
Aus Nutzersicht scheint die zur Verfügung gestellte abstrahierte IT-Infrastruktur fern und
undurchsichtig, wie in einer "Wolke" verhüllt, zu geschehen. Angebot und Nutzung dieser Dienstleistungen
erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle.
Die Spannbreite der im Rahmen von Cloud - Computing angebotenen Dienstleistungen
umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem
Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattform und Software.
Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk, beispielsweise das
des Internet's. Es gibt aber im Kontext von Firmen auch sogenannte "Private Cloud" ,
bei denen die Bereitstellung über ein firmeninternes Internet erfolgt.

Definition Soziale Kompetenz: „Soziale Kompetenz umfasst Fertigkeiten, die für die soziale Interaktion nützlich oder notwendig sind.“ – Quelle: Wikipedia Sozialkompetenz

Man arbeitet täglich mit Menschen und muss versuchen Projekte, Probleme und Beschreibungen in einfache Wörter zu abstrahieren, um so dem Kunden die komplexen Themen der Informatik zu erklären.
Definition von Handlungskompetenz: „Handlungskompetenz wird verstanden, als die Bereitschaft und Befähigung des Einzelnen, sich in beruflichen,
gesellschaftlichen und privaten Situationen sachgerecht durchdacht sowie individuell und sozial verantwortlich zu verhalten.“ – Quelle Wikipedia Handlungskompetenz.

Aus der Definition kristallisieren sich zwei zentrale Aspekte heraus: sachgerecht durchdacht sowie individuell und sozial verantwortlich.
Für mich bilden die Sozial- und Handlungskompetenz die Basis, welche einen guten IT-Supporter ausmachen. Ein IT-Supporter sollte immer fachmännisch,
vorausschauend und kundenspezifisch arbeiten, um so seine individuelle Verantwortung über seine zu betreuenden IT-Systeme wahrnehmen zu können.
Ruhig und überlegt

Manchmal kommen viele Probleme auf einmal zusammen. In solchen Situationen ist es äusserst wichtig für den Supporter, ruhig und überlegt zu agieren und sein Ziel,
dem Kunden ein reibungsfreies arbeiten zu ermöglichen (individuelle Verantwortung), nicht aus den Augen zu verlieren.
Bereits in meiner Lehre durfte ich diese Erfahrungen sammeln und musste mir nach einigen grösseren IT-Problemen eingestehen,
dass der Kunde schneller wieder eine funktionierende IT-Umgebung bereitgestellt bekommen hätte, wenn man sich nicht Hals-über-Kopf und unüberlegt an das Bewältigen der Probleme gemacht hätte.
Dies zeigt, dass es viel wichtiger ist, IT-Aufgaben ruhig und überlegt anzugehen und zu lösen.
Qualitätsbewusstsein

Das Qualitätsbewusstsein fällt für mich auch unter die individuelle Verantwortung des einzelnen IT-Supporters.
Gute Qualität im IT-Support definiert sich nicht nur aus der Qualität der Produkte welche man verkauft, sondern auch in der Arbeit die man vollbringt.
Die individuelle Verantwortung besteht also darin, Qualitätsarbeit wie auch Qualitätsprodukte an den Kunden weiterzugeben. Nur diese Kombination von qualitativ hochwertigen Produkten und Arbeit,
ermöglichen dem Kunden die bestmögliche IT-Infrastruktur. Sie können z.B. einen qualitativ hochwertigen Server kaufen, wovon Sie aber nicht viel merken,
wenn die Installation respektive die Konfiguration des Servers nur halbpatzig gemacht wurde.
Ein vergleichbares Bild bietet sich bei einem Server von schlechter Qualität, bei welchem jedoch die Installation und Konfiguration von hervorragender Qualität ist.
In beiden Fällen treten früher oder später Probleme auf, welche einerseits wegen schlechter Serverqualität, oder halbpatziger Arbeit verursacht wurden.
Somit ist es meines Erachtens die persönliche Verantwortung des Supporters, dem Kunden die beste Qualität in Sachen Hardware wie auch Arbeit zu liefern.
Kundennähe

Der IT-Support von Ventoo hilf Ihnen bei jedem Computer-Problem. Die digitale Welt der Informatik beinhaltet E-Mail, VoiP Telefonie u.v.m. Dies sind Beispiele aus der vernetzen Kommunikation,
wie sie heute in vielen Unternehmen anzutreffen sind. Die technologischen Fortschritte ermöglichen kurze Antwort- und damit Reaktionszeiten.
Ein Problem liegt jedoch auf der Hand: Wer steht hinter all diesen E-Mails, Telefonaten und Fernwartungs-Sessions? Meiner Erfahrung nach ist es manchmal einfacher persönlich beim Kunden vorbeizuschauen,
das Problem schildern zu lassen, es zu lösen und Ihm allfällige Fragen gleich vor Ort zu beantworten.
Denn das wichtigste ist, dass der Kunde seine IT-Sorgen vergessen kann und ihm dies bewusst ist: „Hey, wir sind für dich da, wenn du ein Problem mit deinem IT-System hast!“.
Schlussendlich ist die Informatik in den meisten Unternehmen nur ein unterstützender Prozess.
Für mich haben sich diese vier Punkte - Komeptenz, ruhiges Agieren,
Qualitätsbewusstsein und Kundennähe - in den nun bald acht Jahren Informatik herauskristallisiert und sind für mich enorm wichtig, denn der Kunde steht für mich und unser ganzes Unternehmen im Mittelpunkt.

In diesem Blog-Beitrag habe ich versucht, schriftlich festzuhalten, welche Eigenschaften einen guten IT-Supporter definieren, beziehungsweise was eine gute Supportdienstleistung ausmacht.
Was macht «Kompetenz» aus?

Für mich gliedert sich der Überbegriff Kompetenz in Bezug auf die Informatik in zwei Begriffe die für einen IT-Supporter relevant sind: Sozial- und Handlungskompetenz.

Die meisten Menschen kennen sich in unserer heutigen Zeit kaum mit den neuen Errungenschaften der Technik aus.
Während sich die ältere Gesellschaft mit dem Erlernen der Neuigkeiten eher schlecht als recht anstellt und die Jugend teilweise ein zu großes Desinteresse an den Tag legt,
ist es ratsam Ihnen einmal einen Einblick in die Definition des Begriffes zu gewähren. Die IT Support Definition sollte für viele Menschen eine große Rolle spielen.
Vielleicht sind die Aufgaben des Supports auch interessant? Hier klicken.

Wie lautet die IT Support Definition?
IT Support Definition
IT Support Definition – …bubble.de Gesucht. Gefunden. Gemerkt.

IT Support ist die Abkürzung für den Begriff Informationstechnologie Support. Wie es der Name suggeriert, handelt es sich hier um jedwede Technik, die in Berührung diverser elektronischer Datenverarbeitungen kommt.
Hierunter fallen sowohl Software Engineering, sowie Anwendungen in der Bürokommunikation,
Anwendungen bei Netzwerken und Datenbankanwendungen, so die IT Support Definition. Für Laien könnte man es so ausdrücken, dass jede elektrische Form einer Datenübertragung dafür Sorge trägt, dass unsere Computer,
Betriebssysteme, Produktionsstädten, das Internet und unser gesamter Zyklus so funktioniert, wie es derzeit ist. Die Informationstechnologie ist das elektronische Rede- Werk der heutigen Unternehmenswelt.
Die Herstellungsmaschinen untereinander geben Befehle an die weiteren Maschinen, um den Herstellungsprozess optimiert durchzuführen. Hier finden die Berufsgruppen unterschiedliche Anwendungen.
Zum einen muss der IT Techniker dafür Sorge tragen, dass die Gerätschaften einwandfrei funktionieren und so keine Fehlproduktion stattfindet.
Die Wurzeln eines solchen Datenaustausches finden sich in der Programmierung. Hier findet der Fachinformatiker bzw. Programmierer seinen Platz.
An der Wurzel beginnend, werden hier Softwares konfiguriert und erstellt, die uns das alltägliche Leben erleichtern sollen.
Wie Sie sehen umfasst die IT Support Definition weitaus mehr, als gedacht. Wenn wir die Jahre zurück gehen und uns daran erinnern,
dass unsere Vorfahren alle Arbeiten per Handarbeit erledigen mussten, können wir froh sein, dass wir in unserer heutigen Konsumgesellschaft Automatisierungsprozesse haben, die uns das alles ermöglichen können.

Datenverarbeitung und wer erinnert sich daran?

Man könnte die Meinung postulieren, dass bei der Jahrhundertelangen Handarbeit alle Prozessabläufe verinnerlicht wurden,
Tag für Tag hatte man eine Art Lerneffekt. Bleibt dieser in unserer heutigen Zeit weg und wo finden wir die Lösung?
Da es heute in der IT um Datenverarbeitung geht, fragt sich ein jeder Unternehmer,
was ist wenn meine programmierte Software einen Fehler erleidet, der alle Daten vernichtet?
Und genau hierfür hat die moderne Informationstechnologie auch eine Lösung, sowie eine IT Support Definition.
Zwingend notwendig sollte für jeden Softwarenutzer sein, dass man die eigenen Daten abspeichern kann.
Hierfür gibt es zahlreiche Anbieter von Online Speichern. Mit diesen Online Speichern,
haben Sie eventuell einen weiteren Schritt in Sachen Datensicherung gemacht. Durch die externe Speicher Möglichkeit,
haben Sie die Chance Ihre Daten, Termine und Aufgaben sicher abzulegen und können sicher sein, dass Sie auf diese jederzeit wieder zugreifen können.
Dasselbe Thema ist sowohl für Private, als auch für Unternehmer relevant.

Wie sicher ist die PC Hilfe in Sachen Online Speicher?

Diese Antwort kann bzw. muss sich jeder einzelne selber geben können. Wir raten Ihnen dazu, sich mit dem Themengebiet ausreichend auseinanderzusetzen.
Als Privat Person liegt Ihr Interesse darin, dass Ihr PC ausreichend abgesichert ist, eventuell sogar durch einen Experten der PC Hilfe. Diesen PC Service könnten Sie dann ebenfalls darüber befragen,
wo Ihre privaten Urlaubsbilder und persönlichen Andenken auf der virtuellen Datenbank gesichert sind.
Ebenso können auch Unternehmer diesen PC Service nutzen und können sich darüber informieren wo die firmeninternen Daten,
Termine und Aufgaben am besten gespeichert sind. Wir hoffen, dass Ihnen die IT Support Definition einen kleinen Einblick in unsere technologische Zeit geben konnte.

Fachsprache Computer - Computerterminologie-Computer

anklicken

Klicken Sie das Wort an!

ankreuzen

Kreuzen Sie das Kästchen an!

(aus)drucken

Drucken Sie den Text (aus)!

booten (starten, hochfahren)

Fahren Sie den Computer noch einmal hoch, wenn er sich aufgehängt hat!

brennen

Sie dürfen keine Raubkopien brennen!

chatten

Chatten Sie jede Nacht mit Ihrer Freundin?

defragmentieren

Am besten, Sie defragmentieren die Festplatte, damit sie schneller läuft!

dekomprimieren

Mit PKUNZIP können Sie die gepackte Datei dekomprimieren.

doppelklicken

Sie müssen mit der Maus doppelklicken, damit das Programm aufgerufen wird.

downloaden

Ich habe ein paar MP3-Dateien „downgeloaded“ (umgangssprachlich, besser „heruntergeladen“).

editieren

Editieren heißt, einen Text verändern.

einfügen

An dieser Stelle können Sie diesen Absatz / dieses Wort einfügen.

einloggen

Nachdem Sie sich eingeloggt haben, sind Sie online, d.h. Sie sind im Internet!

(ein)tippen (eingeben)

Würden Sie diese Adressen eintippen / eingeben?

entpacken

siehe dekomprimieren

filtern

Ich lasse meine Mails filtern, damit ich nicht so viel Datenmüll erhalte.

formatieren

Die neuen Disketten sind schon formatiert.

herunterfahren

Fahren Sie Windows am besten in der Mittagspause herunter.

herunterladen

siehe downloaden

hochfahren

Es dauert lange, den alten Computer hochzufahren (zu starten).

hochladen

Mit einem FTP-Programm kannst du deine Dateien ins Internet hochladen.

installieren

Sie sollten endlich einen Virenscanner installieren!

komprimieren

Eine komprimierte Datei ist kleiner, weil sie ja durch einen Algorithmus gepackt ist.

konfigurieren

Bevor Sie das Mail-Programm benutzen, müssen Sie es konfigurieren.

konvertieren

Sie können den Text leicht in Großbuchstaben konvertieren (umwandeln).

kopieren

Kopieren Sie die Datei in ein anderes Verzeichnis!

löschen

Wenn Sie die Datei gelöscht haben, liegt sie zunächst noch im ‚Papierkorb’.

mailen

Bitte mailen Sie mir (schicken Sie mir per E-mail) noch heute Abend Ihre Antwort.

markieren

Markieren Sie alle wichtigen Wörter kursiv.

online gehen

Ich gehe online, um meine Mails abzurufen.

packen

Große Dateien werden gepackt, bevor sie verschickt werden.

programmieren

Um einen Computer zu bedienen, musst du nicht programmieren können.

scannen

Scannen Sie das Foto und schicken Sie mir die Datei.

sichern (ab)speichern

Vergessen Sie nicht, regelmäßig alle Dateien zu sichern (abzuspeichern).

surfen

Manche surfen die ganze Nacht im Netz.

umbenennen

Wenn du Dateien umbenennst, vergib immer klare Namen.

uploaden

siehe hochladen

der Acrobat Reader

Der Acrobat Reader ist ein Programm, das du kostenlos herunterladen kannst.

der Anker,

Bei einem langen Text kannst du direkt zu diesem Anker (dieser Sprungmarke) springen.

der Arbeitsspeicher,

Der Arbeitsspeicher macht den Computer schneller und wird auch als RAM bezeichnet.

der ASCII-Zeichensatz

Früher benutzte man den ASCII-Zeichensatz, der weniger Zeichen hatte . [sprich: ASKI]

der Benutzer,

Der Benutzer will sich sofort auf einer Webseite zurecht finden.

der Bildschirm,

Die meisten neuen Bildschirme sind flach.

der Browser,

Bekannte Browser sind der Internet Explorer und Netscape.

der Cache (Zwischenspeicher)

Mit einem großen Cache läuft der Computer schneller.

der CD-Brenner,

Es gibt externe und interne CD-Brenner zum Beschreiben von CD-ROMs.

der CD-Rohling,

Ein CD-Rohling lässt sich von einem Brenner beschreiben.

der Channel,

Ein Channel ist ein Kanal.

der Chat,

Sie sitzt stundenlang im Chat statt zu telefonieren.

der Chip,

Chips werden z.B. aus Silizium hergestellt.

der Computer,

Wir wissen noch nicht, wie Computer zukünftig aussehen werden.

der Cursor

Der Cursor (Leuchtzeiger) blinkt auf dem Bildschirm.

der Desktop,

Ein Desktop ist ein Computer, der nicht mobil ist.

der Domainname,

Jeder Domainname kann nur einmal vergeben werden.

der Dreamweaver

Ein gutes Programm, um Webseiten zu erstellen, ist der Dreamweaver.

der Drucker,

Ich habe einen Laserdrucker, der ist schneller als ein Nadeldrucker.

der eCommerce

Der eCommerce ist eine neue Wirtschaftsform.

der Editor,

Ein einfaches Textverarbeitungsprogramm ist ein Editor.

der Flatscreen

Ein Flatscreen ist ein flacher Bildschirm.

der Hintergrund

Der Hintergrund sollte nicht ganz weiß sein.

der Hit,

Hits sind Klicks auf eine Webseite.

der Host,

Der Computer, bei dem man einloggt, ist der Host.

der HTML-Validator,

Ein HTML-Validator ist Programm zur Überprüfung der Syntax von Webseiten.

der Hypertext,

Im Hypertext kann man sich Erklärungen und Verweise geben lassen.

der Illustrator

Der Illustrator ist ein beliebtes Grafikprogramm der Firma Adobe.

der Internet Explorer

Der Internet Explorer wird bei Windows zum Surfen im Netz mitgeliefert.

der Joystick,

Man benutzt einen Joystick für Spiele.

der Klinkenstecker,

Ein kleiner Stecker, um z.B. ein Mikrofon anzuschließen.

der Kopfhörer,

Man sollte Kopfhörer nie zu laut stellen.

der Laptop,

Ein Laptop für unterwegs erhält für mehrere Stunden genug Energie aus seinem Akku.

der Link,

Mit einem Link wird auf eine andere Webseite verwiesen.

der Monitor,

Alle haben heutzutage Farbmonitoren.

der Netzwerkfehler

Wegen eines Netzwerkfehlers konnten wir die Website nicht laden.

der Newsletter,

Mit einem Newsletter informieren wir alle Abonnenten.

der Pfad,

Ein Pfad ist ein Verzeichnis, auf das der Computer zugreifen kann.

der PIN

Der PIN ist eine Geheimzahl, die meist 4 Stellen hat.

der Pixel,

Ein kleiner Bildpunkt in einer Grafik ist ein Pixel.

der Provider,

Ein Diensteanbieter im Internet ist ein Service-Provider.

der Prozessor,

Ein Prozessor ist ein Chip, mit dem der Computer in einer bestimmten Frequenz taktet.

der Quellcode,

Die Programmzeilen, die ein Programmierer schreibt nennt man Quellcode (source code).

der Realplayer

Ein kostenloses Programm zum Hören von Audiodateien ist der Real Player.

der Rechner,

Mein neuer Rechner ist viel schneller als der alte.

der RGB-Modus

Farbbildschirme funktionieren mit RGB-Farben (Red-Green-Blue).

der Router,

Man braucht einen Router in einem Netzwerk.

der Scanner,

Ein Scanner ist geeignet, um Fotos zu digitalisieren.

der Scrollbalken,

Den Scrollbalken sieht man unten und rechts in dem Fenster, wenn dies zu klein ist.

der Server,

Auf den Server kann man seine Dateien hochladen.

der Slot,

Ein Slot ist ein Steckplatz, in den man eine Karte steckt.

der Speicherplatz

Wie viel freien Speicherplatz hast du noch auf der Festplatte?

der String,

Ein String ist eine Zeichenkette, zum Beispiel eine Reihe von Buchstaben oder Ziffern.

der Tag,

Mit Tags [sprich TEGS] kann man einen HTLM-Text fürs Internet näher definieren.

der Taschenrechner

In Windows wird ein Taschenrechner gleich mitgeliefert.

der Traffic

Unter dem Traffic versteht man die Anzahl der Besucher von Webseiten.

der USB-Anschluss

Moderne Computer haben mindestens einen schnellen USB-Anschluss.

der Virenscanner

Ohne einen Virenscanner sollte niemand surfen.

der Webdesigner,

Ein relativ neuer Beruf ist der Webdesigner.

der Webmaster,

Der Webmaster ist für die formale Gestaltung von Webseiten zuständig.

der Zähler, - (r Counter, -)

Ein Zähler zeigt die Besucheranzahl auf den Webseiten an.

der Zeiger,

siehe Cursor

die Abfrage,

Für Abfragen benutze ich diese Suchmaschine.

die Applikation, en (Anwendung)

Eine häufige Applikation (Anwendung) für Textverarbeitung ist WORD.

die Bannerwerbung

Mit Bannerwerbung lässt sich nicht mehr viel verdienen.

die Baumstruktur,

Die Unterverzeichnisse sind wie in einer Baumstruktur angeordnet.

die Benutzeroberfläche

Eine Benutzeroberfläche muss auch ohne Handbuch verständlich sein.

die Besucherstatistik,

Die Besucherstatistik verdoppelt sich jährlich.

die Bitmap-Grafik,

Eine Bitmap-Grafik kann man nicht ohne Qualitätsverlust vergrößern.

die Click Rate

Die Webstatistik zeigt die Click Rate an und damit die Beliebtheit einer Website.

die Datei,

Dokumente sind Dateien, die man in einem Ordner erstellt.

die Datenbank,

Eine Adressendatei wird in einer Datenbank abgespeichert.

die Datensicherung

Man kann nie oft genug Datensicherungen machen!

die Datenübertragung (DFÜ)

Für die Datenübertragung brauchst du ein Modem.

die Delete-Taste

Die Delete-Taste ist die Lösch-Taste.

die digitale Signatur

Mit der digitalen Signatur wird das Dokument sicherer gemacht.

die Diskette

Die alten Disketten hatten nicht genug Speicherplatz!

die Domain,

Wir haben unsere Domain ‚goethe-verlag.com’ genannt.

die Enter-Taste

Drücken Sie nach Ihrer Eingabe die Enter-Taste!

die FAQs (Pl.)

Oft gestellte Fragen sind FAQs (Frequently Asked Questions).

die Farbpalette

In dieser Farbpalette sind nur 256 Farben enthalten.

die Festplatte,

Eine Festplatte ist ein Speichermedium, man sagt auch Hard Disk

die Firewall

Eine Firewall ist ein Schutz gegen Angriffe aus dem Netz.auf deinen Computer

die Flash-Animation

Zu viele Flash-Animationen machen nervös.

die Flatrate

Mit einer Flatrate bezahlt man nur eine Pauschale für den Internet-Zugang.

die Geheimzahl

Vergiss nie die Geheimzahl (die PIN) für deine Scheckkarte!

die Grafik,

Grafiken erkennt man z.B. an den Endungen .GIF oder .JPG oder .BMP.

die Grafikkarte

Je besser deine Grafikkarte, desto schneller arbeitet dein Computer.

die Groß/Kleinschreibung

Achten Sie auf die richtige Groß- und Kleinschreibung!

die Harddisk,

siehe Festplatte

die Hardware

Zur Hardware zählt alles, was man am Computer anfassen kann, z.B. der Bildschirm.

die Hilfesprechblase,

Hilfssprechblasen werden eingeblendet, wenn du die Maus über eins dieser Elemente führst.

die Homepage

Fast jede Schule hat heute eine eigene Homepage (Leitseite).

die Infrarotschnittstelle

Mit einer Infrarotschnittstelle ersparst du dir die ganzen Kabelverbindungen.

die IP-Adresse

Für die Domain goethe-verlag.com gibt es als Ziffer eine IP-Adresse, z.B. 223.2323.222

die IT (Informationstechnologie)

Jede mittelgroße Firma hat heute einen IT-Spezialisten.

die Junk Mail

Was kann man gegen die Überflutung mit Junk Mail tun?

die Leertaste

Nach Punkten und Kommas bitte immer die Leertaste drücken!

die Mail,

Wie viele Mails kriegen Sie täglich?

die Maus, Mäuse

Mit der Maus kann ich besser arbeiten als mit dem Touch-Pad.

die Maustaste,

Viele kennen nicht die Bedeutung der rechten Maustaste.

die Menüführung

Die Menüführung ist selbst erklärend.

die Menüleiste,

Oben finden Sie meist die Menüleiste mit den Optionen.

die Netiquette

Wer am Internet-Verkehr teilnimmt, sollte die Netiquette (Umgangsformen) beachten.

die News

Ich habe viele News zu meinem Hobby bei verschiedenen Newsgruppen abonniert.

die Newsgroup,

Eine Newsgroup (-gruppe) hat ein gemeinsames Interesse.

die OCR-Software

Bei OCR-Software handelt es sich um Software zur Texterkennung mit einem Scanner.

die Programmiersprache,

Pascal, Basic oder C sind Programmiersprachen.

die Raubkopie,

Wer Raubkopien herstellt, macht sich strafbar.

die Schnittstelle,

Die Schnittstelle ist ein Verbindungsstück (das Interface) zwischen zwei Einheiten.

die Schriftart, en (e Font, s)

Ich benutze Helvetica oder Arial als Schriftart (Font).

die Shift-Taste (e Hochstelltaste)

Nur Großbuchstaben? Ist deine Shift-Taste (Hochstelltaste) aus Versehen eingerastet?

die Shopping Mall

Eine Shopping Mall ist ein Internet-Portal, wo man einkaufen kann.

die Software

Die Software besteht aus Programmen und Dateien.

die Soundkarte

Sehr teure Soundkarten verbessern die Klangqualität, sind aber nur etwas für Profis.

die Sprachausgabe

Bei der Internettelefonie ist die Sprachausgabe nicht immer deutlich.

die Spracheingabe

Ein einfaches Mikrofon reicht für die Spracheingabe.

die Tabelle,

Tabellen machen alles übersichtlicher.

die Tabellenkalkulation

Excel ist ein bekanntes Tabellenkalkulationsprogramm.

die Tab-Taste

Nimm lieber die Tab-Taste und nie Leerzeichen zum Einrücken von Texten.

die TAN, Transaktionsnummer

Die Bank schickt dir TANs für die elektronischen Überweisungen.

die Tastatur,

Bei der englischen Tastatur gibt es keine Umlaute.

die Taste,

Halte die Taste länger gedrückt, dann werden die Buchstaben wiederholt.

die Telefonleitung,

Die Telefonleitung ist aus Kupfer.

die Textverarbeitung

Die meisten Menschen am Computer arbeiten mit einer Textverarbeitung.

die URL (Adresse einer Internetseite)

Die URL beginnt mit http://...

die Vektorgrafik,

Vektorgrafiken kann man ohne Qualitätsverlust beliebig vergrößern.

die Version,

Die neuesten Versionen haben oft noch zu viele Bugs (Programmierfehler).

die Webcam

Schalte deine Webcam an, damit ich dich beim Chatten sehen kann!

die Website,

Die Domain wurde zur Website des Monats gewählt.

die ZIP-Datei

Die Zip-Datei entpackt sich in ein Unterverzeichnis.

die Zugriffsstatistik

Die Zugriffsstatistik hilft uns, den Traffic (Datenverkehr) zu analysieren.

das ActiveX

Das ActiveX muss bei manchen Programmen installiert sein, damit sie lauffähig sind.

das Applet,

Ein Applet ist ein kleine Computeranwendung.

das at-Zeichen @

Das at-Zeichen benutzt man bei allen E-mail-Adressen.

das Banner,

Ein Banner ist eine anklickbare Grafik.

das Bit,

Ein Byte besteht aus 8 Bits.

das Bookmark, s (Lesezeichen, -)

Wenn ich gute Webseiten finde, nehme ich sie zu meinen Bookmarks (Lesezeichen).

das C (Programmiersprache)

C++ ist eine sehr gute Programmiersprache.

das CGI-Skript,

Das CGI-Skript dient zur Abfrage von einem Formular.

das Cookie,

Alle Cookies können Sie ohne Probleme von Ihrem Computer löschen!

das Dateiformat

Das RTF-Dateiformat kann von verschiedenen Programmen richtig gelesen werden.

das Diskussionsforum, foren

Haben Sie sich in ein Diskussionsforum eingeschrieben?

das Dokument

Ihre Textdateien werden bei Word als Dokument bezeichnet.

das Drag&Drop

Mit Drag&Drop können Sie ganz leicht Dateien oder Texte verschieben.

das Druckerkabel

Ich benutze ein paralleles Druckerkabel.

das DVD-Laufwerk,

In ein DVD-Laufwerk passen auch normale CD-ROMs.

das Betriebssystem (s Operating System)

Windows oder Linux sind moderne Betriebssysteme.

das Fenster,

Beim Verlassen des Programms öffnet sich ein neues Fenster.

das Formular

Sie müssen in diesem Internet-Formular nur die roten Felder ausfüllen!

das FTP

Mit Hilfe von einem FTP-Programm (File Transfer Protocol) lädt man Dateien ins Internet.

das Gästebuch, -bücher

In unserem Gästebuch stehen viele Komplimente von Besuchern unserer Website.

das GIF

Am besten speichert man Grafiken fürs Internet als GIF (-Datei) oder als JPG (-Datei) ab.

das Glossar,

Im Glossar finden Sie alle wichtigen Begriffe erklärt.

das HTML

Das HTML ist die Programmiersprache von Internet-Seiten.

