3. Advent-Aktion: Backup & Protect Starter-Deal 1 Jahr kostenlos!

15. – 21. Dezember 2024

Promocode
Advent324
Status

Lexikon

Im hosttech-Lexikon findest du Informationen und Erläuterungen zu den häufig verwendeten Begriffen im Bereich Webhosting, Domains, Server und viele weitere Themen.

0-9

  • 2FA2FA ist die Abkürzung für Zwei-Faktor-Authentifizierung. Diese dient quasi als doppelter Schutz für deine Online-Konten. Statt dich nur mit einem Passwort anzumelden, wird durch 2FA eine zweite Sicherheitsstufe hinzugefügt, bei der du dich auf eine andere Weise authentifizieren musst. Häufig geschieht dies via Eingabe eines Codes, der dir in einer separaten Applikation auf deinem Smartphone […]
  • 301-WeiterleitungDer HTTP-Statuscode 301 wird genutzt, um eine Weiterleitung anzugeben. Sie zeigt dauerhaft auf eine andere URL. Diese Weiterleitung wird oft verwendet, wenn sich die Domain einer Ressource ändert. Somit werden alle Benutzer an den richtigen Ort weitergeleitet und man verliert das SEO-Ranking der alten Domain nicht.
  • 302-WeiterleitungDer HTTP-Statuscode 302 wird genutzt, um eine Weiterleitung anzugeben. Im Gegensatz zum Code 301 ist diese Weiterleitung nur temporär anstatt dauerhaft. Sie wird einer anderen URI im «Location»-Headerfeld weitergegeben. Der Browser zeigt anschliessend die Ressource der neuen URI an. Ein 302 kann auch verwendet werden, um Daten, wie zum Beispiel Traffic zu sammeln.
  • 404-FehlercodeDer HTTP-Statuscode 404 bedeutet «Not Found». Wenn der Server die angeforderte Ressource nicht finden kann, wird der 404-Statuscode zurückgegeben. Dies deutet meistens darauf hin, dass eine URI ungültig ist. Somit weiss der Client, dass die angegebene Seite oder Datei nicht existiert. Oft gibt es eine 404-Fehlerseite, die diesen Fehler abfängt.
  • 410-FehlercodeDer HTTP-Statuscode 410 bedeutet «Gone». Im Gegensatz zum 404-Fehlercode gibt dieser Code an, dass die angeforderte Ressource dauerhaft entfernt wurde, meistens um die Webmaterialien zu löschen. Er hilft vor allem den Suchmaschinen, veraltete Inhalte zu erkennen und auszufiltern. Dem Client wird dadurch klar, dass die Ressource bewusst entfernt wurde.
  • 500-FehlercodeDer HTTP-Statuscode 500 bedeutet «Internal Server Error». Dieser Code wird im Browser angezeigt, sobald es Probleme bei der Kommunikation zwischen Client und Server gab und die Webseite nicht aufgerufen werden konnte. Jedoch werden keine genauen Informationen über die Gründe für das Auftreten des Fehlers geliefert. Als Betreiber der Seite findet man genauere Infos hierzu in […]
  • 502-FehlercodeDer HTTP-Statuscode 502 bedeutet «Bad Gateway». Dieser Code zeigt an, dass die Kommunikation zwischen Server und Client nicht funktioniert. Die häufigsten Ursachen, die zum 502-Code führen, sind folgende: Der Server ist überlastet, zum Beispiel wenn der Traffic stark ansteigt. Der Web-Server ist ausgefallen oder läuft nicht. Der PHP-Code der Seite ist fehlerhaft. Falls der 502-Zustand […]
  • 503-FehlercodeDer HTTP-Statuscode 503 bedeutet «Service Unavailable» («Dienst nicht verfügbar»). Dieser Code zeigt dem Client, dass der Server vorübergehend nicht erreichbar ist. Wann tritt der Error-503 auf? Sobald ein Wartungsmodus aktiviert ist, erhält man den Code 503. Dies tritt auf, sobald man etwa Updates auf einer WordPress-Website durchführt. Der Server ist überlastet. Fehlerhafte DNS-Server-Konfiguration.
  • 504-FehlercodeDer HTTP-Statuscode 504 bedeutet «Gateway Timeout». Dieser Code wird dem Client zurückgegeben, sobald die Anfrage an einen Server zu lange braucht oder der Server nicht in einem gewissen Zeitraum antworten kann. Wie kommt es zu 504-Gateway-Timeouts? Proxyserver oder Router im lokalen Netzwerk sind überlastet oder abgestürzt. Der Server oder Client hat falsche Proxyeinstellungen. Der Fehler […]

