Auf unserer Webseite werden viele Begriffe verwendet, die nicht jedem geläufig sein können. Das wissen wir.
Nachfolgend finden Sie daher Erklärungen zu den von uns verwendeten Begriffen. Falls Sie auf unserer Webseite über einen Begriff stolpern, der hier nicht erklärt ist, melden Sie sich bitte. Die Erklärung wird umgehend im Wörterbuch nachgeholt!
Der in Liveconfig integrierte Anwendungsmanager ermöglicht es Ihnen, Software auf Knopfdruck lauffähig in Ihrem Webspace zu installieren. Hierbei wird aus dem aktuellen Bestand heraus installiert und konfiguriert. Nach der Installation ist die Software sofort unter der gewählten Domain erreichbar.
Mit dem Cache APCu sichern Sie sich einen extra Performance-Kick für Ihre Web-Anwendungen. Viele Anwendungen wie zum Beispiel WordPress können häufig genutzte Daten im APCu speichern. Ihr Vorteil: viel schnellerer Zugriff und damit viel bessere Performance.
Blacklists oder auch DBS-based Blackhole List sind in Echtzeit abfragbare Listen mit schwarzen Schafen. Die erste öffentlich bekannte DNSBL war die Real-time Blacklist MAPS von Paul Vixies (englisch: Mail Abuse Prevention System). In den Listen sind IP-Adressen verzeichnet, die durch Spam und Virenversand unangenehm aufgefallen sind und sich meist durch das völlige Versagen des Abuse-Teams vom IP-Eigentümers auszeichnen.
Die Terminverwaltung ist in vielen Branchen eine Herausforderung. Kunden erwarten oft, dass sie den Termin direkt online vereinbaren können – ohne extra anrufen zu müssen und an die Öffnungszeiten gebunden zu sein. Mithilfe von Microsoft Bookings können diese Erwartungen erfüllt werden.
BotNetBotnets sind Netzwerke gekidnappter Rechner - den sogenannten Bots. Mit Hilfe von Trojanern, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte eMails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Internet steuern. Solche Botnets zu vermieten ist ein einträgliches Geschäft. Die Bots werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden oder durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen bzw. in großem Stile Passwörter abzugrasen.
Mit Office 365 und Outlook sollen Unternehmen besser ihren Umgang mit den Kunden planen können. Der neue Customer Manager in Office 365 sammelt nicht nur Informationen, sondern bereitet sie auch auf und erinnert Nutzer rechtzeitig an Termine.
Der Customer Manager in Outlook fasst zunächst alle wichtigen Informationen zu einem Kunden in einer separaten Leiste zur Übersicht zusammen. Hierunter fallen zum Beispiel die bisherige Korrespondenz in E-Mails oder Anrufen, aber auch anstehende Fristen und Transaktionen. Dabei sollen Anwender die Daten nicht manuell eintragen müssen – Office 365 und die Cloud sammeln sie automatisch ein.
Wichtige Ereignisse fasst der Customer Manager ebenfalls in einer Liste inklusive ihres Status zusammen. Nutzer können ferner Aufgaben einem spezifischen Kunden selbst zuordnen. Außerdem soll Outlook den Anwender rechtzeitig alarmieren, damit er einen Termin nicht verpasst. Kollegen können ebenfalls auf die gesammelten Informationen eines Kunden zugreifen und einen Mitarbeiter so kurzfristig vertreten.
Auf dem Desktop können Nutzer direkt auf den Customer Manager in Outlook zugreifen. Auf dem Smartphone lässt sich das Programm über eine App erreichen.
Ein Content-Management-System (deutsch Inhaltsverwaltungssystem) ist eine Software zur gemeinschaftlichen Erstellung, Bearbeitung und Organisation von Inhalten meist in Webseiten, aber auch in anderen Medienformen. Diese können aus Text- und Multimedia-Dokumenten bestehen. Ein Autor mit Zugriffsrechten kann ein solches System in vielen Fällen mit wenig Programmier- oder HTML-Kenntnissen bedienen, da die Systeme in der Regel über eine grafische Benutzeroberfläche verfügen
DANE, DNS-based Authentication of Named Entities, bezeichnet eine Protokollfamilie, die die DNSSEC-Infrastruktur zur Authentisierung verwendet. Hiermit wird z.B. die Kommunikation von Mailservern abgesichert und damit die Zustellbarkeit von eMails erhöht. In Verbindung mit DNSSEC, DKIM und SPF ist DANE eine sehr zuverlässige, sichere und belastbare Absicherung des Mailverkehrs.
