Allgemeine IT Begriffe, die Sie zur Vorbereitung auf Zertifizierungen, für Vorstellungsgespräche und zum Verfassen von Lebensläufen kennen sollten.
Read in English (Auf Englisch lesen).
Informationstechnologie (IT) ist die Lehre und Nutzung von Computersystemen zum Speichern, Abrufen, Verarbeiten und Teilen von Informationen. IT Experten entwerfen, erstellen, installieren und warten die Hard- und Softwaresysteme von Unternehmen. Ob Sie sich auf eine IT Zertifizierung vorbereiten oder sich für eine neue Stelle bewerben – das Studium dieser Technologiebegriffe und -definitionen kann Ihnen helfen, sich sicherer und besser vorbereitet zu fühlen.
Mithilfe der Begriffe in diesem Glossar können Sie sich mit der Terminologie der Informationstechnologie vertraut machen.
API steht für Application Programming Interface (Anwendungsprogrammierschnittstelle). Eine API besteht aus Protokollen und Anweisungen in Programmiersprachen wie C++ oder JavaScript, die festlegen, wie zwei Softwarekomponenten miteinander kommunizieren. APIs arbeiten im Hintergrund und ermöglichen Benutzern das Auffinden und Abrufen angeforderter Informationen.
Ein Betriebssystem (OS) ist eine Systemsoftware, die die Ressourcen und Prozesse eines Computers verwaltet. Es ist auch dafür verantwortlich, dass Ihr Computer Programme ausführen kann. Betriebssysteme ermöglichen Ihnen die Kommunikation mit Ihrem Computer, ohne dessen Sprache sprechen zu müssen.
Ein Binärcode ist ein zweistelliges Zahlensystem, das Computer zum Verstehen von Programmieranweisungen verwenden. Er verwendet die Ziffern 0 und 1, um Muster zu bilden, die der Computer als Buchstaben, Zahlen oder Zeichen interpretieren kann. Binärcode ist für Computer leicht verständlich, für Programmierer jedoch schwer. Daher verwenden Programmierer höhere Programmiersprachen wie Python oder C++ , die schließlich während der Kompilierung oder Programmausführung in Binärcode übersetzt werden.
Unter Geschäftskontinuität versteht man die Fähigkeit einer Organisation, während einer Störung (wie etwa einem Cyberangriff oder einer Naturkatastrophe) wesentliche Funktionen aufrechtzuerhalten. Ein Geschäftskontinuitätsplan (Business Continuity Plan, BCP) beinhaltet das Protokoll und die Prozesse, die eine Organisation befolgt, um sicherzustellen, dass der Betrieb mit möglichst wenig Unterbrechungen fortgesetzt wird.
Business Intelligence oder BI bezeichnet die Technologie, Software und Strategien, die Unternehmen zur Erfassung, Analyse und Präsentation von Daten einsetzen. Datenbasierte Entscheidungsfindung ist ein Kernkonzept von Business Intelligence.
Caches sind Software- oder Hardwarekomponenten, die Daten vorübergehend speichern, damit zukünftige Anfragen schneller und effizienter ausgeführt werden können.
Cloud Computing bezeichnet die Bereitstellung von Computer- und IT Ressourcen über das Internet. Beispiele für diese Ressourcen sind Datenspeicher, Server und Entwicklungstools. Nutzer und Organisationen zahlen in der Regel eine monatliche Gebühr für den Zugriff auf diese Ressourcen, die sich nach ihren spezifischen Cloud Computing Service Anforderungen und der Nutzungshäufigkeit richtet.
Cybersicherheit ist ein Technologiezweig, der sich mit dem Schutz von Informationen und Geräten vor böswilligen Angriffen befasst. Cybersicherheitsexperten nutzen ihre technologischen Fähigkeiten, um Systeme zu bewerten, Schwachstellen zu beheben und Systeme zu entwickeln, die vor Beschädigung und Diebstahl geschützt sind.
Eine Datenbank ist eine organisierte Sammlung von Informationen, die durchsucht, sortiert und aktualisiert werden können. Diese Daten werden häufig elektronisch in einem Computersystem, einem sogenannten Datenbankmanagementsystem (DBMS), gespeichert.
Debuggen ist die Identifizierung und Behebung bestehender und potenzieller Probleme in Software oder Hardware. Beispiele für diese Probleme sind fehlerhafter Code (z. B. Quellcode mit Logikfehlern) und Herstellungsfehler.
Eine Domäne ist eine Gruppe verbundener Computer. Sie nutzen in der Regel gemeinsame Kontoinformationen und Sicherheitsrichtlinien. Ein Domänencontroller übernimmt die entsprechenden Verwaltungsaufgaben.