A

  • AdwareAdware ist eine Art Software, die Werbungen (Ads) anzeigen lässt. Dies kann in Form von Pop-ups oder Browser-Weiterleitungen sein. Meistens ist Adware unerwünscht auf dem Computer vorhanden. Vielfach wird sie ungewollt mit dem Download von kostenloser Software mit auf den Computer installiert. Adware kann auch Informationen über das Browserverhalten des Benutzers sammeln, um damit gezielte […]
  • AntivirusEin Antivirus dient dazu, deinen Computer vor Malware zu schützen. Hierfür scannt der Antivirus Dateien und Prozesse und vergleicht diese mit den Signaturen von bereits bekannten Viren. Ein Antivirus schaut auch, was genau für Traffic von einem Prozess ausgeht. So muss zum Beispiel ein Text-Editor keine Gigabyte an Daten irgendwo ins Internet «senden». Dies wird […]
  • ApacheApache ist ein von der ASF (Apache Software Foundation) entwickelter Open-Source-Webserver und weltweit der meistverbreitete Webserver. Wenn du eine Website aufrufst, empfängt der Apache-Webserver Anfragen von deinem Browser. Diese Anfragen verarbeitet der Webserver und schickt eine Antwort zurück. Diese Antwort des Apache-Webservers wird von deinem Browser in eine Website, also das, was du im Browser […]
  • Auth-CodeEin Auth-Code, auch Transfercode oder Authentifizierungscode genannt, wird benötigt, um eine Domain von einem Anbieter zu einem anderen zu transferieren. Der Auth-Code wird aus Sicherheitsmassnahmen verlangt, damit nur der Besitzer die Domain transferieren und ein unautorisierter Transfer verhindert werden kann. Wenn du also deine Domain transferieren möchtest, musst du üblicherweise den Auth-Code von deinem aktuellen […]

B

  • BackupEin Backup schützt dich vor Verlust deiner Daten bei Hardwarefehlern, Hardware-Beschädigungen, Virenbefall oder Fehlern, die dir oder deinen Mitmenschen passieren können. Es ist eine Sicherungskopie, welche du bei Datenverlust oder Beschädigung wiederherstellen kannst. hosttech bietet eine zuverlässige und leicht verständliche Backup-Lösung für diverse Bedürfnisse an. Vermeide Datenverluste und schütze dich vor unerwünschten und unvorhergesehenen Ereignissen.
  • BingBing ist eine Suchmaschine, die von Microsoft entwickelt wurde. Sie ermöglicht es dir, im Internet nach Informationen, Bildern, Videos und anderen Inhalten zu suchen. Bing bietet zusätzliche Funktionen wie eine Bildersuche, Kartenansichten und hat eine offizielle Bing-Übersetzungsseite. Mit ihrer einfach zu bedienenden Benutzeroberfläche und den ausführlichen Suchergebnissen ist Bing eine beliebte Alternative zu anderen Suchmaschinen […]
  • BlacklistBlacklist ist eine Liste von Informationen, wie IP-Adressen, Domains oder E-Mail-Adressen, welche als schädlich oder unerwünscht eingestuft wurden. Die Spam-Filter von E-Mails verwenden Blacklists von Spam-E-Mail-Adressen, um die E-Mails, welche nicht erwünscht sind, herauszufiltern. Bei einer IP-Adressen-Blacklist werden Adressen von Servern oder Geräten, die als schädlich eingestuft werden, eingetragen. Die Methode der Verwendung von Blacklists […]
  • BlogEin Blog ist eine Website, auf der regelmässig neue Beiträge als Texte, Bilder oder Videos veröffentlicht werden. Diese Beiträge können sich mit verschiedenen Themen wie Lifestyle, Reisen, Mode, Kochen, Technologie oder persönlichen Erfahrungen befassen. Blogs dienen zur Weitergabe von Informationen, zum Austausch verschiedener Meinungen und um eine Gemeinschaft aufzubauen. Sie können von Einzelpersonen, Unternehmen oder […]
  • BotnetEin Botnet ist ein Netz, welches aus mehreren Bots oder sogenannten Zombies besteht. Zu diesen Zombies kann jedes Gerät mit einem Internetanschluss gehören, sogar ein Kühlschrank oder eine Kaffeemaschine, die mit dem Internet verbunden ist. Mit diesen können dann verschiedene Sachen durchgeführt werden. Manche Botnetze spionieren auf jedem Gerät Bankdaten oder Ähnliches in den Browsern […]
  • BrowserEin Browser ist ein Programm, womit du im Internet surfen und dir Webseiten anzeigen lassen kannst. Also hast du die Möglichkeit, ganz nach Wunsch, nach diversen Begriffen in den Browsern zu suchen. Es besteht jedoch ein Unterschied zwischen Browser und Suchmaschine. Der Browser ist ein Programm und die Suchmaschine darin, hilft dir beim Suchen von […]
  • Brute ForceBrute Force ist eine Angriffsmethode von Online-Kriminellen. Bei der Brute Force-Attacke probiert ein Angreifer systematisch alle möglichen Kombinationen von Passwörtern aus, um so in ein System – zum Beispiel dein E-Mail-Programm – zu kommen. Einfach erklärt werden alle Kombinationen durch die Methode durchgegangen, bis das richtige Passwort gefunden wird. Um solche Angriffe zu verhindern beziehungsweise […]

