Glossar für IT-Netzwerkumgebung

Ein Überblick von Fachbegriffen, in IT-Umgangssprachen und Abkürzungen

In unserem Glossar finden Sie die Erklärungen von Begriffsdefinitionen aus der IT-Netzwerkumgebung, IT-Netzwerke und IT-Dienstleistungen. Wir haben ebenfalls versucht, für Sie, die wichtigsten Begriffe aus der EDV in Verbindung für die Verwendung von Soft- und Hardware zu beschreiben.

_

Alle | # A B C D E F G H I K L M N P R S U V W
Es gibt 17 Namen in diesem Verzeichnis, die mit dem Buchstaben C beginnen.
C
Cache
Cache bezeichnet in der Informationstechnik einen schnellen Pufferspeicher, der (wiederholte) Zugriffe auf ein langsames Hintergrundmedium oder aufwendige Neuberechnungen zu vermeiden hilft. Daten, die bereits einmal geladen oder generiert wurden, verbleiben im Cache, so dass sie bei späterem Bedarf schneller aus diesem abgerufen werden können. Auch können Daten, die vermutlich bald benötigt werden, vorab vom Hintergrundmedium abgerufen und vorerst im Cache bereitgestellt werden (read-ahead). Caches können als Hardwarestruktur (beispielsweise als Hauptspeicherchips) oder Softwarestruktur (beispielsweise als temporäre Dateien oder reservierter Speicherplatz) ausgebildet sein.
CAPTCHA
Captcha (Turing Test zur Unterscheidung von Computern u. Menschen) wird verwendet, um festzustellen, ob ein Mensch oder eine Maschine (Programm, kurz Bot) einbezogen ist. In der Regel dient dies zur Prüfung, von wem Eingaben in Internetformularen erfolgt sind, weil Roboter hier oft missbräuchlich eingesetzt werden.
CERT
Ein CERT, Computer Emergency Response Team (dt. "Computersicherheits-Ereignis- und Reaktionsteam"), auch als (CSIRT) Computer Security Incident Response Team  bezeichnet, ist eine Gruppe von EDV-Sicherheitsfachleuten, die bei der Lösung von konkreten IT-Sicherheitsvorfällen (z. B. Bekanntwerden neuer Sicherheitslücken in bestimmten Anwendungen oder Betriebssystemen, neuartige Virenverbreitung, bei Spam versendenden PCs oder gezielten Angriffen) als Koordinator mitwirkt bzw. sich ganz allgemein mit Computersicherheit befasst (manchmal auch branchenspezifisch), Warnungen vor Sicherheitslücken herausgibt und Lösungsansätze anbietet (engl.: „advisories“, dt. "Ratschläge"). Außerdem helfen manche CERTs (z. B. Bürger-CERT), Sicherheitsrisiken für bestimmte Adressatengruppen (z. B. Bürger) zu beseitigen. Der Informationsfluss erfolgt meistens über Mailinglisten. Dort werden sicherheitskritische Themen erörtert, diskutiert und aktuelle Warnungen ausgegeben.
Change Management
Change Management wird als das Management und die Umsetzung von Veränderungen (engl. „Change“) in Unternehmen bezeichnet. In der Regel geht es darum, bestehende Prozesse und Abläufe in einen vorab definierten Zielzustand zu führen. Übergeordnetes Ziel ist es, den gewünschten Zustand auf Basis einer detaillierten, strukturierten und sinnvollen Planung zu erreichen, die bis zum Erreichen des Solls permanent überwacht und gesteuert wird.
Chaos Computer Club (CCC)
Der Chaos Computer Club (CCC) ist ein deutscher Verein, in dem sich Hacker zusammengeschlossen haben. Der Verein hat sich zu einer maßgebenden Nichtregierungsorganisation (NGO) in allen Fragen der Computersicherheit entwickelt. Die Informationsgesellschaft – so der CCC – erfordere „ein neues Menschenrecht auf weltweite, ungehinderte Kommunikation“, weshalb der Club sich „grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt“.
Client
Ein Client (dt. „Kunde“) ist ein Rechner oder Software, die auf einen Server zugreift und dort spezielle Dienste oder Daten abruft. Die Aufgabe des Clients ist es, die Anfragen an den Server standardisiert zu übertragen und die erhaltenen Daten so aufzubereiten, dass sie auf einem Ausgabegerät wie einem Bildschirm abgelesen werden können.
Client Management