das HTTPS

Das HTTPS zeigt Ihnen, dass Ihre Informationen verschlüsselt übermittelt werden.

das Icon,

Ein Icon ist ein kleines Bildchen auf einer Webseite, das meist ein Programm darstellt.

das Internet

Das Internet hat einen beispiellosen Siegeszug um die Welt geführt.

das InterNIC

Beim der zentralen InterNIC werden die Domainnamen der Welt gesammelt.

das Intranet

Ein Intranet ist ein kleineres Netzwerk.

das ISDN

Mit (dem) ISDN kann man gleichzeitig surfen und telefonieren.

das Java

(Das) Java ist eine leistungsfähige Programmiersprache fürs Internet.

das Javascript

(Das) Javascript muss man von Java unterscheiden.

das JPEG

(Das) JEPG ist eine komprimierte Grafikdatei mit der Endung .JPG.

das Kabel,

Nehmen Sie zum Dateitransfer ein USB-Kabel.

das Kontrollkästchen,

Markieren Sie alle zutreffenden Kontrollkästchen!

das Laufwerk,

Der Computer hat nur ein CD-Laufwerk.

das Layer,

Die Grafik kann man in verschiedene Layer (Ebenen) untergliedern.

das Layout,

Das Layout zeigt den Geschmack des Webdesigners.

das Log, (e Protokolldatei, en)

Nach der Installation kann man in einem Log (in einer Log-Datei) das Protokoll nachlesen.

das Login,

Nach dem Login kann man beginnen zu surfen.

das Megabyte,

Früher wurde Speicherplatz in Megabyte gerechnet, heute in Gigabyte.

das Metatag,

Mit Metatags machst du es Suchmaschinen leichter, deine Webseiten zu finden.

das Mikrofon,

Halte das Mikrofon dicht an den Mund!

das (der) Modem,

Mit einem Modem werden analoge Signale digitalisiert.

das Motherboard,

Auf dem Motherboard befinden sich die wichtigsten Bestandteile des Computers.

das Mouseover

Bei einem Mouseover verändert sich die Schriftfarbe.

das Mousepad,

Ich sammele originelle Mousepads.

das MP3-Format

Komprimierte Musikdateien findet man meistens im MP3-Format.

das Netzwerk,

Schon kleinere Firmen benutzen oft ein eigenes Netzwerk.

das Notebook

Ein Notebook ist ein sehr leichter und mobiler Laptop-Computer.

das (der) Virus, Viren

Dieses (Dieser) Virus löscht den Inhalt der gesamten Festplatte.

das Online Banking

Man kann bequem mit Online Banking von zu Haus sein Bankkonto verwalten.

das Parallelkabel

Das Parallelkabel verbindet den Drucker mit dem Computer.

das Plug In,

Ein Plug In ist ein Zusatzprogramm, das in ein anderes integriert werden kann.

das Popup,

Nicht alle Menschen mögen Popups, weil sie (als neue Fenster) lästig sein können.

das Portal,

Eine zentrale Internetseite ist ein Portal, von der man Zugang zu vielen Links und Themen hat.

das Schlüsselwort, -wörter

Man sollte in den Metatag Schlüsselwörter (key words) schreiben, um von Suchmaschinen gefunden zu werden.

das Shockwave

Das neue Shockwave ist eine Software, die das Betrachten von kleinen Animationen ermöglicht.

das Skript,

Man kann viele interessante Skripts für alle möglichen Anwendungen im Internet kostenlos herunterladen.

das Stylesheet,

Eine Musterseite mit Formatierungen nennt man ein Stylesheet.

das TCP/IP

Das TCP/IP ist nichts anderes als ein Internet-Protokoll zur Übertragung von Dateien.

das Textfeld,

Klicken Sie erst in das Textfeld, wenn Sie hineinschreiben wollen.

das TIFF-Bildformat

Das TIFF-Bildformat wird von Grafikdesignern verwendet.

das Touchpad,

An ein Touchpad kann ich mich nicht gewöhnen, ich nehme lieber eine Maus.

das Utility

Ein Utility stellt ein nützliches Programmwerkzeug dar.

das Verzeichnis (r Ordner, s Directory)

Verzeichnisse (Ordner, Directories) dienen dazu, die Ordnung und Übersicht zu bewahren.

das Webdesign

Nicht jedes gute Webdesign ist für jedes Produkt geeignet.

das Windows

Mit (dem) Windows hat die Firma Microsoft eine Lizenz zum Gelddrucken bekommen.

das Word-Programm

Das Word-Programm ist wie Excel und Access ein Teil des Office-Paketes.

das WWW (s World Wide Web)

Das WWW entstand aus dem Bedürfnis nach militärischer Sicherheit.

das WYSIWYG

(Das) WYSIWYG bedeutet „what you see is what you get“. Man sieht schon auf dem Bildschirm, wie es gedruckt wird.

das ZIP-Laufwerk,

Mit einem Zip-Laufwerk kannst du deine Datensicherungen schnell schaffen.

Einsatzgebiete: ERP-Systeme kommen in den unterschiedlichsten Bereichen eines Unternehmens zum Einsatz, werden aber besonders im Finanzwesen,
in der Warenwirtschaft und der Lagerhaltung, in der Produktionsplanung, Disposition und Buchhaltung sowie im Vertrieb und dem Personalwesen eingesetzt.
Ein ERP-System sorgt also dafür, dass beispielsweise in produzierenden Unternehmen alle für die Herstellung der Erzeugnisse und Komponenten erforderlichen Materialien an der richtigen Stelle,
zur richtigen Zeit und in der richtigen Menge zur Verfügung stehen.

10) …aaS - ….as a Service: Der Begriff wird im Cloud Computing für die verschiedenen Servicemodelle verwendet.
Dabei wird zwischen SaaS – Software as a Service, IaaS – Infrastructure as a Service und PaaS – Platform as a Service unterschieden.

SaaS: Bei diesem Geschäftsmodell wird Software von einem Anbieter für den Kunden zur Verfügung gestellt.
Der Kunde nutzt die Software, ohne diese zu besitzen. Der Anbieter der Software ist auch für die Lizenzierung,
Wartung und Administration der zur Verfügung gestellten Software verantwortlich.

IaaS: Ähnlich wie bei SaaS wird hier virtualisierte IT-Infrastruktur zur Verfügung gestellt.
Das bedeutet, der Kunde nutzt Server, Storage, Netzwerk und die übrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service über öffentliche oder private Netzwerke,
meist über das Internet. Für die Inhalte der bereitgestellten virtuellen Maschinen ist der Nutzer selbst verantwortlich. Auch die Kontrolle über Betriebssystem und Anwendungen bleibt beim Nutzer.

PaaS: Bei diesem Servicemodell wird sowohl Hardware als auch Software als Service bereitgestellt.
Diese Lösung ermöglicht es, individuelle Anwendungen in der Cloud zu entwickeln, zu testen, zu nutzen und zu verwalten.
Die Plattform wird oftmals dazu benutzt, SaaS-Lösungen zu entwickeln und zu betreiben. Nutzer von PaaS-Lösungen können Anwendungen entwickeln,
erproben und warten, ohne dass Anschaffungskosten für Infrastruktur und Software-Umgebungen anfallen. Ein Beispiel für eine PaaS-Lösung ist die Microsoft Windows Azure-Plattform.

8) CRM – Customer Relationship Management: Als Kundenbeziehungsmanagement bezeichnet man die Ausrichtung eines Unternehmens auf seine Kunden und die damit einhergehende Strategie zur vollständigen Planung, Steuerung und Durchführung aller interaktiven Prozesse. Zum CRM gehören auch das Database Marketing und eine entsprechende CRM-Software als Steuerungsinstrument. Mithilfe der strategischen Dokumentation und Verwaltung von Kundenbeziehungen wird außerdem ein vertieftes Beziehungsmarketing ermöglicht. Eines der wichtigsten Ziele im CRM ist es, die Beziehungen zwischen dem Unternehmen und seinen Kunden langfristig auszurichten.

9) ERP - Enterprise Resource Planning: Diese betriebswirtschaftliche Softwarelösungen steuern Geschäftsprozesse.
In einem ERP-System werden mehrere miteinander kommunizierende Anwendungssoftwaren bzw. IT-Systeme eingesetzt,
um die Ressourcenplanung des gesamten Unternehmens zu unterstützen. Dadurch verbessert sich der Kommunikationsfluss im Unternehmen und die Zusammenarbeit, im Sinne von E-Collaboration, wird effizienter.

1) API - Application Programming Interface: Eine Schnittstelle, über die sich Programme an das Softwaresystem anbinden lassen.
Der Entwickler kann so Funktionen der Hardware, des Betriebssystems, eines Frameworks oder einer Standardbibliothek nutzen, ohne die einzelnen Komponenten direkt ansprechen zu müssen.

2) PUE - Power Usage Efficiency: Eine Messgröße, welche die Energieeffizienz eines Rechenzentrums beschreibt.
Der PUE-Wert wird wie folgt berechnet:

Gesamtstromverbrauch im Rechenzentrum
Stromverbrauch des IT-Equipments

Im Zusammenhang mit dem PUE-Wert ist oft auch vom DCIE-Wert die Rede. Der DCIE-Wert (Data Centre Infrastructure Efficiency) gibt dabei lediglich
den Anteil des Stromverbrauchs des IT-Equipments am gesamten Stromverbrauch eines Rechenzentrums an. Im Durchschnitt liegt der PUE-Wert zwischen 1,8 und 2,5 kWh.

3) PHP - Eine Abkürzung für Hypertext Preprocessor (früher Personal Home Page Tools): eine serverseitig interpretierte Skriptsprache.
Mithilfe von PHP werden dynamische Webseiten und Webanwendungen erstellt. Der Vorteil von PHP ist der offen zugängliche Quellcode sowie eine breite Datenbankunterstützung.

Handshake4) SLA - Service-Level Agreement: Eine Dienstleistungsvereinbarung, die Services messbar macht. In SLAs wird festgelegt,
mit welcher Qualität die Dienstleistungen erbracht werden müssen und welche Messgrößen dafür angewendet werden.

5) SOA - Service-Oriented Architecture: Eine flexible und anpassbare IT-Architektur.
OASIS (Organization for the Advancement of Structured Information Standards) definierte SOA so:
„SOA ist ein Paradigma für die Strukturierung und Nutzung verteilter Funktionalität, die von unterschiedlichen Besitzern verantwortet wird.“ Dadurch lassen sich einzelne Dienste leicht kombinieren und zu neuen Systemen zusammensetzen.

6) QoS - Quality of Service: QoS (übersetzt etwa: Dienstgüte) ermöglicht es, dass verschiedene
Netzwerkanwendungen in einem Netzwerk parallel laufen können, ohne sich gegenseitig in der Bandbreitennutzung und
in der Verzögerung der Datenübertragung zu beeinflussen. In einem QoS-Netzwerk können Prioritäten bezüglich des Datenverkehrs gesetzt werden. Dadurch können wichtige Daten vor weniger wichtigeren Daten übertragen werden. Der Dienst kommt somit mit einer festgelegten Qualität beim Empfänger an.

7) VPN - Virtual Private Network: Eine VPN-Verbindung ermöglicht es einem Nutzer von einem privaten (in sich geschlossenen) Netzwerk
auf ein anderes zuzugreifen. Möglich wird das durch eine VPN-Software, die sowohl mit dem Router des Netzwerks kommuniziert als auch auf dem Computer installiert ist,
mit dem der Nutzer auf das Netzwerk zugreifen will. So kann beispielsweise ein Mitarbeiter von Zuhause aus auf das
Firmennetz zugreifen. Der Vorteil einer VPN-Verbindung ist dabei, dass alle Dienste genutzt werden können, also auch solche Programme, die ausschließlich im Intranet genutzt werden dürfen.

AA Antialiasing
AAA authentication, authorization and accounting, siehe Triple-A-System
AAC Advanced Audio Coding
AACS Advanced Access Content System
AAL ATM Adaptation Layer
AAM ATA/ATAPI Architecture Model
Automatic acoustic management
ACC Adaptive Computing Controller (SAP)
ACE ASCII Compatible Encoding
Access Control Entry (Eintrag in der Access Control List)
ACK acknowledge 'bestätige', siehe ACK (Signal) und Netzjargon
ACL Access Control List
ACPI Advanced Configuration and Power Interface
ACR Advanced Communication(s) Riser oder
Automatic carriage return oder
Attenuation To Crosstalk Ratio
ACS Applied Computer Science (Angewandte Informatik) oder
ATA/ATAPI Command Set (siehe ATA/ATAPI)
AD Active Directory
ADAM Active Directory Application Mode
ADAPT Application Design for Analytical Processing Technologies
ADB Apple Desktop Bus oder
Android Debug Bridge
ADC Apple Display Connector (Variante von DVI)
ADDS Active Directory Domain Services (Erweiterung des früheren Verzeichnisdienstes ADS von Microsoft)
ADO ActiveX Data Objects
ADS Automated Deployment Service oder
Alternate Data Streams
ADSL Asymmetric Digital Subscriber Line, Variante von DSL
ADSP AppleTalk Data Stream Protocol
AEP AppleTalk Echo Protocol
AES Advanced Encryption Standard
AF Anisotropes Filtern
AFK Away from Keyboard
AFP Apple Filing Protocol
AGA Advanced Graphics Architecture (Amiga-Chipsatz)
AGESA AMD Generic Encapsulated Software Architecture
AGP Accelerated Graphics Port
AGU Address Generation Unit
AHCI Advanced Host Controller Interface
AI Artificial Intelligence (Künstliche Intelligenz, deutsche Abkürzung: KI)
AIA Authority Information Access
AIFF Audio Interchange File Format
AIM AOL Instant Messenger
AIR Adobe Integrated Runtime
AIT Advanced Intelligent Tape
AJAX Asynchronous Javascript and XML
aka also known as (auch bekannt unter dem Namen …) siehe: Pseudonym
ALM Application Lifecycle Management (u. a. von Borland)
ALSA Advanced Linux Sound Architecture
ALU Arithmetisch-logische Einheit (arithmetisch-logische Einheit, Teil einer CPU)
AMD Advanced Micro Devices
AMQP Advanced Message Queuing Protocol
ANSI American National Standards Institute
AOP Aspektorientierte Programmierung
AOSP Android Open Source Project
AP Access Point
APDU Application Protocol Data Unit
API Application Programmers/Programming Interface oder
Adaptive Planungsintelligenz
APIC Advanced Programmable Interrupt Controller
APIPA Automatic Private IP Addressing
APL A Programming Language
APL Abschlusspunkt Linientechnik
APM Advanced Power Management
APOP Authenticated Post Office Protocol
APU Accelerated Processing Unit
AQE Augmented Quad Edge (Datenstruktur zur Speicherung und effizienten Traversierung eins 3D Voronoi-Diagramms)
AR Augmented Reality
ARM Advanced RISC Machines Ltd. oder
Application Response Measurement
ARP Address Resolution Protocol
ARQ Automatic Repeat reQuest
ARS Adaptive Rate Selection
ASCII American Standard Code for Information Interchange (amerikanische Standardkodierung für den Informationsaustausch)
ASIC Application-Specific Integrated Circuit (anwendungsspezifische integrierte Schaltung)
ASN.1 Abstract Syntax Notation One
ASP Active Server Pages oder
Application Service Providing oder
AppleTalk Session Protocol
ASPI Advanced SCSI Programming Interface
AT Advanced Technology (Bauform für Mainboards und Gehäuse)
ATA Advanced Technology (AT) Attachment
ATAPI AT-Attachment Packet Interface
ATM Asynchronous Transfer Mode oder
Asynchronous Time Multiplexing oder
Adobe Type Manager
ATPG Automatic Test Pattern Generation
ATX Advanced Technology Extended
AUI Attachment Unit Interface
AV Anti-Virus
AVI Audio Video Interleave

B[Bearbeiten | Quelltext bearbeiten]

B Bell Laboratories oder
Programmiersprache B (Vorgänger von C)
B2A Business-To-Administration
B2B Business-to-Business
B2C Business-to-Consumer
B2D Backup-to-Disk Datensicherung auf Festplatte im Gegensatz zu Backup-to-Tape
B2E Business-to-Employee
B2T Backup-to-Tape Datensicherung auf ein Bandmedium wie DAT, DLT, LTO, …
BAM Block Availability Map, siehe Dateisystem
BAPI Business Application Programming Interface
BASIC Beginner’s All-purpose Symbolic Instruction Code (Programmiersprache)
BBS Bulletin Board System
BCC Blind Carbon Copy (dt. Blindkopie, Feld im Kopf einer E-Mail, das zusätzliche Adressaten enthält, die aber nicht den anderen Adressaten mitgeteilt werden) oder
Block Check Character (dt. Blockprüfzeichen)
BCD Binary Coded Decimal
BCPL Basic Combined Programming Language
BD Blu-ray Disc
BDC Backup Domain Controller oder
Business Data Catalog im Microsoft Office SharePoint Server
BDD Binary Decision Diagram
BER Basic Encoding Rules oder
Bit Error Rate
BERT Bit Error Rate Test (Bitfehlerratentest)
BFD Bidirectional Forwarding Detection
BGA Ball Grid Array
BGP Border Gateway Protocol
BiDi Bidirectional Text Layout, siehe Bidirektionaler Text
BI Business Intelligence
BIL Bus-Interface-Logic
BIOS Basic Input Output System
BLOB Binary Large Object
BNC Bayonet Neill Concelman, siehe BNC-Steckverbinder
BOFH Bastard Operator From Hell
BOM Byte Order Mark
BOOTP Bootstrap Protocol
BOS Base Operating System (dt. Betriebssystem)
BPEL Business Process Execution Language
BSC Binary Synchronous Communication
BSD Berkeley Software Distribution
BSOD Blue Screen of Death
BTO Build-to-Order
BTX Balanced Technology Extended oder
Bildschirmtext

C[Bearbeiten | Quelltext bearbeiten]

C Programmiersprache C
CAAD Computer Aided Architectural Design (Computergestütztes architektonisches Planen und Entwerfen)
CA Certificate Authority
CAD Computer-Aided Design (Computerunterstütztes Design)
CAE Computer-aided engineering
CAF Composite Application Framework
CAM Computer-aided manufacturing
CAN Controller Area Network oder
Content Addressable Network
CAPI Common ISDN Application Programming Interface
CAPWAP Control And Provisioning of Wireless Access Points
CARP Common Address Redundancy Protocol
CAS Column Address Strobe: Dynamic Random Access Memory#CAS
CAS Computeralgebrasystem
CAT Catalog Service
CAV Constant Angular Velocity
CAVE Cave Automatic Virtual Environment
CBO Cost Based Optimizer, kostenbasierten Optimizer für Zugriffe auf Datenbanksätze
CC Carbon Copy oder
Creative Commons
C Compiler
CCD Charge-coupled Device
CC/PP Composite Capability/Preference Profiles
CCU Camera Control Unit
CD Compact Disc
CDATA Character Data
CDC Connected Device Configuration
CDE Common Desktop Environment
CDMA Code Division Multiple Access
CD-R Compact Disc Recordable
CD-ROM Compact Disc Read-Only Memory
CD-RW Compact Disc ReWriteable
CEPT Conférence Européenne des Administrations des Postes et des Télécommunications
CFML ColdFusion Markup Language
CFSM Communicating Finite State Machines
CGA Color Graphics Adapter
CGI Common Gateway Interface
CHAP Challenge Handshake Authentication Protocol
CHS Cylinder Head Sector
CICS Customer Information Control System
CIDR Classless Inter-Domain Routing
CIF Common Intermediate Format
CIFS Common Internet File System
CIM Computer-integrated manufacturing oder
Common Information Model
CISC Complex Instruction Set Computer
CLDC Connected Limited Device Configuration
CLI Call Level Interface oder
Command Line Interpreter oder
Common Language Infrastructure
CLOB Character Large Object
CLM Certificate Lifecycle Manager
CLR Common Language Runtime
CLTS Connectionless Transport Service, ein verbindungsloser Service, beispielsweise UDP
CLV Constant Linear Velocity
CM Content-Management
CMM Capability Maturity Model oder
Color Management Module
CMOS Complementary Metal Oxide Semiconductor (dt. Komplementärer Metall-Oxid-Halbleiter)
CMS Content-Management-System
CMYK Cyan Magenta Yellow Key, siehe CMYK-Farbmodell
CO Callable Object
COBOL Common Business Oriented Language
CODASYL Conference on Data Systems Languages
COM Component Object Model oder
Computer on Module (Kernhardware eines Computers implementiert auf einem steckbaren Modul)
COMA Cache-only-Memory-Access
CORBA Common Object Request Broker Architecture
COTS Connection Oriented Transport Service, ein verbindungsorientierter Service, wie beispielsweise TCP
COW Copy-On-Write, Verfahren zur Vermeidung von überflüssigen Kopien von Daten
CPL Call Processing Language oder
Combined Programming Language oder
Common Public License
CP/M Control Program/Monitor, später: Control Program for Microcomputers
CPPM Content Protection for Pre-Recorded Media, Kopierschutzverfahren der DVD-Audio
CPRI Common Public Radio Interface
CPRM Content Protection for Recordable Media
CPSL Common Pattern Specification Language
CPU Central Processing Unit
CPUID Central Processing Unit IDentifikation
CRC Cyclic Redundancy Check, Verfahren zur Ermittlung von Übertragungsfehlern
CRE Content Relationship Engine
CRL Certificate Revocation List
CRM Customer-Relationship-Management
CRT Cathode Ray Tube
CRUD Create, Read, Update, Delete (Datenbankoperationen)
CSA Common-Scrambling-Algorithmus oder
Connector, Switch, Attenuator theory
CSI Common System Interface
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
CSMA/CD Carrier Sense Multiple Access/Collision Detection
CSP Communicating Sequential Processes
CSS Cascading Style Sheets oder
Content Scramble System
CSV Character Separated Values, Comma Separated Values
CTL Complex Text Layout
CTS Clear To Send
CUDA Compute Unified Device Architecture
CUI Character User Interface, Text-orientierte Benutzeroberfläche
CUoD Capacity Upgrade on Demand
CUPS Common Unix Printing System
CVS Concurrent Versions System
CWM Common Warehouse Metamodel

D[Bearbeiten | Quelltext bearbeiten]

D2D2T Disk to disk to tape (Backup)
DAE Digital Audio Extraction
DAL Data Abstraction Layer
DAO Data Access Objects (Microsoft) oder
Data Access Object (Entwurfsmuster) oder
Disc-At-Once (Schreibmethode)
DAP Directory Access Protocol
DAT Digital Audio Tape
DAU Dümmster anzunehmender User
DAU daily active user – Facebook: täglich aktive(r) Benutzer
DAV Distributed Authoring and Versioning; siehe WebDAV
DB Datenbank
DBMS Database management system
DBP Database Publishing
DC Domain Controller oder
Domain Component
DCE Data Communication Equipment oder
Distributed Computing Environment
DCIM Digital Camera Images
DCL Data Control Language oder
DIGITAL Command Language
DCO Device Configuration Overlay (siehe ATA/ATAPI) oder
Dynamic Code Obfuscation
DCOM Distributed Component Object Model
DCP Disk Control Program
DCS Dynamic Channel Selection
DCT Diskrete Cosinus Transformation
DCTL Direct Coupled Transistor Logic
DD Double Density (Diskette)
DDC Display Data Channel
DDE Dynamic Data Exchange
DDF Disk Data Format
DDI Device Driver Interface
DDL Data Definition Language
DDoS Distributed Denial of Service
DDR Double Data Rate
DDS Digital Data Storage oder
Direct Digital Synthesis oder
Direct Draw Surface
DDV Datendirektverbindung
DDX Direct Data Exchange
DECT Digital Enhanced Cordless Telecommunications
DENIC DE Network Information Center
DEP Data Execution Prevention
DES Data Encryption Standard
DFS Distributed File System oder
Dynamic Frequency Selection oder
Depth-First Search
DFÜ Datenfernübertragung (engl.: DUN)
DH Data Highway
DHCP Dynamic Host Configuration Protocol
DHTML Dynamic HTML, Kombination von Hypertext Markup Language und JavaScript
DIL Dual in-line package
DIME Direct Internet Message Encapsulation
DIMM Dual Inline Memory Module
DIS Distributed Interactive Simulation
DIT Directory Information Tree
DivX Digital Video Express
DL Double Layer
DLL Dynamic Link Library
DLM Document Lifecycle Management
DLP Digital Light Processing
DLR Dynamic Language Runtime, siehe .NET
DMA Direct Memory Access
DMCA Digital Millennium Copyright Act
DMD Digital Micromirror Device
DMI Desktop Management Interface oder
Direct Media Interface
DML Data Manipulation Language
DMS Dokumentenmanagementsystem (Document Management System)
DMTF Distributed Management Task Force
DMZ Demilitarized Zone (Demilitarisierte Zone)
DNS Domain Name System
DNSBL DNS-based Blackhole List
DoD Department of Defense
DOM Document Object Model
DOS Disk Operating System oder
Denial of Service (DoS)
dpi Dots per Inch
DPA Data Path Array
DPS Desktop Purchasing System oder
Data Protection System
DPU Data Path Unit
DRAC Dell Remote Access Controller
DRAM Dynamic Random Access Memory
DRI Direct Rendering Infrastructure
DRL Data Retrieval Language
DRM Digital Rights Management
DRT Document Related Technologies
DS double-sided (Diskette oder Speichermodul)
DSA Distributed Systems Architecture oder
Directory System Agent
DSL Digital Subscriber Line oder
Domain Specific Language
DSP Digital Signal Processor
DSR Data Set Ready
DSSS Direct Sequence Spread Spectrum
DSSSL Document Style Semantics and Specification Language
DTD Document Type Definition
DTE Data Terminal Equipment
DTM Dual Transfer Mode
DTO Data Transfer Object
DTP Desktoppublishing
DTR Data Terminal Ready
DUA Directory User Agent
DUI D graphical user interface
DUN Dial-Up Networking
DVB Digital Video Broadcasting
DVB-C Digital Video Broadcasting – Cable
DVB-H Digital Video Broadcasting – Handhelds
DVB-S Digital Video Broadcast – Satellite
DVB-T Digital Video Broadcasting – Terrestrial
DVD Digital Versatile Disc
DVI Digital Visual Interface
DVCS Distributed Version Control System (Verteilte Versionsverwaltung)
DWH Data-Warehouse
DWT Diskrete Wavelet-Transformation
DXF Drawing Interchange Format (auch Drawing Exchange Format)

E[Bearbeiten | Quelltext bearbeiten]

EAI Enterprise Application Integration
EBCDIC Extended Binary Coded Decimals Interchange Code
EBNF Extended Backus-Naur Form
ECC Error-correcting code
ECM Enterprise Content Management
ECMA European Computer Manufacturers Association
ECP Extended Capability Port oder
Encryption Control Protocol
ED Extended Density (Diskette)
EDD Enhanced Disk Drive Services (PC-BIOS Funktionen für Zugriff auf Festplatten)
EDDL Electronic Device Description Language
EDGE Enhanced Data Rates for GSM Evolution
EDI Electronic Data Interchange
EDID Extended Display Identification Data
EDM Electronic Document Management
EDP Electronic Data Processing
EDV Elektronische Datenverarbeitung, engl.: EDP
EEPROM Electrically Eraseable Programmable Read Only Memory
EFI Extensible Firmware Interface
EFS Encrypting File System
EGA Enhanced Graphics Adapter
EHCI Enhanced Host Controller Interface
EIA-232 Electronic Industries Alliance 232, bekannt als V.24; ursprünglich RS-232
EIB Europäischer Installationsbus
EIDE Enhanced Integrated Device Electronics
EIGRP Enhanced Interior Gateway Routing Protocol
EISA Extended Industry Standard Architecture
EIST Enhanced Intel SpeedStep Technology
EJB Enterprise Java Beans
EJBQL EJB Query Language
EL Expression Language
EM64T Extended Memory 64 Technology, alter Name von Intel 64
EMS Expanded Memory Specification
EMV Elektromagnetische Verträglichkeit
EOD End Of Discussion (Slang)
EOF End of File oder
Enterprise Objects Framework
EPLD Erasable Programmable Logic Device
EPP Enhanced Parallel Port oder
Encrypting PIN Pad oder
Enhanced Performance Profiles bei RAM
EPROM Eraseable Programmable Read Only Memory
EPS Encapsulated PostScript
EPSS Electronic Performance Support System
ESB Enterprise Service Bus
ERP Enterprise Resource Planning
ES Enterprise Service
ESCD Extended System Configuration Data
ESQL Embedded SQL
ESSID Extended Service Set Identifier
ET Entscheidungstabelle
ETB End of Transmission Block, ein Steuerzeichen bei der Datenübertragung
ETL Extract, Transform, Load
EUCS End User Computing Satisfaction
EVA Eingabe – Verarbeitung – Ausgabe (EVA-Prinzip) oder
Enterprise Virtual Array (Disk Array von Hewlett Packard für mehrere Terabyte Daten)
EWF Enhanced Write Filter, wird bei Windows XP embedded verwendet
exFAT Extended File Allocation Table
Exif Exchangeable Image File Format for Digital Still Cameras
Ext2 Second extended Filesystem