C

  • CAPTCHAEin CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) ist eine Sicherheitsprüfung im Internet, um festzustellen, ob eine Interaktion durch Menschen durchgeführt werden und nicht von Bots oder automatisierten Programmen. Das CAPTCHA erscheint häufig als Pop-up, in dem verzerrte Bilder ausgewählt werden müssen, um automatische Programme daran zu hindern, sie zu […]
  • ClientEin Client ist eine Software oder Anwendung, die Dienste von einem Server anfordert. Beispiele sind Webbrowser, E-Mail-Clients oder FTP-Programme. Clients kommunizieren mit Servern über Netzwerke, um Daten abzurufen oder Dienste zu nutzen. In der Client-Server-Architektur teilen sich Client und Server die Aufgaben effizient auf.
  • CloudEine Cloud ist ein virtueller Speicherplatz, der über das Internet verfügbar ist. Anstatt die Daten nur auf einem einzigen Computer zu speichern, werden diese in einem Rechenzentrum gespeichert. So kann man von überall her auf die Daten zugreifen. Ausserdem ist die Chance, dass man die Daten verliert, ist viel kleiner, als wenn man die Dateien […]
  • ColocationColocation ist die externe Verwaltung des eigenen Servers in einem Rechenzentrum eines Drittanbieters. Es kann eine Vielzahl von Vorteilen bieten für Unternehmen, die ihre IT-Infrastruktur auslagern möchten. Es können erheblich Kosten gespart werden durch die gemeinsame Nutzung von Ressourcen wie Strom, Kühlung und physischer Sicherheit. Meist sind die Server redundant an das Stromnetz und an […]
  • Control PanelEin Control Panel ist wie eine Benutzeroberfläche, die man benutzt, um verschiedene Einstellungen und Funktionen eines Computers oder einer Software zu verwalten und zu steuern. Es können Aufgaben wie die Installation von Programmen, die Verwaltung von Benutzer, die Konfiguration von Netzwerkeinstellungen und viele weitere Anpassungen vornehmen. Ein Control Panel erleichtert komplexe Aufgaben, weil es alles […]
  • CPUDie CPU (Central Processing Unit) oder auch Prozessor genannt, ist das Gehirn des Computers oder Servers. Die CPU bearbeitet etwa Befehle und gibt Ergebnisse zurück. Sie ist jedoch auch für die Kommunikation verantwortlich. Zudem gewährleistet die CPU den reibungslosen Austausch von Daten zwischen den verschiedenen Komponenten.

D

  • DDoS (Distributed Denial of Service)DDoS (Distributed Denial of Service) nennt man einen Angriff, bei dem möglichst viele Anfragen an einen Server oder eine Website geschickt werden. DDoS kann auch das Heimnetzwerk betreffen, dann werden ganz viele Anfragen an den eigenen Router gesandt. Dieser Server ist irgendwann überfordert mit den vielen Anfragen und lässt darum keine weiteren Anfragen zu. Dadurch […]
  • DebianEinführung in Debian Debian gehört zu den stabilsten und ältesten Linux-Distributionen und dient als Basis für viele andere bekannte Betriebssysteme, wie Linux Mint und Ubuntu. Dank seiner zuverlässigen Paketverwaltung, dem Fokus auf Stabilität und einer aktiven Community ist Debian sowohl auf Servern als auch auf Desktops sehr beliebt. Was ist Debian? Debian ist ein freies […]
  • dedizierter ServerEin dedizierter Server ist ein ganz normaler physischer Server, der sich in einem Rechenzentrum befindet. Der Unterschied zwischen einem normalen Server und einem dedizierten Server besteht darin, dass man bei einem normalen Server nicht physisch vor Ort gehen kann, um Konfigurationen vorzunehmen. Bei einem dedizierten Server hingegen kann man ihn aufschrauben und nach Belieben anpassen. […]
  • DNSDNS bedeutet ausgeschrieben «Domain Name System». Einfach erklärt ist das DNS für die Umwandlung eines Domainnamens in die IP-Adresse (www.hosttech.ch in 194.56.191.219) oder umgekehrt zuständig. Es kann auch zusätzliche Informationen zu einem Domainnamen angeben. Man nennt das DNS auch das Telefonbuch des Internets. Wie funktioniert DNS überhaupt? Am häufigsten wird die Möglichkeit verwendet, den Domainnamen […]
  • DNSSECDNSSEC ist eine Sicherheitserweiterung von DNS. DNNSEC fügt dem DNS eine Sicherheitsschicht hinzu, um Angriffe zu verhindern oder zu erschweren. Im DNSSEC werden kryptografische Signaturen verwendet, um Sicherzustellen, dass die Daten im DNS bei der Übertragung nicht verändert werden. Wenn also ein DNS-Eintrag mit DNSSEC signiert ist, kann ein DNS-Server davon ausgehen, dass die Informationen […]
  • Drag-and-DropDrag-and-Drop bedeutet übersetzt “ziehen und fallen lassen”. Damit ist eine Computerfunktion gemeint, mit der man Inhalte, wie zum Beispiel Bilder oder Textbausteine in der Website-Bearbeitung ganz einfach verschieben kann. Die Funktion Drag-and-Drop vereinfacht und beschleunigt die Arbeit. Greife nach dem Objekt, das du verschieben möchtest, indem du darauf klickst und die Maustaste gedrückt hältst. Ziehe […]

