Service-Hotline: +49 (0) 9402- 93 8505 0
Service-Hotline: +49 (0) 9402- 93 8505 0
Service-Hotline: +49 (0) 9402- 93 8505 0

IT-Lexikon: Fachbegriffe - C

Aller guten Dinge sind drei – deshalb hier unser dritter Blogbeitrag zu unserer Rubrik „IT-Lexikon“. Dieses Mal haben wir Fachbegriffe beginnend mit dem Buchstaben „C“, für Sie, wie …

#1: Client

ClientWas ist ein Client? Der Begriff Client bedeutet übersetzt so viel wie „Kunde“ und wird in der IT sowohl für bestimmte Hardwarekomponenten als auch für Softwareanwendungen genutzt. Im Hardware-Bereich verwendet man den Ausdruck für alle Geräte, die mit einem bestimmten Server im Netzwerk kommunizieren. Die Clients sind also die Endgeräte, die die Dienste übers Internet (z. B. bei Home-Office oder externen Mitarbeitern) oder das interne Netzwerk abrufen. Hardwaretechnisch werden hier z. B. alle Mitarbeiter-PCsFirmen-Notebooks, Smartphones und Tablets als Client bezeichnet.

Auch die Softwareanwendungen kann als Client klassifiziert werden – und zwar, bei der „Client-Server-Technologie“: Hier wird die Schnittstelle zwischen Server und Computer-User so betitelt. Es handelt sich um Dienste, die der PC des Users in Anspruch nehmen kann und welche über das Netzwerk von einem Server bereitgestellt werden. Die häufigsten Anwendungen sind z. B. das E-Mail-Programm, der Browser, der VPN-Client oder Druckserver-Dienste. Dabei können mehrere Anwendungen gleichzeitig von verschiedenen Rechnern angewandt werden – und auch ein User kann zur selben Zeit mehrere Dienste (z. B. VPN-Tunnel und E-Mail) abrufen.

#2: Cloud

CloudWas ist die Cloud? Zu Deutsch bedeutet der Begriff Cloud „Wolke“ – genau wie diese schwebt sie quasi in weiter Ferne. Cloud-Lösungen sind externe Datenspeicher, die zur Archivierung oder auch zum schnelleren Systemabruf und zur Entlastung der eigenen Server- und Storage-Systeme genutzt werden. Und noch etwas hat die Cloud mit der Wolke, die wir am Himmel sehen, gemeinsam: hinter dem kleinen Symbol verbirgt sich ordentlich Gewicht. Eine große Schönwetterwolke kann zwischen 500 – 800 Tonnen schwer sein – die Cloud kann Unmengen an Daten beinhalten, Tarife von 1 TB, 2 TB, 5 TB oder 10 TB pro User und Monat sind nicht unüblich.

Dabei nutzen Unternehmen Cloud-Computing sowohl für die Datensicherung als auch für Softwareanwendungen, die nicht von einem oder mehreren Servern bereitgestellt werden müssen, sondern zentral über die Cloud abgerufen werden können. Daher ist für die Nutzung der Cloud-Dienste die Anbindung zum Internet unumgänglich. Die Daten werden an einen externen Speicher ausgelagert, dabei gibt es unterschiedliche Cloud-Lösungen. Beim Cloud-Networking (auch IaaS: Infrastructur as a Service) wird die komplette IT-Infrastruktur cloudbasiert abgebildet – Ressourcen, Netzwerkkomponenten (z. B. virtuelle Firewall) und Netzwerkfunktionen werden auf einer Plattform vom Cloud-Dienstleister bereitgestellt. 

Bei cloudbasierten Softwareanwendungen (auch SaaS: Software as a Service) werden Softwareprogramme und Dienste über das Internet bereitgestellt (z. B. beim E-Mail-Programm). Auch die Hardware kann in die Cloud „verlagert“ werden – so nutzen kleinere Unternehmen oft keinen eigenen Server, sondern cloudbasierte IT-Systeme, auf denen die Daten gesichert werden. Hier gibt es jedoch nicht nur Vorteile (wie beispielsweise das Einsparen eines eigenen IT-Admins), sondern auch Nachteile. Denn die Cloud-Kosten sind teilweise sehr hoch, zudem sollte man die Daten nicht nur auf einer Plattform sichern, sondern auch für die Cloud-Daten ein Backup haben. Daher wird oft die Cloud-Lösung „PaaS“ (Platform as a Service) genutzt – hier kann der Datenspeicher flexibel erweitert oder gekündigt werden.