DefacementDefacement ist der in der EDV verwendete englische Begriff für eine unberechtigte Verunstaltung einer Website durch einen Cracker. Meist werden hierzu Sicherheitslücken in der Webanwendung wie Joomla und Wordpress ausgenutzt.
DNS, das Domain Name System ist einer der wichtigsten Dienste in den IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain - zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die Domain wird dann dort vom DNS in die zugehörige IP-Adresse umgewandelt – zum Beispiel eine IPv4-Adresse der Form 93.184.216.34 oder eine IPv6-Adresse wie 2606:2800:220:1:248:1893:25c8:1946 – und führt so zum richtigen Rechner.
DNSSECDNSSEC – Domain Name System Security Extensions oder DNS Sicherheitserweiterung. Der Internetnutzer geht in der Regel davon aus, dass Daten unverfälscht und verlässlich im Internet übertragen werden. Die überwiegende Zahl aller Internetdienste und -verfahren verlässt sich dabei auf eine zuverlässig funktionierende und korrekte Auflösung von leicht merkbaren Domainnamen auf IP-Adressen durch das Domain Name System. Das hierbei verwendete Protokoll besitzt jedoch keine Maßnahmen zum Schutz seiner Inhaltsdaten. Insbesondere gibt es keine Sicherung der Daten gegen Veränderungen oder Fälschungen auf dem Transportweg oder in den durchlaufenden Servern und Zwischenspeichern. An dieser Stelle kommt DNSSEC ins Spiel: Es handelt sich dabei um standardisierte Erweiterungen zum DNS-Protokoll, die der sogenannten Quellenauthentisierung dienen. Darunter versteht man die Sicherung des Pfades zwischen DNS-Servern und validierenden DNS-Klienten. DNSSEC hilft sicherzustellen, dass zu einem angefragten Domainnamen die hinterlegte IP-Adresse zurückgeliefert wird. DNSSEC überprüft die Daten anhand von kryptografisch gesicherten Signaturen, die über die zu schützenden Daten errechnet und zusammen mit den Daten an den Client übertragen werden. Anhand der verwendeten Signatur lässt sich prüfen, ob die Daten von einer dazu berechtigten Quelle gesendet wurden. Gleichzeitig bietet die Signatur die Möglichkeit zu prüfen, ob Daten auf dem Transportweg verändert wurden.
DDoSUnter einem Drive-by-Virus versteht man die Beeinflussung eines Rechners sowie die Infizierung des PC durch den reinen Besuch einer verseuchten Webseite. DieUnter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Webseite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Webseiten umgelenkt, die dafür bezahlen und anderes. Drive-by-Viren sind besonders infarm, da sie vom PC-Nutzer auuser dem Besuch einer Website keine Aktivitäten verlangen. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
DKIMDomainKey Identified Mail ist ein anerkanntes Identifikationsprotokoll zur verlässlichen Authentifikation von eMailabsendern. Dabei wird mit der eMail zusammen eine Digitale Signatur im Header der eMail mitgesendet. Über diese Signatur kann der empfangende Mailserver mit einem im Nameserver der Domain hinterlegten öffentlichen Schlüssel die Echtheit der eMail verifizieren und Fälschungen gegebenenfalls aussondern.
Microsoft Flow ist ein Programm von Microsoft, das uns durch eigens erstellte, automatisierte Workflows unseren Alltag erleichtert. Flow soll unseren Arbeitsalltag verschlanken, uns lästige Routineaufgaben abnehmen, uns helfen Zeit einzusparen. „Work less, do more“ ist der Microsoft Flow Slogan, sich auf wenige aber relevante Aufgaben beschränken und diese vorantreiben.
