Zum Hauptinhalt springen
Frau in virtuellem Raum voller Datenpunkte und Vernetzungen

IT-Glossar

Das kleine IT-Lexikon der GOB

Kennen Sie die wichtigsten Begriffe aus der ERP- und IT-Welt? Auf dieser Seite stellen wir Ihnen ein IT-Glossar zur Verfügung, das Ihnen dabei helfen soll, die gängigsten Abkürzungen und Bezeichnungen aus dem IT-/ERP-Umfeld zu verstehen. 

Auch die IT-Sicherheit kommt nicht zu kurz: Ob Authentisierungsmechanismen oder verbreitete Cyberangriffsarten – die folgenden Einträge verraten Ihnen, was sich hinter den verschiedenen Kürzeln und Benennungen verbirgt.

IT-Glossar

AL steht für „Application Language“ und ist eine interne Programmiersprache für Microsoft Dynamics 365 Business Central, die auf der Visual-Studio-Code-Entwicklungsumgebung basiert und objektorientiert ist. AL ist die Programmiersprache, die wir für unsere unitop-Produkte verwenden.

Die Abkürzung ALM bezieht sich auf das sogenannte Application Lifecycle Management, das bisweilen als AM (Application Management) verkürzt wird. Das Konzept umfasst die vollständige Lebensdauer einer Anwendung – von der Konzeption und Erstellung über die Testung und Weiterentwicklung bis hin zum Support und, gegebenenfalls, der Einstellung und Entfernung der betreffenden App. Hierbei werden auch alle beteiligten Personen (Entwickler, Tester usw.) mitbedacht.

Hinter der Abkürzung API verbirgt sich die englische Bezeichnung „Application Programming Interface“.  Diese bezieht sich auf eine Programmierungsschnittstelle, die einen Austausch zwischen verschiedenen Systemen bzw. Systemkomponenten ermöglicht. Eine API-Schnittstelle kann in verschiedenen Programmiersprachen (zum Beispiel C, C++, Python oder AL) erstellt und anschließend über den Quellcode bereitgestellt werden.

In der IT-Security steht die Abkürzung APT für Advanced Persistent Threat. Hierbei handelt es sich um einen komplexen Hackerangriff, der sich gegen wichtige Institutionen und Unternehmen richtet – mit dem Ziel, unbemerkt in das Netzwerk zu gelangen, um unbefugt über einen längeren Zeitraum sensible Daten zu erlangen und gegebenenfalls zu manipulieren. APT-Angriffe stellen für Unternehmen ein sehr hohes Sicherheitsrisiko dar und sollten durch eine ausgefeilte IT-Sicherheitsstrategie konsequent verhindert werden.

BI ist die Abkürzung für „Business Intelligence“. Dieser Begriff wurde 1993 von der Gartner Group geprägt und bezeichnet die Auswertung und Darstellung aller in einem Unternehmen vorhandenen Geschäftsdaten. Damit werden aus verfügbaren Unternehmensdaten geschäftsrelevante Informationen gewonnen. Entsprechend aufbereitet dienen letztere als fundierte Grundlage für strategische und operative Entscheidungen.

C/AL ist eine interne Programmiersprache für Microsoft Dynamics NAV, die auf der C/SIDE-Entwicklungsumgebung basiert. C/AL ist ereignisgesteuert, aber nicht objektorientiert.

Das Wort „Cloud“ kommt aus dem Englischen und bedeutet wortwörtlich ‚Wolke‘. In der IT wird Cloud als Abkürzung für „Cloud Computing“ verwendet und steht somit für das ‚Rechnen in der Wolke‘. Ob Speichern oder Bearbeiten von Dateien – die Prozesse finden bei Cloud-Lösungen nicht physisch, sondern in der „Internetwolke“ statt. Je nach vorliegendem Konstrukt wird noch zwischen öffentlicher, privater und hybrider Cloud unterschieden:

  • Wer private E-Mail-Services nutzt oder Fotos und Dokumente in einer Cloud speichert, verwendet in der Regel eine öffentliche Cloud. Ein Anbieter verarbeitet und hostet die Cloud-Services für Nutzer, die allesamt die gleiche, standardisierte Infrastruktur verwenden.
  • Eine private Cloud ist exklusiv für ausgewählte Nutzerinnen und Nutzer. Ein externer Dienstleister betreut die Daten, die auf individuell zugeordneten Servern eines Rechenzentrums gespeichert werden. Die Server sind ausschließlich für die Ressourcen eines bestimmten Nutzers (z. B. Ihres Unternehmens) reserviert und genießen einen besonders hohen Schutz.
  • Eine hybride Cloud ist eine Mischung aus einer öffentlichen und einer privaten Cloud. Daten werden auf eigenen Servern, aber auch auf den Servern eines externen Dienstleisters gespeichert.

Wussten Sie schon? Die Betriebsumgebung von unitop ist eine Komplettlösung, die innovative Microsoft 365-Anwendungen, intelligente Cloud-Dienste und einwandfreie Datensicherheit vereint.

CRM ist die Abkürzung für „Customer-Relationship-Management“ (‚Kundenbeziehungsmanagement‘). Solche Systeme steuern alle Prozesse, die die Beziehungen zu Ihren Kundinnen und Kunden betreffen (zum Beispiel Adressmanagement, personalisierte E-Mailings und vieles mehr). Mehr dazu erfahren Sie auf unserer Themenseite „Was ist ein CRM-System?

Die Abkürzung C/Side stammt aus der Softwareentwicklung und steht für Client/Server-Integrated-Development-Environment. Unter C/SIDE wird die Microsoft Navision/Dynamics NAV-eigene Entwicklungsumgebung oder eine selbstverwendete proprietäre Datenbank verstanden.

CTAP ist die Abkürzung für Client To Authenticator Protocol. Hiermit ist ein Kommunikationsprotokoll gemeint, das im Rahmen des Client-Server-Modells für zusätzliche Sicherheit sorgt. Mit CTAP wird der Verbindungsaufbau zwischen Client (Beispiel: Web-Browser des Nutzers) und dem Authenticator (Beispiel: Token auf dem Smartphone des Nutzers) sicher gestaltet. Die neueste Variante, CTAP2, basiert auf dem FIDO2-Standard.

Mit Datenmigration ist der Prozess gemeint, der Ihre Daten vom Altsystem in die neu entwickelte Anwendung bzw. in die neue Umgebung überführt bzw. migriert.

Die innerhalb der Cybersecurity gängige Abkürzung DDoS bezieht sich auf eine bestimmte Art von Hackerangriff, dem sogenannten „Distributed Denial of Service“. Solche Attacken basieren auf einer gezielten Überlastung von Services, die zum Erliegen der entsprechenden Dienste führen soll. Hierfür werden bösartige Botnetzwerke gebildet, die in kürzester Zeit so viele Anfragen schicken, dass diese nicht mehr bearbeitet werden können. Das Ergebnis: Der angegriffene Dienst (zum Beispiel ein Onlineshop) ist nicht mehr erreichbar, was zu erheblichen Verlusten führen kann.

DMS ist die Abkürzung für „Dokumenten-Management-System“ – eine datenbankgestützte Verwaltung elektronischer Dokumente. Hierunter fällt auch die Verwaltung digitalisierter, ursprünglich papiergebundener Schriftstücke. Anstatt elektronische Dokumente auszudrucken und in Aktenordnern abzuheften, findet die Sammlung nun ressourcenschonend in elektronischen Archiven statt. Mehr Informationen dazu erhalten Sie auf unserer Themenseite „Dokumenten-Management-System“.

Die Abkürzung EDI steht für „Electronic-Data-Interchange“ (dt. ‚elektronischer Datenaustausch‘). EDI ersetzt Papierdokumente durch elektronische Dokumente. Hierbei handelt es sich um einen Austausch von Computer zu Computer. Geschäftsdokumente können so elektronisch zwischen den Unternehmen ausgetauscht werden. Gut zu wissen: EDI ist in unseren unitop-Branchenlösungen enthalten.