Generell unterscheidet man drei verschiedenen „Arten“ der Cloud: Public, Private und Hybrid. Bei der Public Cloud können kostenfreie oder kostenpflichtige Dienste über das Internet zur Verfügung gestellt werden. Die Dienste sind öffentlich zugänglich – ungenutzte Ressourcen müssen nicht bezahlt werden (Abo-/Abrechnungsmodell), was das Modell relativ kostengünstig macht, jedoch mangelt es oft an genügend Sicherheit vor allem in puncto Datenschutz. Für Unternehmen kommt daher eher die Private Cloud in Betracht: denn diese verwaltet jede Firma selbst und entscheidet somit auch, wer Zugriff darauf hat. Dies kann z. B. über VPN oder das Intranet geschehen – somit bietet die Private Cloud ein hohes Maß an Sicherheit und eine bessere Kontrolle. Bei der Hybrid-Cloud werden Elemente der Private und der Public Cloud kombiniert – so kann man für nicht kritische Daten und Dokumente die günstigeren, öffentlichen Dienste nutzen und hat für sensible Daten und Anwendungen die Sicherheit der Private Cloud.

#3: CPU

CPUWas ist eine CPU? Die Abkürzung CPU steht für central processing unit und das „Herzstück“ des Computers: den Hauptprozessor. Die CPU steuert anhand der vom Nutzer eingegebenen Befehlen den Datenaustausch in einem bestimmten Rhythmus mit den anderen Komponenten, wie beispielsweise dem Arbeitsspeicher. Sie wird daher auch oft als zentrale Recheneinheit bezeichnet. Alle Eingaben werden als Erstes zur CPU geleitet und dort berechnet. Dazu wird das Binärsystem genutzt – hierfür werden die Nummern „0“ und „1“ (welche quasi „ja“ und „nein“ bzw. „an“ und „aus“ abbilden) addiert bzw. multipliziert, damit sich gewisse Operationen durchführen lassen. Der Prozessor sitzt auf einem speziellen CPU-Sockel, welcher sich auf dem Mainboard (dem „Gehirn“) des Computers befindet. Damit das kleine Bollwerk nicht überhitzt, gehört zu einer CPU auch ein CPU-Kühler (auch Heatsink genannt). Die beiden bekanntesten CPU-Hersteller sind die Unternehmen Intel und AMD.

#4: Captcha

CaptchaWas ist Captcha? „Bitte bestätigen Sie, dass Sie kein Roboter sind“, diese oder ähnliche Meldungen haben sicher viele von uns schon einmal erhalten, wenn Sie sich z. B. online in einem Konto eingeloggt haben. Die Abkürzung CAPTCHA steht dabei für: „Completely Automated Public Turing test to tell Computers and Humans Apart“. Das bedeutet so viel wie ein komplett automatisierter öffentlicher Turing-Test, um zu erklären, ob man ein Computer oder Mensch ist. Das Ziel hinter dieser Abfrage ist der Spamschutz. Ein Computer kann (im besten Falle) die kleinen Aufgaben, in denen wir z. B. alle Brücken, Hydranten oder bestimmte Symbole auf Bildchen anklicken sollen, nicht bewältigen – bzw. generiert diese automatisch, hierbei ist die Trefferquote aber gering.

Da der Bot, beispielsweise so beim Absenden eines Kontaktformulars, nicht einmal über die „erste Hürde“ kommt, kann er die Website auch nicht mit schädlichen Nachrichten „zuspammen“. Was uns unsinnig vorkommt, ist doch ein sehr ausgeklügelter Schutzmechanismus – die Form vom Anklicken kleiner Bildchen wird deshalb so oft genutzt, da Grafiken weniger leicht, wie Texte von den Bots ausgelesen werden können. Der wohl bekannteste Captcha-Dienst ist der seit 2009 von Google eingeführte reCAPTCHA. Wer mehr zum Thema Turing-Test und künstliche Intelligenz (KI) erfahren möchte, findet viele Infos dazu in einem unserer vorherigen Blogbeiträge: Künstliche Intelligenz – Wird „Mensch gegen Maschine“ bald Wirklichkeit?

