IANA

Was ist die IANA? Die Internet Assigned Numbers Authority, abgekürzt IANA ist ein Teil der ICANN (Internet Corporation for Assigned Names and Numbers) und seit den Anfängen des Internets die zentrale Koordinierungs-, Zuweisungs- und Registrierungsorganisation für Internetadressen, Domänennamen und Protokollparameter. IANA ist für die Verwaltung einer Sammlung von Registern...

IASH (Internet Advertising Sales House)

Was bedeutet IASH? IASH steht für Internet Advertising Sales House. Die Initiative wurde mit dem Ziel gegründet, im Bereich der Ad Networks für mehr Transparenz und Sicherheit zu sorgen. Als solche ist sie für viele Werbetreibende zu einer wichtigen Voraussetzung zur Zusammenarbeit mit Netzwerken geworden, da sie einen Marktstandard...

iBeacon

Was ist ein iBeacon? iBeacon bezeichnet einen Markennamen des Unternehmens Apple sowie einen proprietären Standard zur Navigation in geschlossenen Räumen. Beacons basieren auf der Technologie Bluetooth Low Energy. Sie stellen einen wichtigen Trend in der Lokalisierung innerhalb geschlossener Räume dar und gelten als Brücke zwischen stationärem Einzelhandel und Online-Marketing....

IBM (International Business Machines)

Was ist IBM (International Business Machines)? Seit seiner Gründung im Jahr 1911, war IBM (International Business Machines), damals noch CTR, eines der wichtigsten Technikunternehmen der Welt. Heute verbindet die Firma moderne Forschungseinrichtungen, die Fertigung von Hardwarekomponenten und den Vertrieb von Systemsoftware miteinander. Umsatz und Tätigkeitsfeld Als Computing-Tabulating-Recording Company (CTR)...

ICANN

Was ist ICANN? Die ICANN stellt eine Non-Profit-Organisation dar, deren Aufgabe in der Vergabe von IP- und Internet-Adressen besteht. Als Abkürzung steht ICANN für Internet Corporation for Assigned Names and Numbers. Über das Domain Name System (DNS) steuert dieser Organisation die Vergabe der Adressen. Ebenso entscheidet die Organisation über...

Identitätsdiebstahl

Was ist Identitätsdiebstahl? Die schöne Welt der digitalen Vernetzung, bis es zum Identitätsdiebstahl kommt. Wir informieren uns in Suchmaschinen und Wikipedia, kommunizieren via E-Mail, Facebook und Twitter, kaufen online ein oder erledigen unsere Bankgeschäfte bequem von zu Hause aus. Dumm nur, dass wir damit viel von uns preisgeben und...

IDN-Domain

Was ist eine IDN-Domain? Mit IDN-Domains haben Sonderzeichen wie etwa Umlaute (ä, ö, ü) Einzug in die Welt der Domain-Namen gehalten. Die Abkürzung IDN steht für Internationalized Domain Name. Umgangssprachlich bezeichnet man diese Domains auch als Umlaut-Domains oder Sonderzeichen-Domains. Standardmäßig können weder Browser noch E-Mail-Programme Sonderzeichen lesen, weshalb sie intern...

IETF – Internet Engineering Task Force

Was ist die IETF? Die Internet Engineering Task Force (IETF) ist das führende Internet-Standardgremium, das offene Standards durch offene Prozesse entwickelt. Die IETF ist ein weitreichender internationaler und offener Zusammenschluss von Netzwerkdesignern, Netzwerkforschern, Netzwerkbetreibern und Netzwerkanbietern, die sich mit dem reibungslosen Betrieb des Internets und der Entwicklung und Weiterentwicklung...

if-modified-since

Das Webprotokoll http verfügt in seinem Protokollkopf über sogenannte http-Headerfelder, die wichtige Argumente und Parameter für die Übertragung von Daten via http übermitteln. Eines dieser Felder ist if-modified-since, in dem ein Datum sowie eine Uhrzeit vermerkt werden kann. Dies erlaubt dem Server, den Statuscode 304 (“not modified”) an den...

If-None-Match

Was bedeutet If-None-Match? Der If-None-Match HTTP Request Header macht aus der Anforderung einen bedingten Request. Bei GET- und HEAD-Methoden sendet der Server die angeforderte Ressource mit dem Status 200 nur dann zurück, wenn kein ETag vorhanden ist, das den angegebenen Werten entspricht. Bei anderen Methoden wird die Anforderung nur...

iFrame

Was ist ein iFrame? Ein iFrame ist ein HTML-Element, das es ermöglicht externe Dokumente in ein HTML-Dokument einzubinden. Der Begriff stammt aus dem Englischen und steht für inline frame, was als “eingebundener Datenübertragungsblock” übersetzt werden kann. Der Begriff “Inline Frame” ist allerdings mittlerweile ebenfalls eingedeutscht.. Verwendungszwecke für IFrames Inline...

IIS (Internet Information Server)

Was Bedeutet IIS (Internet Information Server)? IIS ist die Abkürzung für Internet Information Server, ein Webserver von Microsoft. Da es sich nicht um eine eigenständige Plattform handelt, sondern um einen in Windows integrierten Dienst, wird IIS häufig auch “Internet Information Services” genannt. Der Internet Information Server wurde von Microsoft bereits...