Weitere Informationen dazu erhalten Sie auf unserer Themenseite „Was ist EDI?“.

Die Abkürzung ERP steht für Enterprise-Resource-Planning und bezeichnet die Unternehmensressourcenplanung eines Unternehmens. Ein ERP-System ist dementsprechend eine Software, die zur Steuerung sämtlicher in einem Unternehmen ablaufender Geschäftsprozesse eingesetzt wird. Es enthält Module für die Bereiche Beschaffung/Materialwirtschaft, Produktion, Vertrieb, Personalwesen, Finanz- und Rechnungswesen, Controlling usw. Diese Module sind über eine gemeinsame Datenbasis miteinander verbunden. Dadurch ist die Planung der Prozesse über sämtliche Unternehmensebenen – von verschiedenen Abteilungen bis hin zu verschiedenen Werken und Lagerorten – hinweg möglich. Mehr Informationen zum Thema ERP finden Sie auf unserer Themenseite „Was ist ERP?“.

FIDO2 steht für Fast IDentity Online mit integriertem U2F, einem Zwei-Faktor-Authentisierungsstandard. FIDO2 zählt zu den sogenannten passwortlosen Authentisierungsmethoden. Hierbei handelt es sich um einen etablierten Standard, der von der FIDO-Allianz und dem W3C geschaffen wurde. FIDO2 verbindet CTAP und WebAuthn, um durch kryptografische Verfahren passwortlose Authentifizierungen zu ermöglichen. Passkey basiert auf FIDO2.

IaaS steht für „Infrastructure-as-a-Service“. In diesem Modell werden Infrastruktur-Komponenten wie Rechenleistung, Speicherplatz oder Netzwerkkapazitäten über die Cloud zur Verfügung gestellt. Somit haben die Nutzerinnen und Nutzer die Möglichkeit, beliebige Anwendungsprogramme und Betriebssysteme zu installieren.

Hinter der Abkürzung IAM verbirgt sich die englische Bezeichnung „Identity Access Management“. Es handelt sich hierbei um ein System, das die Verwaltung von Identitäten und Zugriffsrechten steuert. Für Unternehmen stellt IAM im Rahmen der IT-Compliance einen sicheren Sicherheitsmechanismus, der die nachvollziehbare Verwaltung schützenswerter Daten übernimmt.

Immutable Storage ist ein Mechanismus zur sicheren Archivierung von Daten. Dieser gewährleistet, dass die archivierten Daten weder bearbeitet noch gelöscht werden können. Geschieht die Speicherung in der Cloud, spricht man von „Immutable Cloud Storage“. Hierfür werden wichtige Dateien regelmäßig per Datensicherung in eine Art „Tresor“ sicher aufbewahrt, der die Daten vor Veränderung oder Löschung sicher schützt.

Um sicherzustellen, dass verschiedene Anwendungen reibungslos miteinander interagieren können, werden im Rahmen der Softwareentwicklung verschiedene Einzeltests durchgeführt. Hierbei geht es darum, potenzielle Fehler zu erkennen, die erst in der Wechselwirkung bereits etablierter Einzelkomponenten entstehen. Die Bezeichnung „Integrationstest“ leitet sich aus der dahintersteckenden Absicht ab: Es geht darum, herauszufinden, ob die Integration verschiedener Komponenten in ein komplexes System Fehler zutage fördert, die erst im Zusammenspiel herbeigeführt werden.

Die Abkürzung IT kommt aus dem Englischen und steht für „Information Technology“. Das deutsche Pendant lautet „Informations-Technologie“ bzw. „Informations-Technik“. Darunter fallen alle Technologien und Verfahren zur Verarbeitung, Speicherung, Analyse und Verbreitung von Daten. Somit gehören sowohl Hardware als auch Softwarelösungen und Cloud-Services zur vielfältigen IT-Welt. Darüber hinaus sind ebenfalls Dienstleistungen – zum Beispiel in Form von Entwicklungen, IT-Beratung oder Systemadministration – im Bedeutungsumfang der IT-Abkürzung mitgedacht.

