Definitionen und Abkürzungen aus der IT
Glossar
- Admin-C (administrative contact)
- Der Admin-C ist der administrative Ansprechpartner einer Domain und wird neben dem Inhaber in der Whois-Datenbank der meisten Domainregistrierungsstellen mit seiner Adresse eingetragen. Es ist erforderlich, dass der Admin-C eine natürliche Person ist.
- ADV
- Unter ADV (auch AV) versteht man eine Auftragsdatenverarbeitung (bzw. Auftragsverarbeitung). Die Auftragsverarbeitung ist die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch einen Auftragsverarbeiter (Auftragnehmer) gemäß den Weisungen des für die Datenverarbeitung Verantwortlichen (Auftraggeber). Für jeden Fall einer Auftragsverarbeitung im Gegensatz zu einer nur eigenverantwortlichen Datenverarbeitung oder einer Datenverarbeitung in gemeinsamer Verantwortung mit Dritten ist neben dem zivilrechtlichen Vertrag (zumeist ein Dienstleistungsvertrag) ein gesonderter datenschutzrechtlichen Vertrag nach Art. 28 Datenschutzgrundverordnung (DS-GVO) zwischen Auftragnehmer und Auftraggeber abzuschließen. Der Auftragsverarbeitungsvertrag (kurz auch „AVV“ genannt) muss wenigstens die inhaltlichen Mindestanforderungen aus Art. 28 Abs. 3 DS-GVO aufweisen.
Eine Vereinbarung zur Auftragsverarbeitung zwischen dem Kunden als Auftraggeber und ALL-INKL.COM als Auftraggeber entsteht standardmäßig mit der Bestellung durch den Kunden aufgrund der von ALL-INKL.COM vorformulierten „Vertragsbedingungen über die Auftragsverarbeitung im Webhosting-Vertrag (Auftragsverarbeitungsvertrag)“, die ALL-INKL.COM durch die Auftragsbestätigung annimmt. Dieser Auftragsverarbeitungsvertrag mit seinen Anlagen ist in der Members Area für den Kunden unter Stammdaten/Auftragsverarbeitung zur Kundennummer abgelegt und dort gespeichert. - Autoresponder
- Als Autoresponder kann ein festgelegter Text zur Beantwortung von E-Mail-Anfragen eingetragen werden. Die Antwort wird automatisch versendet und z.B. für Abwesenheitsmitteilungen während des Urlaubs genutzt.
- Backup
- Bei einem Backup bzw. einer Datensicherung werden durch Kopieren vorhandener Dateien Sicherungsdateien angelegt. Als Backup werden sowohl die Sicherungsdateien selbst als auch der Vorgang des Sicherns bezeichnet.
- Blacklist
- Eine Blacklist ist ein Mittel, um unerwünschte Elemente zu blockieren oder ihnen explizit den Zugriff auf einen bestimmten Dienst zu verwehren. Beispielsweise werden alle E-Mail-Adressen auf einer Blacklist von Spamfiltern abgewiesen.
- Browser
- Browser ist ein Programm zum Aufrufen von Internetseiten.
- Bruteforce
- Bei Bruteforce (zu deutsch: rohe Gewalt) handelt es sich um eine häufig von Hackern praktizierte Methode. Hierbei wird versucht, durch intensives Ausprobieren aller möglichen Varianten innerhalb kurzer Zeit, fremde Passwörter herauszufinden. Meist werden diese Versuche automatisiert von speziellen Programmen (Bots) durchgeführt. Vor Bruteforce-Attacken schützen möglichst lange, schwer zu erratende Passwörter, bestehend aus einer zufälligen Aneinanderreihung von Großbuchstaben, Kleinbuchstaben,
Zahlen und ggf. Sonderzeichen. Ebenso kann die Anzahl der in einem Zeitraum erduldeten
Fehlversuche server- oder softwareseitig begrenzt werden. - CalDAV
- Mit CalDAV ist die Verwaltung eines zentralen Kalenders möglich. Ein entsprechender Kalender kann im WebMail eingerichtet werden.
- Captcha
- Captcha steht für "completely automated public Turing test to tell computers and humans apart". Es handelt sich also um eine Methode, um herauszufinden, ob eine Dateneingabe durch einen echten Menschen oder durch ein automatisches Computerprogramm erfolgt. Ziel ist die Absicherung von Webformularen, bspw. durch Prüfung eines Sicherheitsbildes oder einer Rechenaufgabe.
- CardDAV
- Mit CardDAV ist die Verwaltung eines zentralen Adressbuchs möglich. Ein entsprechendes Adressbuch kann im WebMail eingerichtet werden.