F[Bearbeiten | Quelltext bearbeiten]

FAI Fully Automatic Installation
FAQ Frequently Asked Questions
FAT File Allocation Table
FB Facebook
FC Fibre Channel
FCFS First-Come First-Served, siehe First In – First Out
FD Floppy Disk
FDD Floppy Disk Drive
FDDI Fiber Distributed Data Interface
FDMA Frequency Division Multiple Access
FET Field Effect Transistor
FFT Fast Fourier Transform (schnelle Fourier-Transformation)
FGA Floating Gate Array
FHSS Frequency Hopping Spread Spectrum
FIFO First In – First Out
FILO First In – Last Out, siehe Last In – First Out
FLAC Free Lossless Audio Codec
FLOP Floating Point Operation (Gleitkommaoperation)
FLOPS Floating Point Operations per Second
FPGA Field Programmable Gate Array
FPLA Field Programmable Logic Array
FPS Frames per Second (Bilder pro Sekunde. Bildfrequenz) oder
First Person Shooter
FPU Floating Point Unit (Gleitkommaeinheit, numerischer Coprozessor)
FQDN Fully Qualified Domain Name
FSAA Full Scene Antialiasing
FSB Front Side Bus
FSM Finite State Machine
FTBFS Fails to build from source (Debian-Slang)
FTP File Transfer Protocol
FTTH Fibre To The Home
FW Forwarding (bei E-Mails oft benutzt)

G[Bearbeiten | Quelltext bearbeiten]

GAL Generic Array Logic
GAN Global Area Network
GBIC Gigabit Interface Converter
GC Garbage Collection / Garbage-Collector oder
Global Catalog
GCC GNU Compiler Collection
GCR Group Coded Recording
GDDR Graphics Double Data Rate
GFS Global File System
GID Group Identification, siehe Benutzer- und Rechteverwaltung unter Unix
GIF Graphics Interchange Format
GINA Graphical Identification and Authentication
GIS Geoinformationssystem
GLBP Gateway Load Balancing Protocol
GLE Graphics Layout Engine
GLU OpenGL Utility Library
GLUT OpenGL Utility Toolkit
GML Geography Markup Language
GMPLS Generalized Multiprotocol Label Switching (Weiterentwicklung von MPLS)
GNOME GNU Network Object Model Environment
GNU GNU's Not Unix (ein rekursives Akronym), siehe GNU-Projekt
GOOSE Generic Object Oriented Substation Events
GP Guided Procedures
GPG GNU Privacy Guard
GPL GNU General Public License
GPRS General Packet Radio Service
GPU Graphics Processing Unit
GPX GPS Exchange Format
GRE Gecko Runtime Environment oder
Generic Routing Encapsulation
GRUB Grand Unified Bootloader
GSM Global System for Mobile Communications
GTK GIMP-Toolkit
GUI Graphical User Interface
GUID Globally Unique Identifier

H[Bearbeiten | Quelltext bearbeiten]

HAL Hardware Abstraction Layer
HBA Host-Bus-Adapter
HBCI Homebanking Computer Interface
HCA Host Channel Adapter
HCI Human Computer Interaction
HCR Handprint Character Recognition
HD Hard Disk
HDCP High-bandwidth Digital Content Protection
HDD Hard Disk Drive
HDL Hardware Description Language
HDLC High-Level Data Link Control
HDMI High Definition Multimedia Interface
HDRR High Dynamic Range Rendering
HDTV High Definition Television
HGC Hercules Graphics Card
HID Human Interface Device
HIP Host Identity Protocol
HIPPI High Performance Parallel Interface
HMA High Memory Area
HMD Head-Mounted Display
HMI Human Machine Interface
HPC High Performance Computing
HPET High Precision Event Timers
HPFS High Performance File System
HRHD High Resolution High Definition
HSCSD High Speed Circuit Switched Data
HSDPA High Speed Downlink Packet Access
HSRP Hot Standby Router Protocol
HSUPA High Speed Uplink Packet Access
HT HyperTransport
HTC High Throughput Computing
HTCP Hyper Text Caching Protocol
HTML Hypertext Markup Language
HTPC Home Theater Personal Computer
HTT Hyper-Threading-Technologie
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure

I[Bearbeiten | Quelltext bearbeiten]

I18N Internationalization
IA5 Internationales Alphabet Nr. 5
IANA Internet Assigned Numbers Authority
I2C Inter-Integrated Circuit
ICANN Internet Corporation for Assigned Names and Numbers
ICC International Color Consortium
ICH I/O Controller Hub
ICMP Internet Control Message Protocol
ICS Internet Connection Sharing
IDE Integrated Development Environment oder
Integrated Drive Electronics, siehe ATA/ATAPI
IDEF Integrated Definition Methods
IDF Intel Developer Forum
IDL Interface Definition Language
IDMS Integrated Database Management System
IDN Internationalized Domain Name
IDNA Internationalizing Domain Names in Applications
IED Intelligent Electronic Device
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IFF Interchange File Format
IGP Integrated Graphics Processor
IGMP Internet Group Management Protocol
IGRP Interior Gateway Routing Protocol
IIOP Internet Inter-ORB Protocol
IIS Microsoft Internet Information Services
IKE Internet Key Exchange (siehe IPsec)
ILDA International Laser Display Association
ILM Information Lifecycle Management
IMAP Internet Message Access Protocol
IMC Internet Mail Connector (siehe Microsoft Exchange Server)
IMQ Intermediate Queuing Device
IMS Information Management System
INET Internet
Intel Integrated Electronics
IP Internet Protocol
IPC Inter-Process Communication oder
Instructions per cycle
IPP Internet Printing Protocol
IPPD Integrated Product and Process Development
IPPP ISDN Point-to-Point Protocol
IPS Instructions per Second
IPSec Internet Protocol Security
IPT Intel Identity Protection Technology
IPTV Internet-Protokoll-Fernsehen
IPX Internetwork Packet Exchange
IRC Internet Relay Chat
IrDA Infrared Data Association
IRQ Interrupt Request
IRTF Internet Research Task Force
IRV Internationale Referenzversion (des IA5)
ISA Industry Standard Architecture
iSCSI Internet SCSI
ISDN Integrated Services Digital Network
ISO Internationale Organisation für Normung
ISO-C Variante von C
ISP Internet Service Provider
ISSE Internet Streaming SIMD Extensions
IT Informationstechnik / Information Technology
ITIL IT Infrastructure Library
ITU International Telecommunication Union (Internationale Fernmeldeunion)
IxD Interaction Design

J[Bearbeiten | Quelltext bearbeiten]

J2EE Java Platform, Enterprise Edition
J2ME Java Platform, Micro Edition
J2SE Java Platform, Standard Edition
JACK JACK Audio Connection Kit
JAXP Java API for XML Processing
JCL Job Control Language
JDBC Java Database Connectivity
JDF Job Definition Format
JDIC JDesktop Integration Components
JDK Java Development Kit
JES Job Entry Subsystem
JEU Jump Execution Unit
JFS Journaled File System
JMF Java Media Framework
JMS Java Message Service
JNDI Java Naming and Directory Interface
JNLP Java Network Launching Protocol
JOLAP Java Based OLAP interface
JPEG Joint Photographic Experts Group
JRE Java Runtime Environment
JSF JavaServer Faces
JSP JavaServer Pages
JSR Java Specification Request
JTM Job Transfer and Manipulation
JVM Java Virtual Machine

K[Bearbeiten | Quelltext bearbeiten]

KDE K Desktop Environment
KI Künstliche Intelligenz
KM Konfigurationsmanagement oder
Knowledge Management
KML Keyhole Markup Language
KRA Key Recovery Agent
KVM Keyboard – Video – Mouse

L[Bearbeiten | Quelltext bearbeiten]

L10N Localization
L2TP Layer 2 Tunneling Protocol
LACP Link Aggregation Control Protocol
LADSPA Linux Audio Developer’s Simple Plugin API
LAMP Linux-Apache-MySQL-PHP
LAN Local Area Network
LAT Local Area Transport
LBA Logical Block Addressing
LCD Liquid Crystal Display
LCN Local Control Network
LCoS Liquid Crystal on Silicon
LCR Least Cost Router
LDAP Lightweight Directory Access Protocol
LDS Lightweight Directory Services
LDU Logical Data Unit
LED Light Emitting Diode
LER Label Edge Router
LFS Large File Support oder
Linux From Scratch
LFSR Linear Feedback Shift Register
LGA Land Grid Array
LIFO Last In – First Out
LILO Linux Loader oder
Last In – Last Out (s. a. First In – First Out)
LISP List Processing
LLC Logical Link Control
LON Local Operating Network
LP Line Printer (Zeilendrucker, s. a. Drucker)
LPC Low Pin Count
LPP Licensed Product Package
LPT Line Printer
LRU Least recently used
LS120 Laser Servo Disk
LSA Local Security Authority
LSASS Local Security Authority Subsystem
LSB Least Significant Bit
LSR Label Switch Router
LTE Long Term Evolution
LUG Linux User Group
LUN Logical Unit Number
LVDS Low Voltage Differential Signaling
LVM Logical Volume Manager

M[Bearbeiten | Quelltext bearbeiten]

M2M Machine-to-Machine
M4A MPEG-4 Audio
MAC Media Access Control
MAC Machine Authentication Code
MAK Multiple Activation Key
MAPI Messaging Application Programming Interface
MAN Metropolitan Area Network
MAU monthly active user – Facebook: monatlich aktive(r) Benutzer oder
Multistation Access Unit
MBR Master Boot Record
MCA Micro Channel Architecture
MCF Meta Content Framework
MCH Memory Controller Hub
MCM Multi-Chip-Modul
MCP Multi Chip Package, siehe Multi-Chip-Modul oder
Master Control Program (Betriebssystem von Burroughs) oder
Media Communications Processor (von Nvidia entwickelter Prozessor)
MCX Media Center Extender
MDAC Microsoft Data Access Components
MDCT Modifizierte diskrete Kosinustransformation oder
Multi-detector Computed Tomography oder
Multislice Detector Computed Tomography oder
Multi-row-detector Computed Tomography
MFM Modified Frequency Modulation
MFT Master File Table
MFU Most Frequently Used
MHP Multimedia Home Platform
MIDI Musical Instrument Digital Interface
MIDS Multifunctional Information Distribution System
MII Media Independent Interface
MIIS Microsoft Identity Integration Server
MIMD Multiple-Instruction Multiple-Data
MIME Multipurpose Internet Mail Extensions
MIPS Million Instructions per Second oder
Microprocessor without interlocked pipeline stages
MKV Matroska Video
MMI Man Machine Interface, siehe Mensch-Maschine-Schnittstelle
MMORPG Massively Multiplayer Online Role-Playing Game
MMS Multimedia Messaging Service
MMU Memory Management Unit
MMX Multi Media Extension
mobo Slang für Motherboard
MOD Magneto Optical Disc
MOO Mud object oriented
MOST Media Oriented System Transport
MP3 MPEG-1 Audio Layer 3
MP4 MPEG-4
MPEG Moving Picture Experts Group
MPI Message Passing Interface
MPLS Multiprotocol Label Switching
MPP Massively Parallel Processing
MP/M Multi-User Version des CP/M (Control Program for Microcomputers)
MPU Micro Processor Unit (siehe Mikroprozessor) oder
Memory Protection Unit
MQTT Message Queue Telemetry Transport
MRAM Magnetoresistive Random Access Memory
MRCP Media Resource Control Protocol
MRU Maximum Receive Unit oder
Most Recently Used
M$ Slang für Microsoft
MSB Most Significant Bit
MSDN Microsoft Developer Network
MSDNAA MSDN Academic Alliance
MSIMD Multiple Single Instruction Multiple Data
MSN Microsoft Network oder
Multiple Subscriber Number
MTA Mail Transfer Agent
MTBF Mean Time Between Failures
MTU Maximum Transmission Unit
MUA Mail User Agent
MUD Multi User Dungeon
MVC Model View Controller
MX Mail Exchange Resource Record
MZR Multiple Zone Recording

N[Bearbeiten | Quelltext bearbeiten]

NAC Network Access Control
NAL Network Abstraction Layer
NAN National Area Network
NAS Network Attached Storage
NAT Network Address Translation
NBD Network Block Device
NCP NetWare Core Protocol
NCQ Native Command Queuing
NDES Network Device Enrollment Service
NDIS Network Driver Interface Specification
NDS Novell Directory Services
NEDC New Enterprise Data Center
NEXT Near End Crosstalk
NFS Network File System
NGSCB Next Generation Secure Computing Base
NIC Network Information Center oder
Network Interface Card
NNTP Network News Transfer Protocol
NOC Network Operation Center
NRU Not Recently Used (siehe Paging)
NRZ Non Return to Zero (auch NRZI = Non Return to Zero Invert)
NSS Name Service Switch
NTBA Network Termination for ISDN Basic rate Access
NTFS New Technology File System
NTP Network Time Protocol
NTSC National Television Standards Committee
NUI Natural User Interface
NUMA Non-Uniform Memory Access
NVE Networked Virtual Environment
NVRAM Non Volatile Random Access Memory
NWDS NetWeaver Developer Studio

O[Bearbeiten | Quelltext bearbeiten]

OAN Open Access Network
OASIS Organization for the Advancement of Structured Information Standards
OCI Open Catalog Interface
OCP Überstromschutz (Over Current Protection)
OCR Optical Character Recognition
OCSP Online Certificate Status Protocol
ODBC Open DataBase Connectivity
ODMC On Demand Clock Modulation
ODMG Object Database Management Group
ODR Octal Data Rate
OEM Original Equipment Manufacturer
OFDM Orthogonal Frequency Division Multiplexing
OGC Open Geospatial Consortium (vormals OpenGIS Consortium)
OHCI Open Host Controller Interface
OLAP Online Analytical Processing
OLE Object Linking and Embedding
OLED Organic Light Emitting Diode
OLSR Optimized Link State Routing
OLTP Online Transaction Processing
OODBMS Object-Oriented DataBase Management System
OOo OpenOffice.org
OOP Objektorientierte Programmierung
OPC Operation Planning and Control oder
OLE for Process Control
OQL Object Query Language
ORDBMS Object-Relational DataBase Management System
OS Operating System
OSA Open Systems Architecture
OSGi Open Services Gateway Initiative
OSI OSI-Modell
OSPF Open Shortest Path First
OSS Open Sound System oder
Open-Source-Software
OSSD Output Signal Switching Device
OU Organizational Unit, eine Teilstruktur einer Organisation, z. B. eine Abteilung
OWS OpenGIS Web Service (siehe Open Geospatial Consortium)

P[Bearbeiten | Quelltext bearbeiten]

P2PTV Peer-to-Peer-TV
P2P Peer-to-Peer
PADI PPPoE Active Discovery Initiation
PAG Program Analyzer Generator
PAL Programmable Array Logic oder
Phase Alternating Line
PAM Pluggable Authentication Module
PAN Personal Area Network
PAP Password Authentication Protocol oder
Printer Access Protocol oder
Programmablaufplan
PATMOS Power And Timing Modelling, Optimization and Simulation
PBCC Packet Binary Convolution Coding
PC Personal Computer oder
Program Counter
PCA Programmable Counter Array
PCB Process Control Block oder
Printed Circuit Board (Platine)
PCI Peripheral Component Interconnect
PCIe/PCI-E Peripheral Component Interconnect Express
PCI-X Peripheral Component Interface Extension
PCMCIA Personal Computer Memory Card International Association
PC/SC Personal Computer/Smart Card
PDA Personal Digital Assistant
PDC Primary Domain Controller
PDF Portable Document Format
PDM Product Data Management
PDU Protocol Data Unit oder
Power Distribution Unit
PEG PCI Express for Graphics
Perl Practical Extraction and Report Language (Backronym)
PFS Perfect Forward Secrecy
PGA Pin Grid Array
PGP Pretty Good Privacy
PHP PHP: Hypertext Preprocessor (rekursives Akronym)
PI Process Integration
PIA Peripheral Interface Adapter
PIC Participant Identification Code
PIC Programmable Interrupt Controller
PID Personally-Identifiable Data
PIM Personal Information Manager
PIMF Pair In Metal Foil
PING Packet Inter-Network Groper
PIO Programmed Input/Output
PKI Public Key Infrastructure
PL/I Programming Language One
PLA Programmable Logic Array
PLM Product-Lifecycle-Management
PMF Pointer to Member Function (Datentyp der Programmiersprache C++)
PMU Power Management Unit
PNG Portable Network Graphics
PnP Plug and Play
PoE Power over Ethernet
POF Polymere optische Faser
POJO Plain Old Java Object
POP Post Office Protocol
POP3 Post Office Protocol Version 3
POSIX Portable Operating System Interface for UniX
POST Power On Self-Test
POTS Plain Old Telephone System
PPD Postscript Printer Description
PPI Pixel per Inch
PPP Point-to-Point Protocol
PPPoE PPP over Ethernet
PPTP Point-to-Point Tunneling Protocol
PPU Physics Processing Unit
PRBS Pseudo-random bit stream
PS PostScript
PSA Pseudo Application als Microsoft-Office-2007-Dokument, wie PowerPoint oder Excel
PSACR Power Sum Attenuation to Crosstalk Ratio
PSAI Pseudo Application Interface, liefert Daten in Echtzeit an andere Anwendungen oder andere Hardware
PSD Photoshop Document
PSTN Public Switched Telephone Network
PVC Permanent Virtual Circuit
PWM Pulse Width Modulation
PXE Preboot Execution Environment

Q[Bearbeiten | Quelltext bearbeiten]

QDR Quadruple Data Rate, Weiterentwicklung von Double Data Rate
QPI QuickPath Interconnect
QoS Quality of Service
QUXGA Quad Ultra Extended Graphics Array
QVGA Quarter Video Graphics Array
QWUXGA Quad Wide Ultra Extended Graphics Array
QXGA Quad Extended Graphics Array

R[Bearbeiten | Quelltext bearbeiten]

RAD Rapid Application Development
RAID Redundant Array of Independent Disks, ursprünglich Redundant Array of Inexpensive Disks
RADIUS Remote Authentication Dial-In User Service
RAM Random-Access Memory
RAR Resource Adapter
RARP Reverse Address Resolution Protocol
RAS Remote Access Service
RAS Row Address Strobe
RBL Realtime Blackhole List
RCP Rapid Control Prototyping oder
Rich-Client-Platform oder
Remote Copy Protocol
RDBMS Relational Database Management System
RDF Resource Description Framework
RDP Remote Desktop Protocol
RED Random Early Detection
REST Representational State Transfer
REU RAM Expansion Unit
REXX Restructured Extended Executor Language
RFC Request for Comments
RFC Remote Function Call
RFID Radio Frequency Identification
RGB Red Green Blue (Rot Grün Blau)
RI Ring Indicator
RIA Rich Internet Application
RIMM Rambus In-Line Memory Modul
RID Relative Identifier
RIP Routing Information Protocol oder
Raster Image Process
RISC Reduced Instruction Set Computer
RLE Run-length encoding
RLL Run Length Limited
RMI Remote Method Invocation
RMS Rights Management Services
ROI Region of Interest (in der Bildverarbeitung)
ROM Read Only Memory
RPC Remote Procedure Call
RPG Role Playing Game oder
Report Program Generator
RPM RPM Package Manager (rekursives Akronym, ehemals RedHat Package Manager)
RPS Rights Protection System
RS-232 Recommended Standard 232, eigentlich: Radio Sector 232, heute: EIA-232
RSA Rivest, Shamir, Adleman
RSH Remote Shell
RSS Really Simple Syndication
RTC Real Time Clock
RTF Rich-Text-Format
RTFM Read The Fucking Manual
RTL Register Transfer Level (Ebene in Hardware / Hardware-Modellierung)
RTOS Realtime Operating System
RTP Realtime Transport Protocol
RTS Request To Send
RTSI Real Time System Integration
RTTI Runtime Type Information
RUE Rich User Experiences

S[Bearbeiten | Quelltext bearbeiten]

SAA Systems Application Architecture
SACD Super Audio Compact Disc
SAFT Simple Asynchronous File Transfer
SAM Security Account Manager
SAN Storage Area Network oder
System Area Network
SANE Scanner Access Now Easy oder
Standard Apple Numeric Environment
SAS Serial Attached SCSI
SASL Simple Authentication and Security Layer
SAT SCSI/ATA Translation
SATA Serial ATA
SATL SCSI/ATA Translation Layer (siehe SCSI/ATA Translation)
SAX Simple API for XML
SBC Session Border Controller oder
single-board computer
SBP-2 Serial Bus Protocol, Protokoll aus der IEEE1394- bzw. Firewire- bzw. iLink-Welt
SCAM SCSI Configuration AutoMatically
SCEP Simple Certificate Enrollment Protocol
SCP Secure Copy Protocol
SCPI Standard Commands for Programmable Instruments
SCSA Secure Content Storage Association
SCSI Small Computer System Interface
SCUMM Script Creation Utility for Maniac Mansion
SD Single Density (Diskette)
SDF Synchronous Data Flow
SDH Synchronous Digital Hierarchy
SDK Software Development Kit oder
System Design Kit
SDL Service Description Language (siehe Web Services Description Language) oder
Simple DirectMedia Layer oder
Specification and Description Language
SDLC Synchronous Data Link Control oder
Software Development Life Cycle
SDR Single Data Rate
SDSL Symmetric Digital Subscriber Line (Variante von DSL)
SEO Search Engine Optimization
SFF Small Form Factor
SFP Small Form-factor Pluggable (umgangssprachlich auch mini-GBIC)
SGML Standard Generalized Markup Language
SHFS Shell File System
SHTTP Secure Hyper Text Transport Protocol
SIM Subscriber Identity Module
SIMD Single Instruction Multiple Data
SIMM Single Inline Memory Module
SIP Session Initiation Protocol oder
Sideway Information Passing
SIPP Single Inline Pin Package (siehe Single Inline Memory Module)
SIS Single Instance Storage
SL Microsoft Silverlight
SLA Service-Level-Agreement
SLAM Simultaneous Localization and Mapping
SLD Second Level Domain oder
Styled Layer Descriptor
SLI Scalable Link Interface
SLIP Serial Line Internet Protocol
SLL Static Link Library
SLNP Simple Library Network Protocol
SLP Service Location Protocol
SLR Scalable Linear Recording
SMAP Simple Mail Access Protocol
SMART Self-Monitoring, Analysis and Reporting Technology
SMASH Systems Management Architecture for Server Hardware
SMB System Management Bus oder
Server Message Block
SMBIOS Systems Management BIOS
SMD Surface Mounted Device
SMIL Synchronized Multimedia Integration Language
SMI-S Storage Management Initiative – Specification
SML Standard ML oder
System Management Language
S/MIME Secure / Multipurpose Internet Mail Extensions
SMP Symmetric Multi-Processing, siehe Symmetrisches Multiprozessorsystem
SMS Short Message Service
SMT Simultaneous Multithreading
SMTP Simple Mail Transfer Protocol
S/N Serial Number
SNA Systems Network Architecture (IBM-Großrechner)
SNMP Simple Network Management Protocol
SOA Service Oriented Architecture oder
Start of Authority (im DNS, siehe SOA Resource Record)
SOAP Simple Object Access Protocol
SOX Sarbanes-Oxley Act
S/PDIF Sony/Philips Digital Interface
SPDX Software Package Data Exchange
SPEC Standard Performance Evaluation Corporation
SPEWS Spam Prevention Early Warning System
SPF Sender Policy Framework
SPI Serial Peripheral Interface
SPLC Secure Product Lifecycle
SPM Scratch Pad Memory
SPoF Single Point of Failure
SPP System Platform Processor (NVIDIAs Gegenstück zu Intels MCH)
Standard Parallel Port
SPW Satisfaction per watt (Von Intel vorgeschlagene, objektivere Kennzahl als PPW (Performance per Watt))
SQL Structured Query Language (Strukturierte Abfragesprache), Datenbankabfragesprache
SRAM Static Random Access Memory
SRM Service Resolution Management
SRP Secure Remote Password, Sicherheitsstandard für Authentifizierungsverfahren
SS single-sided (Diskette oder Speichermodul)
SSD Solid-State-Drive
SSE Streaming SIMD Extensions
SSH Secure Shell
SSI Server Side Includes
SSID Service Set Identifier
SSL Secure Sockets Layer oder
Syntax/Semantic Language
SSO Single Sign-on
ST Simple Transformations
STFW Search the fucking web
STP Shielded Twisted Pair
STUN Simple traversal of UDP over NATs
SUXGA Super Ultra Extended Graphics Array
SVCD Super Video Compact Disc
SVDRP Simple Video Disk Recorder Protocol
SVG Scalable Vector Graphics
SVGA Super Video Graphics Array
SVN Subversion
SXGA Super Extended Graphics Array

T[Bearbeiten | Quelltext bearbeiten]

Tcl Tool command language
TC Turbo Cache
TCO Total Cost of Ownership
TCP Transmission Control Protocol
TCPA Trusted Computing Platform Alliance
TCP/IP Transmission Control Protocol / Internet Protocol
TDMA Time Division Multiple Access
TDP Thermal Design Power
TEDS Transducer Electronic Data Sheet
TFT Thin Film Transistor
TFTP Trivial File Transfer Protocol
TIPC Transparente Inter-Process Communication
TKIP Temporal Key Integrity Protocol
TLB Translation Lookaside Buffer
TLD Top-Level-Domain oder
Tag Library Descriptor
TLM Transaction Level Modelling
TLS Transport Layer Security
TM Transactional Memory
TOS The Operating System oder
Tramiel Operating System (Betriebssystem der Atari-Computer)
TPC Transmitter Power Control oder
Transaction Processing Performance Council
TPI Tracks Per Inch
TPM Trusted Platform Module
TPoX Transaction Processing over XML
TS Timeserver oder
Terminal Server oder
TeamSpeak oder
Transport Stream
TSC Time Stamp Counter
TSP Traveling Salesman Problem
TSO Time-Sharing Option
TTL Time-to-live oder
Transistor-Transistor-Logik
TWAIN Toolkit Without An Interesting Name
TWI Two-wire Interface

U[Bearbeiten | Quelltext bearbeiten]