Image Map

Was ist eine Image Map? Bei der Webseitenentwicklung ist eine Image Map ein Bild, das so definiert ist, dass ein Benutzer auf verschiedene Bereiche des Bildes klicken und mit verschiedenen Zielen verknüpft werden kann. Eine Image Map wird erstellt, indem jeder der klickbaren Bereiche anhand seiner x- und y-Koordinaten,...

imagekit.io

Was ist imagekit.io? Imagekit.io ist eine Bildbearbeitungsoftware. Sie erlaubt es in Echtzeit, Bilder zu optimieren, Bildergrößen zu ändern und die Grafiken zurechtzuschneiden und so die gewünschte Form zu erreichen. Imagekit.io ist eine Plattform, die auch die Integration seiner Lösungen auf weiteren Plattformen wie etwa Shopify, Magento, WordPress, Amazons AWS...

Impediment

Was ist Impediment? Der Begriff Impediment (aus dem Englischen: Behinderung) stammt aus dem Verfahren Scrum beziehungsweise der agilen Softwareentwicklung. Impediments stellen Hindernisse dar, die ein Scrum-Team von der effizienten Bearbeitung eines Sprint-Ziels abhalten. Zur Darstellung von Impediments kommt ein Impediment-Backlog zum Einsatz. Darin sammeln Scrum-Master gegenwärtige Hindernisse mit dem...

ImpressPages

Was ist ImpressPages? Das Open Source Content Management System ImpressPages unterscheidet sich aufgrund seines DraG6Drop Systems maßgeblich von anderen CMS. Durch dieses besondere System ist die Handhabung von Content sehr einfach und benutzerfreundlich gestaltet. Das noch relativ junge Projekt aus Litauen ist mittlerweile bei Version 2.0 angelangt. Im Vergleich...

In Page Banner Info Leak

Was ist In Page Banner Info Leak? In Page Banner Info Leak ist eine Art Angriff, bei dem die Angreifer Anfragen an das System senden, das sie anzugreifen versuchen, um weitere Informationen darüber zu erhalten. Wenn das System nicht ordnungsgemäß konfiguriert ist, können Informationen über das System selbst preisgegeben...

In-depth Articles

Die In-depth articles sind Artikel, die in die Tiefe gehen, mithin Fachbeiträge. Google kennzeichnet diese Artikel in den SERPs mithilfe eines separaten Blocks aus drei Search-Snippets. Bislang ist diese Darstellungsweise vor allem im angloamerikanischen Netz verbreitet, allerdings gibt es auch im deutschen Netz schon länger in der SERPs eine...

In-Game Advertising

Was ist In-Game Advertising? Unter dem Begriff In-Game Advertising ist das Schalten von Werbeanzeigen in Computer-, Online- und Videospielen zu verstehen. Die Kurzform des Begriffs lautet: IGA. In-Game Advertising kann statisch (SIGA) oder dynamisch (DIGA) sein. Eine Sonderform stellen branded Games dar, die als Ad-Games oder Advergames um eine Marke...

In-Page Video Ad

Was ist In-Page Video Ad? Bei In-Page Video Ad handelt es sich um eine Form der Online-Videowerbung. Sie werden eingesetzt, da sie eine profitable und reichweitenstarke Option sind, TV-Spots in digitaler Form zu verarbeiten. Die Art der Werbeform wird bei In-Page Video Ad mit einem Streaming-Inhalt versehen. In-Page Videos...

Inblogtitle

Was ist inblogtitle? Der Suchoperator inblogtitle ermöglicht die vereinfachte Suche nach einem oder mehreren Keywords im Titel eines Posts. Da die meisten Nutzer von Google bei der Eingabe nur die einfache Suche nach Phrasen oder Keywords anwenden, müssen sich die Nutzer durch viele Suchergebnisse arbeiten, bis sie das für...

Inbound Link

Was ist ein Inbound Link? Ein Inbound Link lässt sich als eingehender externer Link definieren und wird oftmals auch als Backlink bezeichnet. Ein Inbound Link ist dann gegeben, wenn auf einer Webseite ein Verweis auf die eigene Webseite zu finden ist. Natürlicher Linkaufbau Erlangt eine Webseite in kurzer Zeit...

Inbound Marketing

Der Begriff Inbound Marketing bezeichnet eine im Online-Marketing verwendete Methode, die darauf abzielt, potenzielle Kunden durch nützliche und gut platzierte Inhalte im Internet zu gewinnen. Passende Inhalte anstatt Werbung Im Gegensatz zu herkömmlichen Marketingstrategien, bei denen der Sender immer eine Werbebotschaft an den Empfänger sendet, sei es über Flyer,...

Incomplete or No Cache-control and Pragma HTTP Header Set

Was bedeutet Incomplete or No Cache-control and Pragma HTTP Header Set? Die Cache-Control- und Pragma-HTTP-Header sind nicht richtig eingestellt oder fehlen, was dem Browser oder den Proxys ermöglicht den Inhalt zwischenzuspeichern. Daher sollte eine geeignete Zwischenspeicherungsrichtlinie vorliegen, in der angegeben wird, in welchem ​​Umfang die Seite und ihre Formularfelder zwischengespeichert...

Indexierung

Was ist die Indexierung? Indexierung ist definiert als “der Prozess der Indexerstellung”. In Bezug auf die Datenverarbeitung besteht die Indexierung darin, Tabellen oder Indizes zu erstellen, die auf den Speicherort von Ordnern, Dateien und anderen Datensätzen wie E-Mails und Kontakte auf einem Datenträger verweisen. Die meisten Indexierungsprozesse, beispielsweise für...