- Catch-All-Adresse
- Sogenannte Catch-All-Adressen besitzen das Format „@ihredomain.de“ und haben das Ziel, E-Mails an alle nicht angegebenen E-Mail-Adressen aufzufangen. Somit gehen keine Nachrichten verloren, auch wenn ein Absender eine nicht existierende Adresse angibt (z.B. „halo@...“ statt „hallo@...“). I.d.R. ist jedoch von einem Catch-All-Konto abzuraten, da dieses sehr anfällig für Spam- bzw. Werbemails ist.
- CHMOD
- Mit dem Befehl CHMOD (change mode) werden die Berechtigungen von Dateien/Ordnern angepasst. Die Standardberechtigungen für Dateien sind bei uns 644 und für Ordner 755. Der CHMOD kann z.b. per FTP-Programm geändert werden.
- CHOWN
- Mit dem Befehl CHOWN (change owner) werden die Besitzrechte von Dateien/Ordnern angepasst. Der Standardbesitzer ist bei uns gleich dem FTP-Nutzer. In seltenen Fällen können Dateien und Ordner dem Nutzer "www-data" gehören und zwar wenn diese von einem PHP-Script angelegt wurden und PHP dabei noch als Apache-Modul ausgeführt wurde. Serverseitig angestoßene Prozesse verwenden wiederum den administrativen Nutzer (root).
- Client
- Als Client wird ein Programm bezeichnet, das die Ressourcen eines (zentralen) Servers nutzt. Der Client muss dazu Kontakt zum Server aufbauen und kann dann dessen Angebot nutzen. Die Kommunikation zwischen Client und Server erfolgt über ein Netzwerk. Im Sprachgebrauch wird ebenso ein einzelner Rechner innerhalb eines Netzwerks Client genannt.
- Cloud
- Eine Cloud (zu deutsch "Wolke") ist eine über das Internet oder über ein Netzwerk zentral verfügbare Infrastruktur oder Ressource, die Speicherplatz, Rechenleistung und/oder Anwendersoftware zur Verfügung stellt. Unabhängig vom Standort und den verwendeten Geräten, können Nutzer auf die in der Cloud enthaltenen Dienste und Daten zugreifen.
- CNAME (canonical name)
- Als CNAME wird ein Alias-Eintrag zu einer bereits bestehenden Domain bezeichnet. Mehrere CNAME können auf den gleichen Hostnamen verweisen.
- Common Gateway Interface (CGI)
- Das Common Gateway Interface ist ein Standard, der es auf dem Webserver befindlichen Programmen erlaubt, dynamische Webseiten zu erzeugen. Beispiele dafür sind Perl, Python und PHP.
- Composer
- Composer ist ein Paketmanager für PHP und bei ALL-INKL.COM in den Tarifen mit SSH verfügbar.
- Content Delivery Network (CDN)
- Ein CDN ist ein Netzwerk aus miteinander verbundenen und auf viele Orte verteilten Servern und Knoten, welches vor allem für die Auslieferung großer Datenmengen zur Verfügung steht. Seine skalierenden Kapazitäten sind darauf ausgelegt, dass auch bei hohen Zugriffszahlen und großen Auslastungen der Bandbreite, die Daten weiterhin optimal ausgeliefert werden können. Einer der bekanntesten CDN-Anbieter ist Cloudflare.
- Content-Management-System (CMS)
- Ein Content-Management-System (CMS) ist eine Software, mit der Sie direkt online eine Webseite erstellen und verwalten können. Die Software muss dazu von Ihnen vorher im Account installiert werden. In unseren aktuellen ALL-INKL.COM Tarifen stellen wir Ihnen im KAS ein Tool zur einfachen und automatischen Installation der beliebtesten CMS zur Verfügung. Bekannte CMS sind u.a. Joomla, Typo3 und Drupal.
- Cronjob
- Mit einem Cronjob kann eine Datei zu einem bestimmten Zeitpunkt automatisch aufgerufen werden. Damit haben Sie z.B. die Möglichkeit, automatisch jede Nacht eine Sicherung der Datenbank zu erstellen.