E

  • EthernetEthernet ist eine bewährte Technologie, die dazu dient, Computer und andere Geräte in einem lokalen Netzwerk miteinander zu verbinden. Es handelt sich hierbei um eine kabelgebundene Verbindung, die es den Geräten ermöglicht, miteinander zu kommunizieren und Daten auszutauschen. Typischerweise werden Kabel wie Kupfer oder Glasfaser für den Einsatz von Ethernet verwendet. Durch die Nutzung von […]
  • ExchangeExchange ist ein E-Mail-Dienst, der das Erstellen, Versenden und Verwalten von E-Mails ermöglicht und auf Microsoft basiert. Exchange bietet auch eine Kalenderfunktion. Im Kalender kann man seine Termine planen und senden, aber auch miteinander teilen. Mit Exchange kann man ebenfalls Kontakte verwalten. Exchange kann in einer Firma oder in einem Datacenter bereitgestellt werden (on-premises) oder […]

F

  • FileserverFileserver ist ein Server (Netzwerkserver), welcher für die Speicherung, Bereitstellung und Organisation von Dateien in einem Netzwerk verantwortlich ist. Fileserver können auf verschiedenen Betriebssystemen laufen, wie auf Windows und Linux. Das zentrale Speichern von Dateien auf dem Fileserver erleichtert die Verwaltung von der Sicherung der Dateien im Netzwerk. Die meisten Fileserver nutzen Backups, um die […]
  • FirewallDie Firewall ist wie ein Schutzschild für deinen Computer oder dein Netzwerk. Sie agiert quasi als Türsteher, der schaut, wer rein und raus darf. Die Aufgabe der Firewall ist es, böse Dinge – etwa Viren, Malware und Hacker, die versuchen, auf deine Daten zuzugreifen – vom Eindringen in deine Systeme abzuhalten. Gleichzeitig sorgt die Firewall […]
  • FreeBSD®FreeBSD ist ein Unix-ähnliches Betriebssystem. Es basiert auf dem Berkeley Software Distribution (BSD) Unix-Betriebssystem. FreeBSD ist sehr stabil, leistungsfähig und flexibel. FreeBSD wird meistens in Umgebungen genutzt, welche Stabilität, Leistung und Flexibilität benötigen. FreeBSD ist beliebt für Nutzern, welche ein Unix-ähnliches Betriebssystem bevorzugen.
  • FTPFTP (File Transfer Protocol) oder auch Dateiübertragungsprotokoll, dient dazu, Dateien von einem Ort zu einem anderen zu übertragen. Dies kann innerhalb eines lokalen Netzwerks oder auf einen externen Server sein. Mit FTP können Dateien und Ordnerstrukturen auf einem Server angepasst und verschoben werden. Webseiten werden häufig per FTP auf den Server hochgeladen. Zur Verbindung wird […]

G

  • GoogleGoogle ist eine Firma, die sich auf Internetdienste und Technologien spezialisiert hat. Sie bietet unter anderem die grösste Suchmaschine auf der ganzen Welt. Die Google-Suchmaschine wird verwendet, um im Internet nach Informationen zu suchen. Google ist aber nicht nur eine Suchmaschine, sondern bietet auch andere Dienste an. Einige Beispiele sind: E-Mail-Lösung, Gmail Online-Landkarten und -Navigation, […]