#5: CEO-Fraud

CEO-FraudWas versteht man unter dem CEO-Fraud? Vielen wird die Abkürzung CEO (für Chief Executive Office) ein Begriff sein – denn sie umschreibt oftmals den Geschäftsführer oder die höchstrangige Führungskraft eines Unternehmens. Wie kommt jetzt aber der Betrug (fraud) dazu? Beim CEO-Fraud handelt es sich um eine sehr perfide Betrugsmasche, aus dem Social Engineering Bereich. Diese Phishing-Methode nutzt den Respekt oder vielleicht sogar die Angst, die einige Angestellte vorm Unternehmenschef haben, gezielt aus, um an Daten zu kommen oder eine gewisse Handlung ausführen zu lassen. Häufig wird ein Mitarbeiter per E-Mail (seltener auch per Brief) vom – vermeintlichen – Chef dazu aufgefordert, z. B. sensible Firmendaten weiterzuleiten oder einen bestimmten Betrag auf ein Auslandskonto zu überweisen. Die Forderungen werden meist mit höchster Dringlichkeit und Wichtigkeit gestellt – wer würde seinem Vorgesetzten dabei wohl widersprechen oder die Handlung infrage stellen? 

Das Thema Social Engineering (auch Social Hacking) ist ein – immer noch – viel zu wenig bekannter Aspekt im Bereich der Datensicherheit einer Firma. Mitarbeiter sollten daher immer wieder auf die neusten Phishing-Methoden hingewiesen und so sensibilisiert werden. Mehr dazu erfahren Sie in unserem Blogbeitrag: Social Engineering.

#6: CMS

CMSWas ist ein CMS? Die Abkürzung CMS steht für Content-Management-System und umschreibt eine Softwareanwendung, die es Nutzern ermöglicht, digitale Inhalte in Form von z. B. Texten, Videos oder Bildern zu erstellen. Ein sehr bekanntes CMS ist WordPress – hier kann der Nutzer Seiten erstellen, bearbeiten und veröffentlichen oder wieder löschen. So kann eine Website mit digitalen Inhalten versehen werden, ohne, dass man sich mit Codes (wie HTML oder Java) befassen und auskennen muss. Der User hat also eine vereinfachte Oberfläche, die ihm das Produzieren von Seiteninhalten erleichtert. Blogger, Unternehmen oder andere Personen können mit CMS-Systemen ohne besondere Vorkenntnisse Ihre eigene Website launchen – da dies auch eine Kostenfrage ist, sind selbst erstelle Homepages vor allem für Start-ups und Kleinunternehmer interessant.

#7: Crypto Mining

Crypto MiningWas ist Crypto Mining? Der Begriff „Mining“ bedeutet übersetzt „Bergbau“, kann aber auch mit dem Abbau oder dem Abschürfen von wertvollen Bodenschätzen verwendet werden – und genau das ist hier gemeint. Denn auch im Bereich der Kryptowährung gibt es das „Goldschürfen“ – die Arbeit macht zwar weniger schmutzig als beim „realen“ Abbauen, ist jedoch wesentlich komplizierter. In unserem vorherigen Rubrik-Beitrag haben wir Ihnen erklärt, was sich hinter dem Begriff Blockchain verbirgt.

Will man nun Bitcoins und Co. „schürfen“, so stellt man seinen Computer für die komplexe Datenverarbeitung einer Blockchain zur Verfügung. Da sämtliche Transaktionen bei Kryptowährungen aufgezeichnet, verifiziert und gesichert werden, kommen hier enorme Datenmengen zustande. Um diese Informationen in Daten „umzuwandeln“, die wesentlich weniger Speicherplatz einnehmen, werden diese Blockinformationen zu einem „Hash-Wert“ zusammengeführt. Diese Zusammenrechnung wird durch die zur Verfügung gestellten Systeme der Crypto Miner ausgeführt – als „Lohn“ erhält man im Gegenzug ebenso Kryptowährung. Wer sich nun denkt, das ist schnell und einfach verdientes Geld und mit seinem privaten Laptop oder PC losstarten will, dem sei gesagt: so leicht ist es leider nicht mehr. Denn durch den Crypto-Boom wurde die Komplexität dieser Berechnungen künstlich erhöht und die „Löhne“ leider wesentlich vermindert. Je geringer die Rechenleistung ist, die man mit seinem PC an den Tag bringt, desto geringer fällt auch der Lohn aus. Und die Anschaffung einer eigenen Serverlandschaft macht leider durch den extremen Stromverbrauch für Privatpersonen keinen Sinn.