UAA Universal Audio Architecture
UAC User Account Control
UART Universal Asynchronous Receiver Transmitter
UAT User Acceptance Test
UBE Unsolicited Bulk Email
UCD User Centered Design
UCE Unsolicited Commercial E-Mail
UC Unified Communications
UCP Universal Computer Protocol
UCS Universal Character Set
UDDI Universal Description, Discovery and Integration
UDF Universal Disk Format
UDF User Defined Function
UDMA Ultra-Direct Memory Access
UDP User Datagram Protocol oder
Usenet Death Penalty
UFS Unix File System
UHCI Universal Host Controller Interface
UI User Interface oder
User Interaction
UID User identifier oder
User Interface Design
UMA Uniform Memory Access oder
Unified Memory Architecture oder
Universal Multimedia Access
UMB Upper Memory Block
UMDF User-Mode Driver Framework
UML Unified Modeling Language
UMTS Universal Mobile Telecommunications System
UPnP Universal Plug and Play
UPS Uninterruptible Power Supply
URI Uniform Resource Identifier
URL Uniform Resource Locator
USB Universal Serial Bus
USV Unterbrechungsfreie Stromversorgung
UTF Unicode Transformation Format
UTM Unified threat management
UTP Unshielded Twisted Pair
UUG Unix User Group
UWB Ultra Wide Band
UXD User Experience Design (siehe User Experience)
UXGA Ultra Extended Graphics Array

V[Bearbeiten | Quelltext bearbeiten]

VAFC VESA Advanced Feature Connector
VB Visual Basic - in den 2 Varianten Visual Basic Classic (steht für die VB-Versionen bis VB6) und Visual Basic .NET (mit der Abkürzung VB.NET)
VBA Visual Basic for Applications
VBS Visual Basic Script
VC Visual Composer
VCD Video-CD oder virtual channel descriptor
VCI virtual channel identifier
VCS Version Control System (Versionsverwaltung)
VDR Video Disk Recorder (Festplattenrekorder)
VDSL Very High Speed Digital Subscriber Line (Variante von DSL)
VESA Video Electronics Standards Association
VFAT Virtual FAT
VFC VESA Feature Connector
VFS Virtual Filesystem Switch
VGA Video Graphics Array
VHDL Very High Speed Integrated Circuit Hardware Description Language
VLAN Virtual Local Area Network
VLB VESA Local Bus
VLIW Very Long Instruction Word
VLSI Very Large Scale Integration
VM Virtuelle Maschine
VMS Virtual Memory System
VNC Virtual Network Computing
VO Virtual Organisation (im Grid-Computing)
VoIP Voice over IP
VP Visual Programming
VPI virtual path identifier
VPL Visual Programming Language
VPN Virtual Private Network
VRAM Video Random Access Memory
VRML Virtual Reality Modeling Language
VRRP Virtual Router Redundancy Protocol
VSAM Virtual Storage Access Method (IBM-Großrechner)
VST Virtual Studio Technology
VTAM Virtual Terminal Access Method (IBM-Großrechner)
VTS Virtual Tape Server
VXLAN Virtual Extensible LAN

W[Bearbeiten | Quelltext bearbeiten]

W2K Windows 2000
W2Kx Windows 2Kx (Windows 2003 = W2K3, Windows 2008 = W2K8)
W3C World Wide Web Consortium
WAIS Wide Area Information Servers
WAMP(P) Windows-Apache-MySQL-PHP(-Perl)
WAN Wide Area Network
WAP Wireless Application Protocol
WBEM Web-Based Enterprise Management
WCS Web Coverage Service
WDDX Web Distributed Data Exchange
WDS Wireless Distribution System
WEP Wired Equivalent Privacy
WFS Web Feature Service
WIDL Web Interface Definition Language
WIMP WIMP (Benutzerschnittstelle) für Windows, Icons, Menus, Pointing device
WINE Wine Is Not an Emulator (rekursives Akronym)
WINS Windows Internet Naming Service
WISP Wireless Internet Service Provider
WLAN Wireless Local Area Network (Kabelloses Lokales Netzwerk)
WLL Wireless Local Loop
WMA Windows Media Audio
WML Wireless Markup Language
WMM Wireless Multimedia
WMS Web Map Service
WOL Wake on LAN
WORM Write Once Read Multiple
WPA Wi-Fi Protected Access
WQVGA Wide Quarter Video Graphics Array
WRS Web Registry Service
WS-CDL WS-Choreography Description Language
WSDL Web Services Description Language
WSDM WS-Distributed Management
WSH Windows Scripting Host
WSRF WS-Resource Framework
WSRM WS-Reliable Messaging
WSUXGA Wide Super Ultra Extended Graphics Adapter
WSVGA Wide Super Video Graphics Array
WSXGA Wide Super Extended Graphics Array
WTS Windows Terminal Server (Terminalserver)
WUXGA Wide Ultra Extended Graphics Array
WVGA Wide Video Graphics Array
WWAN Wireless Wide Area Network
WWW World Wide Web
WXGA Wide Extended Graphics Array
WYSISLWYG What You See Is Sort-of Like What You Get (sprich: wiesel-wig) (deutsch: „Was Du siehst ist in etwa wie das, was du bekommst“), zynische Bezeichnung für WYSIWYG-Programme, die nicht halten, was sie versprechen
WYSIWYG What You See Is What You Get (sprich: wi-szi-wig) (deutsch: „Was du siehst ist was du bekommst“). Bezeichnung für graphische HTML-Editor und Textverarbeitungsprogramme, bei denen das gedruckte Ergebnis genau so aussieht wie auf dem Bildschirm

X[Bearbeiten | Quelltext bearbeiten]

X3D Extensible 3D (VRML-Nachfolger)
XAML eXtensible Application Markup Language
XAMPP Extended Apache/MySQL/PHP/Perl
XGA Extended Graphics Array
xHCI Extensible Host Controller Interface
XHTML Extensible Hypertext Markup Language
XI Exchange Infrastructure (Seit SAP NetWeaver 7.0: PI – Process Integration)
XILP XILP: Internet Links People
XML Extensible Markup Language
XML-RPC Extensible Markup Language Remote Procedure Call
XMPP Extensible Messaging and Presence Protocol
XMS Extended Memory Specification
XMSF Extensible Modeling and Simulation Framework
XOG XML Open Gateway
XrML Extensible rights Markup Language
XSD XML Schema Definition
XSL Extensible Stylesheet Language
XSL-FO Extensible Stylesheet Language – Formatting Objects
XSLT XSL Transformation
XT Extended Technology

Y[Bearbeiten | Quelltext bearbeiten]

Y2K Year 2 Kilo (Year 2000)
YAGNI You Ain’t Gonna Need It
YaST Yet another Setup Tool

Z[Bearbeiten | Quelltext bearbeiten]

ZBR Zone Bit Recording
ZFS Zettabyte File System

Siehe auch[Bearbeiten | Quelltext bearbeiten]
Liste von Abkürzungen (Netzjargon)
Liste von Dateinamenserweiterungen

Weblinks[Bearbeiten | Quelltext bearbeiten]
Abkürzungen aus EDV, IT und Technik
Seite zum Suchen von Abkürzungen
14000 Abkürzungen aus Informatik und Telekommunikation
Seite zum Suchen von Abkürzungen (englisch)
Download dieser Liste, PDF

CAM Computer-aided manufacturing
WWAN Wireless Wide Area Network
AA Antialiasing
JRE Java Runtime Environment
AAC Advanced Audio Coding
AACS Advanced Access Content System
TWI Two-wire Interface
P[Bearbeiten | Quelltext bearbeiten]
Abkürzungen aus EDV, IT und Technik
MSDN Microsoft Developer Network
CIF Common Intermediate Format
ACE ASCII Compatible Encoding
ACK acknowledge 'bestätige', siehe ACK (Signal) und Netzjargon
IDNA Internationalizing Domain Names in Applications
GAN Global Area Network
ACR Advanced Communication(s) Riser oder
AOSP Android Open Source Project
AD Active Directory
ADAM Active Directory Application Mode
PKI Public Key Infrastructure
QoS Quality of Service
ADB Apple Desktop Bus oder
DLL Dynamic Link Library
ADDS Active Directory Domain Services (Erweiterung des früheren Verzeichnisdienstes ADS von Microsoft)
JDBC Java Database Connectivity
NAC Network Access Control
EMS Expanded Memory Specification
FPLA Field Programmable Logic Array
ADSP AppleTalk Data Stream Protocol
B2A Business-To-Administration
MPP Massively Parallel Processing
Multiple Subscriber Number
JNDI Java Naming and Directory Interface
SAA Systems Application Architecture
OLED Organic Light Emitting Diode
RPG Role Playing Game oder
AGP Accelerated Graphics Port
Specification and Description Language
NUI Natural User Interface
AI Artificial Intelligence (Künstliche Intelligenz, deutsche Abkürzung: KI)
NDES Network Device Enrollment Service
ECM Enterprise Content Management
RS-232 Recommended Standard 232, eigentlich: Radio Sector 232, heute: EIA-232
AIR Adobe Integrated Runtime
Application Service Providing oder
FGA Floating Gate Array
aka also known as (auch bekannt unter dem Namen …) siehe: Pseudonym
ALM Application Lifecycle Management (u. a. von Borland)
VHDL Very High Speed Integrated Circuit Hardware Description Language
Alternate Data Streams
ALU Arithmetisch-logische Einheit (arithmetisch-logische Einheit, Teil einer CPU)
WSH Windows Scripting Host
GPL GNU General Public License
Android Debug Bridge
WFS Web Feature Service
GLU OpenGL Utility Library
DMCA Digital Millennium Copyright Act
VRML Virtual Reality Modeling Language
SOX Sarbanes-Oxley Act
API Application Programmers/Programming Interface oder
APIC Advanced Programmable Interrupt Controller
APIPA Automatic Private IP Addressing
WVGA Wide Video Graphics Array
MIME Multipurpose Internet Mail Extensions
ORDBMS Object-Relational DataBase Management System
OOo OpenOffice.org
AppleTalk Session Protocol
HPC High Performance Computing
AIT Advanced Intelligent Tape
VFC VESA Feature Connector
B2C Business-to-Consumer
EL Expression Language
SFF Small Form Factor
ARP Address Resolution Protocol
ARQ Automatic Repeat reQuest
ARS Adaptive Rate Selection
IPP Internet Printing Protocol
Terminal Server oder
Direct Draw Surface
JPEG Joint Photographic Experts Group
ASPI Advanced SCSI Programming Interface
FSAA Full Scene Antialiasing
AT Advanced Technology (Bauform für Mainboards und Gehäuse)
ATAPI AT-Attachment Packet Interface
POST Power On Self-Test
FTP File Transfer Protocol
Data Protection System
ATPG Automatic Test Pattern Generation
CM Content-Management
ATX Advanced Technology Extended
JCL Job Control Language
Generic Routing Encapsulation
SLIP Serial Line Internet Protocol
EEPROM Electrically Eraseable Programmable Read Only Memory
IMS Information Management System
B Bell Laboratories oder
B[Bearbeiten | Quelltext bearbeiten]
GFS Global File System
NNTP Network News Transfer Protocol
IPC Inter-Process Communication oder
PNG Portable Network Graphics
dpi Dots per Inch
SL Microsoft Silverlight
WSUXGA Wide Super Ultra Extended Graphics Adapter
UUG Unix User Group
UART Universal Asynchronous Receiver Transmitter
BBS Bulletin Board System
OLE for Process Control
BCD Binary Coded Decimal
BCPL Basic Combined Programming Language
LDU Logical Data Unit
AV Anti-Virus
PCA Programmable Counter Array
DDoS Distributed Denial of Service
BERT Bit Error Rate Test (Bitfehlerratentest)
MCP Multi Chip Package, siehe Multi-Chip-Modul oder
HGC Hercules Graphics Card
Tcl Tool command language
Linux From Scratch
Standard Apple Numeric Environment
DL Double Layer
PLM Product-Lifecycle-Management
DOS Disk Operating System oder
WCS Web Coverage Service
BLOB Binary Large Object
Block Check Character (dt. Blockprüfzeichen)
AQE Augmented Quad Edge (Datenstruktur zur Speicherung und effizienten Traversierung eins 3D Voronoi-Diagramms)
URI Uniform Resource Identifier
BOM Byte Order Mark
ASP Active Server Pages oder
HD Hard Disk
SFP Small Form-factor Pluggable (umgangssprachlich auch mini-GBIC)
BSC Binary Synchronous Communication
VCI virtual channel identifier
DSP Digital Signal Processor
BTO Build-to-Order
BTX Balanced Technology Extended oder
Business Data Catalog im Microsoft Office SharePoint Server
C Compiler
OAN Open Access Network
IPS Instructions per Second
ADAPT Application Design for Analytical Processing Technologies
EIGRP Enhanced Interior Gateway Routing Protocol
CAPWAP Control And Provisioning of Wireless Access Points
HMI Human Machine Interface
CDE Common Desktop Environment
HPET High Precision Event Timers
PSTN Public Switched Telephone Network
GCC GNU Compiler Collection
K[Bearbeiten | Quelltext bearbeiten]
DRM Digital Rights Management
CAS Column Address Strobe: Dynamic Random Access Memory#CAS
WSDM WS-Distributed Management
DMI Desktop Management Interface oder
14000 Abkürzungen aus Informatik und Telekommunikation
CLM Certificate Lifecycle Manager
ACPI Advanced Configuration and Power Interface
CC Carbon Copy oder
Color Management Module
CCD Charge-coupled Device
BASIC Beginner’s All-purpose Symbolic Instruction Code (Programmiersprache)
ISO-C Variante von C
DTP Desktoppublishing
SRM Service Resolution Management
KI Künstliche Intelligenz
CDMA Code Division Multiple Access
CD-R Compact Disc Recordable
CD-ROM Compact Disc Read-Only Memory
XILP XILP: Internet Links People
MP/M Multi-User Version des CP/M (Control Program for Microcomputers)
CFML ColdFusion Markup Language
RTFM Read The Fucking Manual
CGA Color Graphics Adapter
CGI Common Gateway Interface
INET Internet
TIPC Transparente Inter-Process Communication
N[Bearbeiten | Quelltext bearbeiten]
LADSPA Linux Audio Developer’s Simple Plugin API
EDV Elektronische Datenverarbeitung, engl.: EDP
CIFS Common Internet File System
CIM Computer-integrated manufacturing oder
CISC Complex Instruction Set Computer
COW Copy-On-Write, Verfahren zur Vermeidung von überflüssigen Kopien von Daten
Q[Bearbeiten | Quelltext bearbeiten]
HTCP Hyper Text Caching Protocol
HMA High Memory Area
CLR Common Language Runtime
BSOD Blue Screen of Death
LTE Long Term Evolution
Software Development Life Cycle
TC Turbo Cache
COBOL Common Business Oriented Language
GIF Graphics Interchange Format
CMYK Cyan Magenta Yellow Key, siehe CMYK-Farbmodell
CO Callable Object
LFSR Linear Feedback Shift Register
CODASYL Conference on Data Systems Languages
GNU GNU's Not Unix (ein rekursives Akronym), siehe GNU-Projekt
COM Component Object Model oder
COMA Cache-only-Memory-Access
Combined Programming Language oder
VAFC VESA Advanced Feature Connector
MTBF Mean Time Between Failures
DSSSL Document Style Semantics and Specification Language
UCE Unsolicited Commercial E-Mail
CRE Content Relationship Engine
OCI Open Catalog Interface
Content Addressable Network
AGA Advanced Graphics Architecture (Amiga-Chipsatz)
MOD Magneto Optical Disc
COTS Connection Oriented Transport Service, ein verbindungsorientierter Service, wie beispielsweise TCP
MVC Model View Controller
QVGA Quarter Video Graphics Array
DDI Device Driver Interface
CPPM Content Protection for Pre-Recorded Media, Kopierschutzverfahren der DVD-Audio
CPRI Common Public Radio Interface
NAL Network Abstraction Layer
ED Extended Density (Diskette)
PGA Pin Grid Array
NFS Network File System
IPPP ISDN Point-to-Point Protocol
Computer on Module (Kernhardware eines Computers implementiert auf einem steckbaren Modul)
Creative Commons
GRE Gecko Runtime Environment oder
PMF Pointer to Member Function (Datentyp der Programmiersprache C++)
SPF Sender Policy Framework
PPD Postscript Printer Description
CSA Common-Scrambling-Algorithmus oder
CSI Common System Interface
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
NGSCB Next Generation Secure Computing Base
CSP Communicating Sequential Processes
FIFO First In – First Out
MII Media Independent Interface
CTL Complex Text Layout
DAL Data Abstraction Layer
J2SE Java Platform, Standard Edition
FDMA Frequency Division Multiple Access
IPX Internetwork Packet Exchange
NTP Network Time Protocol
Phase Alternating Line
CWM Common Warehouse Metamodel
D[Bearbeiten | Quelltext bearbeiten]
CLV Constant Linear Velocity
NTSC National Television Standards Committee
CTS Clear To Send
DNSBL DNS-based Blackhole List
BOOTP Bootstrap Protocol
PSA Pseudo Application als Microsoft-Office-2007-Dokument, wie PowerPoint oder Excel
MIIS Microsoft Identity Integration Server
WSRM WS-Reliable Messaging
CAPI Common ISDN Application Programming Interface
RADIUS Remote Authentication Dial-In User Service
HSCSD High Speed Circuit Switched Data
HBCI Homebanking Computer Interface
DBMS Database management system
HCI Human Computer Interaction
DC Domain Controller oder
OFDM Orthogonal Frequency Division Multiplexing
ADO ActiveX Data Objects
PC/SC Personal Computer/Smart Card
SLL Static Link Library
NSS Name Service Switch
DCP Disk Control Program
LAMP Linux-Apache-MySQL-PHP
EOF End of File oder
AUI Attachment Unit Interface
BNC Bayonet Neill Concelman, siehe BNC-Steckverbinder
ICMP Internet Control Message Protocol
ET Entscheidungstabelle
CD Compact Disc
CPL Call Processing Language oder
DAU daily active user – Facebook: täglich aktive(r) Benutzer
RISC Reduced Instruction Set Computer
PBCC Packet Binary Convolution Coding
UFS Unix File System
Automatic carriage return oder
DDX Direct Data Exchange
OSSD Output Signal Switching Device
GID Group Identification, siehe Benutzer- und Rechteverwaltung unter Unix
Directory System Agent
System Management Language
CICS Customer Information Control System
UCS Universal Character Set
SSID Service Set Identifier
DFÜ Datenfernübertragung (engl.: DUN)
DH Data Highway
SAM Security Account Manager
FB Facebook
DPU Data Path Unit
REXX Restructured Extended Executor Language
DIME Direct Internet Message Encapsulation
DIMM Dual Inline Memory Module
VSAM Virtual Storage Access Method (IBM-Großrechner)
LISP List Processing
L[Bearbeiten | Quelltext bearbeiten]
MRU Maximum Receive Unit oder
BD Blu-ray Disc
Siehe auch[Bearbeiten | Quelltext bearbeiten]
Distributed Computing Environment
Universal Multimedia Access
LRU Least recently used
GPU Graphics Processing Unit
ADC Apple Display Connector (Variante von DVI)
MAC Media Access Control
DLP Digital Light Processing
DLR Dynamic Language Runtime, siehe .NET
Media Communications Processor (von Nvidia entwickelter Prozessor)
J[Bearbeiten | Quelltext bearbeiten]
EIDE Enhanced Integrated Device Electronics
SSL Secure Sockets Layer oder
MPEG Moving Picture Experts Group
TPM Trusted Platform Module
DMTF Distributed Management Task Force
DMZ Demilitarized Zone (Demilitarisierte Zone)
DWH Data-Warehouse
MFU Most Frequently Used
DoD Department of Defense
DOM Document Object Model
Domain Component
Domain Specific Language
MCX Media Center Extender
SMIL Synchronized Multimedia Integration Language
AHCI Advanced Host Controller Interface
HCA Host Channel Adapter
R[Bearbeiten | Quelltext bearbeiten]
DIGITAL Command Language
DRAC Dell Remote Access Controller
S/N Serial Number
EOD End Of Discussion (Slang)
REU RAM Expansion Unit
NRU Not Recently Used (siehe Paging)
DAT Digital Audio Tape
ATA Advanced Technology (AT) Attachment
DSA Distributed Systems Architecture oder
DSL Digital Subscriber Line oder
POSIX Portable Operating System Interface for UniX
DSR Data Set Ready
DSSS Direct Sequence Spread Spectrum
OSA Open Systems Architecture
RI Ring Indicator
MMORPG Massively Multiplayer Online Role-Playing Game
Report Program Generator
MMU Memory Management Unit
CORBA Common Object Request Broker Architecture
TFT Thin Film Transistor
ISA Industry Standard Architecture
DUI D graphical user interface
DUN Dial-Up Networking
DVB Digital Video Broadcasting
DVB-C Digital Video Broadcasting – Cable
DVB-H Digital Video Broadcasting – Handhelds
DVB-S Digital Video Broadcast – Satellite
SSD Solid-State-Drive
DVCS Distributed Version Control System (Verteilte Versionsverwaltung)
POP3 Post Office Protocol Version 3
MOST Media Oriented System Transport
MPI Message Passing Interface
PVC Permanent Virtual Circuit
VNC Virtual Network Computing
LFS Large File Support oder
Dynamic Frequency Selection oder
E[Bearbeiten | Quelltext bearbeiten]
DDV Datendirektverbindung
CMS Content-Management-System
EBNF Extended Backus-Naur Form
ECC Error-correcting code
JES Job Entry Subsystem
ECMA European Computer Manufacturers Association
ECP Extended Capability Port oder
ISDN Integrated Services Digital Network
OCP Überstromschutz (Over Current Protection)
NTFS New Technology File System
EDGE Enhanced Data Rates for GSM Evolution
BGP Border Gateway Protocol
REST Representational State Transfer
RTS Request To Send
EDP Electronic Data Processing
Intel Integrated Electronics
TLM Transaction Level Modelling
CIDR Classless Inter-Domain Routing
EFS Encrypting File System
EGA Enhanced Graphics Adapter
EHCI Enhanced Host Controller Interface
RED Random Early Detection
HTTP Hypertext Transfer Protocol
Multislice Detector Computed Tomography oder
UPnP Universal Plug and Play
DPA Data Path Array
MAK Multiple Activation Key
WOL Wake on LAN
PDC Primary Domain Controller
WAMP(P) Windows-Apache-MySQL-PHP(-Perl)
RDP Remote Desktop Protocol
BI Business Intelligence
SXGA Super Extended Graphics Array
Encrypting PIN Pad oder
Encryption Control Protocol
Tag Library Descriptor
IDMS Integrated Database Management System
EDI Electronic Data Interchange
LCR Least Cost Router
B2T Backup-to-Tape Datensicherung auf ein Bandmedium wie DAT, DLT, LTO, …
EPLD Erasable Programmable Logic Device
Unified Memory Architecture oder
NVRAM Non Volatile Random Access Memory
WEP Wired Equivalent Privacy
M2M Machine-to-Machine
AGESA AMD Generic Encapsulated Software Architecture
ES Enterprise Service
ESB Enterprise Service Bus
ESCD Extended System Configuration Data
RSA Rivest, Shamir, Adleman
ESSID Extended Service Set Identifier
PPPoE PPP over Ethernet
APL Abschlusspunkt Linientechnik
SVG Scalable Vector Graphics
RAS Remote Access Service
EVA Eingabe – Verarbeitung – Ausgabe (EVA-Prinzip) oder
IDEF Integrated Definition Methods
HAL Hardware Abstraction Layer
SUXGA Super Ultra Extended Graphics Array
B2D Backup-to-Disk Datensicherung auf Festplatte im Gegensatz zu Backup-to-Tape
F[Bearbeiten | Quelltext bearbeiten]
WAIS Wide Area Information Servers
FAQ Frequently Asked Questions
PFS Perfect Forward Secrecy
SPEC Standard Performance Evaluation Corporation
LCoS Liquid Crystal on Silicon
RLE Run-length encoding
OLSR Optimized Link State Routing
FDD Floppy Disk Drive
FW Forwarding (bei E-Mails oft benutzt)
NTBA Network Termination for ISDN Basic rate Access
FET Field Effect Transistor
FFT Fast Fourier Transform (schnelle Fourier-Transformation)
Data Access Object (Entwurfsmuster) oder
CAF Composite Application Framework
ICS Internet Connection Sharing
FILO First In – Last Out, siehe Last In – First Out
SAX Simple API for XML
RTF Rich-Text-Format
SIMD Single Instruction Multiple Data
RLL Run Length Limited
SMART Self-Monitoring, Analysis and Reporting Technology
ADSL Asymmetric Digital Subscriber Line, Variante von DSL
RBL Realtime Blackhole List
FPU Floating Point Unit (Gleitkommaeinheit, numerischer Coprozessor)
LUG Linux User Group
PIA Peripheral Interface Adapter
IMC Internet Mail Connector (siehe Microsoft Exchange Server)
XMSF Extensible Modeling and Simulation Framework
POTS Plain Old Telephone System
RAD Rapid Application Development
JDF Job Definition Format
FDDI Fiber Distributed Data Interface
OODBMS Object-Oriented DataBase Management System
GAL Generic Array Logic
GPRS General Packet Radio Service
Most Recently Used
GC Garbage Collection / Garbage-Collector oder
YAGNI You Ain’t Gonna Need It
Automatic acoustic management
PCB Process Control Block oder
TLS Transport Layer Security
FLOPS Floating Point Operations per Second
SCAM SCSI Configuration AutoMatically
OSS Open Sound System oder
BCC Blind Carbon Copy (dt. Blindkopie, Feld im Kopf einer E-Mail, das zusätzliche Adressaten enthält, die aber nicht den anderen Adressaten mitgeteilt werden) oder
SNMP Simple Network Management Protocol
WSDL Web Services Description Language
BiDi Bidirectional Text Layout, siehe Bidirektionaler Text
Global Catalog
PEG PCI Express for Graphics
GLUT OpenGL Utility Toolkit
GML Geography Markup Language
ESQL Embedded SQL
GNOME GNU Network Object Model Environment
BAM Block Availability Map, siehe Dateisystem
IETF Internet Engineering Task Force
EIA-232 Electronic Industries Alliance 232, bekannt als V.24; ursprünglich RS-232
GPG GNU Privacy Guard
TPI Tracks Per Inch
EBCDIC Extended Binary Coded Decimals Interchange Code
GBIC Gigabit Interface Converter
GPX GPS Exchange Format
VPN Virtual Private Network
WPA Wi-Fi Protected Access
GSM Global System for Mobile Communications
GTK GIMP-Toolkit
SMB System Management Bus oder
GUID Globally Unique Identifier
BIL Bus-Interface-Logic
EDD Enhanced Disk Drive Services (PC-BIOS Funktionen für Zugriff auf Festplatten)
PMU Power Management Unit
LAN Local Area Network
FAT File Allocation Table
SMS Short Message Service
Seite zum Suchen von Abkürzungen (englisch)
VPL Visual Programming Language
VCD Video-CD oder virtual channel descriptor
HDD Hard Disk Drive
HDL Hardware Description Language
HDLC High-Level Data Link Control
ILDA International Laser Display Association
HDRR High Dynamic Range Rendering
FTBFS Fails to build from source (Debian-Slang)
BGA Ball Grid Array
RSH Remote Shell
HIP Host Identity Protocol
IPT Intel Identity Protection Technology
CLOB Character Large Object
Memory Protection Unit
UI User Interface oder
EUCS End User Computing Satisfaction
Multi-row-detector Computed Tomography
HPFS High Performance File System
HRHD High Resolution High Definition
DAV Distributed Authoring and Versioning; siehe WebDAV
HSDPA High Speed Downlink Packet Access
HSRP Hot Standby Router Protocol
AOP Aspektorientierte Programmierung
HT HyperTransport
HTC High Throughput Computing
SMT Simultaneous Multithreading
DIL Dual in-line package
PXE Preboot Execution Environment
HTT Hyper-Threading-Technologie
PI Process Integration
HTTPS Hypertext Transfer Protocol Secure
I[Bearbeiten | Quelltext bearbeiten]
I18N Internationalization
Start of Authority (im DNS, siehe SOA Resource Record)
IA5 Internationales Alphabet Nr. 5
ISO Internationale Organisation für Normung
UTP Unshielded Twisted Pair
ICC International Color Consortium
JDK Java Development Kit
RAID Redundant Array of Independent Disks, ursprünglich Redundant Array of Inexpensive Disks
JVM Java Virtual Machine
SSE Streaming SIMD Extensions
ODMC On Demand Clock Modulation
SVN Subversion
IDL Interface Definition Language
Enterprise Objects Framework
IDN Internationalized Domain Name
MTA Mail Transfer Agent
SLD Second Level Domain oder
CHS Cylinder Head Sector
GOOSE Generic Object Oriented Substation Events
IFF Interchange File Format
Remote Copy Protocol
RAS Row Address Strobe
IGRP Interior Gateway Routing Protocol
CAE Computer-aided engineering
SSI Server Side Includes
BPEL Business Process Execution Language
exFAT Extended File Allocation Table
SMI-S Storage Management Initiative – Specification
TEDS Transducer Electronic Data Sheet
SD Single Density (Diskette)
IMQ Intermediate Queuing Device
mobo Slang für Motherboard
MMI Man Machine Interface, siehe Mensch-Maschine-Schnittstelle