H

  • Harddisk/HDDEine Harddisk oder HDD (Hard Disk Drive) ist ein Speichergerät für den Computer, das für die dauerhafte Speicherung von Daten genutzt wird. Sie besteht aus rotierenden magnetischen Scheiben ähnlich einer CD, auf denen Daten gespeichert werden, sowie einem Lesekopf, der diese Daten liest oder darauf schreibt. HDDs sind eine ältere, aber günstige Methode, um grosse […]
  • HardwareHardware sind physische Teile von einem Computer. Physisch ist alles, was man anfassen und sehen kann. Beispiele dafür sind der Prozessor (CPU), der Arbeitsspeicher (RAM), die Festplatte (HDD/SSD), die Grafikkarte (GPU), das Mainboard (MB), die Netzwerkkarte (NIC) und das Netzteil (PSU). Ohne die Hardwareteile kann ein Computer nicht funktionieren. Alle Software und Programme laufen auf […]
  • HomepageEine Homepage ist die erste Seite oder die Hauptseite einer Website. Sie ist oft die Seite, die als Erstes erscheint, wenn Besucher die Website öffnen. Die Homepage bietet normalerweise eine Übersicht über den Inhalt und ein Inhaltsverzeichnis mit Buttons von der Website. Sie kann verschiedene Texte, Bilder, Links zu anderen Seiten, Menüs haben. Die Homepage […]
  • HostHost bezieht sich auf einen Computer oder ein Gerät, welches mit einem Netzwerk verbunden ist und eine Netzwerkadresse besitzt. Hosts können Ressourcen und Dienste bereitstellen und können physische Geräte (PC, Laptop usw.) oder auch virtuelle Maschinen sein. Sie haben eine eindeutige IP-Adresse oder einen Hostnamen, der für die Identifizierung im Netzwerk ist. Ein Beispiel mit […]
  • hosts-DateiDie Funktion der host-Datei besteht darin, dass man mit ihr die DNS-Records umgehen kann. Man kann in der hosts-Datei die IP-Adresse sowie die zugehörige Domain eingeben. Dadurch wird die hinterlegte Domain auf die eingegebene IP-Adresse geleitet. Wichtig zu beachten ist, dass dies nur auf dem eigenen PC gespeichert wird und nicht online. Die host-datei befindet […]
  • http / httpsHTTP: HTTP steht für Hypertext Transfer Protocol. HTTP ist das Grundprotokoll, das ein Webbrowser und ein Webserver verwenden, um Daten auszutauschen, wie Webseiten, Bilder und vieles mehr. HTTP ist nicht verschlüsselt, was bedeutet, dass die übertragenen Daten von jemand anderem eingesehen werden könnten und nicht sicher sind. Inzwischen ist es Standard in Browsern, dass eine […]

I

  • IaaSIaaS bedeutet ausgeschrieben «Infrastructure as a Service». Das bedeutet auf Deutsch Infrastruktur als Dienstleistung. Bei IaaS stellt ein Anbieter IT-Infrastrukturkomponenten über das Internet bereit. Das sind Dinge wie zum Beispiel virtuelle Maschinen, Speicherplatz und Netzwerkdienste. Das ist gut, wenn man Ressourcen und Speicherplatz braucht, aber selbst keine Hardware vor Ort besitzen möchte. IaaS bringt auch […]
  • IP/IP-AdresseEine IP-Adresse steht für «Internet Protocol Address» und ist eine eindeutige Nummer, die einem Gerät zugewiesen wird, um es im Internet zu identifizieren. IP ist in Computernetzen ein weitverbreitetes Netzwerkprotokoll und bildet die Grundlage des Internets. IP-Adressen ermöglichen die Kommunikation zwischen Geräten über das Internet, ähnlich wie eine Telefonnummer. Es gibt IPv4 und IPv6-Adressen. Eine […]
  • IPv4IPv4 steht für Internet Protocol Version 4. Es ist ein Protokoll, das die Verbindung und Kommunikation von Geräten im Internet ermöglicht. Mit einer 32-Bit-Adressierung bietet IPv4 etwa 4,3 Milliarden eindeutige IP-Adressen. Diese Anzahl an IP-Adressen reicht jedoch nicht aus, da die Anzahl der Geräte, die mit dem Internet verbunden sind, stark zugenommen hat. IPv4 bildet […]
  • IPv6IPv6 ist die Abkürzung für Internet Protocol Version 6. Es ist die neuere Version von IPv4, dem Internet Protocol Version 4. IPv6 wurde entwickelt, weil die 4,3 Milliarden IP-Adressen von IPv4 nicht ausreichen, während IPv6 340 Sextillionen ermöglicht. Ausserdem bietet IPv6 bessere Sicherheit, Effizienz und Netzwerkleistung im Vergleich zu IPv4. IPv6 ist die nächste Generation […]