Indicators of Compromise (IoCs)

Was sind Idicators of Compromise (IoCs)? Unter Indicators of Compromise (IoCs) versteht man einen Nachweis dafür, dass ein Cyberangriff stattgefunden hat. Die Indicators of Compromise (IoCs) geben wertvolle Informationen über das Geschehene, können aber auch dazu verwendet werden, sich auf die Zukunft vorzubereiten und ähnliche Angriffe zu verhindern. Antimalware-Software...

Indizierte Webseiten

Was sind Indizierte Webseiten? Indizierte Webseiten werden als solche Webseiten definiert, die von einer Suchmaschine in deren Datenbank aufgenommen wird. Vielfach werden sie deshalb auch als indexierte Webseiten bezeichnet, weil Sie Teil eines Schlagwortkatalogs (Index) sind. Die Indexierung ist für Webseitenbetreiber essentiell, damit die Seite von renommierten Suchmaschinen wie Google...

Industrial Control System (ICS)

Was ist ein Idustrial Control System? Ein Industrial Control System verwaltet, steuert oder regelt das Verhalten anderer Geräte oder Systeme mithilfe von sogenannten Regelkreisen. Das Spektrum reicht von einem einzelnen Heizungsregler für die Heizung, der einen Thermostat zur Steuerung eines Heizkesselns verwendet, bis hin zu großen industriellen Steuerungssystemen, die...

Infinite Scrolling

Was ist Infinite Scrolling? Infinite Scrolling, auf Deutsch “unendliches Scrollen”, ist eine Technik im Webdesign. Dabei erreicht der Nutzer nie das Ende einer Seite: Scrollt er nach unten, lädt automatisch neuer Content, sodass die Seite immer weiter wächst und endlos wirkt. Alternativ kann am Ende einer Seite ein Button...

Infinity Scrolling

Das Infinity Scrolling ist eine Web-Design-Technik, welche die Browser daran hindert, mit der Scroll-Leiste bis zum Ende der Seite zu navigieren. Als Ergebnis ersteht der Eindruck einer unendlich langen Webseite. Ermöglicht wird dies durch das automatische Laden neuer Inhalte, wenn die Nutzer das sichtbare Ende erreicht haben. Für Blogs...

Information Disclosure – Debug Error Messages

Was ist Information Disclosure – Debug Error Messages Bei Information Disclosure – Debug Error Messages erzeugen Anwendungen häufig Fehlermeldungen und zeigen diese den Benutzern an. Diese Fehlermeldungen sind häufig hilfreich für Angreifer, da sie Implementierungsdetails oder Informationen enthalten, die zum Ausnutzen einer Sicherheitsanfälligkeit von Nutzen sind. Beschreibung Häufig werden...

Information Disclosure – Senisitive Information in URL

Was ist Information Disclosure – Senisitive Information in URL? Information Disclosure – Senisitive Information in URL, das Preisgeben von Informationen kann eine vorsätzliche oder unbeabsichtigte Weitergabe von Informationen an Dritte, ohne ausdrückliche Berechtigung zum Zugriff auf diese Informationen sein. Beschreibung Das Anzeigen von Informationen durch Abfragezeichenfolgen in URL erfolgt,...

Information Disclosure – Senisitive Information on HTTP Referrer Header

Was ist Information Disclosure – Senisitive Information on HTTP Referrer Header? Information Disclosure – Senisitive Information on HTTP Referrer Header, das Preisgeben von Informationen kann eine vorsätzliche oder unbeabsichtigte Weitergabe von Informationen an Dritte, ohne ausdrückliche Berechtigung zum Zugriff auf diese Informationen sein. Beschreibung Befindet sich die angeforderten Ressourcen in...

Information Disclosure – Suspicious Comments

Was ist Information Disclosure – Suspicious Commments? Bei Information Disclosure – Suspicious Comments (Informationsenthüllung durch verdächtige Kommentare) scheint die Antwort verdächtige Kommentare zu enthalten, die einem Angreifer helfen. Informationsenthüllung ist eine vorsätzliche oder unbeabsichtigte Weitergabe von Informationen an einen Akteur, der nicht ausdrücklich zum Zugriff auf diese Informationen berechtigt...

Information Leakage Prevention

Was ist eine Information Leakage Prevention? Unter Information Leakage Prevention versteht man eine Strategie, um sicherzustellen, dass vertrauliche oder kritische Informationen nicht außerhalb des Unternehmensnetzwerks freigegeben werden. Es beschreibt in der Regel jede Lösung oder einen Prozess, der den Traffic sensibler Daten im Unternehmen identifiziert und verfolgt. Für Information...

Information On Demand

Was bedeutet Information On Demand? Information On Demand (IOD), auf Deutsch “Informationen auf Abruf”, bedeutet, dass Informationen unterschiedlichster Art für Verbraucher, Kunden, Mitarbeiter und Unternehmen immer dann zur Verfügung stehen und abgerufen werden können, wenn sie benötigt werden. Verbraucher leben in einer immer mehr vernetzten Welt, in der alles...

Information Retrieval

Was ist Information Retrieval? Der Begriff Information Retrieval bedeutet auf Deutsch Informationsrückgewinnung und bezeichnet einen Vorgang, bei dem unstrukturierte bzw. unsortierte Daten ausgewertet werden, um spezielle Informationen bereitzustellen. Suchmaschinen wie Google gehen so vor. Wie funktioniert Information Retrieval? Prinzipiell existiert eine sehr große Datenmenge, aus welcher der Nutzer Informationen einer...