LILO Linux Loader oder
Integrated Drive Electronics, siehe ATA/ATAPI
SIS Single Instance Storage
SLI Scalable Link Interface
TSC Time Stamp Counter
MDCT Modifizierte diskrete Kosinustransformation oder
AFK Away from Keyboard
DLM Document Lifecycle Management
DML Data Manipulation Language
IPSec Internet Protocol Security
HIPPI High Performance Parallel Interface
IPTV Internet-Protokoll-Fernsehen
CRT Cathode Ray Tube
IRC Internet Relay Chat
IrDA Infrared Data Association
WBEM Web-Based Enterprise Management
IRTF Internet Research Task Force
TCP/IP Transmission Control Protocol / Internet Protocol
CFSM Communicating Finite State Machines
RARP Reverse Address Resolution Protocol
STFW Search the fucking web
NDIS Network Driver Interface Specification
UAA Universal Audio Architecture
ISP Internet Service Provider
Printer Access Protocol oder
SPW Satisfaction per watt (Von Intel vorgeschlagene, objektivere Kennzahl als PPW (Performance per Watt))
H[Bearbeiten | Quelltext bearbeiten]
SPDX Software Package Data Exchange
S[Bearbeiten | Quelltext bearbeiten]
MAC Machine Authentication Code
SPLC Secure Product Lifecycle
Command Line Interpreter oder
UML Unified Modeling Language
PAG Program Analyzer Generator
VDSL Very High Speed Digital Subscriber Line (Variante von DSL)
SIP Session Initiation Protocol oder
AR Augmented Reality
FTTH Fibre To The Home
SDL Service Description Language (siehe Web Services Description Language) oder
APM Advanced Power Management
PPTP Point-to-Point Tunneling Protocol
U[Bearbeiten | Quelltext bearbeiten]
JFS Journaled File System
JMF Java Media Framework
JMS Java Message Service
IPPD Integrated Product and Process Development
WAN Wide Area Network
Multistation Access Unit
Styled Layer Descriptor
SCSI Small Computer System Interface
XML Extensible Markup Language
IMAP Internet Message Access Protocol
WTS Windows Terminal Server (Terminalserver)
VFAT Virtual FAT
RAR Resource Adapter
VFS Virtual Filesystem Switch
MAU monthly active user – Facebook: monatlich aktive(r) Benutzer oder
UTF Unicode Transformation Format
Open-Source-Software
KML Keyhole Markup Language
CLDC Connected Limited Device Configuration
KRA Key Recovery Agent
KVM Keyboard – Video – Mouse
FPGA Field Programmable Gate Array
L10N Localization
VTS Virtual Tape Server
DDS Digital Data Storage oder
LSB Least Significant Bit
BOFH Bastard Operator From Hell
SRAM Static Random Access Memory
Last In – Last Out (s. a. First In – First Out)
LAT Local Area Transport
LBA Logical Block Addressing
LCD Liquid Crystal Display
LCN Local Control Network
BSD Berkeley Software Distribution
EAI Enterprise Application Integration
LDAP Lightweight Directory Access Protocol
LDS Lightweight Directory Services
EFI Extensible Firmware Interface
RCP Rapid Control Prototyping oder
NAS Network Attached Storage
SOA Service Oriented Architecture oder
I2C Inter-Integrated Circuit
LGA Land Grid Array
LIFO Last In – First Out
Instructions per cycle
ADS Automated Deployment Service oder
VO Virtual Organisation (im Grid-Computing)
LSA Local Security Authority
HDTV High Definition Television
LLC Logical Link Control
WORM Write Once Read Multiple
SMD Surface Mounted Device
PING Packet Inter-Network Groper
LPP Licensed Product Package
UXGA Ultra Extended Graphics Array
DivX Digital Video Express
LS120 Laser Servo Disk
SMASH Systems Management Architecture for Server Hardware
SGML Standard Generalized Markup Language
WINS Windows Internet Naming Service
DCL Data Control Language oder
JOLAP Java Based OLAP interface
IKE Internet Key Exchange (siehe IPsec)
LUN Logical Unit Number
LVDS Low Voltage Differential Signaling
LVM Logical Volume Manager
M$ Slang für Microsoft
M[Bearbeiten | Quelltext bearbeiten]
SPEWS Spam Prevention Early Warning System
NDS Novell Directory Services
ACS Applied Computer Science (Angewandte Informatik) oder
HTPC Home Theater Personal Computer
MUA Mail User Agent
MAN Metropolitan Area Network
MAPI Messaging Application Programming Interface
CEPT Conférence Européenne des Administrations des Postes et des Télécommunications
KDE K Desktop Environment
MBR Master Boot Record
First Person Shooter
Attenuation To Crosstalk Ratio
SS single-sided (Diskette oder Speichermodul)
IGP Integrated Graphics Processor
BAPI Business Application Programming Interface
WDS Wireless Distribution System
IIS Microsoft Internet Information Services
CAT Catalog Service
EIST Enhanced Intel SpeedStep Technology
CPUID Central Processing Unit IDentifikation
MFM Modified Frequency Modulation
WML Wireless Markup Language
CLTS Connectionless Transport Service, ein verbindungsloser Service, beispielsweise UDP
MHP Multimedia Home Platform
Microprocessor without interlocked pipeline stages
CAS Computeralgebrasystem
MIDS Multifunctional Information Distribution System
JTM Job Transfer and Manipulation
DRI Direct Rendering Infrastructure
MIMD Multiple-Instruction Multiple-Data
Usenet Death Penalty
MIPS Million Instructions per Second oder
SVCD Super Video Compact Disc
VPI virtual path identifier
CSMA/CD Carrier Sense Multiple Access/Collision Detection
IGMP Internet Group Management Protocol
Enterprise Virtual Array (Disk Array von Hewlett Packard für mehrere Terabyte Daten)
MMX Multi Media Extension
SLNP Simple Library Network Protocol
TFTP Trivial File Transfer Protocol
iSCSI Internet SCSI
RIA Rich Internet Application
WLAN Wireless Local Area Network (Kabelloses Lokales Netzwerk)
Master Control Program (Betriebssystem von Burroughs) oder
MP3 MPEG-1 Audio Layer 3
DVI Digital Visual Interface
WUXGA Wide Ultra Extended Graphics Array
Syntax/Semantic Language
JDIC JDesktop Integration Components
MCM Multi-Chip-Modul
MPU Micro Processor Unit (siehe Mikroprozessor) oder
MQTT Message Queue Telemetry Transport
MRAM Magnetoresistive Random Access Memory
FSB Front Side Bus
DENIC DE Network Information Center
MSB Most Significant Bit
RDF Resource Description Framework
MSDNAA MSDN Academic Alliance
MSIMD Multiple Single Instruction Multiple Data
Dynamic Code Obfuscation
JEU Jump Execution Unit
VLSI Very Large Scale Integration
PDF Portable Document Format
Weblinks[Bearbeiten | Quelltext bearbeiten]
DBP Database Publishing
SPP System Platform Processor (NVIDIAs Gegenstück zu Intels MCH)
AF Anisotropes Filtern
VRAM Video Random Access Memory
TM Transactional Memory
RFID Radio Frequency Identification
B2B Business-to-Business
FLOP Floating Point Operation (Gleitkommaoperation)
MZR Multiple Zone Recording
MMS Multimedia Messaging Service
OWS OpenGIS Web Service (siehe Open Geospatial Consortium)
GCR Group Coded Recording
XSD XML Schema Definition
XAMPP Extended Apache/MySQL/PHP/Perl
Common Public License
AIFF Audio Interchange File Format
System Design Kit
NCQ Native Command Queuing
PL/I Programming Language One
ROM Read Only Memory
WMS Web Map Service
NEDC New Enterprise Data Center
Network Interface Card
NEXT Near End Crosstalk
Adaptive Planungsintelligenz
DTE Data Terminal Equipment
SCEP Simple Certificate Enrollment Protocol
UDMA Ultra-Direct Memory Access
CARP Common Address Redundancy Protocol
P2PTV Peer-to-Peer-TV
NRZ Non Return to Zero (auch NRZI = Non Return to Zero Invert)
FCFS First-Come First-Served, siehe First In – First Out
DCT Diskrete Cosinus Transformation
IRQ Interrupt Request
Multi-detector Computed Tomography oder
CAV Constant Angular Velocity
DES Data Encryption Standard
NUMA Non-Uniform Memory Access
NVE Networked Virtual Environment
Transaction Processing Performance Council
NWDS NetWeaver Developer Studio
O[Bearbeiten | Quelltext bearbeiten]
WSXGA Wide Super Extended Graphics Array
RFC Request for Comments
A[Bearbeiten | Quelltext bearbeiten]
WXGA Wide Extended Graphics Array
MKV Matroska Video
SANE Scanner Access Now Easy oder
TeamSpeak oder
WSRF WS-Resource Framework
ODMG Object Database Management Group
ODR Octal Data Rate
OEM Original Equipment Manufacturer
B2E Business-to-Employee
MTU Maximum Transmission Unit
OHCI Open Host Controller Interface
AEP AppleTalk Echo Protocol
VB Visual Basic - in den 2 Varianten Visual Basic Classic (steht für die VB-Versionen bis VB6) und Visual Basic .NET (mit der Abkürzung VB.NET)
WINE Wine Is Not an Emulator (rekursives Akronym)
Content Scramble System
VBS Visual Basic Script
ATA/ATAPI Command Set (siehe ATA/ATAPI)
HDCP High-bandwidth Digital Content Protection
APOP Authenticated Post Office Protocol
DAO Data Access Objects (Microsoft) oder
OPC Operation Planning and Control oder
DD Double Density (Diskette)
SVDRP Simple Video Disk Recorder Protocol
ICH I/O Controller Hub
OS Operating System
AAA authentication, authorization and accounting, siehe Triple-A-System
MX Mail Exchange Resource Record
VLAN Virtual Local Area Network
IRV Internationale Referenzversion (des IA5)
VLB VESA Local Bus
W3C World Wide Web Consortium
OU Organizational Unit, eine Teilstruktur einer Organisation, z. B. eine Abteilung
RIP Routing Information Protocol oder
AAM ATA/ATAPI Architecture Model
P2P Peer-to-Peer
MRCP Media Resource Control Protocol
PADI PPPoE Active Discovery Initiation
JACK JACK Audio Connection Kit
PAL Programmable Array Logic oder
PAM Pluggable Authentication Module
PAN Personal Area Network
PAP Password Authentication Protocol oder
SMP Symmetric Multi-Processing, siehe Symmetrisches Multiprozessorsystem
ALSA Advanced Linux Sound Architecture
ATM Asynchronous Transfer Mode oder
LSR Label Switch Router
PIMF Pair In Metal Foil
LSASS Local Security Authority Subsystem
DIT Directory Information Tree
W[Bearbeiten | Quelltext bearbeiten]
PCI-X Peripheral Component Interface Extension
Access Control Entry (Eintrag in der Access Control List)
PDA Personal Digital Assistant
C Programmiersprache C
OGC Open Geospatial Consortium (vormals OpenGIS Consortium)
PDM Product Data Management
EM64T Extended Memory 64 Technology, alter Name von Intel 64
IT Informationstechnik / Information Technology
SACD Super Audio Compact Disc
WDDX Web Distributed Data Exchange
DPS Desktop Purchasing System oder
TOS The Operating System oder
ROI Region of Interest (in der Bildverarbeitung)
PHP PHP: Hypertext Preprocessor (rekursives Akronym)
EIB Europäischer Installationsbus
DWT Diskrete Wavelet-Transformation
SEO Search Engine Optimization
PIC Programmable Interrupt Controller
PID Personally-Identifiable Data
PIM Personal Information Manager
BDD Binary Decision Diagram
WQVGA Wide Quarter Video Graphics Array
ILM Information Lifecycle Management
RUE Rich User Experiences
AIA Authority Information Access
SPI Serial Peripheral Interface
RTSI Real Time System Integration
Liste von Dateinamenserweiterungen
GUI Graphical User Interface
Bildschirmtext
BIOS Basic Input Output System
PoE Power over Ethernet
POF Polymere optische Faser
POJO Plain Old Java Object
KM Konfigurationsmanagement oder
DVD Digital Versatile Disc
MPLS Multiprotocol Label Switching
SDSL Symmetric Digital Subscriber Line (Variante von DSL)
SAFT Simple Asynchronous File Transfer
URL Uniform Resource Locator
CRUD Create, Read, Update, Delete (Datenbankoperationen)
J2ME Java Platform, Micro Edition
SMBIOS Systems Management BIOS
Connector, Switch, Attenuator theory
NBD Network Block Device
PPU Physics Processing Unit
PRBS Pseudo-random bit stream
Printed Circuit Board (Platine)
C[Bearbeiten | Quelltext bearbeiten]
Program Counter
ASIC Application-Specific Integrated Circuit (anwendungsspezifische integrierte Schaltung)
MCH Memory Controller Hub
PS PostScript
ETL Extract, Transform, Load
PSACR Power Sum Attenuation to Crosstalk Ratio
CAN Controller Area Network oder
CDC Connected Device Configuration
PSD Photoshop Document
Asynchronous Time Multiplexing oder
PWM Pulse Width Modulation
POP Post Office Protocol
Server Message Block
DRAM Dynamic Random Access Memory
BFD Bidirectional Forwarding Detection
CBO Cost Based Optimizer, kostenbasierten Optimizer für Zugriffe auf Datenbanksätze
NAN National Area Network
CP/M Control Program/Monitor, später: Control Program for Microcomputers
QWUXGA Quad Wide Ultra Extended Graphics Array
QXGA Quad Extended Graphics Array
Knowledge Management
OCR Optical Character Recognition
DAU Dümmster anzunehmender User
DB Datenbank
XAML eXtensible Application Markup Language
CSS Cascading Style Sheets oder
MOO Mud object oriented
XI Exchange Infrastructure (Seit SAP NetWeaver 7.0: PI – Process Integration)
TCO Total Cost of Ownership
IED Intelligent Electronic Device
FPS Frames per Second (Bilder pro Sekunde. Bildfrequenz) oder
LED Light Emitting Diode
EDM Electronic Document Management
AAL ATM Adaptation Layer
XrML Extensible rights Markup Language
GP Guided Procedures
RIMM Rambus In-Line Memory Modul
IP Internet Protocol
ACL Access Control List
HMD Head-Mounted Display
XSL-FO Extensible Stylesheet Language – Formatting Objects
RTL Register Transfer Level (Ebene in Hardware / Hardware-Modellierung)
OASIS Organization for the Advancement of Structured Information Standards
TPoX Transaction Processing over XML
RGB Red Green Blue (Rot Grün Blau)
WYSIWYG What You See Is What You Get (sprich: wi-szi-wig) (deutsch: „Was du siehst ist was du bekommst“). Bezeichnung für graphische HTML-Editor und Textverarbeitungsprogramme, bei denen das gedruckte Ergebnis genau so aussieht wie auf dem Bildschirm
Bit Error Rate
Rich-Client-Platform oder
RID Relative Identifier
SCPI Standard Commands for Programmable Instruments
Adobe Type Manager
OSPF Open Shortest Path First
DCO Device Configuration Overlay (siehe ATA/ATAPI) oder
V[Bearbeiten | Quelltext bearbeiten]
LACP Link Aggregation Control Protocol
RMS Rights Management Services
ASCII American Standard Code for Information Interchange (amerikanische Standardkodierung für den Informationsaustausch)
DMA Direct Memory Access
RPC Remote Procedure Call
EPP Enhanced Parallel Port oder
RPM RPM Package Manager (rekursives Akronym, ehemals RedHat Package Manager)
RPS Rights Protection System
Common Language Infrastructure
WYSISLWYG What You See Is Sort-of Like What You Get (sprich: wiesel-wig) (deutsch: „Was Du siehst ist in etwa wie das, was du bekommst“), zynische Bezeichnung für WYSIWYG-Programme, die nicht halten, was sie versprechen
HID Human Interface Device
RSS Really Simple Syndication
RTC Real Time Clock
Common Information Model
DVB-T Digital Video Broadcasting – Terrestrial
RFC Remote Function Call
IANA Internet Assigned Numbers Authority
RMI Remote Method Invocation
DCS Dynamic Channel Selection
single-board computer
SPM Scratch Pad Memory
CA Certificate Authority
S/MIME Secure / Multipurpose Internet Mail Extensions
UDF Universal Disk Format
S/PDIF Sony/Philips Digital Interface
EPS Encapsulated PostScript
AFP Apple Filing Protocol
Perl Practical Extraction and Report Language (Backronym)
ITU International Telecommunication Union (Internationale Fernmeldeunion)
DHCP Dynamic Host Configuration Protocol
CUI Character User Interface, Text-orientierte Benutzeroberfläche
SIPP Single Inline Pin Package (siehe Single Inline Memory Module)
SAS Serial Attached SCSI
Y[Bearbeiten | Quelltext bearbeiten]
SAT SCSI/ATA Translation
SATA Serial ATA
SATL SCSI/ATA Translation Layer (siehe SCSI/ATA Translation)
RAM Random-Access Memory
SBC Session Border Controller oder
SBP-2 Serial Bus Protocol, Protokoll aus der IEEE1394- bzw. Firewire- bzw. iLink-Welt
Denial of Service (DoS)
DCOM Distributed Component Object Model
SCP Secure Copy Protocol
IDF Intel Developer Forum
RTP Realtime Transport Protocol
GMPLS Generalized Multiprotocol Label Switching (Weiterentwicklung von MPLS)
AES Advanced Encryption Standard
DDE Dynamic Data Exchange
SDF Synchronous Data Flow
SDH Synchronous Digital Hierarchy
SDK Software Development Kit oder
XML-RPC Extensible Markup Language Remote Procedure Call
SDLC Synchronous Data Link Control oder
SDR Single Data Rate
WSVGA Wide Super Video Graphics Array
Seite zum Suchen von Abkürzungen
HCR Handprint Character Recognition
PIC Participant Identification Code
YaST Yet another Setup Tool
MSN Microsoft Network oder
IDE Integrated Development Environment oder
GDDR Graphics Double Data Rate
SHFS Shell File System
SHTTP Secure Hyper Text Transport Protocol
Sideway Information Passing
Disc-At-Once (Schreibmethode)
SIM Subscriber Identity Module
OSGi Open Services Gateway Initiative
CUoD Capacity Upgrade on Demand
Simple DirectMedia Layer oder
Ext2 Second extended Filesystem
DCTL Direct Coupled Transistor Logic
Application Response Measurement
DDC Display Data Channel
WMM Wireless Multimedia
SLA Service-Level-Agreement
SLAM Simultaneous Localization and Mapping
CPRM Content Protection for Recordable Media
TSP Traveling Salesman Problem
DDR Double Data Rate
TLD Top-Level-Domain oder
T[Bearbeiten | Quelltext bearbeiten]
VST Virtual Studio Technology
SLR Scalable Linear Recording
SMAP Simple Mail Access Protocol
Direct Media Interface
X[Bearbeiten | Quelltext bearbeiten]
HBA Host-Bus-Adapter
PPP Point-to-Point Protocol
CRL Certificate Revocation List
LP Line Printer (Zeilendrucker, s. a. Drucker)
PIO Programmed Input/Output
WAP Wireless Application Protocol
APDU Application Protocol Data Unit
OLAP Online Analytical Processing
CAVE Cave Automatic Virtual Environment
SMTP Simple Mail Transfer Protocol
SNA Systems Network Architecture (IBM-Großrechner)
DCE Data Communication Equipment oder
ASN.1 Abstract Syntax Notation One
SOAP Simple Object Access Protocol
MCF Meta Content Framework
OLTP Online Transaction Processing
AP Access Point
DHTML Dynamic HTML, Kombination von Hypertext Markup Language und JavaScript
AGU Address Generation Unit
JSF JavaServer Faces
GLE Graphics Layout Engine
PLA Programmable Logic Array
UCD User Centered Design
RTTI Runtime Type Information
SPoF Single Point of Failure
CAAD Computer Aided Architectural Design (Computergestütztes architektonisches Planen und Entwerfen)
ISSE Internet Streaming SIMD Extensions
FAI Fully Automatic Installation
IIOP Internet Inter-ORB Protocol
HSUPA High Speed Uplink Packet Access
LPT Line Printer
Programmiersprache B (Vorgänger von C)
CAD Computer-Aided Design (Computerunterstütztes Design)
TCPA Trusted Computing Platform Alliance
SSH Secure Shell
MIDI Musical Instrument Digital Interface
BOS Base Operating System (dt. Betriebssystem)
CPU Central Processing Unit
SSO Single Sign-on
ST Simple Transformations
Download dieser Liste, PDF
Standard Parallel Port
UAT User Acceptance Test
CPSL Common Pattern Specification Language
ETB End of Transmission Block, ein Steuerzeichen bei der Datenübertragung
STUN Simple traversal of UDP over NATs
PATMOS Power And Timing Modelling, Optimization and Simulation
AJAX Asynchronous Javascript and XML
SASL Simple Authentication and Security Layer
OQL Object Query Language
STP Shielded Twisted Pair
SVGA Super Video Graphics Array
DTO Data Transfer Object
EMV Elektromagnetische Verträglichkeit
XHTML Extensible Hypertext Markup Language
System Area Network
EDID Extended Display Identification Data
DEP Data Execution Prevention
AVI Audio Video Interleave
Depth-First Search
CMM Capability Maturity Model oder
RTOS Realtime Operating System
WLL Wireless Local Loop
TCP Transmission Control Protocol
OSI OSI-Modell
DNS Domain Name System
APL A Programming Language
TDP Thermal Design Power
ODBC Open DataBase Connectivity
USV Unterbrechungsfreie Stromversorgung
EWF Enhanced Write Filter, wird bei Windows XP embedded verwendet
EJB Enterprise Java Beans
DMD Digital Micromirror Device
Enhanced Performance Profiles bei RAM
BER Basic Encoding Rules oder
TLB Translation Lookaside Buffer
PCMCIA Personal Computer Memory Card International Association
BDC Backup Domain Controller oder
DECT Digital Enhanced Cordless Telecommunications
UDP User Datagram Protocol oder
PGP Pretty Good Privacy
VM Virtuelle Maschine
AMQP Advanced Message Queuing Protocol
DMS Dokumentenmanagementsystem (Document Management System)
CUPS Common Unix Printing System
Tramiel Operating System (Betriebssystem der Atari-Computer)
EPROM Eraseable Programmable Read Only Memory
Transistor-Transistor-Logik
Transport Stream
UAC User Account Control
EDDL Electronic Device Description Language
TSO Time-Sharing Option
DTM Dual Transfer Mode
FQDN Fully Qualified Domain Name
NCP NetWare Core Protocol
QUXGA Quad Ultra Extended Graphics Array
TWAIN Toolkit Without An Interesting Name
RDBMS Relational Database Management System
TS Timeserver oder
CCU Camera Control Unit
CC/PP Composite Capability/Preference Profiles
UBE Unsolicited Bulk Email
UC Unified Communications
J2EE Java Platform, Enterprise Edition
CRC Cyclic Redundancy Check, Verfahren zur Ermittlung von Übertragungsfehlern
UCP Universal Computer Protocol
EISA Extended Industry Standard Architecture
CUDA Compute Unified Device Architecture
SIMM Single Inline Memory Module
UDF User Defined Function
PDU Protocol Data Unit oder
QDR Quadruple Data Rate, Weiterentwicklung von Double Data Rate
VP Visual Programming
UHCI Universal Host Controller Interface
FD Floppy Disk
UID User identifier oder
UMA Uniform Memory Access oder
UMB Upper Memory Block
UMDF User-Mode Driver Framework
ERP Enterprise Resource Planning
UMTS Universal Mobile Telecommunications System
CRM Customer-Relationship-Management
PCI Peripheral Component Interconnect
CVS Concurrent Versions System
UPS Uninterruptible Power Supply
EPSS Electronic Performance Support System
Power Distribution Unit
USB Universal Serial Bus
ICANN Internet Corporation for Assigned Names and Numbers
User Interaction
User Interface Design
JSP JavaServer Pages
FHSS Frequency Hopping Spread Spectrum
UTM Unified threat management
DRT Document Related Technologies
JSR Java Specification Request
WIDL Web Interface Definition Language
SQL Structured Query Language (Strukturierte Abfragesprache), Datenbankabfragesprache
VGA Video Graphics Array
Exif Exchangeable Image File Format for Digital Still Cameras
NAT Network Address Translation
GINA Graphical Identification and Authentication
DIS Distributed Interactive Simulation
PC Personal Computer oder
VC Visual Composer
G[Bearbeiten | Quelltext bearbeiten]
NIC Network Information Center oder
VCS Version Control System (Versionsverwaltung)
VDR Video Disk Recorder (Festplattenrekorder)
JAXP Java API for XML Processing
VESA Video Electronics Standards Association
CSV Character Separated Values, Comma Separated Values
NOC Network Operation Center
OOP Objektorientierte Programmierung
DDF Disk Data Format
CDATA Character Data
DDL Data Definition Language
QPI QuickPath Interconnect
VLIW Very Long Instruction Word
FLAC Free Lossless Audio Codec
TPC Transmitter Power Control oder
VMS Virtual Memory System
PCIe/PCI-E Peripheral Component Interconnect Express
XSLT XSL Transformation
XOG XML Open Gateway
AIM AOL Instant Messenger
CHAP Challenge Handshake Authentication Protocol
DFS Distributed File System oder
ARM Advanced RISC Machines Ltd. oder
PPI Pixel per Inch
WS-CDL WS-Choreography Description Language
VRRP Virtual Router Redundancy Protocol
FC Fibre Channel
SLP Service Location Protocol
LPC Low Pin Count
L2TP Layer 2 Tunneling Protocol
VXLAN Virtual Extensible LAN
DXF Drawing Interchange Format (auch Drawing Exchange Format)
W2K Windows 2000
W2Kx Windows 2Kx (Windows 2003 = W2K3, Windows 2008 = W2K8)
LER Label Edge Router
UXD User Experience Design (siehe User Experience)
DCIM Digital Camera Images
JNLP Java Network Launching Protocol
SML Standard ML oder
SCSA Secure Content Storage Association
ITIL IT Infrastructure Library
GIS Geoinformationssystem
PnP Plug and Play
DAE Digital Audio Extraction
IxD Interaction Design
ANSI American National Standards Institute
UWB Ultra Wide Band
WIMP WIMP (Benutzerschnittstelle) für Windows, Icons, Menus, Pointing device
OLE Object Linking and Embedding
VBA Visual Basic for Applications
CLI Call Level Interface oder
MP4 MPEG-4
SCUMM Script Creation Utility for Maniac Mansion
Direct Digital Synthesis oder
MFT Master File Table
CMOS Complementary Metal Oxide Semiconductor (dt. Komplementärer Metall-Oxid-Halbleiter)
M4A MPEG-4 Audio
XGA Extended Graphics Array
LON Local Operating Network
GRUB Grand Unified Bootloader
VTAM Virtual Terminal Access Method (IBM-Großrechner)
WRS Web Registry Service
UDDI Universal Description, Discovery and Integration
GLBP Gateway Load Balancing Protocol
MDAC Microsoft Data Access Components
AMD Advanced Micro Devices
Programmablaufplan
MUD Multi User Dungeon
SAN Storage Area Network oder
OCSP Online Certificate Status Protocol
EJBQL EJB Query Language
DS double-sided (Diskette oder Speichermodul)
DUA Directory User Agent
TDMA Time Division Multiple Access
APU Accelerated Processing Unit
WWW World Wide Web
HDMI High Definition Multimedia Interface
D2D2T Disk to disk to tape (Backup)
DTD Document Type Definition
Liste von Abkürzungen (Netzjargon)
X3D Extensible 3D (VRML-Nachfolger)
ZBR Zone Bit Recording
WMA Windows Media Audio
DTR Data Terminal Ready
xHCI Extensible Host Controller Interface
TTL Time-to-live oder
CD-RW Compact Disc ReWriteable
DAP Directory Access Protocol
SRP Secure Remote Password, Sicherheitsstandard für Authentifizierungsverfahren
PSAI Pseudo Application Interface, liefert Daten in Echtzeit an andere Anwendungen oder andere Hardware
XMPP Extensible Messaging and Presence Protocol
XMS Extended Memory Specification
FSM Finite State Machine
VoIP Voice over IP
IEEE Institute of Electrical and Electronics Engineers
ACC Adaptive Computing Controller (SAP)
XSL Extensible Stylesheet Language
HTML Hypertext Markup Language
Raster Image Process
XT Extended Technology
TKIP Temporal Key Integrity Protocol
Y2K Year 2 Kilo (Year 2000)
DRL Data Retrieval Language
WISP Wireless Internet Service Provider
Z[Bearbeiten | Quelltext bearbeiten]
MCA Micro Channel Architecture
ZFS Zettabyte File System

--------------------------------------------------------------------------------

Schweiz - VORSICHT! Erpressungsversuche im Namen der Polizei
17.06.2016 -

Schweiz - VORSICHT! Erpressungsversuche im Namen der Polizei
fedpol erreichen vermehrt Meldungen zu Erpressungversuchen, die im Namen einer angeblichen Polizeibehörde erfolgen. Viele Internutzer erschrecken, wenn sie ihre Mails derzeit öffnen: Der Computer ist angeblich von einer Polizeibehörde gescannt wor

Schweiz - ACHTUNG! Falsche Betreibung eines erfundenen Inkasso-Unternehmens im Umlauf
26.03.2016 -

Schweiz - ACHTUNG! Falsche Betreibung eines erfundenen Inkasso-Unternehmens im Umlauf
Bei fedpol gehen diese Woche vermehrt Meldungen zu Online-Betrugsversuchen ein. Die Täterschaft fordert die Opfer im Namen eines erfundenen Inkasso-Unternehmens per Email auf, einen Betrag zwischen 30 und 50 Euro oder Schweizer Franken zu überweisen.

