Willkommen auf dem pi-lar Glossar! Hier geht es um IT-Wissensvermittlung, leicht und verständlich, ganz ohne Nerdfaktor. Als i-Tüpfelchen haben wir jeden Eintrag mit einem Praxisbeispiel ergänzt, damit Ihr Euch wirklich vorstellen könnt, was hinter dem Begriff steckt. Wir ergänzen das IT-Glossar regelmäßig mit neuen Begriffen - gerne mit Eurer Hilfe. Wenn Ihr Anmerkungen habt, oder Wünsche, was wir erklären sollen, schickt uns eine E-Mail an info@pi-lar.net

Tiefere Einblicke findet Ihr auf unserem Blog. Hier dienen Artikel, Webinare und Gastbeiträge dazu Euch IT Themen noch greifbarer zu machen.


#ABCDEFGHIJKLMNOPQRSTUVWXYZ
A AAA

AAA ist auch als die Triple A Methode bekannt und regelt den Zugang (authentication), die Steuerung (authorization) und die Abrechnung (accounting) von Datenverkehr auf Netzwerkgeräten.

Dein Sportverein hat auf seiner Website einen Mitgliederbereich. Loggst du dich dort ein wird zunächst deine Identität via Username und Passwort bestätigt (authentication). Anschließend kannst du deine Bankdaten eingeben und dem Verein das Abbuchen des Mitgliedsbeitrages erlauben (authorization). Zusätzlich kannst du dann bestimmte Sport-Kurse buchen um an diesen teilzunehmen (accounting).
Application Programming Interface (API)

Ein Application Programming Interface ist eine dokumentierte Software-Schnittstelle, mit deren Hilfe ein Software-System bestimmte Funktionen eines anderen Software-Systems nutzen kann.

Eine Tischlerei hat auf ihrer Website für Kunden einen Angebotskalkulator zur Verfügung gestellt. Das Kalkulationsprogramm hat in seiner Software einen Teil, die API, mit dem es mit dem Warenwirtschaftssystem verbunden ist. Man kann sich das auch ganz bildlich vorstellen, z.B. ein Schachspiel. Beide Kontrahenten bewegen die Spielfiguren nach ganz bestimmten Regeln. Dabei ist es irrelevant wer oder was diese beiden Kontrahenten sind, das Spiel wird immer nach den gleichen Regeln gespielt.
B Bibliothek

Wenn von einer Software-Bibliothek gesprochen wird ist damit ein Programmteil gemeint der zwar immer wieder verwendet wird bzw. verwendet werden kann aber selbst keine Start-Sequenz hat.

Ein Realbeispiel einer solchen Software-Bibliothek in der echten Welt ist eine Tasse.
Eine Tasse allein führt keine Aufgabe aus. Aber sie kann dazu verwendet werden immer wieder eine bestimmte Aufgabe (Tee/Wasser/Kaffee halten) auszuführen.
D Datensouveränität

Menschen können zu jeder Zeit über ihre Daten entscheiden und deren Speicherung, Verarbeitung, Nutzung und Zugriff darauf kontrollieren.

Auf dem Weg zur Arbeit hattest du einen kleinen Unfall, im Krankenhaus werden deine personen-bezogenen Daten aufgenommen und der Arzt stellt eine Diagnose. Du meldest den Unfall über ein online Formular deiner Krankenversicherung. Zu jedem Zeitpunkt, weißt du wer welche Daten von dir verarbeitet und einsieht. Du kannst auch den Zugriff auf deine Daten verweigern oder sie selbst einsehen.
Denial of service (DoS)

Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen häufig durch eine sehr große Anzahl von Computern oder Servern.

Auch im echten Leben gibt es DDoS “Angriffe”. Und zwar immer dann wenn viele Leute gleichzeitig eine Telefon Hotline anrufen, aber dort nicht genügend Telefonisten sitzen um die Anrufe entgegenzunehmen.
G Green IT

Schaffung von nachhaltigen IT-Landschaften mit umwelt- und ressourcenschonende Technologien zum Schutze des Planeten. Bei Endgeräten wird der gesamte Lebenszyklus betrachtet, also die Produktion, der Betrieb und am Ende die Entsorgung der Hardware. Ob nachhaltige Materialien, Energieeinsparung, Umgang mit Rohstoffen, Recycling, Langlebigkeit, Sensibilisierung hin zu einem verantwortungsvollen Verhalten oder Sicherung von fairen Arbeitsbedingungen - all dies sind Aspekte, die auf das Green IT Konzept einzahlen.

Leider ist kaum (bis kein) ein IT-Produkt aktuell gänzlich nachhaltig. Das TCO-Siegel kann dir beim Kauf eine ganz gute Orientierung geben. Aktiv kannst du dich technologisch “grün” verhalten in dem du z.B.: regelmäßig E-Mails löschst, Playlists herunterlädst anstatt sie zu streamen, grüne Suchmaschinen nutzt und am besten Geräte so lange wie möglich nutzt.
ecosia.org ist ein Versuch eine nachhaltige Suchmaschiene bereitzusetellen. Hier wird versucht dem CO²-Verbrauch den eine Suchmaschine durch ihren Energieverbrauch hat durch das pflanzen von Bäumen entgegenzuwirken.
O Open-source

Bei einer open-source Software ist der Quellcode offen zugänglich und somit kann jeder darauf zugreifen und den Code verifizieren. Open-source Produkte werden oft in einer offenen und kollaborativen Umgebung (weiter-) entwickelt. Die Qualität und Sicherheit der Software profitiert von dem Schwarmwissen der Gemeinschaft. Open-source bietet Flexibilität im Vergleich zu proprietären Lösungen bei denen man z.b. bei Updates oder Produkteinstellung von der Entscheidung der Hersteller abhängig ist. Bei Open-source Software ist es möglich auch eigene bzw. Community Adaptionen dieser Software anzufertigen.

Ein bekanntes Beispiel für open-source Software ist das kostenlose Betriebssystem Linux oder die freie Bildbearbeitungssoftware GIMP. Ein Realbeispiel wäre zum Beispiel ein Schnittmuster für ein Kleid.
R Refurbishing

Ein gebrauchtes Endgerät wird aufgearbeitet und kann zur Wiederverwendung genutzt werden.

Anna braucht ein neues Handy. Der Umwelt zuliebe hat sie sich für ein Gerät von einem Refurbisher entschieden und gleichzeitig Geld gespart.
Z Zero-Trust

Das Zero-Trust Modell ist ein Sicherheitsansatz bei dem Geräten und Nutzern grundsätzlich nicht vertraut wird. Zugriff wird erst gewährt nachdem sie eine strenge Überprüfung durchlaufen haben. Durch diese exklusive Regelung, wird die Gefahr potentieller Angreifer minimiert, denn häufige Sicherheitsvorfälle geschehen durch standardmäßiges Vertrauen und unnötig breit gefasste Anwenderrechte.

Schaut gerne auf unser Comic, hier haben wir das Thema (vereinfacht) in Bildern veranschaulicht.