Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:allgemein:it-abkuerzungen

**Dies ist eine alte Version des Dokuments!**

zurück

🖥️ Allgemeine IT-Begriffe

Abkürzung Bedeutung Erklärung
IT Information Technology Informations- und Kommunikationstechnologie
CPU Central Processing Unit Hauptprozessor eines Computers
GPU Graphics Processing Unit Grafikprozessor für visuelle oder parallele Aufgaben
RAM Random Access Memory Flüchtiger Arbeitsspeicher
ROM Read-Only Memory Nur-lesbarer Speicher, z. B. für Firmware
PSU Power Supply Unit Netzteil eines Computers
SSD Solid State Drive Schneller Speicher ohne bewegliche Teile
HDD Hard Disk Drive Klassische Festplatte mit rotierenden Scheiben
OS Operating System Betriebssystem
PC Personal Computer Individuell genutzter Computer
UPS Uninterruptible Power Supply Unterbrechungsfreie Stromversorgung
OEM Original Equipment Manufacturer Erstausrüster von Hardware/Software
DPI Dots Per Inch Auflösung bei Druckern/Bildschirmen
CAD Computer-Aided Design Computerunterstütztes Entwerfen/Konstruieren

🌐 Netzwerk & Internet

Abkürzung Bedeutung Erklärung
IP Internet Protocol Adressiert Netzwerkgeräte
DNS Domain Name System Wandelt Domainnamen in IP-Adressen um
DHCP Dynamic Host Configuration Protocol Automatische IP-Adressvergabe
NAT Network Address Translation IP-Adressen-Übersetzung
TCP Transmission Control Protocol Verbindungsorientiertes Transportprotokoll
UDP User Datagram Protocol Verbindungsloses Transportprotokoll
ICMP Internet Control Message Protocol Dient der Fehler- und Statusmeldung im Netz
LAN Local Area Network Lokales Netzwerk
WLAN Wireless LAN Drahtloses Netzwerk
WAN Wide Area Network Netzwerk über große Entfernungen
MAN Metropolitan Area Network Netzwerk in einer Stadt/Region
VLAN Virtual LAN Logische Unterteilung von Netzwerken
ISP Internet Service Provider Internetanbieter
FQDN Fully Qualified Domain Name Vollständiger Domainname inkl. TLD
DMZ Demilitarized Zone Netzwerksegment zwischen intern und extern
FTP File Transfer Protocol Dateitransferprotokoll
SFTP SSH File Transfer Protocol Verschlüsselter Dateitransfer
HTTP Hypertext Transfer Protocol Protokoll für Webseiten
HTTPS HTTP Secure Verschlüsseltes HTTP via TLS
URL Uniform Resource Locator Webadresse
MAC Media Access Control Physikalische Hardwareadresse
BGP Border Gateway Protocol Routingprotokoll für das Internet
NAT-T NAT Traversal Durchtunneln von NAT für VPNs
DoH DNS over HTTPS Verschlüsselte DNS-Anfragen über HTTPS
DoT DNS over TLS DNS-Verschlüsselung via TLS
MTU Maximum Transmission Unit Maximale Paketgröße auf einem Netzwerkpfad
IGMP Internet Group Management Protocol Protokoll zur Verwaltung von Multicast-Gruppen
QoS Quality of Service Steuerung der Dienstqualität im Netzwerk
TLD Top-Level Domain Endung einer Domain (z. B. .com, .de)

🔐 Sicherheit

Abkürzung Bedeutung Erklärung
SSL Secure Sockets Layer Verschlüsselungsprotokoll (veraltet)
TLS Transport Layer Security Nachfolger von SSL
VPN Virtual Private Network Verschlüsselter Netzwerkzugang
2FA Two-Factor Authentication Zwei-Faktor-Authentifizierung
MFA Multi-Factor Authentication Mehrstufige Authentifizierung
AES Advanced Encryption Standard Verschlüsselungsalgorithmus
RSA Rivest-Shamir-Adleman Asymmetrischer Verschlüsselungsalgorithmus
CA Certificate Authority Zertifizierungsstelle für digitale Zertifikate
PKI Public Key Infrastructure Infrastruktur für Schlüssel/Zertifikate
IDS Intrusion Detection System Angriffserkennung
IPS Intrusion Prevention System Angriffserkennung & -abwehr
SIEM Security Information and Event Management Zentralisiertes Sicherheitsmanagement
MITM Man-In-The-Middle Abhör- oder Manipulationsangriff
CVE Common Vulnerabilities and Exposures Liste bekannter Schwachstellen
DoS Denial of Service Angriff zur Dienstverweigerung
DDoS Distributed DoS Verteilter Angriff mit mehreren Rechnern
ACME Automatic Certificate Management Environment Protokoll zur automatisierten Ausstellung und Verwaltung von TLS-Zertifikaten (z. B. von Let’s Encrypt)
HSTS HTTP Strict Transport Security Sicherheitsrichtlinie zur Erzwingung von HTTPS
CSP Content Security Policy Schutzmaßnahme gegen Cross-Site-Scripting (XSS)
XSS Cross Site Scripting Angriff durch Einfügen von schädlichem JavaScript
CSRF Cross Site Request Forgery Angriff, bei dem unerlaubte Aktionen im Namen eines Nutzers ausgeführt werden