Schweiz - Vorsicht bei allzu lukrativen Stellenangeboten!
10.03.2016 -

Schweiz - ACHTUNG! Kriminelle bieten per Mail Jobs an
Bei fedpol gehen diesen Monat wieder vermehrt Meldungen zur versuchten Rekrutierung von Finanz- und Paketagenten ein. In einer neuen Welle bieten Kriminelle per Mail oder mit Anzeigen lukrative Jobs an (Geldtransaktionen oder Weiterleitung von Pak

Schweiz - Achtung! E-Banking-Missbrauch nach betrügerischem Telefonanruf
16.02.2016 -

Schweiz - Achtung! E-Banking-Missbrauch nach betrügerischem Telefonanruf
Die Melde- und Analysestelle Informationssicherung MELANI und fedpol erhalten diesen Monat vermehrt Meldungen zu betrügerischen Telefonanrufen. Die Masche ist neu: Die Täterschaft versucht mit einem Telefonanruf an eine E-Mail-Adresse zu gelangen, di

Schweiz - Vorischt: Neue Welle einer Police-Ransomware im Namen von fedpol/KOBIK
10.02.2016 -

Schweiz - Vorischt: Neue Welle von Internetkriminalität
Ffedpol warnt vor einer Ransomware im Namen von fedpol/KOBIK. Die Schadsoftware, die in ähnlichen Varianten bereits in den letzten Jahren kursierte, zeigt nach Befall des Computers ein behördenähnliches Logo. Dem Benutzer wird vorgeworfen, sich il

Schweiz - Erneut betrügerische E-Mails im Umlauf - WARNUNG
20.01.2016 -

Schweiz - Erneut betrügerische E-Mails im Umlauf - WARNUNG
Seit heute läuft eine Welle betrügerischer Mails mit gleicher Vorgehensweise. Da jedoch jederzeit neue Verknüpfungen von der Täterschaft aufgeschaltet werden können, verweisen wir auf untenstehende Empfehlungen. Erneut sind E-Mails mit dem angebli

20.01.2016 -

Kanton Solothurn SO - Polizei warnt vor neuer Betrugsform auf Facebook
In den vergangenen Tagen sind bei der Kantonspolizei Solothurn mehrere Meldungen über eine neue Betrugsform auf Facebook eingegangen. Die unbekannte Täterschaft belastet dabei mittels Trick die Telefonrechnung der Geschädigten. Die Polizei bittet

Schweiz CH - Warnung vor Werbung für Webshops auf Facebook
15.01.2016 -

Schweiz CH - Warnung vor Werbung für Webshops auf Facebook
In den letzten Wochen konnte auf Facebook ein massiver Anstieg an Werbungen für Webshops mit Markenprodukten von international bekannten Unternehmen festgestellt werden Der Webshop wirbt unter Vorwand eines Charity-Events und einer Preisersparnis

Warnung - Betrug durch falsche internationale Überweisungsaufträge
02.12.2015 -

Warnung - Betrug durch falsche internationale Überweisungsaufträge
Dieses Phänomen existiert in mehreren Variationen, wobei bei der gängigsten Variante sich die Täterschaft als angeblicher Geschäftsführer eines Unternehmens ausgibt und eine/n Angestellte/n des Unternehmens anruft. Der/die Angerufene wird zunächst in

Warnung - Abofalle - Gefälschte Umfrage im Namen und mit Logo von H&M
01.12.2015 -

Warnung - Abofalle - Gefälschte Umfrage im Namen und mit Logo von H&M
Fedpol warnt vor einer Betrugsmasche, bei welcher das Logo von H&M für eine angebliche Umfrage missbraucht wird. Diese angebliche Umfrage wird via WhatsApp verbreitet und es wird ein Einkaufsgutschein im Wert von Fr. 500.00 in Aussicht gestellt. I

Bern BE - Vorsicht! Gehacktes Facebook-Konto mit kinderpornografischem Bild
13.11.2015 -

Vorsicht! Gehacktes Facebook-Konto mit kinderpornografischem Bild
Seit einigen Tagen erhält KOBIK vermehrt Meldungen von Bürgern, bei welchen mit ihrem gehackten Facebook-Konto ein kinderpornografisches Bild geteilt wurde, das eine Verlinkung zu einer gefälschten Internetseite enthält. Nachdem die Betrüger die F

28.09.2015 -

Frauenfeld TG - Internet-Betrug aufgedeckt
Die Kantonspolizei Thurgau hat ein Betrügerpaar überführt, das im Internet Waren für mehrere Tausend Franken verkauft, aber nicht geliefert hat. Der 19-jährige Schweizer und die 18-jährige Schweizerin waren zwischen November 2014 und ihrer Ver

10.09.2015 -

Liestal, Ganzer Kanton BL - Polizei warnt vor Betrug im Internet
In den letzten Monaten musste die Polizei BaselLandschaft eine Zunahme von Betrugsfällen im Internet registrieren. Viele Kriminelle versuchen mittlerweile im Internet auf Beutezug zu gehen. Das Phänomen ist nicht wirklich neu, nimmt jedoch tendenz

14.08.2015 -

Liestal BL - Enkeltrick-Betrüger nehmen Rentnerin 100‘000 Franken ab
Im Kanton Basel-Landschaft sind offensichtlich einmal mehr Enkeltrickbetrüger aktiv. Diese Woche wurde ein Fall aus Muttenz BL bekannt, bei dem eine 81- jährige Frau um 100'000 Franken betrogen wurden. In den vergangenen Wochen sind der Pol

Kanton Schwyz - WARNUNG – Betrügerische Anrufer geben sich als Microsoft-Mitarbeiter aus
27.07.2015 -

Kanton Schwyz - WARNUNG – Betrügerische Anrufer geben sich als Microsoft-Mitarbeiter aus
In den vergangenen Tagen gingen bei der Kantonspolizei Schwyz mehrere Meldungen ein, dass Anrufe von angeblichen Microsoft-Mitarbeitenden eingegangen seien. Die Anrufer gaben an, dass sie bei der Behebung von Computerproblemen helfen möchten, hierfür

WARNUNG - Vorsicht Malware: Mails mit Absender fedpol
13.07.2015 -

WARNUNG - Vorsicht Malware: Mails mit Absender fedpol
Bern. Seit einigen Tagen werden von Kriminellen E-Mails mit dem angeblichen Absender „Bundesamt für Polizei“ verbreitet. Eine erste Welle an Mails wurde letzte Woche versendet, eine zweite folgte diese Woche. Weitere solcher E-Mail-Wellen im Laufe de

Radarwarnen ist auch auf Facebook verboten
26.06.2015 -

Radarwarnen ist auch auf Facebook verboten
Die Kantonspolizei Zürich hat im Mai 2015 insgesamt elf Verzeigungen gegen Facebook-User geschrieben, die auf der Social Media Website vor polizeilichen Kontrollen gewarnt hatten. Mehrere Benutzer der Social Media Plattform Facebook verwendeten di

01.06.2015 -

Canton de Vaud - Des comptes en banque de PME et privés vidés par des cyberpirates
Une recrudescence de cas de pirateries sur des comptes en banques de petites et moyennes entreprises et de privés a été constatée dans le canton de Vaud ces dernières semaines. Des escrocs envoient par courriel des informations contenant un fichier z

Jahresbericht fedpol - Bekämpfung des Terrorismus im Fokus
30.05.2015 -

Jahresbericht fedpol - Bekämpfung des Terrorismus im Fokus
Im Fokus der Aktivitäten des Bundesamtes für Polizei fedpol stand 2014 vor allem die Bekämpfung des Terrorismus. fedpol leitet die 2014 geschaffene «Task Force Terrorist Travellers». Hauptziel der Task Force ist es, terroristische Straftaten in der S

Webseiten-Inhaber nach DDoS Angriffen von Hackern erpresst
20.05.2015 -

Webseiten-Inhaber nach DDoS Angriffen von Hackern erpresst
DDoS Angriffe und Erpressung : eine äusserst aktuelle Kombination Verschiedene Fälle, welche MELANI in den letzten Wochen gemeldet wurden, deuten auf eine Zunahme von DDoS-Angriffen hin, welche vor allem den Zweck haben, von den Opfern Geld zu erp

WARNUNG - Neue Phishing-Mails mit Absender ricardo.ch
19.05.2015 -

WARNUNG - Neue Phishing-Mails mit Absender ricardo.ch
Zurzeit verschicken Betrüger Mails im Namen von Ricardo Schweiz, um an Ihre Bankdaten zu gelangen. Den Empfängern dieser E-Mails wird mitgeteilt, dass sie ausgewählt wurden, um an einer lohnenswerten Kundenumfrage teilnehmen zu können. Die Betrüg

Internetkriminalität sind Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen. Dies ist nicht zu verwechseln mit Computerkriminalität, bei der primär der Computer, auch ohne Internetnutzung, als Tatwaffe eingesetzt wird. Den Schutz vor Internetkriminalität nennt man auch Onlinesicherheit. Dieser Begriff ist zu unterscheiden von Internetsicherheit, zu dem auch der Schutz der Infrastruktur selber gehört, also auch der Schutz vor Straftaten gegen das Internet selbst, online oder materiell, aber auch vor sonstigen Gefahren, als Teil der IT-Sicherheit.

Die Erscheinungsformen sind sehr vielfältig; Beispiele sind Internetbetrug, das Ausspähen von Daten, Verstöße gegen das Verbreitungsverbot oder den Jugendmedienschutz, Identitätsdiebstahl, Urheberrechtsverletzung, Cyber-Terrorismus, Cyber-Mobbing, Volksverhetzung sowie das Verbreiten von Kinderpornographie.

Der Übergang zu Methoden und Verfahren des Cyberwar („Netzkrieg“) ist mittlerweile fließend geworden; im Einzelfall ist durchaus nicht ohne weiteres auszumachen, ob ein Angriff im Netz einschlägig kriminellen Zielen dient oder militärisch bzw. politisch intendiert ist (etwa bei einer weitreichenden Sabotage des stark ITK-abhängigen Finanzsystems oder der Webpräsenzen öffentlicher Einrichtungen im weitesten Sinn). Den Beobachtungen zufolge professionalisiert sich die „Malware-Branche“ zunehmend, die Angriffe auf Rechner und Rechnernetze werden immer ausgefeilter - offenbar mit entsprechendem Erfolg.[1]

Laut Antivirensoftware-Entwickler stieg z. B. die Infektion von Rechnern mit Schadsoftware, die zum Identitätsdiebstahl dient (etwa der Ausspähung von Bankkontendaten), vom ersten zum zweiten Halbjahr 2008 um 800 Prozent.[2] [3]

Im Bankenbereich nehmen neben Online-Attacken auf die Konten von Privatkunden vor allem die Angriffe direkt auf das Interbankengeschäft mit Hilfe gefälschter Versionen von Zahlungsaufträgen zu. Die dabei verwendete Schadsoftware dringt dabei in das Netz der angebundenen Institute ein und verursacht jährliche Schäden von zig Millionen Dollar.[4]

Wechseln zu: Navigation, Suche

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung.

Informationssicherheit ist in der Informationstechnologie einer der Aspekte der Cybersicherheit (in Bezug auf das Internet von Onlinesicherheit).

Informationssicherheit

(Weitergeleitet von IT-Sicherheit)

Wechseln zu: Navigation, Suche

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung.

Informationssicherheit ist in der Informationstechnologie einer der Aspekte der Cybersicherheit (in Bezug auf das Internet von Onlinesicherheit).

Inhaltsverzeichnis [Verbergen]
1 Begriffsdefinitionen zur Thematik IT-Sicherheit 1.1 Teilaspekte

2 Bedeutung der Informationssicherheit
3 Bedrohungen 3.1 Effekte oder Ziele
3.2 Ursachen oder Mittel
3.3 Viren, Würmer, Trojanische Pferde
3.4 Angriffe und Schutz

4 Maßnahmen 4.1 Management
4.2 Operative Maßnahmen 4.2.1 Eingeschränkte Benutzerkonten verwenden
4.2.2 Restriktive Konfiguration
4.2.3 Software aktuell halten
4.2.4 Veraltete, unsichere und unbenutzte Software deinstallieren
4.2.5 Sicherungskopien erstellen
4.2.6 Antiviren-Software verwenden
4.2.7 Diversifikation
4.2.8 Firewalls verwenden
4.2.9 Sandkästen
4.2.10 Aktive Inhalte deaktivieren
4.2.11 Sensible Daten verschlüsseln
4.2.12 Protokollierung
4.2.13 Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden
4.2.14 Sensibilisierung und Befähigung der Mitarbeiter

5 Standards, „Best practices“ und Ausbildung im Überblick 5.1 Audits und Zertifizierungen

6 Umsetzungsbereiche 6.1 Privathaushalte
6.2 IT-Sicherheit bei Sparkassen und Banken
6.3 IT-Sicherheit bei anderen Unternehmen
6.4 IT-Sicherheit in öffentlichen Einrichtungen und Behörden

7 Gesetzliche Rahmenbedingungen 7.1 Gesetze zur Corporate Governance
7.2 Datenschutzgesetze
7.3 IT-Sicherheitsgesetz
7.4 Strafrechtliche Aspekte

8 Zitate
9 Siehe auch
10 Literatur
11 Weblinks
12 Einzelnachweise

Begriffsdefinitionen zur Thematik IT-Sicherheit[Bearbeiten | Quelltext bearbeiten]

Viele der nachfolgenden Begriffe werden je nach Autor und sprachlichem Umfeld unterschiedlich interpretiert.

Für die Abkürzung IT wird die Bezeichnung Informationstechnik synonym zu Informationstechnologie benutzt. Die technische Verarbeitung und Übertragung von Informationen steht bei der IT im Vordergrund.

Im Englischen hat der deutsche Begriff der IT-Sicherheit zwei verschiedene Ausprägungen. Die Eigenschaft der Funktionssicherheit (englisch: safety) stellt sicher, dass sich ein System konform zur erwarteten Funktionalität verhält. Es funktioniert so, wie es soll. Informationssicherheit (englisch: security) bezieht sich auf den Schutz der technischen Verarbeitung von Informationen und ist eine Eigenschaft eines funktionssicheren Systems. Sie soll verhindern, dass nicht-autorisierte Datenmanipulationen möglich sind oder die Preisgabe von Informationen stattfindet.[1]:4 f.

Der Begriff Informationssicherheit bezieht sich oft auf eine globale Informationssicherheit, bei der die Zahl der möglichen schädlichen Szenarien summarisch reduziert ist oder der Aufwand zur Kompromittierung für den Betreiber in einem ungünstigen Verhältnis zum erwarteten Informationsgewinn steht. In dieser Sichtweise ist die Informationssicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen gerechnet werden muss. Daneben bezieht sich der Begriff auch auf die Sicherheit unter einem bestimmten Szenarium. In diesem Sinn liegt Informationssicherheit vor, wenn über einen bereits bekannten Weg kein Angriff auf das System mehr möglich ist. Man spricht von einer binären Größe, weil die Information beim Anwenden dieser speziellen Methode entweder sicher oder nicht sicher sein kann.[2]

Information (oder Daten) sind schützenswerte Güter. Der Zugriff auf diese sollte beschränkt und kontrolliert sein. Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen. Schutzziele werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert:[1]:6-11
Allgemeine Schutzziele: Vertraulichkeit (englisch: confidentiality): Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung.
Integrität (englisch: integrity): Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
Verfügbarkeit (englisch: availability): Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.[1]:7-13

Weitere Schutzziele der Informationssicherheit:[1]:7-13 Authentizität (englisch: authenticity) bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.[3]
Verbindlichkeit/Nichtabstreitbarkeit (englisch: non repudiation): Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist.[4] Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen.[5]
Zurechenbarkeit (englisch: accountability): „Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.“[4]
in bestimmtem Kontext (zum Beispiel im Internet) auch Anonymität

Jedes noch so gut geplante und umgesetzte IT-System kann Schwachstellen besitzen. Sind bestimmte Angriffe zum Umgehen der vorhandenen Sicherheitsvorkehrungen möglich, ist das System verwundbar. Nutzt ein Angreifer eine Schwachstelle oder eine Verwundbarkeit zum Eindringen in ein IT-System, sind die Vertraulichkeit, Datenintegrität und Verfügbarkeit bedroht (englisch: threat). Angriffe auf die Schutzziele bedeuten für Unternehmen Angriffe auf reale Unternehmenswerte, im Regelfall das Abgreifen oder Verändern von unternehmensinternen Informationen. Jede mögliche Bedrohung ist ein Risiko (englisch: risk) für das Unternehmen. Unternehmungen versuchen durch die Verwendung eines Risikomanagements (englisch: risk management) die Wahrscheinlichkeit des Eintretens eines Schadens und die daraus resultierende Schadenshöhe zu bestimmen.[1]:14-17

Nach einer Risikoanalyse und Bewertung der unternehmensspezifischen IT-Systeme, können entsprechende Schutzziele definiert werden. Anschließend folgt die Auswahl von IT-Sicherheitsmaßnahmen für die jeweiligen Geschäftsprozesse eines Unternehmens. Dieser Vorgang zählt zu den Tätigkeiten des IT-Sicherheitsmanagements. Eine genormte Vorgehensweise wird durch das Verwenden von IT-Standards ermöglicht.

Im Rahmen des IT-Sicherheitsmanagements findet die Auswahl und Umsetzung entsprechender IT-Sicherheitsstandards statt. Zu diesem Zweck existieren im Bereich IT-Sicherheitsmanagement verschiedene Standards. Mit Hilfe des ISO/IEC 27001 - oder des IT-Grundschutz -Standards wird mit anerkannten Regeln versucht, die Komplexität soziotechnischer Systeme für den Bereich des IT-Sicherheitsmanagements zu reduzieren und ein geeignetes Maß an Informationssicherheit zu finden.

Teilaspekte[Bearbeiten | Quelltext bearbeiten]

Folgende Aspekte sind in dem umfassenden Begriff Informationssicherheit (Schutz der verarbeiteten Informationen) enthalten:
IT-Sicherheit bezeichnet die Sicherheit von soziotechnischen Systemen. IT oder auch ITK-Systeme sind Teil der soziotechnischen Systeme. Zu den Aufgaben der IT-Sicherheit gehört der Schutz von Organisationen (zum Beispiel Unternehmen) und deren Werte gegen Bedrohungen. Gleichzeitig soll wirtschaftlicher Schaden verhindert werden.[1]:3-7
Abgrenzung zur IT-Sicherheit: Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen. Beispiel: Die Prinzipien der Informationssicherheit können auch auf per Hand auf Papier notierte Rezepte eines Restaurants angewendet werden (da Vertraulichkeit, Integrität und Verfügbarkeit der Rezepte für das Restaurant extrem wichtig sein können, selbst wenn dieses Restaurant 100 % ohne Einsatz irgendeines IT-Systems betrieben wird).

Verwandte Begriffe sind:
Computersicherheit: die Sicherheit eines Computersystems vor Ausfall (man spricht von ungeplanter oder geplanter Ausfallzeit, engl. downtime) und Manipulation (Datensicherheit) sowie vor unerlaubtem Zugriff
Datensicherheit ist ein häufig mit dem Datenschutz verknüpfter Begriff, der von diesem zu unterscheiden ist. Datensicherheit hat das technische Ziel, Daten jeglicher Art in ausreichendem Maße gegen Verlust, Manipulationen und andere Bedrohungen zu sichern. Hinreichende Datensicherheit ist eine Voraussetzung für effektiven Datenschutz. Das BDSG nennt den Begriff der Datensicherheit lediglich in §9a im Zusammenhang mit dem ebenfalls nicht näher definierten Datenschutzaudit.
Datenschutz. Es geht hierbei nicht um den Schutz von allgemeinen Daten vor Schäden, sondern um den Schutz personenbezogener Daten vor Missbrauch („Datenschutz ist Personenschutz“). Der Schutz personenbezogener Daten stützt sich auf das Prinzip der informationellen Selbstbestimmung. Diese wurde im BVerfG-Urteil zur Volkszählung festgeschrieben. Geschützt werden muss dabei die Privatsphäre, d. h. Persönlichkeitsdaten bzw. Anonymität müssen gewahrt bleiben. Datenschutz verlangt über die Datensicherheit hinaus den Ausschluss des Zugangs zu Daten mit unberechtigtem Lesen durch unbefugte Dritte. Das deutsche Bundesdatenschutzgesetz (BDSG) beschreibt in §1 ausschließlich Anforderungen für den Umgang mit personenbezogenen Daten. Das BDSG definiert den Unterschied der Begriffe Datenschutz und Datensicherheit nicht. Nur wenn geeignete Schutzmaßnahmen getroffen werden, kann man davon ausgehen, dass vertrauliche bzw. personenbezogene Daten nicht in die Hände von Unbefugten gelangen. Hierbei spricht man in der Regel von technischen und organisatorischen Maßnahmen zum Datenschutz, die in der Anlage zum § 9 BDSG und in den Landesdatenschutzgesetzen beschrieben sind.
Datensicherung ist ein Synonym für Backup. Es war der ursprüngliche gesetzliche Begriff für Datensicherheit.

Bedeutung der Informationssicherheit[Bearbeiten | Quelltext bearbeiten]

Eine Mind-Map der Informationssicherheit
In den frühen Kindertagen des (Personal-)Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hardware (Ausfall von zum Beispiel Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen). Mit der Zeit änderten sich die Anforderungen an die Computer (Internet, Speichermedien); die Aufgaben zur Computersicherheit mussten anders gestaltet werden. Somit bleibt der Begriff der Computersicherheit wandelbar.

Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer Geschäftstätigkeit, Privatpersonen in den meisten Belangen des täglichen Lebens auf IT-Systeme angewiesen. Da neben der Abhängigkeit auch die Risiken für IT-Systeme in Unternehmungen in der Regel größer sind als für Computer und Netzwerke in privaten Haushalten, ist Informationssicherheit überwiegend Aufgabe von Unternehmen.

Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen zum Gesellschaftsrecht, Haftungsrecht, Datenschutz, Bankenrecht usw. herleiten. Dort stellt Informationssicherheit einen Baustein des Risikomanagements dar. International spielen Vorschriften wie Basel II und der Sarbanes-Oxley Act eine wichtige Rolle.

Einen Eindruck von der Komplexität und der grundsätzlichen Bedeutung der Informationssicherheit für die Zukunft von Informationsgesellschaften vermittelt die nebenstehende Mind-Map.

Bedrohungen[Bearbeiten | Quelltext bearbeiten]

verbrannter Laptop
Verschiedene Szenarien eines Angriffs lassen sich in der IT-Sicherheit vorstellen. Eine Manipulation der Daten einer Website über eine sogenannte SQL-Injection ist ein Beispiel. Nachfolgend werden einige Ziele, Ursachen und Angriffe beschrieben.

Effekte oder Ziele[Bearbeiten | Quelltext bearbeiten]
Technischer Systemausfall
Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc.
Sabotage
Spionage
Betrug und Diebstahl

Ursachen oder Mittel[Bearbeiten | Quelltext bearbeiten]
Höhere Gewalt, zum Beispiel in Form von Blitzschlag, Feuer, Vulkanausbruch oder Überschwemmung
Fehlbedienung durch Personal oder zugangsberechtigte Personen
Computerviren, Trojaner und Würmer, die zusammengefasst als Malware bezeichnet werden
Spoofing, Phishing, Pharming oder Vishing, bei dem eine falsche Identität vorgetäuscht wird
Denial of Service-Angriff
Man-in-the-middle-Angriffe beziehungsweise Snarfing
Social Engineering
Physischer Einbruch zum Stehlen sensibler Daten wie Schlüssel oder zum Platzieren von Malware

Viren, Würmer, Trojanische Pferde[Bearbeiten | Quelltext bearbeiten]

Während im Firmenumfeld die ganze Themenbreite der Computersicherheit Beachtung findet, verbinden viele Privatanwender mit dem Begriff primär den Schutz vor Viren und Würmern oder Spyware wie Trojanischen Pferden.

Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen von Computersystemen. Doch recht bald erkannte man, dass Viren zu weitaus mehr in der Lage sind. Es begann eine rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten – vom simplen Löschen von Dateien über das Ausspionieren von Daten (zum Beispiel von Passwörtern) bis hin zum Öffnen des Rechners für entfernte Benutzer (Backdoor).

Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile für das einfache Programmieren von Viren liefern. Nicht zuletzt schleusen kriminelle Organisationen Viren auf PCs ein, um diese für ihre Zwecke (UBE / UCE, DoS-Angriffe, etc.) zu nutzen. So entstanden bereits riesige Bot-Netze, die auch illegal vermietet werden.

Angriffe und Schutz[Bearbeiten | Quelltext bearbeiten]

Unter einem Angriff auf den Datenschutz oder Datensicherheit (repräsentiert durch zum Beispiel ein Computersystem) versteht man jeden Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes oder der Datensicherheit ist. Auch technisches Versagen wird in diesem Sinne als Angriff gewertet.

