Willkommen auf dem pi-lar Glossar! Hier geht es um IT-Wissensvermittlung, leicht und verständlich, ganz ohne Nerdfaktor. Als i-Tüpfelchen haben wir jeden Eintrag mit einem Praxisbeispiel ergänzt, damit Ihr Euch wirklich vorstellen könnt, was hinter dem Begriff steckt. Wir ergänzen das IT-Glossar regelmäßig mit neuen Begriffen - gerne mit Eurer Hilfe. Wenn Ihr Anmerkungen habt, oder Wünsche, was wir erklären sollen, schickt uns eine E-Mail an info@pi-lar.net

Tiefere Einblicke findet Ihr auf unserem Blog. Hier dienen Artikel, Webinare und Gastbeiträge dazu Euch IT Themen noch greifbarer zu machen.


#ABCDEFGHIJKLMNOPQRSTUVWXYZ
A AAA

AAA ist auch als die Triple A Methode bekannt und regelt den Zugang (authentication), die Steuerung (authorization) und die Abrechnung (accounting) von Datenverkehr auf Netzwerkgeräten.

Dein Sportverein hat auf seiner Website einen Mitgliederbereich. Loggst du dich dort ein wird zunächst deine Identität via Username und Passwort bestätigt (authentication). Anschließend kannst du deine Bankdaten eingeben und dem Verein das Abbuchen des Mitgliedsbeitrages erlauben (authorization). Zusätzlich kannst du dann bestimmte Sport-Kurse buchen um an diesen teilzunehmen (accounting).
Application Programming Interface (API)

Ein Application Programming Interface ist eine dokumentierte Software-Schnittstelle, mit deren Hilfe ein Software-System bestimmte Funktionen eines anderen Software-Systems nutzen kann.

Eine Tischlerei hat auf ihrer Website für Kunden einen Angebotskalkulator zur Verfügung gestellt. Das Kalkulationsprogramm hat in seiner Software einen Teil, die API, mit dem es mit dem Warenwirtschaftssystem verbunden ist. Man kann sich das auch ganz bildlich vorstellen, z.B. ein Schachspiel. Beide Kontrahenten bewegen die Spielfiguren nach ganz bestimmten Regeln. Dabei ist es irrelevant wer oder was diese beiden Kontrahenten sind, das Spiel wird immer nach den gleichen Regeln gespielt.
B Bibliothek

Wenn von einer Software-Bibliothek gesprochen wird ist damit ein Programmteil gemeint der zwar immer wieder verwendet wird bzw. verwendet werden kann aber selbst keine Start-Sequenz hat.

Ein Realbeispiel einer solchen Software-Bibliothek in der echten Welt ist eine Tasse.
Eine Tasse allein führt keine Aufgabe aus. Aber sie kann dazu verwendet werden immer wieder eine bestimmte Aufgabe (Tee/Wasser/Kaffee halten) auszuführen.
C Chaos Computer Club (CCC)

Der Chaos Computer Club ist eine deutsche Hackerorganisation, die sich für Informationsfreiheit und IT-Sicherheit einsetzt. Der Anfang lag in den 1980er Jahre. Jährlich veranstaltet der CCC einen Congress

https://www.ccc.de/
D Datensouveränität

Menschen können zu jeder Zeit über ihre Daten entscheiden und deren Speicherung, Verarbeitung, Nutzung und Zugriff darauf kontrollieren.

Auf dem Weg zur Arbeit hattest du einen kleinen Unfall, im Krankenhaus werden deine personen-bezogenen Daten aufgenommen und der Arzt stellt eine Diagnose. Du meldest den Unfall über ein online Formular deiner Krankenversicherung. Zu jedem Zeitpunkt, weißt du wer welche Daten von dir verarbeitet und einsieht. Du kannst auch den Zugriff auf deine Daten verweigern oder sie selbst einsehen.
Denial of service (DoS)

Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen häufig durch eine sehr große Anzahl von Computern oder Servern.

Auch im echten Leben gibt es DDoS “Angriffe”. Und zwar immer dann wenn viele Leute gleichzeitig eine Telefon Hotline anrufen, aber dort nicht genügend Telefonisten sitzen um die Anrufe entgegenzunehmen.
G Green IT

Schaffung von nachhaltigen IT-Landschaften mit umwelt- und ressourcenschonende Technologien zum Schutze des Planeten. Bei Endgeräten wird der gesamte Lebenszyklus betrachtet, also die Produktion, der Betrieb und am Ende die Entsorgung der Hardware. Ob nachhaltige Materialien, Energieeinsparung, Umgang mit Rohstoffen, Recycling, Langlebigkeit, Sensibilisierung hin zu einem verantwortungsvollen Verhalten oder Sicherung von fairen Arbeitsbedingungen - all dies sind Aspekte, die auf das Green IT Konzept einzahlen.