- DDoS (Distributed Denial of Service)
- Eine DDoS (zu deutsch: verteilte Dienstverweigerung) ist im Grunde das gleiche wie eine DoS. Der Angriff geht jedoch nicht nur von einer einzelnen IP- Adresse, sondern von unzähligen, sich stetig ändernden IP-Adressen aus. Dies macht eine Abwehr der Attacke schwieriger, da es nichts bringt, die betreffenden IP-Adressen zu sperren. An dieser Stelle können u.a. Maßnahmen wie eine serverseitige Limitierung der Zugriffe pro IP helfen. Wer präventiv Ausfallzeiten durch DoS- oder insbesondere DDoS-Attacken vermeiden will, dem empfiehlt sich die Nutzung eines CDN-Dienstes, welcher eine Bandbreite besitzt, die über den Kapazitäten der Angreifer liegt.
- DENIC
- Die DENIC Domain Verwaltungs- und Betriebsgesellschaft eG ist die Registrierungsstelle für Domains unterhalb der Top Level Domain „.de“. Sie wurde 1997 gegründet und hat ihren Sitz in Frankfurt am Main.
- DKIM (DomainKeys Identified Mail)
- DKIM ist eine Methode, mit der sichergestellt werden kann, dass die E-Mail von dem angegebenen Absender kommt und der Inhalt der E-Mail auf dem Weg zum Empfänger nicht verändert wurde. Dabei wird in den DNS-Einstellungen der versendenden Domain ein DKIM-Eintrag hinterlegt, der einen Schlüssel enthält. Jeder E-Mail, die nun über diese Domain versendet wird, wird eine digitale Signatur im Header hinzugefügt. Der empfangende Server kann anhand der Signatur und des Schlüssels im DNS die E-Mail auf Echtheit prüfen. Sobald durch Änderungen die im Header hinterlegte Signatur nicht mehr zur E-Mail passt, wird die E-Mail als gefälscht oder manipuliert erkannt.
- Domain
- Der Name Ihrer Internetpräsenz wird als Domain bezeichnet. Er besteht aus einer Top Level Domain wie z.B. .de, .com oder .org und dem eigentlichen Namen. Domainnamen sind eindeutig und werden von zentralen Vergabestellen (Network Information Center) verwaltet.
- Domain Name System (DNS)
- Das Domain Name System (DNS) ist einer der wichtigsten Dienste im Internet. Hauptaufgabe ist die Auflösung von Namen in die zugehörige IP-Adresse. Die dazu notwendigen Informationen werden auf so genannten Nameservern gespeichert.
- DoS (Denial of Service)
- Unter einer "Denial of Service" (zu deutsch: Dienstverweigerung) versteht man meist einen Angriff auf eine Domain oder auf die IP-Adresse eines Servers. Die Verursacher erzeugen dabei eine sehr hohe Zahl an gleichzeitigen und kurz aufeinander folgenden Anfragen, um eine Überlastung/Ausfall des Servers oder der Webseite(n) herbeizuführen. Als erste Maßnahme gegen eine solche Attacke hilft das Sperren der IP-Adresse, von welcher der DoS-Angriff ausgeht.
- DSGVO
- DSGVO ist die Abkürzung für Datenschutz-Grundverordnung; diese vereinheitlicht die Regeln zur Verarbeitung personenbezogener Daten.
- Dynamic Domain Name System (DDNS)
- Mit DDNS kann die bei einem Domainnamen hinterlegte IP-Adresse eines Computers automatisch aktualisiert werden, nachdem diese sich geändert hat. Die meisten Internetzugangsprovider vergeben dynamische IP-Adressen, die täglich wechseln, daher ist DDNS in diesem Fall sehr nützlich. Selbst wenn die derzeitige IP-Adresse dem Nutzer unbekannt ist, bleibt der Computer weiterhin über den selben Domainnamen erreichbar.
- E-Mail-Header
- Header heißt übersetzt "Kopfzeile". Der E-Mail-Header beschreibt also die Kopfzeilen einer E-Mail bzw. enthält deren Kopfdaten. Grundlegend gehört dazu die Absenderadresse und Datum/Uhrzeit der Erstellung der E-Mail. Im E-Mail-Header können auch sämtliche Informationen zum Weg, den die E-Mail bei der Zustellung genommen hat, gespeichert sein. Zusätzlich können noch der Betreff und die Empfängeradresse inkl. Kopieempfängern (CC) enthalten sein, sowie ob es sich um eine weitergeleitete oder eine direkt zugestellte E-Mail handelt. Auch durch bestimmte Filtermechanismen werden Einträge im E-Mail-Header vorgenommen.
- Firewall
- Eine Firewall (zu deutsch: Brandmauer) ist ein softwarebasiertes Sicherheitssystem, welches IT-Systeme vor unbefugten Zugriffen von außen (z.B. Hackerangriffe) schützen soll.