J

  • JPG / JPEGJPEG (Joint Photographic Experts Group) ist ein weitverbreitetes Dateiformat für digitale Bilder. Es wurde spezifisch für die Speicherung von komprimierten Bildern konzipiert. JPEG bietet eine effiziente Komprimierung von Bilddaten bei gleichzeitiger Beibehaltung einer akzeptablen Bildqualität. JPEG-Bilder sind ideal für den Einsatz im Web, in sozialen Medien, in Fotografie-Anwendungen und in einer Vielzahl anderer Anwendungen, bei […]

K

  • KVMKVM ist eine Kernel-basierte virtuelle Maschine. Dies kann auf physischen Linux Maschinen installiert werden. Diese virtuelle Maschine kann wie ein unabhängiges Gerät mit der Hardware des Host-Systems verwendet werden. Es teilt sich also alle Hardware-Komponenten mit dem Host-System. KVM bietet die Vorteile, dass man auf einem Gerät mehrere virtuelle Maschinen laufen lassen kann. Man muss […]

L

  • LAMPLAMP ist eine Abkürzung für eine beliebte Software Stack Architektur, die meistens für die Entwicklung von Webanwendungen verwendet wird. LAMP besteht aus vier Buchstaben. L für Linux, das Betriebssystem, welches auf dem Server läuft. A für Apache, einen Webserver. M steht für MySQL, ein Datenbankverwaltungssystem und P steht für PHP, eine Programmiersprache.
  • LANEin LAN (Local Area Network) wird meistens in Unternehmen oder im Heimnetzwerk verwendet. Die meisten LANs sind mit einem zentralen Punkt verbunden, dem Router. Der Router verbindet die Geräte aus dem LAN mit dem Internet oder leitet Anfragen intern im LAN weiter. Ein LAN kann theoretisch auch ohne einen Router gewährleistet werden. Man könnte dazu […]
  • LinuxLinux ist ein Open-Source-Betriebssystem, das in verschiedenen Varianten erhältlich ist. Das wohl bekannteste Linux-Betriebssystem ist Ubuntu. Ubuntu ist eine gute Wahl, wenn man von Windows zu Linux wechselt, da es eine besonders benutzerfreundliche Oberfläche bietet. Der Unterschied von Linux zu Windows ist, dass Linux quelloffen und kostenlos verfügbar ist, während für Windows kostenpflichtige Lizenzen erforderlich […]

M

  • MalwareMalware, abgeleitet von «malicious software» (bösartige Software), umfasst verschiedene schädliche Programme wie Viren, Spyware, Trojaner, Würmer, Rootkits, Ransomware und Adware. Malware wird meistens auf einem Gerät installiert, nachdem darauf zugegriffen wurde. Zum Beispiel, wenn eine Website gehackt wurde. Danach wird eine Art Malware darauf installiert, die etwa E-Mails von dem Server aus verschickt.
  • Managed CloudIn einer managed Cloud wird die Cloud-Infrastruktur einer Person oder einer Firma an eine Drittanbieter-Firma ausgelagert. Es gibt verschiedene Modelle wie: IaaS (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service). Es gibt noch weitere Modelle, dies sind jedoch die drei am weitesten verbreitet. Bei IaaS wird vom Anbieter […]
  • MemoryMemory ist der Speicher in einem Computer, Handy oder anderen elektronischen Geräten. Er ist da, um Daten zu speichern und darauf zuzugreifen. In einem Computer gibt es unterschiedliche Arten von Speicher. Zum einen der RAM (Random Access Memory) und zum anderen die Festplatte (HDD oder SSD). Der RAM ist der schnellere Speicher, den Programme und […]

N

  • ntopNtop ist eine Open-Source-Software für Netzwerk-Monitoring. Es bietet Funktionen zur Überwachung des Datenverkehrs, zur Analyse von Netzwerkstatistiken und zur Identifizierung von Netzwerkaktivitäten. Der Name «ntop» steht für «network top». Es wird meistens von Netzwerkadministratoren eingesetzt, um den Netzwerkverkehr und die Netzwerknutzung zu überwachen und zu analysieren. Es gibt verschiedene Versionen von ntop, darunter «ntop» und […]
  • NVMeNVMe (Non-Volatile Memory Express) ist ein Protokoll, das für die Arbeit mit Flash Speichern entwickelt wurde. Mit NVMe bekommt man je nach SSD-Modell einen Wert von bis zu einer Million IOPS, sogenannte Input Output Operations. Diese beziehen sich auf das Lesen und Schreiben. NVMe SSD sind einiges schneller als SATA SSDs und auf jeden Fall […]

