Wörterbuch

 Home / Support / Wörterbuch

Begriffe und Erklärungen

Auf unserer Website werden viele Begriffe verwendet, die nicht jedem geläufig sein können. Das wissen wir. Nachfolgend finden Sie daher Erklärungen zu den von uns verwendeten Begriffen. Falls Sie auf unserer Website über einen Begriff stolpern, der hier nicht erklärt ist, melden Sie sich bitte. Die Erklärung wird umgehend nachgeholt!

A
Anwendungsmanager

Der in Liveconfig integrierte Anwendungsmanager ermöglicht es Ihnen, Software auf Knopfdruck lauffähig in Ihrem Webspace zu installieren. Hierbei wird aus dem aktuellen Bestand heraus installiert und konfiguriert. Nach der Installation ist die Software sofort unter der gewählten Domain erreichbar.

B
Blacklist

Blacklists oder auch DBS-based Blackhole List sind in Echtzeit abfragbare Listen mit schwarzen Schafen. Die erste öffentlich bekannte DNSBL war die Real-time Blacklist MAPS von Paul Vixies (englisch: Mail Abuse Prevention System). In den Listen sind IP-Adressen verzeichnet, die durch Spam und Virenversand unangenehm aufgefallen sind und sich meist durch das völlige Versagen des Abuse-Teams vom IP-Eigentümers auszeichnen.

BotNet

Botnets sind Netzwerke gekidnappter Rechner - den sogenannten Bots. Mit Hilfe von Trojanern, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte eMails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Internet steuern. Solche Botnets zu vermieten ist ein einträgliches Geschäft. Die Bots werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden oder durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen bzw. in großem Stile Passwörter abzugrasen.

C
CMS

Ein Content-Management-System (deutsch Inhaltsverwaltungssystem) ist eine Software zur gemeinschaftlichen Erstellung, Bearbeitung und Organisation von Inhalten meist in Webseiten, aber auch in anderen Medienformen. Diese können aus Text- und Multimedia-Dokumenten bestehen. Ein Autor mit Zugriffsrechten kann ein solches System in vielen Fällen mit wenig Programmier- oder HTML-Kenntnissen bedienen, da die Systeme in der Regel über eine grafische Benutzeroberfläche verfügen

D
Defacement

Defacement ist der in der EDV verwendete englische Begriff für eine unberechtigte Verunstaltung einer Website durch einen Cracker. Meist werden hierzu Sicherheitslücken in der Webanwendung wie Joomla und Wordpress ausgenutzt.

DDoS
Distributed Denial of Service, Ein gesteuerter Angriff vieler Rechner (Bot-Netz) auf Server mit dem Ziel, diesen auszuschalten oder nicht erreichbar zu machen. Wird häufig von kleingeistigen Personen, die z.B. politisch anderer Meinung sind ausgelöst. Sollte eine Attacke erkannt werden, schaltet sich der DDoS-Schutz innerhalb von weniger als 2 Sekunden dynamisch ein und filtert den Angriff. Durch die dynamische Vorgehensweise wird Ihre Seite im Normalfall nicht beeinflusst.

Drive-By-Virus

Unter einem Drive-by-Virus versteht man die Beeinflussung eines Rechners sowie die Infizierung des PC durch den reinen Besuch einer verseuchten Webseite. DieUnter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Webseite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Webseiten umgelenkt, die dafür bezahlen und anderes. Drive-by-Viren sind besonders infarm, da sie vom PC-Nutzer auuser dem Besuch einer Website keine Aktivitäten verlangen. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.

DKIM

DomainKey Identified Mail ist ein anerkanntes Identifikationsprotokoll zur verlässlichen Authentifikation von eMailabsendern. Dabei wird mit der eMail zusammen eine Digitale Signatur im Header der eMail mitgesendet. Über diese Signatur kann der empfangende Mailserver mit einem im Nameserver der Domain hinterlegten öffentlichen Schlüssel die Echtheit der eMail verifizieren und Fälschungen gegebenenfalls aussondern.

I
IOPS

Input Outpun Per Second, Ein- und Ausgabe-Operationen pro Sekunde ist eine Maßeinheit für die Leistungsfähigkeit von Festplatten. Normale moderne Festplatten liegen bei zwischen 150 und 380 IOPS, unsere SSD-Festplatten bei bis zu 920000 IOPS.



IPv4

Das Internet Protocol Version 4 ist die vierte Entwicklungsstufe des Internet-Protokolls und zeitgleich auch die erste produktiv eingesetzte Version. IPv4 wurde 1981 definiert und verwendet 32-Bit-Adressen, womit im Netz theoretisch 4.294.967.296 einzelne Adressen, in der Realität aber nur 3.707.764.736 einzelne Adressen vergeben werden können. Eine Beispiel-Adresse ist 192.168.0.1; hierbei ist jeder einzelne (durch den Punkt getrennte) Block in 8 Bit aufgeteilt, wodurch sich eine Begrenzung von 0-255 ergibt.



IPv6

Das Internet Protocol Version 6 ist die neuste Entwicklungsstufe des Internet-Protokolls und soll das IPv4 ablösen, da bei IPv4 die Adressen knapp werden. Bei der twosteps GmbH werden immer beide Protokollversionen parallel betrieben. Dadurch ist immer sichergestellt, daß der Websitebesucher nicht über einen möglicherweise unsicheren Proxy eines Zugangsproviders geleitet werden muß, wenn er nur eine Version des Protokolls unterstützt.