Informationsinfrastruktur

Was ist die Informationsinfrastruktur? Mit dem Begriff Informationsinfrastruktur sind sämtliche organisatorischen Strukturen mit dem Zweck eines standardisierten Umgangs mit Informationen gemeint. Als Infrastruktur gehört sie neben dem anderen Systemen wie dem des Straßenverkehrs zu den grundlegenden Infrastrukturen einer Gesellschaft. Aber auch im unternehmerischen Bereich selbst spielt sie inzwischen eine maßgebliche...

Informationssicherheit

Was ist Informationssicherheit? Die Informationssicherheit ist die Praxis, den unbefugten Zugriff, die Verwendung, Offenlegung, Unterbrechung, Änderung, Überprüfung, Aufzeichnung oder Zerstörung von Informationen zu verhindern. Die Informationen oder Daten können jede Form annehmen, z.B. elektronisch oder physisch. Der Schwerpunkt der Informationssicherheit liegt auf dem ausgewogenen Schutz der Vertraulichkeit, Integrität und...

Informationssicherheitsbeauftragter (ISB)

Was ist ein Informatiossicherheitsbeauftragter? Ein Informationssicherheitsbeauftragter (ISB) ist für die Gewährleistung von Datenintegrität, Datenvertraulichkeit und Datensicherheit zuständig. In Unternehmen wie auch gesellschaftlichen Institutionen werden im Zuge der Digitalisierung stetig neue Daten generiert. Hierzu gehören nicht nur Dokumente, sondern auch Kunden- und Mitarbeiterdatensätze sowie andere Medien in größtenteils digitaler Form....

Informationssicherheitsmanagement (IS-Management)

Was ist das Informationssicherheitsmanagement? Mit dem Begriff Informationssicherheitsmanagement (IS-Management) werden alle Maßnahmen und Prozesse beschrieben, die in einem Unternehmen notwendig sind, um die Sicherheit von Daten und Informationen zu gewährleisten. Der Begriff IS-Management ist umfassender als die ältere Bezeichnung IT-Sicherheitsmanagment. Während das IT-Sicherheitsmanagement vor allem auf technische Sicherheitsmaßnahmen abstellt,...

Informationstechnik (IT)

Was ist Informationstechnik? Unter Informationstechnik (IT) versteht man die Verwendung von Computern zum Speichern, Abrufen, Übertragen und Bearbeiten von Daten oder Informationen, häufig im Kontext eines Unternehmens oder einer anderen Organisation. Informationstechnik wird als Teilmenge der Informations- und Kommunikationstechnik betrachtet. Ein Informationstechnologiesystem (IT-System) ist im Allgemeinen ein Informationssystem, ein...

Informationstechnisches System

Was ist ein Informationstechnisches System? Ein informationstechnisches System (IT-System) ist ein elektronisches datenverarbeitendes System. Dieses besteht aus Hard- und Software samt optional Peripheriegeräten. Der Begriff “informationstechnisches System” wird allgemein als Synonym für Computer und Computernetzwerke verwendet, umfasst jedoch auch andere Informationstechnologien wie Fernsehen und Telefone. Das Bundesministerium des Innern...

Informationsverbund

Was ist der Informationsverbund? Der Begriff Informationsverbund umfasst alle Objekte und Einrichtungen, die organisatorisch, personell und technisch die ordnungsgemäße Erfüllung der gestellten Anforderungen einer bestimmten Abteilung, Aufgabe oder Struktur sicherstellen. Der Begriff kann dabei sowohl eine komplette Behörde, ein Unternehmen oder eine andere selbstständige Institution bezeichnen als auch nur...

Infotainment

Was ist Infotainment? Unter Infotainment versteht sich eine neue Wortschöpfung, die eine Mischung aus Information und Entertainment beschreibt. Hierbei wird ein Vorgang beschrieben, der Informationen oder Wissenswertes auf eine animierende und unterhaltsame Weise an den Konsumenten weitergeben soll. Dadurch soll eine Möglichkeit geschaffen werden, dass auch umfängliche und komplizierte...

Infrastruktur

Was ist eine IT-Infrastruktur? Für Unternehmen oder Regierungsbehörden jeder Größe schafft die schnell wachsende Implementierung der heutigen Technologie einzigartige und wichtige geschäftliche Herausforderungen. Zum Management von IT-Infrastrukturen – nicht zu verwechseln mit den allgemeinen Verantwortlichkeiten des IT-Managements – gehört die Verwaltung wesentlicher betrieblicher Elemente, um Technologie, Informationen und Daten...

Infrastruktur-Sicherheit

Was ist die Infrastruktur-Sicherheit? Die Infrastruktur-Sicherheit betrifft Maßnahmen zur Sicherung von IT-Infrastruktur (Systeme, Netzwerke und Daten) vor unbefugter Nutzung und Missbrauch. Laut dem Verizon Business Data Breach Investigations Report 2012 könnten 97 Prozent aller Datensicherheitsverletzungen durch einfache Kontrollmaßnahmen der IT-Administration verhindert werden. Die Infrastruktur-Sicherheit wird häufig untergraben durch Einsatz...