Nach erfolgreich bestandenen Integrationstests werden in der Softwareentwicklung sogenannte Lasttests durchgeführt. Hierbei geht es darum, die Stabilität des Systems, auch unter hohen Lastanforderungen, zu überprüfen. Somit wird sichergestellt, dass das System den tatsächlichen Bedingungen im Tagesgeschäft gewachsen ist.

Mit LVS ist ein Lagerverwaltungssystem gemeint. Das System basiert auf einer Softwarelösung, die Ihr Warenlager digital steuert. Das LVS übernimmt somit die komplette Verwaltung von Materialflüssen – von der Bestellung über den Wareneingang bis hin zum Warenausgang. Mehr zum Thema LVS erfahren Sie mit nur einem Klick auf den vorigen Link.

MDE steht für „Mobile Datenerfassung“ und umfasst alle hierfür notwendigen Technologien. Ob MDE-Gerät (auch „PDA“ genannt) oder Schnittstelle zur verwendeten Branchenlösung: Alle beteiligten Komponenten tragen zur ortsunabhängigen Erfassung relevanter Daten bei – zum Beispiel in Lagerräumen. Somit können die Teammitglieder mit einem tragbaren Endgerät Inventuren sowie u. a. Ein- und -Ausgänge von Waren problemlos digital erfassen und in das verwendete ERP-System oder in das LVS automatisch übertragen. Die mobile Datenerfassung erfolgt bilateral und kann somit auch Informationen und Vorlagen aus den angebundenen Systemen abfragen.

Mit der Abkürzung MFA ist in der IT-Security die Multi-Faktor-Authentisierung gemeint. Diese Methode kombiniert mehrere voneinander unabhängige Faktoren, um den Zugang zu einer Ressource vor Unbefugten zu schützen. Die Faktoren gehören hierbei unterschiedlichen Kategorien an: Wissen (zum Beispiel: Passwort), Besitz (Beispiel: Smartphone), Biometrie (Fingerabdruck, Gesichtserkennung). Für MFA kommen somit verschiedene Kombinationen infrage – wie zum Beispiel: Passwort plus Eingabe eines per SMS auf dem eigenen Smartphone erhaltenen Codes oder Benutzername plus Biometrie-Verfahren. Die 2FA gilt als MFA-Methode.

Der Begriff „Dienst“ beschreibt in der IT eine technische Einheit bzw. eine Funktionalität, die dem Anwender zur Verfügung gestellt wird. Die Microsoft Azure-Dienste sind allesamt cloudbasierte Services – wie zum Beispiel:

  • Bereitstellung virtueller Maschinen
  • Hosting von Webseiten
  • Speicherplatz
  • Media Services u. v. m.

Mehr dazu erfahren Sie auf unserer Produktseite „Microsoft Azure-Infrastruktur“.

Microsoft Dynamics 365 Business Central ist der Nachfolger von Microsoft Dynamics NAV. Das Business-Tool ist sowohl in der Cloud als auch On-Prem verfügbar.

Wussten Sie schon? Unsere unitop-Lösungen basieren allesamt auf Dynamics 365 Business Central und sind zusätzlich jeweils auf die Branchen Handel, Industrie, Akademie, Altersversorgung, Fundraising, Kammer und Verband spezialisiert.

MitM steht für „Man-in-the-Middle-Attack“ (‚Mann-in-der-Mitte-Attacke‘). Hierbei schalten sich Hacker unbemerkt zwischen zwei Kommunikationsinstanzen, um Daten abzugreifen. Der Eindringling nutzt hierfür vorhandene Sicherheitslücken, um das System zu infiltrieren.