#8: Cookie

CookieWas sind Cookies? Anders als das zart-krosse Gebäck mit den vielen Schokostückchen darin, sind die Cookies aus dem IT-Bereich leider nicht sehr beliebt – denn außer dem Namen, haben diese Kekse miteinander nicht viel gemein. Bei den Cookies handelt es sich um Textinformationen, die nach dem Besuch einer Website oder eines Online-Shops auf dem eigenen Rechner gespeichert werden. Diese Informationen werden dann genutzt, um beispielsweise bestimmte Einstellungen auf den Seiten (wie die Sprache), zuletzt aufgerufene Inhalte oder auch den Warenkorb auch nach Verlassen der Seite beizubehalten. Das bringt nicht nur den Vorteil, dass die Website beim nächsten Aufruf viel schneller lädt, sondern vor allem auch für die Shop-/Seitenbetreiber, dass gewisse Präferenzen sofort wieder eingestellt bzw. angezeigt werden. War man an einem Tag „stark“ und hat bei den Schuhen, mit denen man so liebäugelt, nicht „zugeschlagen“, kann es sein, dass genau dieses Paar beim nächsten Besuch der Website gleich wieder ins Auge springt oder sich sogar noch im Warenkorb befindet. Auch die Wege, die wir auf der Website zurückgelegt haben (z. B. die Sale-Kategorie oder das Anklicken von mehreren Gutscheinen-Codes) kann ins Webtracking miteinfließen – oder, wie wir auf die Seite gekommen sind – vielleicht über Instagram? Und die Woche darauf wird uns „zufällig“ über die Social-Media-Plattform ein 10 % Rabatt Gutschein für besagten Online-Shop zugespielt – wer würde denn jetzt noch nein sagen 😉. Möchte man nicht in die Marketing-Maßnahmen eines Unternehmens miteinbezogen werden, klickt man daher nur die technisch relevanten Cookies an, die zum schnellen Laden und der einwandfreien Funktion der Website erforderlich sind. Auch das Speichern von Login-Daten ist hier nicht sonderlich empfehlenswert – man weiß schließlich nie, wer Smartphone oder Notebook in die Hände bekommt.

#9: Cyber Security

Cyber SecurityWas versteht man unter Cyber Security? Übersetzt bedeutet der Begriff „Computersicherheit“ und umfasst alle Maßnahmen, die ergriffen werden, um einen Computer oder ein Netzwerk vor Hacker-Angriffen zu schützen. Dabei sollte man sich bewusst sein – das Schützen der Computerdaten muss sowohl online als auch offline erfolgen. Oft ist der Mensch selbst die größte Fehlerquelle, wenn es um Datenschutz und IT-Sicherheit geht. Vor allem in großen Unternehmen ist die IT-Security von zentraler Bedeutung – hierfür werden sogar spezielle Cyber-Security-Mitarbeiter eingesetzt, die sich nicht nur um das Sichern der Systeme selbst, sondern auch um die Schulung von Mitarbeitern kümmern. Das A und O dabei ist natürlich auch: ein vollständiges Backup zu haben. In vielen unserer vorherigen Blogbeiträge sind wir bereits auf das Thema Cybersicherheit eingegangen, hier finden Sie z. B. wie Sie sichere Passwörter erstellen oder unsere Empfehlungen zum Thema Datenschutz. Dabei darf auch nicht außer Acht gelassen werden, dass ein Daten-GAU nicht nur im Unternehmen selbst, sondern auch bei den Mitarbeitern im Home-Office passieren kann – und auch im Urlaub sollte man sich der „Gefahr“ bewusst sein, denn Hacker machen keine Ferien.

Wer sich noch mehr mit dem Thema Cyber-Security befassen möchte und auch, was nach einem Hacker-Angriff passiert, dem legen wir unseren Blogbeitrag: „IT-Forensik: Virtuelle Spuren und Fingerabdrücke“ nahe.

#10: Controller

ControllerWas ist ein Controller? Neben dem Beruf des (IT-)Controllers, der sich um die Einhaltung und Kalkulation der Kosten (z. B. von IT-Projekten) kümmert, gibt es im Hardwarebereich noch einige weitere Controller. Wie beispielsweise den Storage-Controllern. Hierunter versteht man die Module, die sowohl mit dem Storage-System als auch mit dem Server verbunden sind, um den Speicherplatz in logischen Einheiten bereitzustellen. Was in einfachen Computern teilweise auf dem Mainboard integriert ist oder via PCIe angeschlossen wird, erreicht bei großen Speichersystemen ganz andere Dimensionen. So hat ein Storage-Controller viele Komponenten, wie einen eigenen Prozessor, Arbeitsspeicher, (redundante) Netzteile und die Controller-Module mit bestimmten Schnittstellen zur Anbindung der Platten-Shelves und für die Verbindung zum Server. Auch die RAID-Controller fallen unter die Kategorie der Storage-Controller.

Weitere Erläuterungen wichtiger IT-Fachbegriffe – sowohl für Laien als auch für Fortgeschrittene, zu aktuellen Themen und aus dem Retro-Hardware-Bereich – finden Sie hier:
 IT-Lexikon: A wie …
 IT-Lexikon: B wie …

Datum

25. August 2023

Autor

Regina Seisenberger