In dem wir uns einmalig die Zeit nehmen den Flow zu definieren und dem Programm Anweisungen geben, wie es zu reagieren hat wenn ein bestimmter Sachverhalt eintritt, müssen wir diesen Arbeitsablauf nie wieder selbst erledigen.
Mithilfe von Flow können wir uns automatisiert Benachrichtigungen zukommen lassen, können Daten automatisiert mit anderen Bibliotheken synchronisieren, Daten automatisiert an einem bestimmten Ort speichern oder Genehmigungsprozesse automatisieren. Flow gibt uns die Möglichkeit, uns mehr auf unsere wesentliche Arbeit konzentrieren zu können. So müssen wir unsere wertvolle Zeit beispielsweise nicht mit dem Übertragen von Daten in andere Systeme verschwenden.
HHyperText Transfer Protocol ist ein Übertragungsprotokoll das dafür sorgt, dass Client und Server miteinander kommunizieren. Beim Laden einer Seite verschickt der Client eine Anfrage und der Webserver antwortet darauf mit dem Versand von Datenpaketen. Auf diese Art und Weise wird eine Webseite aus dem Internet in den Browser des Nutzers übertragen. Seit 1999 galt http/1.1 als Standard. Die Anforderungen an die Datenübertragung ist jedoch in den letzten Jahren gewachsen, dadurch ist die Technik von HTTP/1.1 mittlerweile veraltet.
Deshalb wurde von der IETF (Internet Engineering Task Force) das neue HTTP/2 Protokoll entwickelt. HTTP/2 stellt den Nachfolger von HTTP/1.1 dar und basiert auf dem von Google entwickelten SPDY (Speedy) Protokoll. Im Gegensatz zu SPDY benötigt HTTP/2 keine Verschlüsselung mittels TLS (Transport Layer Security) und kann auch für HTTP Seiten verwendet werden. Langfristig soll HTTP/1.1 durch HTTP/2 abgelöst werden und sich als Standard etablieren.
Durch die Protokollversion HTTP/2 wird die Geschwindigkeit, Effizienz und Sicherheit der Datenübertragung verbessert.
Input Outpun Per Second, Ein- und Ausgabe-Operationen pro Sekunde ist eine Maßeinheit für die Leistungsfähigkeit von Festplatten. Normale moderne Festplatten liegen bei zwischen 150 und 380 IOPS, unsere SSD-Festplatten bei bis zu 920000 IOPS.
Das Internet Protocol Version 4 ist die vierte Entwicklungsstufe des Internet-Protokolls und zeitgleich auch die erste produktiv eingesetzte Version. IPv4 wurde 1981 definiert und verwendet 32-Bit-Adressen, womit im Netz theoretisch 4.294.967.296 einzelne Adressen, in der Realität aber nur 3.707.764.736 einzelne Adressen vergeben werden können. Eine Beispiel-Adresse ist 192.168.0.1; hierbei ist jeder einzelne (durch den Punkt getrennte) Block in 8 Bit aufgeteilt, wodurch sich eine Begrenzung von 0-255 ergibt.
Das Internet Protocol Version 6 ist die neuste Entwicklungsstufe des Internet-Protokolls und soll das IPv4 ablösen, da bei IPv4 die Adressen knapp werden. Bei der twosteps GmbH werden immer beide Protokollversionen parallel betrieben. Dadurch ist immer sichergestellt, daß der Websitebesucher nicht über einen möglicherweise unsicheren Proxy eines Zugangsproviders geleitet werden muß, wenn er nur eine Version des Protokolls unterstützt.
KeyDB ist eine Hochleistungs-Datenbank, die als direkter Ersatz und Erweiterung von Redis entworfen wurde. Sie behält die Protokollkompatibilität mit Redis bei, was bedeutet, dass bestehende Anwendungen, die für Redis entwickelt wurden, in der Regel ohne Änderungen an der Codebasis mit KeyDB arbeiten können. KeyDB unterscheidet sich von Redis hauptsächlich durch seine Fähigkeit, Multithreading effizient zu nutzen, was zu erheblichen Leistungsverbesserungen führen kann.