P

  • PaaSPaaS heisst ausgeschrieben Platform as a Service, das heisst auf Deutsch Plattform als Dienstleistung. Bei PaaS stellt ein Anbieter eine Plattform zur Verfügung, die es Entwicklern ermöglicht, Anwendungen zu erstellen, ohne dass sie sich um den Rest kümmern müssen. Auf dieser Plattform gibt es oft Entwicklungswerkzeuge, Laufzeitumgebungen und andere Dienste, die den Entwicklungsprozess unterstützen. Einfach […]
  • PhishingPhishing ist eine Form des Social Engineering, tritt häufig in Form von E-Mails oder SMS auf und verfolgt verschiedene Ziele. Ein Angreifer will, dass man ein schädliches Programm installiert oder man auf einen Link klickt und dort seine Bankdaten oder Logindaten zu verschiedenen Websites angibt. Früher waren solche Phishing-E-Mails oder Nachrichten überwiegend klar zu erkennen. […]
  • PHPPHP ist eine Skriptsprache, welche hervorragend für die Webprogrammierung geeignet ist. PHP ist dabei hauptsächlich für serverseitige Skripts zuständig. Früher stand PHP für «Personal Homepage», heute steht der Name jedoch eher für «Hypertext Preprocessor». Die folgenden CMS basieren auf der Skriptsprache PHP: WordPress, Drupal, Joomla, Magento, TYPO3 und Prestashop. Darüber hinaus gibt noch viele weitere, […]

R

  • ResellerEin Reseller ist eine Person oder ein Unternehmen, das Produkte von einem Hersteller oder Anbieter erwirbt und sie dann weiterverkauft. Sie arbeiten als Zwischenhändler und können ihre eigenen Preise festlegen. Reseller bieten oft zusätzlichen Kundendienst an und können spezielle Rabatte oder Angebote machen. Kunden eines Wiederverkäufers sollten sich immer bei ihm melden, falls es ein […]
  • RootkitRootkits sind Schadprogramme (Malware), die sich in einem System einnisten können. Der Name setzt sich aus «Root» und «Kit» zusammen, Root ist das Level des Zugriffs, in Unix Systemen hat man als Root Vollzugriff. Als «Kit» wird die schädliche Anwendung bezeichnet, die auf dem System installiert wird. Rootkits können über verschiedene Wege auf einem Zielsystem […]

S

  • ServerEin Server stellt Ressourcen, Dienste oder Daten an Clients bereit. Dies können verschiedene Funktionen beinhalten, wie das Bereitstellen von Webseiten, Speichern und Abrufen von Dateien, Ausführen von Anwendungen und das Bereitstellen von Datenbanken. hosttech bietet verschiedene Arten von Servern mit unterschiedlichen Leistungen an, wie physische Server, Rootserver oder auch virtuelle Server. Je mehr Leistung ein […]
  • SpywareSpyware ist eine Form der Malware, die darauf spezialisiert ist, die Aktivitäten der Benutzer heimlich zu überwachen und Informationen ohne deren Zustimmung zu sammeln. Spyware kann verschiedene Aktionen ausführen, wie das Aufzeichnen von Tastatureingaben (Keylogging), das Sammeln von Internetbrowsing-Daten und den Zugriff auf vertrauliche Dokumente. Oft wird Spyware unbemerkt zusammen mit legitimer Software installiert oder […]

T

  • TransfercodeEinen Transfercode, auch Auth-Code oder Authentifizierungscode, benötigt man, um eine Domain von einem Anbieter zu einem anderen zu transferieren. Der Transfercode wird aus Sicherheitsgründen verlangt, damit nur der aktuelle Domain-Inhaber die Domain transferieren kann. Wenn du also deine Domain transferieren möchtest, musst du üblicherweise den Transfercode von deinem aktuellen Anbieter anfordern (gegebenenfalls dort kündigen). Weitere […]
  • TrojanerTrojaner sind eine gefährliche Art von Malware, die sich als harmlose Software tarnt, um Benutzer zu täuschen. Diese Täuschung veranlasst die Nutzer dazu, den Trojaner auf ihre Geräte herunterzuladen und zu installieren. Anders als Viren oder Würmer verbreiten sich Trojaner nicht von selbst. Sie sind darauf angewiesen, dass Benutzer sie unwissentlich aktivieren. Einmal aktiviert, können […]