NAV ist die Abkürzung für Navision. Navision ist eine Softwarelösung, die ursprünglich von Navision Software A/S, einem dänischen Unternehmen, entwickelt wurde. Im Jahr 2002 übernahm Microsoft das dänische Unternehmen und integrierte dessen Produkt in seinen Geschäftsbereich Microsoft Business Solutions. Von 2008–2018 hieß das Produkt Microsoft Dynamics NAV. Seit 2018 wurde das Produkt von Microsoft Dynamics 365 Business Central abgelöst. Auf Basis dieser Softwarelösung entwickeln wir unsere Branchenlösungen. Sie möchten mehr über den Unterschied zwischen Navision und Business Central erfahren? Mit einem Klick auf den vorigen Link, erfahren Sie alles, was Sie dazu wissen sollten.

Mit On-Premises (bzw. „On-Prem“) werden Nutzungs- und Lizenzmodelle bezeichnet, bei denen eine Softwarelösung verwendet wird, die nicht nur auf das betreffende Unternehmen zugeschnitten ist, sondern auch auf lokalen Servern bereitgestellt wird.

Gut zu wissen: Unsere unitop-Lösungen bieten wir sowohl On-Premises als auch in der Cloud als Software-as-a-Service (SaaS).

PaaS steht für „Platform-as-a-service“ und ermöglicht Anwendern die Nutzung der Entwicklungs- und Bereitstellungsplattform eines Cloud-Anbieters. Nutzer können cloudbasierte Anwendungen erstellen und ausführen. Allerdings können sie nicht, wie beim IaaS-Modell, auf die IT-Infrastruktur administrativ zugreifen – denn diese wird durch den Cloud-Anbieter bereitgestellt.

Passkeys basieren auf dem FIDO2-Standard: Es handelt sich hierbei um durch Kryptografie-Verfahren erzeugte Schlüssel, die das „Passieren“ der Authentisierungshürde ermöglichen – daher die englische Bezeichnung „Passkey“. Im Unterschied zum FIDO2-Standard sind Passkeys nicht an ein bestimmtes Gerät gebunden und können in der Cloud bei mehreren miteinander synchronisierten Endgeräten Anwendung finden.

Im IT-Kontext verweist die Abkürzung PDA auf den „Personal Digital Assistant“, der mit dem Aufkommen der Industrie 4.0 zum unentbehrlichen Begleiter geworden ist. Das Endgerät dient der mobilen Datenerfassung und trägt zu einer effizienteren Gestaltung der zum Beispiel in der Logistik oder im Handel üblichen Abläufe (Erfassung eingegangener oder ausgehender Ware usw.). Alternativ wird für den PDA auch die Bezeichnung „MDE-Gerät“ verwendet. Für die Lizenzierung unserer Branchenlösungen unitop ERP Handel und unitop ERP Industrie kann die Nutzung der entsprechenden Add-ons mit erworben werden.

Hinter Phishing verbirgt sich eine weit verbreitete Cyberangriffsmethode, die durch gefälschte E-Mails mit bösartigen Links oder angehängten Dateien die Zielpersonen dazu verleiten sollen, sensible Daten preiszugeben. Die Bezeichnung Phishing kommt nicht von ungefähr: Der Angreifer geht ähnlich wie ein Angler vor, der seine Angel in die digitale Welt auswirft – mit dem Ziel, dass möglichst viele User „anbeißen“. Phishing kann ein Bestandteil einer größer angelegten Attacke sein, die der Verbreitung von Schadsoftware (zum Beispiel Ransomware) dienen soll.

PPS ist die Abkürzung für „Produktionsplanungs- und -steuerungssystem“. Ein PPS-System ist ein Computerprogramm, das Sie bei der Planung und Steuerung Ihrer Produktionsabläufe unterstützt. PPS-Systeme tragen zur Gewährleistung von kurzen Durchlaufzeiten, Termineinhaltung, optimalen Bestandshöhen sowie wirtschaftlicher Nutzung der Betriebsmittel. ERP-Systeme umfassen zusätzlich die Planung personeller und finanzieller Ressourcen und können PPS-Systeme dabei integrieren. Gut zu wissen: Produktplanungs- und Steuerungssysteme sind in unitop enthalten.