Injection

Was ist Injection? Injection ist ein häufiges Sicherheitsproblem in Webanwendungen. Es wird regelmäßig in der OWASP Top 10 genannt, eine anerkannte Liste typischer Sicherheitsschwachstellen in Webanwendungen, die von der Organisation OWASP (Open Web Application Security Project) herausgegeben wird, eine Nonprofit-Organisation mit dem Ziel, die Sicherheit von Software und des...

Injection-Angriffe

Was sind Injection-Angriffe? Injection-Angriffe beziehen sich auf eine breite Klasse von Angriffs-Vektoren, die es einem Cyberangreifer ermöglichen, einem Programm nicht vertrauenswürdige Eingaben bereitzustellen, die von einem Nutzer als Teil eines Befehls oder ein Abfrage verarbeitet werden und wodurch der Ablauf des Programms geändert wird. Eigenschaften Injection-Angriffe gehören zu den...

Innentäter

Was ist ein Innentäter? Angesichts der steigenden Gefahren durch Cyberkriminelle investieren Unternehmen jedes Jahr mehr in die IT-Sicherheit. Dabei wird häufig übersehen, dass die größte Bedrohung oft aus dem Unternehmen selbst kommt. Rund 30 % der öffentlich bekannt gewordenen Hacker-Angriffe werden durch Innentäter verursacht. Mit steigender Tendenz. Was ist...

Inode

Was bedeutet Inode? Unter einem Inode versteht man eine Datenstruktur, die bei der Verwaltung von Dateisystemen mit unixartigen Betriebssystemen zum Einsatz kommt. Jeder Inode besitzt eine Inode-Nummer mit der er innerhalb einer Partition eindeutig identifiziert werden kann. Jeder Namenseintrag, in einem Verzeichnis, verweist auf einen Inode. Beim Lesen oder...

Inposttitle

Was ist ein Inposttitle? Ein Inposttitle dient der Suchmaschinenoptimierung: Webseiten-Inhalte können anhand eines Inposttitles besser identifiziert werden. Dieses Tool ist zu vergleichen mit einer Beschilderung auf der Vorderseite eines Gebäudes, welches den Besuchern mitteilt, welches Geschäft sich im Gebäude befindet. Suchmaschinen verwendet hauptsächlich einen Inposttitle – als auch sog....

Insecure Component

Was heißt Insecure Component? Bei der einer Insecure Component werden die Serverantwortheader und den Inhalten des Text-Generators passive nach Produktversionen durchsucht. Diese werden dann mit einer Liste von Produktversionen verglichen, von denen bekannt ist, dass sie für verschiedene CVEs anfällig sind. Für jedes als anfällig eingestufte Produkt wird eine...

Insecure Deserialization

Was ist Insecure Deserialization? Insecure Deserialization bezeichnet eine typische Schwachstelle in Webanwendungen, die regelmäßig in der OWASP Top 10 auftaucht. Dies ist eine Liste der Non-Profit-Organisation Open Web Application Security Project, die sich für Sicherheit von Webanwendungen und des Internets engagiert. Beschreibung Zur Funktionsweise von Webanwendungen gehört die Übertragung...

Insecure HTTP Method

Was ist die Insecure HTTP Method? Erkennt (und nutzt, abhängig von den Scan-Einstellungen) bekannte unsichere HTTP-Methoden, die für die URL aktiviert sind. Problem Hierbei können unbeabsichtigt Informationen an nicht berechtigte Personen bzw. an Personen ohne Zugriffsrechte weitergegeben werden. Lösung Gliedern Sie Ihre Systeme in “sichere Bereiche”, in welchen konkrete...

Insecure JSF ViewState

Was ist Insecure JSF ViewState? Bei einem Insecure JSF ViewState handelt es sich um einen ViewState-Wert, der über keinen kryptischen Schutz verfügt.

Inside Navigation

Was bedeutet Inside Navigation? Inside Navigation ist eine neue Indoor-Positionierungs-Technologie, die von dem israelischen Startup Shopcloud angeboten wird. Die Firma erklärt, einen Smartphone-Nutzer innerhalb von einem Meter (oder weniger) lokalisieren zu können, während er sich unter einem Dach (innerhalb eines Gebäudes) bewegt. Indoor Navigation ohne GPS und Wi-Fi Das...

Instagram

Bei Instagram handelt es sich um eine innovative Foto- und Video-Sharing-App für aktuelle mobile Smart-Geräte. Die App ermöglicht, erstellte Fotos und Videos schnell und unkompliziert über das Instagramnetzwerk der breiten Öffentlichkeit zugänglich zu machen. Dabei können die erstellten Aufnahmen durch diverse Filter verfremdet werden. Rasanter Aufstieg der Foto-Sharing-Plattform Die...

Instagram Direct

Was ist Instagram Direct? Instagram ist eines der beliebtesten sozialen Netzwerke der Welt und vor allem bekannt für schöne Fotografien von Urlaubsorten, Speisen oder süßen Katzenbabys. Diese können von anderen Nutzern geliket und kommentiert werden und nicht wenige Instagrammer haben eine beachtliche Anzahl von “Followern”, auf deutsch auch “Verfolger”...

Instant Articles

Was sind Instant Articles? Instant Articles sind eine Publikationsform auf Facebook, mit der Betreiber einer Facebook-Seite eigene redaktionelle Inhalte direkt auf dem sozialen Netzwerk veröffentlichen können. Die Artikel, die als HTML5 – Dokument angelegt werden, unterstützen interaktive Inhalte wie Kommentarfunktionen, Karten und Videos, weshalb sie für Beiträge mit Storytelling beliebt...