Eingebettete Systeme sind Computersysteme mit einer dedizierten Funktion. Sie sind eingebettet, weil sie Teil eines größeren mechanischen oder elektronischen Systems sind.
Ein Endbenutzer ist jemand, für den eine Software oder Hardware entwickelt wurde. Endbenutzer sind die vorgesehenen Benutzer.
In der Cybersicherheit ist ein Endpunkt ein physisches Gerät, das mit einem Computernetzwerk verbunden ist. Beispiele für Endpunktgeräte sind mobile Geräte, Desktops und eingebettete Systeme.
Berufe in der Informationstechnologie sind gefragt und lukrativ. Laut Jobvector liegt das durchschnittliche Gehalt für IT Jobs in Deutschland bei € 52.458 und liegt somit deutlich über dem durchschnittlichen Gehalt aller Jobs im Land [1]. Außerdem wächst der Bedarf an IT Experten stetig an und alleine in den letzten 10 Jahren ist diese Berufsgruppe um 40 % gewachsen [2]. Mögliche Berufe sind unter anderem:
Computerprogrammierer
Computer Support Specialist
Datenbankadministrator
Digital Designer
Netzwerkingenieur
Softwareentwickler
Websiteentwickler
Bei der Entschlüsselung werden codierte oder verschlüsselte Daten in ihre ursprüngliche Form zurückversetzt. Durch die Entschlüsselung können Informationen ohne Verschlüsselungsschlüssel entschlüsselt werden.
Eine Firewall ist ein Netzwerksicherheitsgerät. Sie bildet eine Barriere zwischen einem vertrauenswürdigen und einem nicht vertrauenswürdigen Netzwerk. Beispielsweise kann eine Firewall den Internetverkehr daran hindern, auf Ihr privates Netzwerk zuzugreifen. Sie fungiert als Gatekeeper und kontrolliert den ein- und ausgehenden Datenverkehr nach festgelegten Sicherheitsregeln.
Ein Gateway ist eine Schnittstelle zwischen Netzwerken mit unterschiedlichen Übertragungsprotokollen. Gateways dienen als Ein- und Ausgangspunkt für alle Daten und konvertieren Informationen von einem Format in ein anderes. Ein WLAN Router ist beispielsweise ein Gateway zwischen Ihrem Computer und dem Netzwerk Ihres Internetanbieters.
Eine grafische Benutzeroberfläche (GUI) zeigt Informationen und Benutzersteuerelemente wie Menüs, Dialogfelder und Symbole an. Diese Art der grafischen Benutzeroberfläche (UI) verwaltet die Interaktion zwischen Benutzer und System.
Das Hauptziel eines Helpdesks besteht darin, Kunden bei der Problembehebung zu unterstützen und ihnen den richtigen Umgang mit der Technologie beizubringen. Helpdesk Techniker sind IT Experten und spezialisierte Kundendienstmitarbeiter.
Das Internet der Dinge (IoT) ist ein Netzwerk physischer Geräte. Diese Geräte können Daten ohne menschliches Eingreifen untereinander austauschen. IoT Geräte sind nicht auf Computer oder Maschinen beschränkt. Das Internet der Dinge kann alles umfassen, was über einen Sensor mit einer eindeutigen Kennung (UID) verfügt.
Eine Internetprotokolladresse (IP Adresse) ist eine Zahlenfolge, die einem Computer zugeordnet ist. IP Adressen dienen zur Identifizierung jedes Computers, der über ein Netzwerk auf das Internet zugreift.
IT Governance ist eine Unterkategorie der Corporate Governance. IT Governance Frameworks bieten eine Struktur für die Abstimmung von Geschäftsabläufen und IT Systemen. Das primäre Ziel ist die effiziente Nutzung von Unternehmensressourcen durch IT Management.
Eine IT Infrastruktur (oder Informationstechnologie-Infrastruktur) bezeichnet die Systeme, die für den Betrieb und die Verwaltung von IT Diensten und Umgebungen eingesetzt werden. Es gibt zwei Arten von IT Infrastruktur: traditionelle Infrastruktur und Cloud Infrastruktur. Sowohl traditionelle als auch Cloud Infrastrukturen bestehen typischerweise aus Hardware- und Softwareressourcen. Der Zugriff auf die Cloud Infrastruktur erfolgt jedoch über das Internet und nicht über physische, lokale Softwarelösungen.
Customer Relationship Management (CRM) oder Kundenbeziehungsmanagement bezeichnet die Software und Prozesse zur Kundenkommunikation und zur Verwaltung von Kundendaten. Gängige Beispiele für CRM-Software sind Hubspot, Oracle und Salesforce.