M
Malware-Scan

Alle bei der twosteps GmbH im Webspace abgespeicherten Daten werden durch ein mehrstufiges System kontinuierlich auf Viren, Trojaner und sonstige Schadsoftware untersucht. Bei einem eventuellen Befall z.B. durch ein unsicheres Script wird der Schadecode automatisch neutralisiert. Abhängig von der Art und Schwere der Infektion werden Sie sowie der zuständige Techniker informiert. Durch dieses Verfahren ist das Risiko einer Weiterverbreitung des Schadcodes oder gar der Infektion Ihrer Besucher stark reduziert.



P
PCI-DSS
Payment Card Industry Data Security Standard.

Der Payment Card Industry Data Security Standard, üblicherweise abgekürzt mit PCI-DSS, ist das Standard-Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kreditkartentransaktionen bezieht und von allen wichtigen Kreditkartenorganisationen unterstützt wird

R
Raid-Systeme
Redundant Array Independent Disks.

RAID steht für Redundant Array of Independent Disks, also Redundante Anordnung unabhängiger Festplatten. Ein RAID-System dient zur Organisation mehrerer physischer Festplatten oder SSD-Platten zu einem Laufwerk das eine höhere Ausfallsicherheit als ein einzelnes physisches Speichermedium bietet. Hierbei werden Informationen automatisch immer auf mehrere physikalische Einheiten geschrieben. Fällt eine Einheit aus, kann diese nach dem Ersetzen aus den verbleibenden Einheiten wieder restauriert werden.



S
STARTTLS
Mit STARTTLS handeln zwei Server die Verschlüsslung untereinander aus. Dies wird bei der twosteps GmbH bei allen Mailtransfers verwendet.

SATA-6
Serial ATA-6 Platten bieten bei Geschwindigkeiten von 6 GBit/s sehr große Speichermengen mit guten bis sehr guten Zugriffszeiten.

Shopware5

Shopware ist ein in Deutschland entwickeltes, modulares Online-Shopsystem. Es steht sowohl als Open-Source-Software wie auch in kommerziellen Editionen zur Verfügung. Das Programm kann in seinen Funktionen leicht durch die Installation zusätzlicher Plugins erweitert werden. Über eine offene API können Systeme wie Zahlungsdienste oder Warenwirtschaftssysteme angebunden werden. Das System ist multishopfähig, es können also innerhalb einer Installation mehrere Shops auf unterschiedlichen Domains generiert werden.



SSD

Eine Solid State Drive ist eine Festplatte ohne bewegliche Teile. Die Vorteile eines Solid-State-Drives gegenüber herkömmlichen Laufwerken sind sehr kurze Zugriffszeiten und geringe Wärmeentwicklung.



SSL/TLS

Secure Sockets Layer oder Transport Layer Security ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3 wird das Protokoll unter dem Namen TLS weitergeführt. SSL wird heute meistens bei sicheren Seiten (über https) verwendet. Eine per TLS abgesicherte Seite erkennen Sie an dem Schloß neben der URL im Browser. Seit einiger Zeit können Sie bei der twosteps GmbH auch EV-Zertifikate buchen. Diese Extended Validation-Zertifikate werden zusätzlich durch eine grüne Färbung sowie die Angabe des Domaininhabers in der Browserzeile angezeigt.



T
Trojaner

Das Trojanische Pferd aus der griechischen Mythologie stand Pate für diesen Namen. Wie das Pferd verbergen Computer-Trojaner ihre eigentliche Aufgabe hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Bild, Videodatei oder Zugangsprogramm. Als Medium zur Verbreitung dienen häufig eMails oder USB-Sticks. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.



U
UBE und UCE

Unsolicited Bulk E-Mail oder Unsolicited Commercial E-Mail auch als Spam bekannt. Die moderne Plage im Internet. Nimmt mit der Anzahl an Menschen in der dritten Welt und den Schwellenländern die arbeitslos sind zu. Nach der Neuregistrierung einer internationalen Domain (COM/NET/ORG/INFO) blocken wir im Durchschnitt bis zu 2800 e-Mails mit Angeboten zu SEO-Optimierungen und Pagerank-Versprechen aus Indien, Pakistan und China. Ganz zu schweigen von den 500 - 600 High-Quality Logo-Angeboten und den unbedingt nötigen Eintragungsdiensten.

V
Viren

Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren meist eine Zeit lang - weiterhin wie zuvor. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien (unabsichtlich) weitergeben, sie per eMail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Erstellers ab.

vServer

Virtuelle Server sind seit den frühen 1960er im Einsatz. In den 1990ern kamen erste emulierte virtuelle PCs auf den Markt. Virtuelle Server (auch Hosts genannt) werden immer da eingesetzt, wo Sie aufgrund von angebotenen Diensten, Anforderungen an definierte Speichergrößen oder auch Sicherheitsbedenken eine eigene Umgebung bis hin zur Betriebssystemebene erwarten oder benötigen. vServer laufen als Gast-System auf sehr starken und leistungsfähigen Wirtssystemen und lassen sich sehr genau einstellen.

Webhosting Wörterbuch