Client Management bezeichnet den Begriff von einem methodischen Ansatz zur zentralen Steuerung und Verwaltung der dezentralen IT-Infrastruktur am Arbeitsplatz. Desktop-Management ist ein alternativer Begriff welcher auch verwendet wird. Das Ziel ist die Gewährleistung der uneingeschränkten Funktionalität und Sicherheit der einzelnen Arbeitsplätze innerhalb des gesamten Netzwerks. Zu den verwaltenden Komponenten im Rahmen des Client Managements gehören: Hardware PC & Laptop, Drucker, Scanner (Peripheriegeräte), Betriebssystem und andere Software.
Cloud Act
Cloud Act ist die Abkürzung für "Clarifiying Lawful Overseas Use of Data Act" und bezeichnet eine gesetzliche Datenschutzregelung der USA. Dieser Act erlaubt US-Behörden den Zugriff auf sämtliche Unternehmens- und Kundendaten von Cloud- und Kommunikationsanbietern, sofern das Unternehmen seinen Sitz in den USA hat bzw. diesem US-amerikanischen Recht unterliegt.
Cloud Management
Cloud Management ist die Verwaltung von öffentlichen, privaten und hybriden Clouds. Single Cloud Architekturen werden immer mehr durch Hybrid- oder Multi-Cloud Strukturen ersetzt und so wird ein Cloud Management immer mehr an Bedeutung gewinnen. Alle Cloud-Typen und Cloud Services werden zentral verwaltet und greifen meist auf Cloud-Management Plattformen zurück.
Computerwurm
Computerwürmer (kurz Würmer) handelt es sich um Schadsoftware, die sich selbst vervielfältigt und verbreitet, sobald sie einmal ausgeführt worden ist. Würmer verbreiten sich, anders als die meiste Malware, selbständig über Netzwerke, Wechseldatenträger und Internetanbindungen. Ein Wurm kann sich über infizierte E-Mail-Host oder Chat-Messenger auch automatisiert und an alle Kontakte weitergeschickt werden.
Cookie
Cookie (dt. "Keks") ist eine Textinformation, die im Browser auf dem Endgerät des Betrachters (Computer, Laptop, Smartphone usw.) jeweils zu einer besuchten Webseite (Webserver) gespeichert werden kann. Das Cookie wird vom Webserver an den Browser gesendet oder im Browser von einem Skript (JavaScript) erzeugt.
CRM-Systeme
Eine speziell auf das Kundenbeziehungsmanagement zugeschnittene Software wird CRM-System genannt. Das ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielen Hinsichten.
Cryptojacking
Cryptojacking (auch bösartiges Cryptomining genannt) ist eine wachsende Online-Bedrohung, die sich auf einem Computer oder Mobilgerät versteckt und dessen Ressourcen nutzt, um nach Online-Geld (Kryptowährung genannt) zu schürfen bzw. zu „minen“. Es ist eine zunehmende Plage, die die Kontrolle über Ihre Webbrowser übernehmen und alle Arten von Geräten – Desktops und Laptops bis zu Smartphones und sogar Netzwerkserver – beeinträchtigen kann.
Cryptolocker
Cryptolocker oder Crypto-Virus bezeichnet man eine Malware, die mehrere oder alle Daten auf dem infizierten System verschlüsselt und erst nach der Zahlung einer Lösegeldsumme wieder zur Verfügung stellt. Diese Crypto Viren gehören zu den Erpresser-Trojanern bzw. Ransomware.
CTA
Call to Action (CTA) bedeutet übersetzt eine Handlungsaufforderung. Im Marketing ist der Begriff so gemeint, dass Webseitenbesucher eine bestimmte Handlung ausführen. Ein typisches Beispiel ist ein farbiger Button mit "jetzt kaufen".
CTI
CTI steht für "Computer Telephony Integration" und beschreibt eine bestehende Verbindung zwischen einem Computer und einem Telefon. Diese Verbindung kann von beiden Seiten aus genutzt werden, das heißt, der Computer kann mit dem Telefon kommunizieren und umgekehrt.
Customer Relationship Management (CRM)
CRM ist die Abkürzung für den englischen Begriff "Customer Relationship Management". Gemeint wird hier das Kundenbeziehungsmanagement bzw. Kundenpflege. Die IT verwendet hier die CRM-Definition meistens gleichgesetzt mit einem CRM-System, das die Technologie liefert, um eine kundenorientierte Strategie effizient zu gestalten.