KI steht für Künstliche Intelligenz und bezeichnet die Simulation menschlicher Intelligenzprozesse durch Maschinen, beispielsweise Computersysteme. KI basiert auf Algorithmen in einem Computersystem. Dabei handelt es sich um klare Anweisungen, denen ein Computer folgen kann, um ein Problem zu lösen oder eine Aufgabe zu erledigen.
Ein lokales Netzwerk (LAN) ist ein Netzwerk aus miteinander verbundenen Geräten an einem zentralen Standort. Beispiele für LANs sind Computernetzwerke in Bürogebäuden und Schulen.
Malware ist die Abkürzung für Schadsoftware. Malware Angriffe sind die häufigste Form von Cyberangriffen in Unternehmen und Organisationen. Sie zielen darauf ab, Computersysteme wie Mobilgeräte zu stören.
Maschinelles Lernen ist eine spezialisierte Technologie und ein Zweig der künstlichen Intelligenz (KI). Maschinelles Lernen nutzt Daten und Algorithmen, um die Leistung von KI zu verbessern, indem es ihr beibringt, intelligentes menschliches Verhalten genauer zu imitieren.
Die Verwaltung, Überwachung und Sicherung eines Netzwerks wird als Netzwerkadministration bezeichnet. Ein Netzwerkadministrator ist ein IT Experte, der dafür sorgt, dass die Computernetzwerke eines Unternehmens die Anforderungen effizient erfüllen.
Programmieren bezeichnet einen technologischen Prozess, bei dem einem Computer mitgeteilt wird, welche Aufgaben er ausführen soll, um Probleme zu lösen. Man kann sich Programmieren als eine Zusammenarbeit zwischen Mensch und Computer vorstellen, bei der Menschen Anweisungen (Code) für einen Computer in einer computerverständlichen Sprache erstellen.
Im IT Kontext bezeichnet Troubleshooting den technischen Support, der sich auf die Identifizierung und Lösung von Problemen konzentriert. Angenommen, Ihr Computer fordert Sie ständig zur Installation eines neuen Software Updates auf, startet die Installation jedoch nicht. In diesem Fall können Sie das Problem beheben, indem Sie Ihren Computer neu starten oder sicherstellen, dass alle Tabs geschlossen sind, bevor Sie die Installation erneut starten.
Bei der Verschlüsselung werden Informationen in einen Code umgewandelt, um unbefugten Zugriff zu verhindern. So können vertrauliche Informationen vor unbefugten Zugriffen geschützt werden.
Virtualisierung ist die Erstellung einer virtuellen Version von etwas, beispielsweise einem Speichergerät oder Netzwerkressourcen. Vereinfacht lässt sich Virtualisierung als Software darstellen, die Hardware vortäuscht. Bei der Virtualisierung kommt spezielle Software zum Einsatz, die Hardwarefunktionen nachahmen kann.
Eine virtuelle Maschine (VM) ist keine physische Maschine, sondern eine Datei, die die Computerumgebung einer physischen Maschine repliziert. Ähnlich wie Virtual Reality (VR) replizieren sie die reale Welt, allerdings simuliert die Software der virtuellen Maschine stattdessen Computersystemfunktionen. Mit VM Software können Sie Programme ausführen und Daten speichern, ohne Hardware zu verwenden.
Ein virtuelles privates Netzwerk (VPN) ist eine verschlüsselte Internetverbindung. VPN Dienste zielen darauf ab, eine sichere, private Netzwerkverbindung für die sichere Datenübertragung von Netzwerkgeräten bereitzustellen.
Ein Weitverkehrsnetz (WAN) ist ein Netzwerktyp, der ein großes geografisches Gebiet abdeckt. Das Internet ist beispielsweise ein WAN.
Eine zentrale Verarbeitungseinheit (CPU) ist die wichtigste Hardwarekomponente eines Computersystems. Sie ist für die Verarbeitung und Ausführung von Anweisungen und Programmen verantwortlich. CPUs befinden sich auf der Platine Ihres Computers.
Mit dem Google IT Support Zertifikatkönnen Sie sich in Ihrer Freizeit gefragte IT Kenntnisse von einem Branchenführer im Technologiebereich aneignen. In diesem vollständig onlinebasierten Kurs erlernen Sie die Grundlagen von Netzwerken, Betriebssystemen und der Problemlösung mit Code und sind so auf eine der 400.000 offenen Stellen in der IT vorbereitet.
Jobvector.de . „ Gehalt im Bereich IT in Deutschland, https://www.jobvector.de/gehalt/it/.” Abgerufen am 31. März 2025.
Get-in-It.de. „ So sieht der IT-Arbeitsmarkt 2025 aus, https://www.get-in-it.de/magazin/arbeitswelt/it-arbeitsmarkt/so-sieht-der-it-arbeitsmarkt-aus.” Abgerufen am 31. März 2025.
Redaktion
Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...
Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.