Instant Payment

Was ist Instant Payment? Instant Payment bezeichnet die so genannte Geldüberweisung in Echtzeit. Hiermit nimmt der Überweisungsprozess nur wenige Sekunden in Anspruch, sodass der gewünschte Betrag sofort beim Empfänger ankommt. Bei Instant Payment handelt es sich um ein noch junges Konzept, das vor einigen Monaten eingeführt wurde. Diese Vorteile...

Institution

Was ist eine Institution? Der Begriff Institution wurde Ende der 1970er Jahre von den Herren Joseph Goguen und Rod Burstall entwickelt. Diese Bezeichnung versucht, das Wesentliche eines logischen Systems einzufangen. Die Verwendung einer Institution ermöglicht die Entwicklung von Konzepten für Spezifikationssprachen (zum Beispiel Strukturierung von Spezifikationen, Parametrisierung, Implementierung, Verfeinerung,...

Insufficient Logging and Monitoring

Was ist Insufficient Logging and Monitoring? Insufficient Logging and Monitoring (Unzureichende Protokollierung und Überwachung) ist eine oft vorkommende Sicherheitsproblematik bei Webanwendungen. Sie wird regelmäßig in der OWASP Top 10 erwähnt, einer Liste häufiger Sicherheitsprobleme von Webanwendungen, die von der Non-Profit-Organisation Open Web Application Security Projects zusammengestellt wird. Beschreibung Insufficient...

Integrität

Was ist die Integrität? Integrität ist die Aufrechterhaltung und Gewährleistung der Genauigkeit und Konsistenz von Daten über ihren gesamten Lebenszyklus und ist ein entscheidender Aspekt für den Entwurf, die Implementierung und die Verwendung von Systemen, die Daten speichern, verarbeiten oder abrufen. Der Begriff ist breit gefächert und kann je...

Interfaces

Was sind Interfaces? Bei Interfaces handelt es sich in der Software um eine Schnittstelle zwischen zwei unterschiedlichen Komponenten. Dabei muss es sich bei diesen Komponenten nicht zwingend um zwei unterschiedliche Teile einer Software handeln. Man benötigt ein Interface auch, wenn unterschiedliche Einheiten wie Drucker und PC miteinander kommunizieren müssen....

International Organization for Standardization (ISO)

Was ist die International Organization für Standardization? Die International Organization for Standardization (ISO) ist ein internationales Normungsgremium. Es setzt sich aus Vertretern verschiedener nationaler Normungsorganisationen zusammen. Die am 23.02.1947 gegründete Organisation setzt sich weltweit für proprietäre, kommerzielle und industrielle Standards ein. Der Hauptsitz ist in Genf. Die International Organization...

International Telecommunication Union (ITU)

Was ist die International Telecommunication Union? Die International Telecommunication Union (ITU) ist eine Sonderorganisation der Vereinten Nationen (UN), die für Fragen zuständig ist, die Informationen betreffen und Kommunikationstechnologien. Es ist die älteste von allen 15 UN-Sonderorganisationen. Die International Telecommunication Union (ITU) hat ihren Sitz in Genf (Schweiz) und ist...

Internet Engineering Task Force (IETF)

Was ist das Internet Engineering Task Force? Das Internet Engineering Task Force (IETF) ist eine Organisation für offene Standards, die freiwillige Internetstandards entwickelt und fördert, insbesondere die Standards, die die Internet Protocol Suite (TCP/IP) umfassen. Es gibt keine formalen Mitgliedschafts- oder Mitgliedschaftsanforderungen. Alle Teilnehmer und Manager sind Freiwillige, obwohl...

Internet Message Access Protocol (IMAP)

Was ist IMAP? IMAP steht für Internet Message Access Protocol, ehemals ,,Interactive Mail Access Protocol” und bezeichnet ein Netzwerkprotokoll, das für E-Mails ein Netzwerkdateisystem bereitstellt. Dieses Netzwerkprotokoll wurde in den 1980ern entwickelt und dient dazu, die Abhängigkeit der Client-Rechner bei der Kommunikation über E-Mail zu beseitigen. IMAP führte hierfür...

Internet of Things (IoT)

Was ist das Internet of Things? Das Internet of Things (IoT) – zu deutsch “Internet der Dinge” – bezieht sich auf das Konzept der Erweiterung der Internet-Konnektivität über herkömmliche Computerplattformen wie Personal Computer und mobile Geräte, hinaus in jeden Bereich von nicht internetfähigen physischen Geräten und Alltagsgegenständen. Eingebettet in...

Internet Protocol Security (IPSec)

Was ist Internet Protocol Security? Bei der Datenverarbeitung ist Internet Protocol Security (IPsec) eine sichere Netzwerk-Protokoll-Suite, die Datenpakete authentifiziert und verschlüsselt, die über ein Internetprokoll-Netzwerk versendet wurden. Es wird in virtuellen privaten Netzwerken (VPNs) verwendet. Internet Protocol Security (IPsec) umfasst Protokolle zum Einrichten einer gegenseitigen Authentifizierung zwischen Agenten zu...