🧑‍💻 Entwicklung & Web

Abkürzung Bedeutung Erklärung
API Application Programming Interface Schnittstelle zur Anwendungsentwicklung
SDK Software Development Kit Sammlung von Entwicklungswerkzeugen
IDE Integrated Development Environment Entwicklungsumgebung
OOP Object-Oriented Programming Objektorientierte Programmierung
ORM Object-Relational Mapping Verbindung von Datenbanken und Objekten
HTML HyperText Markup Language Strukturierung von Webseiten
CSS Cascading Style Sheets Gestaltung von Webseiten
JS JavaScript Skriptsprache für Webentwicklung
JSON JavaScript Object Notation Leichtes Datenformat
XML Extensible Markup Language Datenbeschreibungssprache
REST Representational State Transfer API-Architekturstil
CRUD Create, Read, Update, Delete Grundoperationen bei Datenbanken
CI Continuous Integration Kontinuierliches Zusammenführen von Code
CD Continuous Delivery/Deployment Automatisierte Auslieferung von Software
TDD Test Driven Development Testgetriebene Entwicklung
MVC Model View Controller Entwurfsmuster in Softwareentwicklung
JWT JSON Web Token Kompaktformat zur sicheren Übertragung von Claims (z. B. bei Authentifizierung)
DOM Document Object Model Strukturierte Darstellung von HTML/XML-Dokumenten
SSG Static Site Generator Werkzeug zur Erstellung statischer Webseiten
SPA Single Page Application Webanwendung, die ohne Neuladen der Seite auskommt
YAML YAML Ain’t Markup Language Datenformat, oft für Konfigurationsdateien verwendet
LTS Long Term Support Langzeit-Support-Version einer Software

🧰 Systemadministration & Server

Abkürzung Bedeutung Erklärung
CLI Command Line Interface Textbasierte Bedienung
GUI Graphical User Interface Grafische Benutzeroberfläche
SSH Secure Shell Sichere Fernsteuerung von Servern
RDP Remote Desktop Protocol Microsofts Fernzugriffsprotokoll
DNSSEC DNS Security Extensions Erweiterung zur Absicherung von DNS
NFS Network File System Dateifreigabe unter Unix/Linux
SMB Server Message Block Netzwerkdateifreigabe unter Windows
LDAP Lightweight Directory Access Protocol Verzeichnisdienstprotokoll
AD Active Directory Microsofts Verzeichnisdienst
LVM Logical Volume Manager Flexibles Speichermanagement
PXE Preboot eXecution Environment Netzboot-Funktion
IaaS Infrastructure as a Service Infrastruktur aus der Cloud
PaaS Platform as a Service Entwicklungsplattform aus der Cloud
SaaS Software as a Service Anwendung aus der Cloud
SELinux Security Enhanced Linux Sicherheitsmodul zur Zugriffskontrolle unter Linux
UFW Uncomplicated Firewall Einfache Firewall-Konfiguration unter Linux
RAID Redundant Array of Independent Disks Daten-Redundanz und Leistungsverbesserung durch Festplattenverbund
BTRFS B-Tree File System Moderner Copy-on-Write-Dateisystemtyp
ZFS Zettabyte File System Robustes Dateisystem mit Snapshots, Prüfungen, Kompression
TTY Teletype Terminal Virtuelles Terminal unter Unix/Linux

🛡️ Netzwerküberwachung & Analyse

Abkürzung Bedeutung Erklärung
IDS Intrusion Detection System Erkennung von Angriffen durch Analyse des Netzwerkverkehrs (z. B. Snort)
IPS Intrusion Prevention System Wie IDS, aber blockiert auch automatisch Angriffe
Snort Open-Source-IDS/IPS zur Netzwerkpaketanalyse und Angriffserkennung
Suricata Leistungsstarkes IDS/IPS mit Multi-Threading, unterstützt auch NetFlow und TLS-Inspektion
Zeek Netzwerk-Sicherheitsmonitor mit Fokus auf Protokollanalyse und forensische Daten
Wireshark Netzwerk-Sniffer zur detaillierten Analyse einzelner Pakete
tcpdump Kommandozeilenwerkzeug zur Paketmitschnitt und Netzwerk-Diagnose
NetFlow Cisco-Technologie zur Netzwerkverkehrsanalyse auf IP-Ebene
sFlow Sampled Flow Sampling-basiertes Monitoring-Protokoll für Hochgeschwindigkeitsnetze
PCAP Packet Capture Dateiformat zur Speicherung von Netzwerkpaketen (z. B. von tcpdump, Wireshark)
eve.json JSON-Format für Netzwerk-Events, v. a. von Suricata verwendet
ET Emerging Threats Sammlung an IDS/IPS-Regeln für Snort/Suricata
Sigma YAML-basierte, SIEM-unabhängige Regeldefinition zur Erkennung von Bedrohungen
Netcat Netzwerktool zur Kommunikation und Fehleranalyse (auch bekannt als “TCP/IP Swiss Army Knife”)
Nmap Network Mapper Tool zum Scannen und Überprüfen von Netzwerken und Hosts
Scapy Python-basiertes Framework zur Erstellung und Analyse von Netzwerkpaketen