U

  • URLURL bedeutet Uniform Resource Locator. Eine URL ist eine Webadresse und verwendet das Protokoll HTTP oder HTTPS. Die URL enthält das Protokoll sowie die Domain. Hier ein Beispiel: Du registrierst die Domain beispieldomain.eu bei hosttech und erstellst eine Website, welche unter dieser Domain erscheint. Die komplette URL für deine Website lautet dann: https://www.beispieldomain.eu/ Eine URL […]
  • USVEine unterbrechungsfreie Stromversorgung (USV) ist ein elektronisches Gerät, das dazu dient, elektronische Geräte vor Stromausfällen und Spannungsschwankungen zu schützen. Sie besteht aus einer Batterieeinheit, einem Ladegerät und einem Wechselrichter. Bei einem Ausfall der normalen Stromversorgung übernimmt die USV automatisch und nahtlos die Energieversorgung, indem sie Energie aus ihrer internen Batterie bereitstellt. Dadurch bleiben die angeschlossenen […]

V

  • Virus/VirenEin Virus ist ein schädliches Programm, welches Änderungen an Systemen vornehmen kann. Es gibt sehr viele verschiedene Arten von Viren. Viren können mit Administratoren-Rechten praktisch alles ändern, wenn sie dazu programmiert wurden. Hier einige Beispiele, wofür Viren häufig eingesetzt werden: Mit der Rechenleistung des vom Virus befallenen Computers Kryptos minen. Passwort-Dateien des Systems an Angreifer […]
  • vServerEin vServer ist ein Server, welcher virtuell ist und nicht physisch in einem Datencenter steht. Ein vServer wird durch eine Virtualisierungssoftware erstellt, die es ermöglicht, Ressourcen wie Prozessorleistung und Speicher zwischen den virtuellen Servern auf dem physischen Host zu teilen. Jeder Kunde kann entscheiden, welches Betriebssystem er gerne auf seinem vServer installieren und welche Anwendungen […]

W

  • WebhostingWebhosting ist eine Dienstleistung, bei der Speicherplatz für die User bereitgestellt wird. hosttech bietet diverse Webhostings an, die du auf der Firmenhomepage findest. Damit kannst du deine eigene Website veröffentlichen und eine unlimitierte Anzahl von E-Mail-Adressen erstellen. Ebenso kannst du Backups deiner Daten erstellen, damit dir doppelte Sicherheit gewährleistet wird. hosttech stellt dir alle nötigen […]
  • Website CreatorDer Website Creator ist ein Homepage Baukasten, also ein Tool zum Erstellen von Websites, welches hosttech entwickelt hat. Egal, ob Anfänger oder Profi, du kannst deine eigene Website mit wenigen Klicks gestalten und verwalten. Dazu brauchst du nur deinen Account bei hosttech, eine Domain und ein Webhosting. Dir stehen über 50 Designvorlagen zur Verfügung, die […]
  • WindowsWindows ist ein Betriebssystem, das von Microsoft entwickelt wurde. Windows wird auf dem Computer oder auch Servern verwendet. Es ist eine Software, die die Funktionen des Computers steuert, damit man Programme auf dem Computer verwenden kann. Windows ist ein grafisches Betriebssystem, das bedeutet, dass man Symbole, Menüs und Fenster hat. Linux ist etwa ein Betriebssystem, […]
  • WordPressWordPress ist ein Content-Management-System (CMS), mit dem du Websites und Blogs erstellen und verwalten kann. Es ist eines der beliebtesten CMS und wird weltweit vielseitig genutzt. Du benötigst dafür keine Programmierkenntnisse, aber trotzdem ist es komplexer als der Website Creator von hosttech und erfordert ein grösseres technisches Verständnis von Websites und deren Aufbau. Es stehen […]
  • Wurm/Computer-WurmComputer-Würmer sind eine Art von Malware, die sich selbstständig ausbreiten können. Dies kann via das eigene Netzwerk funktionieren, indem der Wurm Schwachstellen entweder im Netzwerk selbst oder in den Geräten im Netzwerk ausnutzt. Es gibt auch Würmer, die sich bei der Installation selbst an alle Kontakte in Outlook oder einem ähnlichen E-Mail-Programm senden. Der Unterschied […]

Z

  • ZIPZIP-Dateien dienen dazu, andere Dateien zu verkleinern und sie zusammenzupacken. Das ist praktisch, wenn man viele Dateien hat und diese einfacher speichern oder versenden möchte. Eine ZIP-Datei erkennt man daran, dass sie auf «.zip» endet. Wenn man eine ZIP-Datei macht, werden die Dateien, die man hineinlegt, verkleinert. Das ist gut, weil man so Speicherplatz spart […]

myhosttech Kundencenter