Statistische Sicherheit: Ein System wird dann als sicher bezeichnet, wenn für den Angreifer der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen. Deshalb ist es wichtig, die Hürden für einen erfolgreichen Einbruch möglichst hoch zu setzen und damit das Risiko zu reduzieren.

Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jedem denkbaren Angriff widerstehen kann. Die absolute Sicherheit kann nur unter besonderen Bedingungen erreicht werden, die die Arbeitsfähigkeit des Systems oft erheblich einschränken (isolierte Systeme, wenige und hochqualifizierte Zugriffsberechtigte).

Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr beantwortet werden kann. Der Kauf und die Installation einer Software ist kein Ersatz für eine umsichtige Analyse der Risiken, möglicher Verluste, der Abwehr und von Sicherheitsbestimmungen.

Ist einmal die Sicherheit eines Systems verletzt worden, muss es als kompromittiert betrachtet werden, was Maßnahmen zur Verhinderung weiterer Schäden und ggf. zur Datenrettung erfordert.

Maßnahmen[Bearbeiten | Quelltext bearbeiten]

Die Maßnahmen müssen im Rahmen der Erstellung eines Sicherheitskonzeptes an den Wert der zu schützenden Unternehmenswerte angepasst werden. Zu viele Maßnahmen bedeuten zu hohe finanzielle, organisatorische oder personelle Aufwände. Akzeptanzprobleme treten auf, wenn die Mitarbeiter nicht genügend in den Prozess der IT-Sicherheit eingebunden werden. Implementiert man zu wenig Maßnahmen, bleiben für Angreifer lohnende Sicherheitslücken offen.

Management[Bearbeiten | Quelltext bearbeiten]

Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und sollte nach einem Top-Down-Ansatz organisiert sein. Insbesondere die Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (englisch: Security Policy) ist Aufgabe des obersten Managements. Weitere Aufgabe des Managements kann die Einführung und der Betrieb eines Informationssicherheitsmanagement-Systems (ISMS) sein. Dieses ist für die operative Umsetzung und Kontrolle der Security Policy zuständig. Durch diese Maßnahmen sollen geeignete Organisations- und Managementstrukturen für den Schutz der Unternehmenswerte geschaffen werden. Weitere Informationen sind im Artikel IT-Sicherheitsmanagement zu finden.

Operative Maßnahmen[Bearbeiten | Quelltext bearbeiten]

Maßnahmen sind unter anderem physische, beziehungsweise räumliche Sicherung von Daten, Zugriffskontrollen, das Aufstellen fehlertoleranter Systeme und Maßnahmen der Datensicherung und die Verschlüsselung. Wichtige Voraussetzung ist die Sicherheit der verarbeitenden Systeme. Ein effektives Sicherheitskonzept berücksichtigt jedoch neben technischen Maßnahmen auch organisatorische und personelle Maßnahmen.

Zu den Sicherheitsmaßnahmen, die von jedem Verantwortlichen für die Informationssicherheit in Unternehmen, aber vor allem auch von privaten Nutzern von Computern und Netzwerken für die Informationssicherheit getroffen werden können, gehören unter anderem die folgenden Punkte.[6]

Eingeschränkte Benutzerkonten verwenden[Bearbeiten | Quelltext bearbeiten]

Der Systemadministrator darf tiefgehende Änderungen an einem Computer durchführen. Das erfordert entsprechende Kenntnis der Gefahren, und es ist für normale Benutzer alles andere als ratsam, mit den Rechten eines Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. Moderne Betriebssysteme verfügen daher über die Möglichkeit, die Benutzerrechte einzuschränken, so dass zum Beispiel Systemdateien nicht verändert werden können.

Restriktive Konfiguration[Bearbeiten | Quelltext bearbeiten]

Die Verwendung eingeschränkter Benutzerkonten für die tägliche Arbeit verhindert die Kompromittierung des Betriebssystems selbst, der Systemkonfiguration und der (schreibgeschützt) installierten Anwendungs- und System-Programme, bietet aber keinen Schutz gegen Kompromittierung der Benutzerdaten und der Benutzerkonfiguration: unter eingeschränkten Benutzerkonten sind beliebige Programme (dazu zählen auch Shell-Skripts oder Batch-Dateien) ausführbar, obwohl die wenigsten Benutzer diese Möglichkeit überhaupt nutzen.

Da Benutzer typischerweise (nur) die mit dem Betriebssystem gelieferten sowie die von ihrem Administrator installierten Programme verwenden ist es möglich, Benutzern die Rechte zum Ausführen von Dateien nur dort zu gewähren, wo das Betriebssystem und die installierten Programme abgelegt sind (und sie nicht schreiben können), und überall dort zu entziehen, wo sie selbst schreiben können. Schädliche Programme, die beispielsweise von einer infizierten Webseite heruntergeladen und vom Benutzer unbemerkt als sog. „Drive-by-Download“ im Cache des Browsers abgelegt werden, werden damit unschädlich gemacht.

Aktuelle Versionen von Microsoft Windows erlauben die Umsetzung dieser Restriktion mit den sog. „Softwarebeschränkungsrichtlinien“[7][8][9][10][11] alias „SAFER“.

Die Datenausführungsverhinderung[12] aktueller Betriebssysteme wendet dieselbe Restriktion im virtuellen Speicher an.

Software aktuell halten[Bearbeiten | Quelltext bearbeiten]

Für viele Programme werden (regelmäßig) Aktualisierungen angeboten. Diese bieten nicht immer nur eine erweiterte oder verbesserte Funktionalität, sondern beheben häufig auch Sicherheitslücken. Besonders betroffen sind vor allem Programme, die Daten mit dem Internet austauschen, wie zum Beispiel Betriebssysteme, Browser, Schutzprogramme oder E-Mail-Programme. Die Aktualisierungen sollten so schnell wie möglich auf den entsprechenden Rechnersystemen installiert werden. Viele Programme bieten eine automatische Funktion an, die die Aktualisierung im Hintergrund ohne das Eingreifen des Benutzers bewerkstelligt, indem die neue Software direkt aus dem Internet geladen wird.

Veraltete, unsichere und unbenutzte Software deinstallieren[Bearbeiten | Quelltext bearbeiten]

Software, deren Hersteller die Wartung eingestellt hat, die unsicher ist oder die nicht mehr benutzt wird, sollte deinstalliert werden.

Sicherungskopien erstellen[Bearbeiten | Quelltext bearbeiten]

Von jeder Datei, die wichtig ist, muss mindestens eine Sicherungskopie auf einem separaten Speichermedium angefertigt werden. Hierzu gibt es zum Beispiel Backup-Software, die diese Aufgaben regelmäßig und automatisch erledigt. Es können ebenso RAID-Systeme verwendet werden, die besonders bei großen Datenmengen und sich häufig ändernden Daten eine gute Erweiterung (niemals einen Ersatz) zum herkömmlichen Backup darstellen.

Neben RAID-Arrays kommen im Unternehmensbereich auch Backup-Lösungen mit örtlicher Distanz wie beispielsweise durch ein zweites Rechenzentrum mit redundanter Spiegelung sowie Cloud-Lösungen infrage. Diese Lösungen sind oftmals kostspielig. Die Verbesserung der Datensicherheit durch Sicherungskopien ist im Privatbereich weniger kostenintensiv. So können je nach Datenmenge auch kleinere Wechseldatenträger wie DVD oder Blu-ray sowie externe Festplatten oder NAS-Systeme zur Sicherung genutzt werden.

Grundsätzlich gilt, dass die Relevanz der Daten für unternehmerische oder private Zwecke über Art und Häufigkeit der Sicherung sowie über die Anzahl der Sicherungskopien entscheiden sollte.

Antiviren-Software verwenden[Bearbeiten | Quelltext bearbeiten]

Wenn Daten aus dem Internet oder von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. Zur Vermeidung einer Kompromittierung sollten nur Dateien oder Anhänge geöffnet werden, denen man vertraut oder die von einem sogenannten Antivirenprogramm als unschädlich erkannt werden; allerdings können weder Vertrauen noch Antivirenprogramme vor allen schädlichen Dateien schützen: eine vertrauenswürdige Quelle kann selbst infiziert sein, und Antivirenprogramme können neue sowie unbekannte Schädlinge nicht entdecken. Auch bei dieser Software ist darauf zu achten, dass sie regelmäßig (unter Umständen sogar mehrmals täglich) aktualisiert wird. Antivirenprogramme haben oft selbst schädliche Nebenwirkungen: sie erkennen (regelmäßig) unschädliche Systemdateien irrtümlich als „infiziert“ und beseitigen diese, worauf das Betriebssystem nicht mehr (korrekt) funktioniert oder gar nicht mehr startet. Wie alle Computerprogramme haben sie selbst auch Fehler und Sicherheitslücken, sodass das Computersystem nach ihrer Installation unsicherer sein kann als vorher, bzw. nicht sicherer wird. Zudem wiegen sie den typischen Benutzer durch ihre Werbeaussagen wie „bietet umfassenden Schutz gegen alle Bedrohungen“ in trügerischer Sicherheit und können diesen zu riskanterem Verhalten verleiten. Schadprogramme sind in der Regel auf spezielle und auch oft auf weit verbreitete Betriebssysteme oder häufig genutzte Browser ausgerichtet.

Diversifikation[Bearbeiten | Quelltext bearbeiten]

Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, also darin, Software von verschiedenen, auch nicht marktführenden Anbietern zu verwenden. Die Angriffe von Crackern zielen oftmals auf Produkte von großen Anbietern, weil sie bei kriminellen Angriffen damit den größten Gewinn erzielen und ansonsten gegebenenfalls den größten „Ruhm“ erlangen. Insofern kann es ratsam sein, auf Produkte von kleineren und weniger bekannten Unternehmen oder zum Beispiel auf Open-Source-Software zurückzugreifen.

Firewalls verwenden[Bearbeiten | Quelltext bearbeiten]

Für Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist es unerlässlich eine Netzwerk-Firewall oder Personal Firewall zu installieren. Viele unerwünschte Zugriffe auf den Computer und unbeabsichtigte Zugriffe vom eigenen Computer, die vom Benutzer meist gar nicht bemerkt werden, können auf diese Weise verhindert werden. Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis der Vorgänge und Gefahren.

Sandkästen[Bearbeiten | Quelltext bearbeiten]

„Sandkästen“ (engl. „Sandboxes“) sperren ein potentiell schädliches Programm ein. Im schlimmsten Falle kann das Programm lediglich den Sandkasten zerstören. Beispielsweise gibt es keinen Grund, weshalb ein PDF-Reader auf OpenOffice-Dokumente zugreifen muss. Der Sandkasten wäre in diesem Fall „alle PDF Dokumente und sonst nichts“. Techniken wie AppArmor und SELinux ermöglichen den Bau eines Sandkastens.

Aktive Inhalte deaktivieren[Bearbeiten | Quelltext bearbeiten]

Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen. Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass diese schädlichen Code ausführen und den Rechner infizieren. Um dies zu vermeiden, sollten aktive Inhalte, wie zum Beispiel ActiveX, Java oder JavaScript, so weit wie möglich deaktiviert werden.

Sensible Daten verschlüsseln[Bearbeiten | Quelltext bearbeiten]

Daten, die nicht in die Hände Dritter geraten sollen, müssen durch geeignete Maßnahmen, wie zum Beispiel GPG oder Device-Encryption-Software verschlüsselt werden (siehe auch Kryptographie). Dies betrifft nicht nur Daten, die zwischen zwei bestimmten Rechnern ausgetauscht werden, sondern auch entsprechende Daten, die sich auf Massenspeichern befinden, und beim Übertragen sensibler Daten, wie zum Beispiel Kreditkartennummern, während des Surfens im Internet (siehe auch HTTPS). Ein Zugriff auf die Inhalte darf nur dann möglich sein, wenn die Beteiligten über den richtigen Schlüssel verfügen. Besonders gefährdet sind unverschlüsselte, kabellose Netze, wie zum Beispiel nicht konfigurierte WLANs, da hierbei Unbefugte unbemerkt Zugriff auf die Daten und sogar die Kontrolle über den ungeschützten Computer erlangen könnten.

Auch für Behörden und Unternehmen ist die Datensicherheit, vor allem im Bezug auf den Datentransport ein äußerst sensibles Thema. Immer wieder erfordern Geschäftsprozesse die mobile Verfügbarkeit von Forschungs-, Finanz-, Kunden- oder Kontodaten. Bei der Datenaufbewahrung und dem Datentransport müssen sich Behörden und Unternehmen auf absolute Sicherheit verlassen können. Gelangen sensible Daten in unbefugte Hände, entsteht meist ein irreparabler Schaden, insbesondere wenn die Daten verbreitet oder missbraucht werden. Um dies zu verhindern und höchste Datensicherheit für den mobilen Datentransport zu gewährleisten, müssen neben dem Kriterium der Verschlüsselung auch die Kriterien wie Zugriffskontrolle und Erstellung, Speicherung und Zerstörung des kryptographischen Schlüssels beachtet werden. Es ist zu beachten, dass immer alle drei Sicherheitskriterien berücksichtigt werden müssen. Hat eine von diesen Kriterien eine Sicherheitslücke, so wird dadurch die ganze Sicherheitskette gefährdet. Somit können für den sicheren Datentransport nur spezielle externe verschlüsselte Speichermedien genutzt werden.

Die Wahl einer passenden Verschlüsselung entscheidet über die Grundlage zum Erreichen eines höchsten Maßes an Datensicherheit. Für höchste Anforderungen an Datensicherheit empfiehlt das Bundesamt für Sicherheit in der Informationstechnik, die AES Verschlüsselung mit einer Schlüssellänge von 256-Bit im CBC-Modus zu verwenden. Der CBC-Modus sorgt dafür, dass jeder Block mit einem anderen AES-Schlüssel verschlüsselt wird. So werden bei der Verschlüsselung jedes neuen Sektors auch die Informationen von dem vorher verschlüsselten Block miteinbezogen.

Passwörter, persönliche Identifikationsnummern (PIN) und Transaktionsnummern (TAN) sollten nicht unverschlüsselt gespeichert oder übertragen werden.

Protokollierung[Bearbeiten | Quelltext bearbeiten]

Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.

Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden[Bearbeiten | Quelltext bearbeiten]

Für die Generierung und Wartung sicherer Software ist es sehr nützlich, schon bei der Softwareentwicklung strukturiert zu programmieren und leicht überschaubare und erlernbare Werkzeuge zu verwenden, die möglichst enggefasste Sichtbarkeitsregeln und gekapselte Programmmodule mit eindeutig definierten Schnittstellen erlauben.[13] Durch eingeschränkte Freiheiten bei der Programmierung, wie zum Beispiel die Beschränkung auf einfache Vererbung oder das Verbot von Zirkelbezügen oder kritischen Typumwandlungen, wird in der Regel gleichzeitig auch das Potential von Programmfehlern eingeschränkt. Dabei ist es auch sinnvoll und hilfreich, bereits getestete Software durch geeignete Maßnahmen wiederzuverwenden, wie zum Beispiel durch die Verwendung von Prozeduren oder objektorientierten Datenstrukturen.

Entwickler von Software, die zum sicheren Datenaustausch zwischen Rechnern eingesetzt wird, müssen moderne Entwicklungssysteme und Programmiersprachen einsetzen, da ältere Systeme häufig Sicherheitslücken haben und nicht über die entsprechende Sicherheitsfunktionalität verfügen. Sichere Software ist nur in entsprechenden, modernen und sicheren Laufzeitumgebungen lauffähig und sollte mit Entwicklungswerkzeugen (wie zum Beispiel Compilern) erstellt werden, die ein möglichst hohes Maß an inhärenter Sicherheit bieten, wie zum Beispiel Modulsicherheit, Typsicherheit oder die Vermeidung von Pufferüberläufen.

Auch bei Geräten, die nicht in einem Rechnernetz betrieben werden, kann die Informationssicherheit durch geeignete Entwicklungssysteme und Laufzeitumgebungen erhöht werden. Datenverlust durch unzuverlässigen Programmcode (Computerabsturz) kann vorbeugend zum Beispiel durch compilergenerierte Überprüfung von Indizes von Datenfeldern oder unzulässigen Zeigern, oder aber auch nach dem Auftreten von Programmfehlern durch Ausnahmebehandlung in der Laufzeitumgebung vermieden werden. Ferner ist es in objektorientierten Laufzeitumgebungen unerlässlich, eine automatische Speicherbereinigung durchzuführen.

Ferner ist es möglich, bereits implementierte Software durch bestimmte Verfahren, wie zum Beispiel die Verwendung von Proof-Carrying Code, erst während der Laufzeit zu überprüfen und deren Ausführung bei der Nichteinhaltung von Sicherheitsrichtlinien zu verhindern.

Sensibilisierung und Befähigung der Mitarbeiter[Bearbeiten | Quelltext bearbeiten]

Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter, die Bildung von sogenannter IT-Security-Awareness. Hier fordern die ersten Arbeitsrichter den Nachweis der erfolgten Mitarbeitersensibilisierung für den Fall eines etwaigen Verstoßes gegen die Firmenrichtlinien. Zusätzliche Bedeutung bekommt diese menschliche Seite der Informationssicherheit außerdem, da Industriespionage oder gezielte, wirtschaftlich motivierte Sabotage gegen Unternehmen nicht allein mit technischen Mitteln ausgeführt werden. Um ihren Opfern zu schaden oder Informationen zu stehlen, nutzen die Angreifer beispielsweise Social Engineering, das nur abzuwehren ist, wenn die Mitarbeiter über mögliche Tricks der Angreifer orientiert sind und gelernt haben, mit potenziellen Angriffen umzugehen. Die Mitarbeitersensibilisierung variiert typischerweise von Unternehmen zu Unternehmen von Präsenzveranstaltungen über webbasierte Seminare bis hin zu Sensibilisierungskampagnen.

Der Fokus verschiebt sich dabei inzwischen von der reinen Sensibilisierung („Awareness“) hin zur Befähigung („Empowerment“) der Anwender, eigenverantwortlich für mehr Sicherheit im Umgang mit IT-gestützten Informationen zu sorgen.[14] In Unternehmen kommt dabei dem „Information Security Empowerment“ der Führungskräfte besondere Bedeutung zu, da sie Vorbildfunktion für ihre Abteilungsmitarbeiter haben und dafür verantwortlich sind, dass die Sicherheitsrichtlinien ihres Verantwortungsbereiches zu den dortigen Arbeitsabläufen passen – eine wichtige Voraussetzung für die Akzeptanz.[15]

Standards, „Best practices“ und Ausbildung im Überblick[Bearbeiten | Quelltext bearbeiten]

Zur Bewertung und Zertifizierung der Sicherheit von Computersystemen existieren internationale Normen. Wichtige Normen in diesem Zusammenhang waren die amerikanischen TCSEC und die europäischen ITSEC-Standards. Beide wurden 1996 von dem neueren Common Criteria-Standard abgelöst. Die Evaluierung und Zertifizierung von IT-Produkten und -systemen erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Die Aufgabe des IT-Sicherheitsmanagements ist die systematische Absicherung eines informationsverarbeitenden IT-Verbundes. Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens oder einer Organisation sollen verhindert oder abgewehrt werden. Die Auswahl und Umsetzung von IT-Sicherheitsstandards zählt zu den Aufgaben des IT-Sicherheitsmanagements. Standards des IT-Sicherheitsmanagements sind beispielsweise:
IT-Grundschutz des BSI Die IT-Grundschutz-Kataloge definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen (Waschzettel). Für Systeme mit hohem Schutzbedarf geben die Grundschutzkataloge ein strukturiertes Vorgehen, um die notwendigen Maßnahmen zu identifizieren. Die Grundschutz-Kataloge sind primär in Deutschland bekannt, liegen allerdings auch englischsprachig vor.

ISO/IEC 27001: Norm für Informationsicherheitsmanagementsysteme (ISMS)
ISO/IEC 27002: Leitfaden für das Informationssicherheitsmanagement (vormals ISO/IEC17799:2005)

Weltweit am stärksten verbreitet ist die ISO/IEC 27001-Norm.

Weitere Standards sind zu finden im

→ Hauptartikel: IT-Sicherheitsmanagement

Neben den Standards zur Informationssicherheit gibt es auch Standards für die Ausbildung von Sicherheitsfachkräften. Als wichtigste sind zu nennen die Zertifizierungen zum Certified Information Security Manager (CISM) und Certified Information Systems Auditor (CISA) der ISACA, die Zertifizierung zum Certified Information Systems Security Professional (CISSP) des International Information Systems Security Certification Consortium (ISC)², die Zertifizierung zum TeleTrusT Information Security Professional (TISP)[16] des TeleTrusT - Bundesverband IT-Sicherheit e. V. sowie die GIAC-Zertifizierungen des SANS Institute. Eine erweiterte Übersicht bietet die Liste der IT-Zertifikate.

Audits und Zertifizierungen[Bearbeiten | Quelltext bearbeiten]

Um ein gewisses Standardmaß an Informationssicherheit zu gewährleisten, ist die regelmäßige Überprüfung von Maßnahmen zur Risikominimierung und -dezimierung Pflicht. Auch hier rücken wieder organisatorische und technische Aspekte in den Vordergrund.

Technische Sicherheit kann zum Beispiel durch Maßnahmen wie regelmäßige Penetrationstests oder vollständige Sicherheitsaudits erreicht werden, um eventuell bestehende Sicherheitsrisiken im Bereich von informationstechnischen Systemen, Applikationen und/oder in der informationstechnischen Infrastruktur zu erkennen und zu beseitigen.

Organisatorische Sicherheit kann durch Audits der entsprechenden Fachabteilungen einer Organisation erreicht und überprüft werden. Beispielsweise können vordefinierte Testschritte beziehungsweise Kontrollpunkte eines Prozesses während eines Audits getestet werden.

Aus Feststellungen der weitreichenden Überprüfungsmethoden lassen sich Maßnahmen zur weiteren Risikominimierung beziehungsweise -dezimierung ableiten. Eine Methodik wie in diesem Absatz beschrieben, ist unmittelbar konform zu Normen wie ISO/IEC 27001, BS 7799 oder gesetzlichen Vorschriften. Hier wird meist eine Nachvollziehbarkeit über Vorgänge der Informationssicherheit unmittelbar eingefordert, indem Unternehmen ein Risikomanagement abverlangt wird.

Umsetzungsbereiche[Bearbeiten | Quelltext bearbeiten]

Zur Sensibilisierung für die Gefahren im Bereich der IT-Sicherheit und um mögliche Gegenmaßnahmen aufzuzeigen, existieren in Deutschland einige Initiativen. Dazu zählen der Verein Deutschland sicher im Netz und die Allianz für Cyber-Sicherheit.

Privathaushalte[Bearbeiten | Quelltext bearbeiten]

Programmierfehler in fast jeder Software machen es quasi unmöglich, Sicherheit vor jeder Art von Angriffen zu erreichen. Durch den Anschluss von Computern mit sensiblen Daten (zum Beispiel Homebanking, Bearbeitung der Dissertation) an das Internet sind diese Schwachstellen auch von außen nutzbar. Der Standard an IT-Sicherheit in Privathaushalten ist geringer, da kaum ausreichende Maßnahmen zur Absicherung der Infrastruktur (zum Beispiel unterbrechungsfreie Stromversorgung, Einbruchsschutz) ergriffen werden.

Aber auch in anderen Bereichen besteht in privaten Haushalten weiterhin ein Defizit.

Viele private Benutzer haben noch nicht verstanden, dass es wichtig ist, die Konfiguration der genutzten Software an die jeweiligen Bedürfnisse anzupassen. So ist es bei vielen an das Internet angeschlossenen Rechnern nicht nötig, dass auf ihnen Server-Programme laufen. Server-Dienste werden von vielen Betriebssystemen in der Standardinstallation geladen; mit deren Deaktivierung schließt man eine Reihe wichtiger Angriffspunkte.

Sicherheitsaspekte wie zum Beispiel die Einrichtung von Zugriffsbeschränkungen sind vielen Benutzern ebenfalls fremd. Außerdem ist es von Bedeutung, sich über Schwachstellen in der eingesetzten Software zu informieren und regelmäßig Aktualisierungen einzuspielen.

Zur Computersicherheit gehört nicht nur der präventive Einsatz technischer Werkzeuge wie beispielsweise Firewalls, Intrusion-Detection-Systeme etc., sondern auch ein organisatorischer Rahmen in Form durchdachter Grundsätze (Policy, Strategie), die den Menschen als Anwender der Werkzeuge in das System einbezieht. Allzu oft gelingt es Hackern, durch Ausnutzung eines zu schwachen Kennworts oder durch so genanntes Social Engineering Zugang zu sensiblen Daten zu erlangen.

IT-Sicherheit bei Sparkassen und Banken[Bearbeiten | Quelltext bearbeiten]

Zur Beschleunigung des Prozesses und Hervorhebung der Wichtigkeit haben unter anderem die Ergebnisse von Basel II, die Vorschriften von BaFin und des KWG sowie der einzelnen Verbandsrevisionen der Sparkassen und Banken beigetragen. Verstärkt werden sowohl externe als auch interne Prüfungen auf dieses Thema ausgelegt. Gleichzeitig entstand ein umfangreiches Dienstleistungsangebot zur Durchführung verschiedener Projekte, die einen IT-Sicherheitsprozesses in Unternehmen etablieren sollen. Anbieter sind sowohl innerhalb der jeweiligen Unternehmensgruppe als auch auf dem externen Markt zu finden. Bei anderen Finanzdienstleistungsinstituten, Versicherungsunternehmen und den Unternehmen des Wertpapierhandels wird das Konzept im Allgemeinen identisch sein, wobei hier zum Beispiel auch andere Gesetze eine Rolle spielen können.

IT-Sicherheit bei anderen Unternehmen[Bearbeiten | Quelltext bearbeiten]

Auch wenn die Gesetzgebungen und Prüfungen in anderen Sektoren der Wirtschaft weniger Vorgaben macht, behält die IT-Sicherheit ihren hohen Stellenwert. Hilfestellungen gewähren die kostenfreien IT-Grundschutz-Kataloge des BSI.

Durch die zunehmende Vernetzung verschiedener Niederlassungen z. B. bei Firmenzukäufen gewinnt eine Absicherung der IT-Systeme größere Bedeutung. Durch die Datenübertragung aus einem internen, geschlossenen Netzwerk über eine externe, öffentliche Verbindung zum anderen Standort existieren risikobehaftete Situationen.

Die Auswirkungen für Unternehmen sind u. a.:
Verlust von Daten,
Manipulation von Daten,
unzuverlässiger Empfang von Daten,
verspätete Verfügbarkeit von Daten,
Abkopplung von Systemen für das operative Geschäft,
unzulässige Verwertung von Daten,
fehlende Entwicklungsfähigkeit der eingesetzten Systeme.

Aber nicht nur im firmeninternen Datenaustausch liegt die Gefahr, es werden zunehmend Anwendungen direkt zu den Nutzern übertragen, oder aber externe Mitarbeiter oder gar outgesourcte Dienstleistern auf im Unternehmen gespeicherte Daten zuzugreifen und diese zu bearbeiten und zu verwalten. Für deren Zugriffsberechtigung muss eine Authentisierung ebenso erfolgen können, wie eine Dokumentation der getätigten und veränderten Aktionen.

Dieser Thematik folgend entstehen neue Anforderungen an die bestehenden Sicherheitskonzepte. Hinzu kommen die gesetzlichen Vorgaben, die ebenfalls in das IT-Sicherheitskonzept mit integriert werden müssen. Die entsprechenden Gesetze werden von externen und internen Prüfern kontrolliert. Da keine Methoden definiert worden sind, um diese Ergebnisse zu erreichen, wurden hier für die jeweiligen Bereiche verschiedenen „Best-Practice“-Methoden entwickelt, wie zum Beispiel ITIL, COBIT, ISO oder Basel II.