🧬 Reverse Engineering & Analyse

Abkürzung/Begriff Bedeutung Erklärung
RE Reverse Engineering Rückgewinnung von Informationen aus Binärdateien, Protokollen oder Hardware
Ghidra Open-Source-Tool zur statischen Binäranalyse, entwickelt von der NSA
IDA Interactive Disassembler Kommerzielles Disassembler-Tool zur Analyse von Binärdateien
Hex-Rays Plugin für IDA zur Decompilation in C-ähnlichen Code
Radare2 Mächtiges Open-Source-Framework zur Binäranalyse und Debugging
Cutter Benutzerfreundliches GUI-Frontend für Radare2
x64dbg Windows-Debugger zur Laufzeitanalyse von x86/x64-Anwendungen
OllyDbg Klassischer 32-Bit-Windows-Debugger mit Fokus auf Assembler
Frida Dynamisches Instrumentierungstool zur Laufzeitanalyse von Prozessen
Hopper Disassembler und Decompiler für macOS/Linux/Windows
Binary Ninja Kommerzielles Tool zur statischen Analyse und Reverse Engineering
strace System Trace Tracing von Systemaufrufen (Linux) zur Laufzeitanalyse
ltrace Library Trace Zeigt Aufrufe von dynamischen Bibliotheken (Linux)
objdump Object Dump Zeigt Inhalte und Disassemblierung von Objektdateien an
strings Extrahiert druckbare Zeichenketten aus Binärdateien
ELF Executable and Linkable Format Binärformat für ausführbare Dateien unter Linux/Unix
PE Portable Executable Windows-Binärformat für EXE/DLL-Dateien
APK Android Package Paketformat für Android-Anwendungen
dex2jar Tool zur Umwandlung von Android DEX in Java JAR-Dateien
JD-GUI Java Decompiler GUI Grafischer Decompiler für Java-Klassen
Wireshark Netzwerk-Analyse (auch zur Protokoll-Reverse-Analyse)
Burp Suite Intercepting Proxy zur Analyse und Manipulation von HTTP/S-Verkehr
mitmproxy Terminalbasierter HTTP/S-Proxy zur Laufzeit-Analyse

📦 Container, Cloud & DevOps

Abkürzung/Begriff Bedeutung Erklärung
Docker Container-Engine zur isolierten Ausführung von Anwendungen
Container Isolierte Umgebung mit eigener Dateisystem-, Netzwerk- und Prozessstruktur
Image Vorlage zur Erstellung von Containern (enthält App + Abhängigkeiten)
Volume Persistenter Speicher außerhalb des Containers
Dockerfile Datei zur Definition, wie ein Docker-Image gebaut wird
Compose Docker Compose Tool zur Definition und Verwaltung von Multi-Container-Anwendungen
Swarm Docker Swarm Orchestrierung und Skalierung von Containern mit Docker
Kubernetes K8s Container-Orchestrierung für große und verteilte Systeme
Helm Paketmanager für Kubernetes-Anwendungen
Pod Grundeinheit in Kubernetes, die einen oder mehrere Container enthält
CI Continuous Integration Automatisiertes Testen und Zusammenführen von Code
CD Continuous Delivery/Deployment Automatisierte Auslieferung bis zur Produktion
DevOps Development & Operations Kultur und Methoden zur Zusammenarbeit von Entwicklung & Betrieb
IaC Infrastructure as Code Verwaltung von Infrastruktur mit Code (z. B. Terraform, Ansible)
Terraform Tool zur deklarativen Verwaltung von Cloud-Infrastruktur
Ansible Automatisierungstool für Konfigurationsmanagement und Deployment
Git Verteiltes Versionskontrollsystem
GitLab CI Integrierte CI/CD-Pipeline von GitLab
GitHub Actions Automatisierung von Workflows direkt in GitHub
Registry Server zur Speicherung und Verteilung von Docker-Images
Traefik Moderner Reverse Proxy und Load Balancer für Container-Umgebungen
Portainer Web-GUI zur Verwaltung von Docker-Containern
Watchtower Automatisches Update von laufenden Docker-Containern
Stack Zusammenstellung mehrerer Docker-Dienste (z. B. per docker compose)
Secret Sicher gespeicherte Zugangsdaten für Dienste (z. B. Passwörter in Swarm)
it-themen/allgemein/it-abkuerzungen.1754567762.txt.gz · Zuletzt geändert: von lars