Internet Protocol Television (IPTV)

Was ist das Internet Protocol Television (IPTV)? Internet Protocol Television (IPTV) bezeichnet eine Reihe verschiedener digitaler Fernseh-Verbreitungsformen. An Stelle herkömmlicher Sendesignale überträgt hierbei das Internet Protocol (IP) das Fernsehen. IPTV ist als Begriff nicht trennscharf definiert und findet Anwendung in verschiedenen Übertragungsverfahren. Definition und Entwicklung Internet Protocol Television oder...

InterNIC

Was ist InterNIC? Das Netzwerkinformationscenter für die Vergabe und Registrierung von Namen für Domains im Internet, wurde 1972 von Elizabeth J. Feinler für SRI gegründet. Hauptaufgabe war die Verwaltung von Internetprotokollnummern und Domain-Namen sowie deren Rooting im System. Die Webseite www.internic.net besteht weiterhin, obwohl das Unternehmen aktuell nicht mehr...

Interstitial

Was ist ein Interstitial? Als Interstitial oder Interstitial Ad wird ein spezieller Werbebanner bezeichnet, der den Webseiten-Besuch eines Nutzers zu Werbezwecken unterbricht. Die Aufmerksamkeit wird dabei auf das Interstitial gerichtet. Es finden sich im Online-Marketing mehrere Formen von Interstitials, wobei das Pop-up die geläufigste ist. Insbesondere im mobilen Advertising...

Intranet

Was ist das Intranet? Als Intranet bezeichnet man ein privates Rechnernetz, das nur für einen bestimmten Nutzerkreis zugänglich ist. Damit steht es im Gegensatz zum Internet, das öffentlich und damit für alle nutzbar ist. Zumeist wird es von Unternehmen herangezogen, um Mitarbeitern interne Dokumente zur Verfügung zu stellen oder...

Ionic Framework

Was ist ein Ionic Framework? Ionic Framework ist ein Web-Framework auf Open-Source-Basis zur Entwicklung mobiler Apps. Es ermöglicht, unterschiedliche Mobilplattformen zu bedienen und hierbei nur eine Codebasis zugrunde zu legen. Ionic basiert auf AngularJS und Apache Cordova. Speziell bei der Entwicklung von Progressive- und Hybrid-Apps auf Basis von HTML5,...

iOS

Was ist iOS? Bei iOS handelt es sich um ein mobiles Betriebssystem für das iPhone, das iPad sowie den iPod Touch, das von dem US-amerikanischen IT-Giganten Apple entwickelt wird. Auf dem mobilen Betriebssystem basiert ebenfalls die Apple-TV-Software, die seit der zweiten Generation des Apple TV zum Einsatz kommt. Darüber...

IoT-Cloud

Was ist eine IoT-Cloud? Die englische Abkürzung IoT steht für “Internet of Things” (deutsch: Internet der Dinge). Es handelt sich um ein Netzwerk physischer und virtueller Gegenstände, die mit Elektronik, Software, Sensoren, Aktuatoren oder Konnektivität eingebettet sind. Mit dieser Technologie können die Daten verbunden und ausgetauscht werden, sodass hierdurch...

IP-Adresse

Was ist eine IP-Adresse? Die IP Adresse wird einem Gerät zugewiesen, das mit dem Internet verbunden ist. IP ist die Abkürzung für Internet Protocol. Die Adresse ist wichtig, da ein Gerät ansonsten nicht erreichbar ist und den Funktionsumfang im Netz nicht nutzen kann. Die Netzwerkadresse wird für jeden Computer...

IP-Cloaking

Was ist IP-Cloaking? Cloaking (englisch für Tarnen, Verhüllen) ist eine Methode sich in großen Volltext-Suchmaschinen wie Bing, Yahoo oder Ask ein Topranking zu verschaffen. Das Prinzip nachdem beim Cloaking gearbeitet wird ist, recht einfach. Den Robots der Suchmaschine wird ein anderer Inhalt präsentiert als dem Besucher selbst. Der Internetbenutzer...

IP-Popularity

Was ist IP-Popularity? IP-Popularity ist ein Indikator, der verwendet wird, um Hyperlinks zu einer Webseite, die von weiteren Webseiten auf verschiedenen Servern kommen quantitativ zu bewerten. Links haben in einem SEO-Kontext gewissermaßen einen höheren Wert, wenn sie von verschiedenen Servern oder unterschiedlichen Netzwerken der Netzwerkklasse C stammen. IP-Popularity wird normalerweise...

IP-Spoofing

Was ist IP-Spoofing? Übersetzt in die deutsche Sprache bedeutet das englische Wort “Spoofing” so viel wie Verschleierung oder Manipulation. Eine besondere Form des Spoofings stellt das sogenannte IP-Spoofing dar, welches durch die Ausnutzung einer systembedingten Schwäche in der IP-Protokollfamilie ermöglicht wird. Im Kontext des IP-Spoofings macht sich der Angreifer...

iProspect

Was ist iProspect? iProspect ist eine international agierende Agentur für digitales Marketing und Datenverarbeitung. Gegründet im Jahr 1996 in den USA ist iProspect heutzutage Teil des Dentsu Aegis Networks und kooperiert mit Marktgrößen wie Doubleclick by Google oder Facebook. 4.000 Mitarbeiter an 84 Standorten in 52 Ländern runden das...

IRTP (Inter Registrar Transfer Policy)

Was ist IRTP? IRTP, kurz für Inter Registrar Transfer Policy trat am 12. November 2014 in Kraft und beschreibt eine Vorgehensweise, die aus mehreren Schritten besteht und durch die der Domain-Transfer geregelt wird. Mit der Policy können die Transfers geregelt werden, bei denen eine Registrierung mit den Domains .com,...