LEin Load Balancer ist ein Netzwerkgerät, das eingehenden Datenverkehr auf mehrere Server verteilt, um die Last zu verteilen und die Verfügbarkeit, Skalierbarkeit und Zuverlässigkeit eines Systems zu verbessern. Es gleicht die Belastung zwischen den Servern aus, um eine effiziente Ressourcennutzung sicherzustellen.
Mithilfe von Load Balancern können Sie bei der twosteps GmbH Ihre Anwendungen einfach skalieren und deren Performance und Verfügbarkeit erhöhen.
Alle bei der twosteps GmbH im Webspace abgespeicherten Daten werden durch ein mehrstufiges System kontinuierlich auf Viren, Trojaner und sonstige Schadsoftware untersucht. Bei einem eventuellen Befall z.B. durch ein unsicheres Script wird der Schadecode automatisch neutralisiert. Abhängig von der Art und Schwere der Infektion werden Sie sowie der zuständige Techniker informiert. Durch dieses Verfahren ist das Risiko einer Weiterverbreitung des Schadcodes oder gar der Infektion Ihrer Besucher stark reduziert.
MSP steht für Managed Service Provider oder Informations-Technologie-Dienstleister. Wir bieten Ihnen dabei auf Sie zugeschnittene Leistungen an und regeln/überwachen dabei je nach Beauftragung den Zustand.
Bei jedem Klick auf einer mit PHP entwickelten Webseite muss PHP den Quelltext kompilieren – also neu laden, lesen und übersetzen. Dies kostet Zeit – Zeit, die der Nutzer mit Warten verbringt. Mit dem OPcache beschleunigen Sie diesen Prozess: Nach dem ersten Aufruf wird der bereits kompilierte PHP-Code in einen Speicher gelegt. Jeder weitere Aufruf nutzt dann den Code aus diesem Speicher – einfach und um ein Vielfaches schneller.
OTP
One-T>ime-Password (Abkürzung OTP), ein Einmal-Passwort das nur für einen bestimmten Zeitraum gültig ist
PDer Payment Card Industry Data Security Standard, üblicherweise abgekürzt mit PCI-DSS, ist das Standard-Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kreditkartentransaktionen bezieht und von allen wichtigen Kreditkartenorganisationen unterstützt wird
R
Raid-Systeme
Redundant Array Independent Disks.
RAID steht für Redundant Array of Independent Disks, also Redundante Anordnung unabhängiger Festplatten. Ein RAID-System dient zur Organisation mehrerer physischer Festplatten oder SSD-Platten zu einem Laufwerk das eine höhere Ausfallsicherheit als ein einzelnes physisches Speichermedium bietet. Hierbei werden Informationen automatisch immer auf mehrere physikalische Einheiten geschrieben. Fällt eine Einheit aus, kann diese nach dem Ersetzen aus den verbleibenden Einheiten wieder restauriert werden.
Wie lange darf ein Geschäftsprozess/System ausfallen? Bei der Recovery Time Objective handelt es sich um die Zeit, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung der Geschäftsprozesse (Wiederherstellung von: Infrastruktur - Daten - Nacharbeitung von Daten - Wiederaufnahme der Aktivitäten) vergehen darf. Der Zeitraum kann hier von 0 Minuten (Systeme müssen sofort verfügbar sein), bis mehrere Tage (in Einzelfällen Wochen) betragen.
Wie viel Datenverlust kann in Kauf genommen werden? Bei der Recovery Point Objective handelt es sich um den Zeitraum, der zwischen zwei Datensicherungen liegen darf, das heißt, wie viele Daten/Transaktionen dürfen zwischen der letzten Sicherung und dem Systemausfall höchstens verloren gehen. Wenn kein Datenverlust hinnehmbar ist, beträgt die RPO 0 Sekunden.