Leider ist kaum (bis kein) ein IT-Produkt aktuell gänzlich nachhaltig. Das TCO-Siegel kann dir beim Kauf eine ganz gute Orientierung geben. Aktiv kannst du dich technologisch “grün” verhalten in dem du z.B.: regelmäßig E-Mails löschst, Playlists herunterlädst anstatt sie zu streamen, grüne Suchmaschinen nutzt und am besten Geräte so lange wie möglich nutzt.
ecosia.org ist ein Versuch eine nachhaltige Suchmaschiene bereitzusetellen. Hier wird versucht dem CO²-Verbrauch den eine Suchmaschine durch ihren Energieverbrauch hat durch das pflanzen von Bäumen entgegenzuwirken.
H Haecksen

Die Haecksen wurden 1988 gegründet und bezeichnen sich als eine Gruppe aus Hacker*innen, die sich als Frauen verstehen. Sie sind sozusagen die Feministinnen im Chaos Computer Club (CCC). Die Vision der Haecksen ist eine Welt in der weibliche Perspektiven in der Technik selbstverständlich sind. Sie treffen sich jährlich auf dem Chaos Computer Club Congress (C3). Die über 400 Haecksen sind weit verstreut und es gibt mehrere regionale Gruppen.

https://www.haecksen.org/
L Linux

Linux ist ein freies, also nicht kommerzielles Betriebssystem. Linux ist streng genommen nur der Kern, der dabei die Schnittstelle zu Hard- und Software bildet. Wenn die Menschen von Linux sprechen, meinen sie oft spezifische Linux-Distribution.

https://www.linux.org/
Linux-Distribution

Eine Linux-Distribution ist ein auf dem Linux-Kern aufbauendes Betriebssystem das sich meist durch kuratierte Software-Pakete auszeichnet.


Zum Beispiel Ubuntu oder Archlinux. Da es sehr viele verschiedene Linux-Distributionen gibt, gibt es sogar einen Assistenten der verspricht die passendste Distribution für einen zu finden: https://distrochooser.de
O Open-source

Bei einer open-source Software ist der Quellcode offen zugänglich und somit kann jeder darauf zugreifen und den Code verifizieren. Open-source Produkte werden oft in einer offenen und kollaborativen Umgebung (weiter-) entwickelt. Die Qualität und Sicherheit der Software profitiert von dem Schwarmwissen der Gemeinschaft. Open-source bietet Flexibilität im Vergleich zu proprietären Lösungen bei denen man z.b. bei Updates oder Produkteinstellung von der Entscheidung der Hersteller abhängig ist. Bei Open-source Software ist es möglich auch eigene bzw. Community Adaptionen dieser Software anzufertigen.

Ein bekanntes Beispiel für open-source Software ist das kostenlose Betriebssystem Linux oder die freie Bildbearbeitungssoftware GIMP. Ein Realbeispiel wäre zum Beispiel ein Schnittmuster für ein Kleid.
P Python

Python ist eine vielseitige Programmiersprache, die 1991 in Amsterdam veröffentlicht wurde. Man sagt ihr nach, dass sie sich aufgrund ihrer Übersichtlichkeit und ihrer Reduzierung auf das Wesentliche, leicht erlernen lässt.
Sie wurde lange Zeit hauptsächlich im wissenschaftlichen Bereich genutzt, aber hat sich in den letzten Jahren zu einer vollwertigen und anerkannten Programmiersprache entwickelt

Einige bekannte Programme, die auf Python basieren sind:
Die Sims: https://www.ea.com/de-de/games/the-sims
Youtube :https://www.youtube.com
R Refurbishing

Ein gebrauchtes Endgerät wird aufgearbeitet und kann zur Wiederverwendung genutzt werden.

Anna braucht ein neues Handy. Der Umwelt zuliebe hat sie sich für ein Gerät von einem Refurbisher entschieden und gleichzeitig Geld gespart.
U Ubuntu

Ubuntu ist neben der Lebensphilosophie im südlichen Afrika, auch eine der bekanntesten Linux-Distribution. Es gibt sie seit 2004 und die Idee dahinter ist ein einfach zu bedienendes Betriebssystem. Daher auch die Anlehnung an die afrikanische Philosophie, denn übersetzt bedeutet Ubuntu so viel wie Menschlichkeit.

Wir bei pi-lar setzen auf das benutzerfreundliche Ubuntu, vor allem weil es kostenfrei, vielfältig und sicherer ist, als viele kommerzielle Lösungen.
Z Zero-Trust

Das Zero-Trust Modell ist ein Sicherheitsansatz bei dem Geräten und Nutzern grundsätzlich nicht vertraut wird. Zugriff wird erst gewährt nachdem sie eine strenge Überprüfung durchlaufen haben. Durch diese exklusive Regelung, wird die Gefahr potentieller Angreifer minimiert, denn häufige Sicherheitsvorfälle geschehen durch standardmäßiges Vertrauen und unnötig breit gefasste Anwenderrechte.

Schaut gerne auf unser Comic, hier haben wir das Thema (vereinfacht) in Bildern veranschaulicht.