Ransomware ist eine Unterart von Schadsoftware, die zu Erpressungszwecken eingesetzt wird. Ein Ransomeware-Angriff geht mit der Verschlüsselung aller Daten des infizierten Systems einher, gekoppelt mit einer Lösegeldforderung zur Entschlüsselung der betreffenden Daten. Ob Erpressungstrojaner oder Wurm: Die Verbreitung des Schadprogramms erfolgt meistens als Folge eines vorangegangenen Hackerangriffs (Phishing oder DDoS als Ablenkungsmanöver). Hierbei können auch veraltete Sicherheitsupdates ein Einfallstor für Ransomeware-Attacken bilden.

Die Abkürzung SaaS steht für „Software-as-a-service“. In einem SaaS-Modell wird die Software gegen ein Nutzungsentgelt in der Cloud ausgeführt. Der Servicegeber sorgt nicht nur für die technische Bereitstellung, sondern auch für stetige Aktualisierungen der Software und Wartungen der Server.

Der Zugriff auf eine Software aus dem SaaS-Modell erfolgt meistens über einen Webbrowser und ist somit auch mobil möglich.

Mehr zu SaaS erfahren

SCM steht für „Supply-Chain-Management“ und bezieht sich somit auf die Verwaltung der gesamten Lieferkette. Auch wenn die Begriffe SCM und Logistik bisweilen gleichbedeutend genutzt werden, sind sie nicht gleichzusetzen. Der Begriff SCM ist im Rahmen eines neuen prozessorientierten Ansatzes der Betriebswirtschaftslehre zu sehen. Mithilfe des Supply-Chain-Managements wird eine logistische Verknüpfung aller an der Produktion eines Gutes beteiligten Unternehmen verfolgt. Hierbei werden sämtliche Prozesse über die gesamte Logistikkette hinweg betrachtet.

SQL ist die Abkürzung für die englische Bezeichnung „Structured Query Language“, die wortwörtlich ins Deutsche übersetzt ‚strukturierte Abfrage-Sprache‘ bedeutet. Hierbei handelt es sich um eine Datenbanksprache zur Erstellung von Datenbankstrukturen sowie zum Bearbeiten und Abfragen der darauf basierenden Datenbestände. Anhand von SQL können folglich Daten aus einer Datenbank selegiert werden. SQL-Server sind relationale Datenbanksysteme, deren Daten über die Abfragesprache SQL abgefragt und manipuliert werden können.

unitop ist der Produktname unserer Branchenlösungen, die wir auf Basis von Microsoft Dynamics 365 Business Central für unsere Kunden aus den Zielmärkten Handel, Industrie und NPO entwickeln.

Weitere Informationen und ausführliche Details zu unserer ganzheitlichen Unternehmenslösung finden Sie unter https://www.gob.de/unitop-branchen

U2F steht für den Authentisierungsstandard Universal Second Factor, der von der FIDO-Allianz entwickelt wurde und den 2FA-Methoden zugrunde liegt.

WebAuthn ist ein Web-Authentisierungsprotokoll (Web Authentication Protocol), das FIDO2 zugrunde liegt und über eine Schnittstelle (API) das sichere passwortlose Identifizierungsverfahren via Passkey ermöglicht. WebAuthn erzeugt sichere kryptografische „Schlüsselpaare“, die Nutzerinnen und Nutzer vor dem Missbrauch ihrer Login-Daten bewahrt, indem sichergestellt wird, dass der öffentliche Schlüssel (des betreffenden Online-Dienst-Accounts) tatsächlich zu dem auf der Hardware des Nutzers gespeicherten Schlüssels passt. Das Verfahren wird um eine weitere Hürde (zum Beispiel Biometrie mit Fingerabdruck oder Gesichtserkennung) ergänzt.