IS-Management-Team

Was ist ein IS-Management-Team? Das IS-Management-Team befasst sich mit der Implementierung und Überwachung einer vordefinierten Sicherheitsstufe für die IT-Umgebung. Insbesondere werden Bereiche wie Vertraulichkeit, Integrität und Verfügbarkeit angesprochen. Die Risikoanalyse als Ausgangspunkt hilft bei der Definition von Kundenanforderungen auf Sicherheitsniveau. Eine interne, minimale Sicherheitsanforderung wird als IT-Grundsatz bezeichnet. Zusätzliche...

ISAPI

Was bedeutet ISAPI? Die Internet Server API, kurz ISAPI genannt, ist das Application Programming Interface bzw. eine Programmierschnittstelle von Microsoft. Sie findet generell im Microsoft Exchange Server, dem Microsoft Internet Information Server, also dem Webserver, und im Microsoft Internet Security and Acceleration Server, der Firewall bzw. dem Web Cache,...

ISDN

Was bedeutet ISDN? ISDN (Integrated Services Digital Network) ist ein internationaler digitaler Telekommunikationsstandard, welcher die Telekommunikationsdienste Telefonie (Sprache), Fernschreiben und Teletex (Texte) sowie Datex (Daten) integriert. Der deutsche Begriff lautet Integriertes Sprach- und Datennetz. ISDN löste in den 90er Jahren den analogen Telefondienst, den sog. POTS (Plain Old Telephone...

ISOC

Was ist ISOC? Vint Cerf und Bob Kahn gelten als zwei der Väter des Internets. Sie erkannten schnell, dass ein unabhängiger Wächter notwendig ist, um das Leben im Internet für alle Nutzer erfreulich und menschenwürdig zu gestalten. Deshalb gründeten sie 1992 die Internet Society, die heute als ISOC bekannt...

IT-Grundschutz

Was ist das IT-Grundschutz Dokument des BSI? Mit dem IT-Grundschutz Dokument möchte das BSI den Unternehmen und den Behörden der Bundesrepublik Deutschland eine Art von Leitfaden zum Schutz der IT-Infrastruktur zur Verfügung stellen. Das Dokument befasst sich hauptsächlich mit dem Thema der IT-Sicherheit und behandelt dabei grundliegende, aber auch...

IT-Grundschutz-Check (GSC)

Was ist der IT-Grundschutz-Check (GSC)? Der IT-Grundschutz-Check (GSC) ist ein effizientes Instrument zur Feststellung, ob eine Institution ihre Informationen und die gesamte Informationstechnik umfassend genug schützt. Dazu wird das entwickelte IT-Grundschutz-Modell mit den umgesetzten Sicherheitsmaßnahmen verglichen. Auf diese Weise kann das erreichte Sicherheitsniveau zuverlässig festgestellt und mit den relevanten...

IT-Grundschutzanalyse

Was ist eine IT-Grundschutzanalyse? Eine IT-Grundschutzanalyse wird gemäß den Vorgaben und den Regularien des BSI durchgeführt. Dabei handelt es sich um standardisierte Schritte und eine umfangreiche Analyse von bestehenden, oder geplanten IT-Systemen. Ziel der Analyse ist es einen umfassenden Schutz der Systeme zu erreichen und in der Zukunft zu...

IT-Sicherheit

Was ist IT-Sicherheit? Wer an IT-Sicherheit denkt, hat meist als Erstes das Internet im Hinterkopf und wähnt sich mit verschiedenen Apps gegen Viren, Spyware und Trojaner ausreichend geschützt. Doch weit gefehlt. Die IT-Sicherheit sollte sich nicht nur auf den Datenschutz eines einzelnen Nutzers oder Firmenmitarbeiters beschränken, wenn dieser sich...

IT-Sicherheitsbeauftragter

Was ist ein IT-Sicherheitsbeauftragter? Ein IT-Sicherheitsbeauftragter (oft genutzte Abkürzung: ISO = Information Security Officer) ist der leitende Angestellte einer Organisation, der für die Festlegung und Aufrechterhaltung der Unternehmensvision und Strategie und des Programms verantwortlich ist, um sicherzustellen, dass Informationsressourcen und -Technologien angemessen geschützt werden. Der IT-Sicherheitsbeauftragte leitet die Mitarbeiter...

IT-Sicherheitsgesetz

Was ist das IT-Sicherheitsgesetz? Bereits im Jahr 2015 wurde vom deutschen Bundestag mit dem IT-Sicherheitsgesetz – kurz IT-SiG – ein neues Gesetz verabschiedet. Dieses Gesetz soll die Sicherheit von informationstechnischen Systemen erhöhen und darüber hinaus auch dem Schutz vor kritischen Infrastrukturen (KRITIS) förderlich sein. Das Gesetz zum Schutz von...

Ixquick

Ixquick ist eine Internet-Suchmaschine, die es seit 1998 gibt. Sie wird von dem Unternehmen Surfboard Holding B.V. betrieben und ist vergleichbar mit Qwant und DuckDuckGo. Anders als zum Beispiel Google speichert sie nicht die Daten ihrer Nutzer. Gerne bezeichnen die Erfinder der Suchmaschine sie als die diskreteste der Welt....