Hier gilt der Ansatz, ein Unternehmen so zu führen und zu kontrollieren, dass die relevanten und möglichen Risiken abgedeckt sind. Als Standard für die sogenannte IT-Governance sind einmal die zwingenden, sprich Gesetze (HGB, AO, GOB) und Fachgutachten (Sarbanes-Oxley Act, 8. EU-Audit-Richtlinie) und die unterstützenden („Best Practice Methode“) zu sehen.

Das bedeutet diese Risiken zu identifizieren, analysieren und bewerten. Um darauf aufbauend die Erstellung eines ganzheitlichen Sicherheitskonzeptes zu ermöglichen. Das beinhaltet nicht nur die eingesetzten Technologien, sondern auch organisatorische Maßnahmen, wie Zuständigkeiten, Berechtigungen, Kontrollinstanzen oder konzeptionelle Aspekte wie etwa Mindestanforderungen für bestimmte Sicherheitsmerkmale zu definieren.

So werden nun an die EDV besondere Anforderungen gestellt:
1.Verhinderung von Manipulationen
2.Nachweis von Eingriffen
3.Installation von Frühwarnsystemen
4.Interne Kontrollsysteme

Dabei ist zu beachten, dass die Daten der Automation derart gespeichert werden, dass sie jederzeit lesbar, nachvollziehbar und konsistent sind. Dazu müssen diese Daten vor Manipulation und Löschung geschützt werden. Jegliche Änderung soll ein Versionsmanagement auslösen und die Reporte und Statistiken über die Prozesse und deren Änderungen müssen direkt zentral abrufbar sein.

Eine Abhilfe können hier hochentwickelte Automatisierungslösungen sein. Dadurch, dass weniger manuelle Eingriffe notwendig sind, werden potentielle Gefahrenquellen ausgeschlossen. Die RZ-Automation umfasst somit folgende Gebiete:
Risikofaktor Prozessablauf
Risikofaktor Ressourcen
Risikofaktor Technologie
Risikofaktor Zeit

IT-Sicherheit in öffentlichen Einrichtungen und Behörden[Bearbeiten | Quelltext bearbeiten]

In diesem Bereich sind die IT-Grundschutz-Kataloge des BSI Standardwerke. In großem Maße erhalten diese Stellen das zugehörige GSTOOL, welches die Durchführung deutlich vereinfacht, kostenlos.

Gesetzliche Rahmenbedingungen[Bearbeiten | Quelltext bearbeiten]

Corporate Governance kann als Rahmen der IT-Sicherheit gesehen werden. Der Begriff stammt aus dem strategischen Management und bezeichnet einen Prozess zur Steuerung eines privatwirtschaftlichen Unternehmens. Durch Regeln und Kontrollmechanismen wird ein Ausgleich zwischen den verschiedenen Interessengruppen (Stakeholdern und Shareholdern) angestrebt. Der Prozess dient dem Erhalt des Unternehmens und unterliegt einer regelmäßigen externen Überprüfung.[17]:32 f.

Gesetze zur Corporate Governance[Bearbeiten | Quelltext bearbeiten]

Mit dem Ziel einer besseren Überwachung der Unternehmensführung (Corporate Governance) und ausländischen Investoren den Zugang zu Informationen über die Unternehmen zu erleichtern (Transparenz), trat im Mai 1998 das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) in Kraft. Das Kernthema der weitreichenden Änderungen im Handelsgesetzbuch (HGB) und im Aktiengesetz (AktG) war die Einführung eines Risikofrüherkennungssystems zur Erkennung von bestandsgefährdenden Risiken. Jedes am Kapitalmarkt orientierte Unternehmen musste ein solches System einrichten und Risiken des Unternehmens im Lagebericht des Jahresabschlusses veröffentlichen.[18]:37 f.

Der im Juli 2002 in Kraft getretene Sarbanes-Oxley-Act (SOX) hatte das Ziel, verlorengegangenes Vertrauen der Anleger in die veröffentlichten Bilanzdaten von amerikanischen Unternehmen wiederherzustellen. Tochterunternehmen amerikanischer Gesellschaften im Ausland und nichtamerikanische Firmen, die an amerikanischen Börsen gehandelt werden, unterliegen ebenfalls dieser Regelung.[19]:295 f. Das Gesetz schreibt Vorkehrungen im Bereich der IT-Sicherheit wie die Einführung eines ISMS nicht explizit vor. Eine einwandfreie Berichterstattung über die internen Unternehmensdaten ist nur durch zuverlässige IT-Prozesse und einen angemessenen Schutz der verwendeten Daten möglich. Eine Konformität mit dem SOX ist daher nur mit Hilfe von Maßnahmen zur IT-Sicherheit möglich.[19]:295 f. [20]:3 f.

Die europäische Achte Richtlinie 2006/43/EG (auch Abschlussprüfungs-Richtlinie (EuroSOX) genannt) entstand in Anlehnung an das amerikanische SOX-Gesetz und trat im Juni 2006 in Kraft. Sie beschreibt die Mindestanforderungen an Unternehmen für ein Risikomanagement und legt die Pflichten der Abschlussprüfer fest.[19]:296

Die deutsche Umsetzung der europäischen EuroSOX erfolgte im Bilanzrechtsmodernisierungsgesetz (BilMoG). Es trat im Mai 2009 in Kraft. Das Gesetz änderte zum Zwecke der Harmonisierung mit Europarecht einige Gesetze wie das HGB und das Aktiengesetz. Unter anderem sind Kapitalgesellschaften wie eine AG oder eine GmbH laut § 289 HGB Abs. 5 aufgefordert, wesentliche Eigenschaften ihres Internen Kontrollsystems (IKS) im Lagebericht des Jahresabschlusses darzulegen.[19]:296

In den europäischen Regelungen Richtlinie über Eigenkapitalanforderungen (Basel I) aus dem Jahr 1988 und Richtlinie für Basissolvenzkapitalanforderungen (Solvency I) aus dem Jahr 1973 (2002 aktualisiert) wurden viele einzelne Gesetze unter einem Oberbegriff zusammengefasst.[21] Diese für Kreditinstitute und Versicherungsunternehmen bedeutsamen Regelungen enthielten viele Schwächen. Die neuen Regelungen Basel II (gilt seit Januar 2007 EU-weit) und die Solvency II (Umsetzung steht 2013 noch aus) enthalten unter anderem modernere Regelungen für ein Risikomanagement.[19]:296 f. Die Nachfolgeregelung Basel III wird ab 2013 eingeführt und bis 2019 komplett implementiert sein.

Datenschutzgesetze[Bearbeiten | Quelltext bearbeiten]

Die erste Fassung des Bundesdatenschutzgesetzes (BDSG) mit dem Namen "Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung" wurde im Februar 1977 im Bundesanzeiger verkündet. Unter dem Eindruck des sogenannten Volkszählungsurteils von 1983 trat durch das "Gesetz zur Fortentwicklung der Datenverarbeitung und des Datenschutzes" vom 20. Dezember 1990 am 1. Juni 1991 eine Neufassung des BDSG in Kraft (BGBl. 1990 I S. 2954, 2955). Eine der zahlreichen Änderungen des Gesetzes trat im August 2002 in Kraft. Sie diente der Anpassung des Gesetzes an die EG-Richtlinie 95/46/EG (Datenschutzrichtlinie). In dieser Neubekanntmachung wurde das deutsche Recht mit den europäischen Vorgaben harmonisiert.[22]

Neben dem BDSG existieren in Deutschland weitere gesetzliche Vorschriften, die die Einführung und das Betreiben eines ISMS erfordern. Dazu zählen das Telemediengesetz (TMG) und das Telekommunikationsgesetz (TKG).

Der Schutz der Privatsphäre wird in Großbritannien seit 1984 durch den Data Protection Act (DPA) geregelt. Dieser bot in seiner ursprünglichen Version einen minimalen Datenschutz. Die Verarbeitung personenbezogener Daten wurde 1998 durch eine neue Fassung des DPA ersetzt. Diese trat 2000 in Kraft und glich britisches Recht an die EG-Richtlinie 95/46/EG an. In Großbritannien verpflichtete die britische Regierung 2001 alle Ministerien mit dem BS 7799 konform zu werden. Die Implementierung eines ISMS erleichtert es britischen Unternehmen eine Konformität zum DPA nachzuweisen.[23]:135 f.

Die Datenschutz-Grundverordnung ist eine geplante EU-Verordnung „zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr“. Sie soll die Richtlinie 95/46/EG ersetzen. Ein erster Entwurf wurde im Januar 2012 veröffentlicht.[24] Die Verordnung würde bei Veröffentlichung mit einer Übergangsfrist in allen europäischen Staaten gelten. Die bisherigen nationalen Regelungen wie der englische DPA und das deutsche BDSG würden abgelöst.

IT-Sicherheitsgesetz[Bearbeiten | Quelltext bearbeiten]

Unter dem Eindruck von Terroranschlägen und aus militärischen Erwägungen tritt in Deutschland und anderen Ländern zunehmend der Schutz kritischer Infrastrukturen vor Cyber-Attacken in den Vordergrund. Hierzu trat am 17. Juli 2015 ein Artikelgesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz[25]) in Kraft. Das Gesetz weist dem Bundesamt für Sicherheit in der Informationstechnik die zentrale Rolle beim Schutz kritischer Infrastrukturen in Deutschland zu.

Hierzu wurde das BSI-Gesetz um Sicherheitsanforderungen an sogenannte „Kritische Infrastrukturen“ ergänzt. Dies sind Einrichtungen, Anlagen oder Teile davon, die
den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören und
von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden.

In einer zugehörigen Verordnung KRITIS-Verordnung (BSI-KritisV[26]) wird geklärt, welche Einrichten, Anlagen oder Teile davon konkret unter die Vorgaben des IT-Sicherheitsgesetzes fallen.

Kritische Infrastrukturen müssen branchenspezifische Mindeststandards erfüllen, wozu insbesondere die Einführung eines ISMS zählt. Weiterhin müssen sie relevante Vorfälle, die die IT-Sicherheit betreffen, an das BSI melden.

Durch das IT-Sicherheitsgesetz wurden außerdem weitere Gesetze wie z.B. das Energiewirtschaftsgesetz geändert. Durch die Änderung des Energiewirtschaftsgesetz werden sämtliche Strom- und Gasnetzbetreiber verpflichtet, den IT-Sicherheitskatalog der Bundesnetzagentur umzusetzen und ein ISMS einzuführen.[27]

Strafrechtliche Aspekte[Bearbeiten | Quelltext bearbeiten]

Deutschlandlastige Artikel Dieser Artikel oder Absatz stellt die Situation in Deutschland dar. Hilf mit, die Situation in anderen Staaten zu schildern.

Jegliches rechtswidrige Verändern, Löschen, Unterdrücken oder Unbrauchbar-Machen fremder Daten erfüllt den Tatbestand nach § 303a StGB (Datenveränderung). In besonders schweren Fällen ist dies auch nach § 303b I Nr. 1 StGB („Computersabotage“) strafbar und wird mit Haftstrafe von bis zu fünf Jahren oder Geldstrafe bestraft. Die Durchführung von DDOS-Attacken stellt seit 2007 ebenfalls eine Computersabotage dar, gleiches gilt für jegliche Handlungen, die zur Beschädigung eines Informationssystems führen, das für einen anderen von wesentlicher Bedeutung ist.

Das Ausspähen von Daten (§ 202a StGB), also die Erlangung des Zugangs zu fremden Daten, die hiergegen besonders geschützt sind, wird mit Haftstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Das Abfangen fremder Daten in Netzen oder aus elektromagnetischen Abstrahlungen ist seit 2007 ebenfalls strafbar, anders als bei § 202a StGB kommt es hier nicht auf eine besondere Zugangssicherung an. Das sich Verschaffen, Erstellen, Verbreiten, Öffentlich-Zugänglichmachen etc. von sog. „Hackertools“ steht ebenfalls seit 2007 unter Strafe, wenn damit eine Straftat vorbereitet wird (§ 202c StGB).

Daten sind nach § 202a Abs. 2 in Verbindung mit Abs. 1 aber nur vor dem Ausspähen geschützt, wenn sie „besonders gesichert“ sind, um ein Ausufern des Tatbestandes zu vermeiden. Das heißt, erst wenn der Nutzer seine Daten technisch schützt, genießt er auch den strafrechtlichen Schutz. Die frühere Debatte, ob das „Hacken“ ohne Abruf von Daten strafbar sei, ist hinfällig, seit der Wortlaut der Norm 2007 derart geändert wurde, dass Strafbarkeit bereits mit Erlangung des Zugangs zu Daten einsetzt. Weiter ist umstritten, ob die Verschlüsselung zur besonderen Sicherung zählt. Sie ist zwar sehr effektiv, aber es wird argumentiert, die Daten seien ja nicht gesichert, sondern lägen nur in „unverständlicher“ bzw. schlicht „anderer“ Form vor.

Als Computerbetrug wird nach § 263 a StGB mit Geldstrafe oder Freiheitsstrafe bis zu fünf Jahren bestraft, wenn Datenverarbeitungsvorgänge zur Erlangung von Vermögensvorteilen manipuliert werden. Schon das Erstellen, Verschaffen, Anbieten, Verwahren oder Überlassen dafür geeigneter Computerprogramme ist strafbar.

Zitate[Bearbeiten | Quelltext bearbeiten]

„Ich glaube, dass es zunehmend wahrscheinlicher wird, dass wir bis 2017 einige katastrophale Systemfehler erleben. Noch wahrscheinlicher, wir werden von einem fürchterlichen Systemausfall betroffen sein, weil irgendein kritisches System mit einem nicht-kritischen verbunden war, das mit dem Internet verbunden wurde, damit irgendjemand an MySpace herankommt – und dieses Hilfssystem wird von Malware infiziert.“

– Marcus J. Ranum, IT-Sicherheitsexperte,[28] zitiert nach Niels Boeing[29]

Siehe auch[Bearbeiten | Quelltext bearbeiten]
Internetkriminalität
Cyberkrieg
Need-to-know-Prinzip
Europäische Agentur für Netz- und Informationssicherheit
IT-Sicherheitsverfahren
TeleTrusT

Literatur[Bearbeiten | Quelltext bearbeiten]

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.
IBM X-Force Threat Reports (zweimal jährlich erscheinende Berichte zur IT- und Internetsicherheit, PDF-Downloads möglich – vgl. Anja Schütz, Florian Kalenda: IBMs X-Report: „Im Internet kann man niemandem mehr trauen“. ZDNet.de, 27. August 2009)
Fokus: IT-Sicherheit. In: Technology Review, Nr. 7/2009 (12 S. Sonderteil)
Clay Wilson: Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. (PDF; 260 kB; 43 S.) Congressional Research Service, Update 29. Januar 2008
IT-Sicherheitsmanagement und IT-Grundschutz BSI-Standards zur IT-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik. In: Bundesanzeiger, 2005, ISBN 3-89817-547-2
Steffen Wendzel, Johannes Plötner: Praxisbuch Netzwerksicherheit. Galileo Computing, 2007, ISBN 978-3-89842-828-6
Ralf Röhrig, Gerald Spyra: Information Security Management – Praxishandbuch für Aufbau, Zertifizierung und Betrieb. Vierteljährliche Aktualisierung, TÜV Media GmbH, ISBN 978-3-8249-0711-3
Claudia Eckert: IT-Sicherheit. Konzepte – Verfahren – Protokolle. 7., überarbeitete und erweiterte Auflage, Oldenbourg, München, 2012, ISBN 978-3-486-70687-1
ENISA Quarterly on Secure Software (PDF; 2 MB)
Gabriela Hoppe, Andreas Prieß: Sicherheit von Informationssystemen. Gefahren, Maßnahmen und Management im IT-Bereich. Verlag Neue Wirtschafts-Briefe 2003, ISBN 3-482-52571-4
Heinrich Kersten, Klaus-Dieter Wolfenstetter: Handbuch der Informations- und Kommunikationssicherheit Fachverlag Deutscher Wirtschaftsdienst GmbH & Co. KG, Köln, 2000, ISBN 3-87156-403-6
Stefan Kleinermann: Schlüsselelemente der IT-Sicherheit aus Sicht des IT-Sachverständigen proliteratur 2005, ISBN 3-86611-138-X
Hans-Peter Königs: IT-Risiko-Management mit System. Vieweg 2005, ISBN 3-528-05875-7 (Ausführliche Rezension)
Michael Mörike: IT-Sicherheit. dpunkt 2004, ISBN 3-89864-290-9
Michael Mörike, Stephanie Teufel: Kosten und Nutzen IT-Sicherheit. dpunkt 2006, ISBN 3-89864-380-8
Ulrich Moser: Information Security. Sicherheitskonzepte für Unternehmen. BPX.ch ICT-Fachverlag, Rheinfelden 2005, ISBN 3-905413-38-8
Klaus-Rainer Müller: IT-Sicherheit mit System. 3. Auflage. Vieweg, 2008, ISBN 3-8348-0368-5
Hartmut Pohl, Gerhard Weck: Einführung in die Informationssicherheit. Oldenbourg 1993, ISBN 3-486-22036-5
Christoph Ruland: Informationssicherheit in Datennetzen VMI Buch AG, Bonn 1993, ISBN 3-89238-081-3
Jürg Schneider: Informationssicherheit in der IT und persönliche Haftung der Verwaltungsräte. Bibliothek zur Zeitschrift für Schweizerisches Recht, Beiheft 48, Helbing Lichtenhahn Verlag, Basel 2008, ISBN 978-3-7190-2802-2
Bruce Schneier: Angewandte Kryptographie. Pearson Studium, ISBN 978-3-8273-7228-4
Bruce Schneier: Beyond Fear. Springer, ISBN 0-387-02620-7
Bruce Schneier: Secrets & Lies: IT-Sicherheit in einer vernetzten Welt. dpunkt Verlag, 2004, ISBN 3-89864-302-6
Markus Schumacher: Hacker Contest. Xpert.press, ISBN 3-540-41164-X
Clifford Stoll: Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten. Fischer Taschenbücher, ISBN 3-596-13984-8
Görtz, Stolp: Informationssicherheit im Unternehmen. Sicherheitskonzepte und -lösungen in der Praxis Addison-Wesley 1999, ISBN 3-8273-1426-7
Johannes Wiele: Die Mitarbeiter als Firewall: Wie Sicherheitsbewusstsein entsteht. Über interne Awareness-Kampagnen bei SAP und Cisco. In: LANline, 7/2005, S. 56, ISSN 0942-4172
Gerd Wolfram: Bürokommunikation und Informationssicherheit. Vieweg, Wiesbaden 1986, ISBN 3-528-03604-4
Allgemeine IT-Sicherheits Broschüre für Konsumenten (PDF; 1,66 MB)
Hacker’s Guide. Markt und Technik, ISBN 3-8272-6522-3
Hacking Intern. Data Becker, ISBN 3-8158-2284-X
Sicherheitskultur im Unternehmen. (PDF) Securitymanager.de Handbuch. Umfangreiche Artikelsammlung zur Informationssicherheit, Sicherheitskultur und Security Awareness
Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen. (PDF) BSI, August 2006
Andreas Pfitzmann: Scriptum Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme (PDF)
Hakin9 – Hard Core IT Security Magazin ist ein Magazin, das zweimonatlich erscheint; es dokumentiert jeweils immer die neuesten Sicherheitsprobleme bzw. Lösungen.
Michael Helisch, Dietmar Pokoyski, Kathrin Prantner: Security Awareness: Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner Verlag, 2009, ISBN 3-8348-0668-4

Weblinks[Bearbeiten | Quelltext bearbeiten]
Bundesamt für Sicherheit in der Informationstechnik (BSI)
BMWi: Task Force „IT-Sicherheit in der Wirtschaft“
Seiten-Check der Initiative-S der Task Force „IT-Sicherheit in der Wirtschaft“ Service des eco Verband der Internetwirtschaft e.V gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi)
Deutschland sicher im Netz e. V.
A Users’ Guide: How to raise information security awareness (DE). Bundesamt für Sicherheit in der Informationstechnik, Juni 2006, ENISA (mit PDF Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit; 2 MB)
DIN NIA-01-27 IT-Sicherheitsverfahren
Christian Hawellek: Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts. (PDF; 734 kB)
Ken Thompson: Reflections on Trusting Trust. (PDF

Dieser Tab befindet sich im Wartungsmodus...

 

Page 1. Wird in Kürze aufgeschaltet.

„Danke für Ihr Verständnis“

 

 

Предупреждение не несанкционированным

Эта вкладка находится в стадии разработки и будет на сайте в ближайшее время. Благодарим за понимание компьютера-он-решений

 

  • pc-support-Aesch
  • pc-support-Allschwil
  • pc-support-Anwil
  • pc-support-Arboldswil
  • pc-support-Arisdorf
  • pc-support-arlesheim
  • pc-support-augst
  • pc-support-basel
  • pc-support-pratteln
  • pc-support-Bennwil
  • pc-support-Aesch
  • pc-support-Bettingen
  • pc-support-Biel-Benken
  • pc-support-Binningen
  • pc-support-Birsfelden
  • pc-support-Blauen
  • pc-support-Boeckten
  • pc-support-Bottmingen
  • pc-support-Bretzwil
  • pc-support-Brislach
  • pc-support-Bruderholz
  • pc-support-Bubendorf
  • pc-support-Buckten
  • pc-support-Buus
  • pc-support-Diegten
  • pc-support-Diepflingen
  • pc-support-Dittingen
  • pc-support-dornach
  • pc-support-Duggingenpc-support-Duggingen
  • pc-support-Eptingen
  • pc-support-Ettingen
  • pc-support-Frenkendorf
  • pc-support-Fuellinsdorf
  • pc-support-Gelterkinden
  • pc-support-Gempen
  • pc-support-Giebenach
  • pc-support-Grellingen
  • pc-support-Haefelfingen
  • pc-support-Hemmiken
  • pc-support-Hersberg
  • pc-support-Hoelstein
  • pc-support-Itingen
  • pc-support-Kaiseraugst
  • pc-support-Kaiseraugst-Liebrueti
  • pc-support-Kaenerkinden
  • pc-support-Kilchberg
  • pc-support-Lampenberg
  • pc-support-Langenbruck
  • pc-support-Laufen
  • pc-support-Lausen
  • pc-support-Lauwil
  • pc-support-Liedertswil
  • pc-support-Liesberg
  • pc-support-Liestal
  • pc-support-Lupsingen
  • pc-support-Magden
  • pc-support-Maisprach
  • pc-support-Mariastein
  • pc-support-Moehlin
  • pc-support-muenchnstein
  • pc-support-muttenz
  • pc-support-Nenzlingen
  • pc-support-Niederdorf
  • pc-support-Nusshof
  • pc-support-Oberdorf-bl
  • pc-support-Oberwil-bl
  • pc-support-Olsberg
  • pc-support-Ormalingen
  • pc-support-Pfeffingen
  • pc-support-pratteln
  • pc-support-Ramlinsburg
  • pc-support-Reigoldswil
  • pc-support-Reinach
  • pc-support-Rheinfelden
  • pc-support-Rickenbach
  • pc-support-Riehen
  • pc-support-Roggenburg
  • pc-support-Rothenfluh
  • pc-support-Schoenenbuch
  • pc-support-nordwest-schweiz
  • pc-support-Seltisberg
  • pc-support-Sissach
  • pc-support-Tecknau
  • pc-support-Tenniken
  • pc-support-Therwil
  • pc-support-Wahlen
  • pc-support-Waldenburg
  • pc-support-Wenslingen
  • pc-support-Wintersingen
  • pc-support-Witterswil
  • pc-support-Wittinsburg
  • pc-support-Zeglingen
  • pc-support-Zwingen
  • computer-service-Aesch
  • computer-service-Aeschi
  • computer-service-Aetigkofen
  • computer-service-Aetingen
  • computer-service-Allschwil
  • computer-service-Anwil
  • computer-service-Arboldswil
  • computer-service-Arisdorf
  • computer-service-Arlesheim
  • computer-service-Augst
  • computer-service-Baerschwil
  • computer-service-Baettwil
  • computer-service-Balsthal
  • computer-service-basel
  • computer-service-Beinwil
  • computer-service-Bellach
  • computer-service-Bennwil
  • computer-service-Bettlach
  • computer-service-Biberist
  • computer-service-Bibern
  • computer-service-Biel-Benken
  • computer-service-Biezwil
  • computer-service-Binningen
  • computer-service-Birsfelden
  • computer-service-Blauen
  • computer-service-Boeckten
  • computer-service-Bottmingen
  • computer-service-Breitenbach
  • computer-service-Bretzwil
  • computer-service-Brislach
  • computer-service-Bruegglen
  • computer-service-Brunnenthal
  • computer-service-Bubendorf
  • computer-service-Buckten
  • computer-service-Bueren
  • computer-service-Buesserach
  • computer-service-Burg-im-Leimental
  • computer-service-Buus
  • computer-service-Daeniken
  • computer-service-Deitingen
  • computer-service Derendingen
  • computer-service-Diegten
  • computer-service-Diepflingen
  • computer-service-Dittingen
  • computer-service-Dornach
  • computer-service-Duggingen
  • computer-service-Erlinsbach
  • computer-service-Ettingen
  • computer-service-Etziken
  • computer-service-Fehren
  • computer-service-Flumenthal
  • computer-service-Frenkendorf
  • computer-service-Fuellinsdorf
  • computer-service-Fulenbach
  • computer-service-Gaechliwil
  • computer-service-Gaensbrunnen
  • computer-service-Gelterkinden
  • computer-service-Gempen
  • computer-service-Gerlafingen
  • computer-service-Giebenach
  • computer-service-Grellingen
  • computer-service-Grellingen
  • computer-service-Hemmiken
  • computer-service-Herbetswil
  • computer-service-Hersberg
  • computer-service-Hersiwil
  • computer-service-Himmelried
  • computer-service-Hochwald
  • computer-service-Hoelstein
  • computer-service-Hubersdorf
  • computer-service-Itingen
  • computer-service-Kleinluetzel
  • computer-service-Lampenberg
  • computer-service-Langenbruck
  • computer-service-Laufen
  • computer-service-Lausen
  • computer-service-Lauwil
  • computer-service-Liedertswil
  • computer-service-Liesberg
  • computer-service-Liestal
  • computer-service-Lueterswil
  • computer-service-Lupsingen
  • computer-service-Maisprach
  • computer-service-Matzendorf
  • computer-service-Meltingen
  • computer-service-Metzerlen
  • computer-service-Muehledorf
  • computer-service-Muemliswil-Ramiswil
  • computer-service-Muenchenstein
  • computer-service-Muttenz
  • computer-service-Nenzlingen
  • computer-service-Neuendorf
  • computer-service-Niederbuchsiten
  • computer-service-Niederdorf
  • computer-service-Niedergoesgen
  • computer-service-Niederwil
  • computer-service-Nuglar-St.-Pantaleon
  • computer-service-Nunningen
  • computer-service-Nusshof
  • computer-service-Oberbuchsiten
  • computer-service-Oberdorf
  • computer-service-Obergerlafingen
  • computer-service-Oberwil-bl
  • computer-service-Oekingen
  • computer-service-Olten
  • computer-service-Oltingen
  • computer-service-Ormalingen
  • computer-service-Pfeffingen
  • computer-service-Ramlinsburg
  • computer-service-Reigoldswil
  • computer-service-Reinach
  • computer-service-Rodersdorf
  • computer-service-Roeschenz
  • computer-service-Roggenburg
  • computer-service-Rothenfluh
  • computer-service-Ruemlingen
  • computer-service-Schoenenbuch
  • computer-service-Schoenenwerd
  • computer-service-Seewen
  • computer-service-Seltisberg
  • computer-service-Sissach
  • computer-service-Tecknau
  • computer-service-Tenniken
  • computer-service-Therwil
  • computer-service-Wahlen
  • computer-service-Waldenburg
  • computer-service-Witterswil
  • computer-service-Wittinsburg
  • computer-service-Waldenburg
  • computer-service-Ziefen
  • computer-service-Sissach