Hinter der Abkürzung WMS verbirgt sich ein Warehouse-Management-System. Auch wenn WMS und LVS häufig gleichbedeutend aufgefasst werden, sind beide Systeme nicht gleichzusetzen. Ein WMS leistet weitaus mehr als ein LVS: Laut VDI-Richtlinie VDI 3601:2015-09 ist ein WMS für die „Führung und Optimierung von innerbetrieblichen Lager- und Transportsystemen“ zuständig. Das LVS ist hierbei ein wichtiger Bestandteil jedes Warehouse-Management-Systems. Mehr zum Thema WMS erfahren Sie mit einem Klick auf den vorigen Link.

Hinter der Abkürzung WORM verbirgt sich die englischsprachige Langbezeichnung „Write One Read Many“. Darunter werden verschiedene Schreibschutz-Mechanismen gefasst, die innerhalb eines DMS dafür sorgen, dass schreibgeschützte Dateien nur noch gelesen, jedoch nicht mehr bearbeitet werden können.

Ein Warenwirtschaftssystem (WWS) ist eine Software, die den Materialfluss (auch: Warenfluss) eines Unternehmens steuert. Warenwirtschaftssysteme betreffen mehrere Bereiche, zum Beispiel Verkauf, Einkauf, Produktion, Lager. Integriert sind grundsätzlich die Bereiche, die für den effizienten Betrieb eines kleinen Unternehmens notwendig sind.

Gut zu wissen: In unseren unitop-Branchenlösungen ist ein vollumfassendes Warenwirtschaftssystem (WWS) enthalten.

W3C steht für World Wide Web Consortium, wobei die Ziffer 3 sich auf den in der Langbezeichnung dreimal vorkommenden Anfangsbuchstaben „W“ bezieht. Das Consortium ist für die Regulierung und Bereitstellung von Standards und Richtlinien im World Wide Web zuständig. Das W3C schafft die Voraussetzungen dafür, dass über das Internet bereitgestellte Inhalte grundsätzliche Kriterien erfüllen, die sowohl Zugänglichkeit, Internationalisierung, Datenschutz und Sicherheit gewährleisten sollen.

XSS steht für „Cross-Site-Scripting“-Angriffe, die das Einschleusen und Ausführen fremder schädlicher Scripts auf Websites bezwecken. Ist eine Website durch einen XSS-Angriff infiziert worden, kann sie über die eingebundenen schädlichen Scripts bei den Besucherinnen und Besuchern der nun kompromittierten Website weitere Malware verbreiten und zahlreiche zusätzliche Cyber-Delikte in die Wege leiten (Identitätsdiebstahl, Kreditkartenbetrug und vieles mehr).

Ein Zero-Day-Exploit (auch 0-Day-Exploit genannt) ist ein Hackerangriff, der eine bislang noch nicht entdeckte Schwachstelle ausnutzt. Durch die Unwissenheit der betroffenen Entwickler wird die Schwachstelle missbraucht, bevor sie überhaupt gemeldet wurde (daher die Bezeichnung „0-Day“). Ein Zero-Day-Exploit kann den Ausgangspunkt für verheerende Man-in-the-Middle-, XSS-, Ransomeware-  oder DDoS-Angriffe u. a. bilden.

2FA steht für die sogenannte „Zwei-Faktor-Authentisierung“. Diese Methode ist eine Variante der Multi-Faktor-Authentisierung. Hierbei werden die üblichen Login-Daten um eine weitere Hürde ergänzt. Ob Fingerabdruck, TAN-Eingabe oder andere Identifizierungsverfahren: Mit 2FA reicht eine Passworteingabe nicht mehr aus; es muss eine zusätzliche Identitätsbestätigung erfolgen.

unitop-Branchenlösungen

Lernen Sie unsere Produkte kennen

Frontansicht auf das GOBäude

unitop – Branchenlösungen für Ihr Unternehmen