Shopware ist ein in Deutschland entwickeltes, modulares Online-Shopsystem. Es steht sowohl als Open-Source-Software wie auch in kommerziellen Editionen zur Verfügung. Das Programm kann in seinen Funktionen leicht durch die Installation zusätzlicher Plugins erweitert werden. Über eine offene API können Systeme wie Zahlungsdienste oder Warenwirtschaftssysteme angebunden werden. Das System ist multishopfähig, es können also innerhalb einer Installation mehrere Shops auf unterschiedlichen Domains generiert werden.
Eine Solid State Drive ist eine Festplatte ohne bewegliche Teile. Die Vorteile eines Solid-State-Drives gegenüber herkömmlichen Laufwerken sind sehr kurze Zugriffszeiten und geringe Wärmeentwicklung.
Secure Sockets Layer oder Transport Layer Security ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3 wird das Protokoll unter dem Namen TLS weitergeführt. SSL wird heute meistens bei sicheren Seiten (über https) verwendet. Eine per TLS abgesicherte Seite erkennen Sie an dem Schloß neben der URL im Browser. Seit einiger Zeit können Sie bei der twosteps GmbH auch EV-Zertifikate buchen. Diese Extended Validation-Zertifikate werden zusätzlich durch eine grüne Färbung sowie die Angabe des Domaininhabers in der Browserzeile angezeigt.
Das Sender Policy Framework oder Sender Permitted From ist ein Verfahren, mit dem das Fälschen der Absenderadresse einer eMail verhindert werden soll, genauer das Versenden von eMail über nicht legitimierte Mail Transfer Agents unterbindet. Es entstand als Verfahren zur Abwehr von Spam.
Redis ist ein schneller In-Memory-Schlüsselwert-Datenstrukturspeicher. Wir bieten unseren Kunden die schnellere KeyDB an. KeyDB ist eine Hochleistungs-Datenbank, die als direkter Ersatz und Erweiterung von Redis entworfen wurde. Sie behält die Protokollkompatibilität mit Redis bei, was bedeutet, dass bestehende Anwendungen, die für Redis entwickelt wurden, in der Regel ohne Änderungen an der Codebasis mit KeyDB arbeiten können. KeyDB unterscheidet sich von Redis hauptsächlich durch seine Fähigkeit, Multithreading effizient zu nutzen, was zu erheblichen Leistungsverbesserungen führen kann.
TDas Trojanische Pferd aus der griechischen Mythologie stand Pate für diesen Namen. Wie das Pferd verbergen Computer-Trojaner ihre eigentliche Aufgabe hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Bild, Videodatei oder Zugangsprogramm. Als Medium zur Verbreitung dienen häufig eMails oder USB-Sticks. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Unsolicited Bulk E-Mail oder Unsolicited Commercial E-Mail auch als Spam bekannt. Die moderne Plage im Internet. Nimmt mit der Anzahl an Menschen in der dritten Welt und den Schwellenländern die arbeitslos sind zu. Nach der Neuregistrierung einer internationalen Domain (COM/NET/ORG/INFO) blocken wir im Durchschnitt bis zu 2800 e-Mails mit Angeboten zu SEO-Optimierungen und Pagerank-Versprechen aus Indien, Pakistan und China. Ganz zu schweigen von den 500 - 600 High-Quality Logo-Angeboten und den unbedingt nötigen Eintragungsdiensten.
VComputerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren meist eine Zeit lang - weiterhin wie zuvor. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien (unabsichtlich) weitergeben, sie per eMail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Erstellers ab.
vServerVirtuelle Server sind seit den frühen 1960er im Einsatz. In den 1990ern kamen erste emulierte virtuelle PCs auf den Markt. Virtuelle Server (auch Hosts genannt) werden immer da eingesetzt, wo Sie aufgrund von angebotenen Diensten, Anforderungen an definierte Speichergrößen oder auch Sicherheitsbedenken eine eigene Umgebung bis hin zur Betriebssystemebene erwarten oder benötigen. vServer laufen als Gast-System auf sehr starken und leistungsfähigen Wirtssystemen und lassen sich sehr genau einstellen.
2Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, bei der zwei verschiedene Identifikationsfaktoren verwendet werden, um sicherzustellen, dass nur autorisierte Personen Zugriff auf ein Konto oder eine Plattform erhalten