- FTP (File Transfer Protocol)
- Das File Transfer Protocol (zu Deutsch: Dateiübertragungsprokoll) ist ein Verfahren zur Dateiübertragung über Netzwerke. Es wird benutzt, um Dateien zwischen Server und Client bzw. zwischen zwei Servern zu übertragen. Mit FTP können Verzeichnisse angelegt und ausgelesen, sowie Verzeichnisse und Dateien umbenannt oder gelöscht werden.
- Git
- Git ist ein System zur Versionsverwaltung und bei ALL-INKL.COM in den Tarifen mit SSH verfügbar.
- Greylisting
- Bei diesem Spamfilter-Verfahren werden unbekannte E-Mail-Server beim erstmaligen Zustellversuch einer E-Mail vom empfangenden Server zu einem erneuten Zustellversuch der E-Mail aufgefordert. Die E-Mail wird also vorerst weder angenommen, noch generell abgelehnt, d.h. bildlich gesprochen auf eine "graue Liste" gesetzt. Daher rührt auch der Name dieser Filtermethode. Spamversendende Server kommen der Aufforderung zum nochmaligen Zustellversuch der E-Mail in der Regel nicht nach. Andere Mailserver hingegen versuchen die E-Mail erneut zuzustellen. In diesem Fall wird die Mail schließlich angenommen und zugestellt. Greylisting wird auf unseren Servern nicht eingesetzt.
- Hack
- Bei einem Hack handelt es sich um einen "Einbruch" auf digitaler Ebene. Dabei dringen eine oder mehrere unbefugte Personen in einen nicht öffentlichen, geschützten Bereich ein (z.B. in ein fremdes Computernetzwerk oder in eine Webseite), um dort private oder vertrauliche Daten auszulesen, um zu bestimmten Zwecken Manipulationen durchzuführen oder um Schadcode einzuschleusen. Den Hackern gelingt das Eindringen dabei häufig durch vorhandene Sicherheitslücken. Daher ist es wichtig, von außen zugängliche Systeme und verwendete Websoftware regelmäßig zu aktualisieren, um evtl. vorhandene und bereits bekannte Sicherheitslücken zu schließen. Auch kann die Implementierung von Firewalls und anderer Sicherheitsprogramme einen erhöhten Schutz vor Angriffen bieten.
- Hostname
- Als Hostname wird der Name eines Rechners in einem Netzwerk bezeichnet.
- htaccess
- Die Datei .htaccess ist eine Konfigurationsdatei, mit der verschiedene Einstellungen des Webservers verändert werden können. Damit ist es z.B. möglich, einen Verzeichnisschutz oder Umleitungen von Seiten/Domains festzulegen.
- HTML (Hypertext Markup Language)
- Bei HTML handelt es sich um eine textbasierte Auszeichnungssprache, die primär zur Erstellung von Webseiten mit statischem Inhalt verwendet wird.
- HTTP Strict Transport Security (HSTS)
- HSTS ist ein Sicherheitsmechanismus für HTTPS-Verbindungen. Damit kann eine Zeit festgelegt werden, in der sich der Browser des Webseiten-Besuchers nur über verschlüsselte Verbindungen mit dem Server verbinden soll. Alle modernen Browser unterstützen diese Einstellung.
- Hypertext Transfer Protocol (HTTP)
- Das Hypertext Transfer Protocol ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich eingesetzt, um Webseiten und andere Daten aus dem World Wide Web (WWW) in einen Webbrowser zu laden.
- Hypertext Transfer Protocol Secure (HTTPS)
- HTTPS ist eine mit SSL/TLS verschlüsselte HTTP-Verbindung.
- ICANN
- Die Internet Corporation for Assigned Names and Numbers (zu deutsch: Internetgesellschaft für zugewiesene Namen und Nummern) ist eine gemeinnützige Organisation mit Sitz in Kalifornien. Sie verwaltet und koordiniert die Vergabe von Top-Level-Domains und regelt die Zuweisung von IP-Adressblöcken.
- ImageMagick
- ImageMagick ist ein Softwarepaket zur Bildbearbeitung und kann bei ALL-INKL.COM unter PHP als CGI/FPM verwendet werden.
- Internet Message Access Protocol (IMAP)
- Das Internet Message Access Protocol erlaubt den Zugriff auf die empfangenen E-Mails und deren Verwaltung. Während beim Post Office Protocol die E-Mails vom Server abgeholt werden, verbleiben hier die E-Mails in der Regel auf dem E-Mail-Server. Die Verwaltung der E-Mails ist somit von verschiedenen Standorten möglich.
- Internet Protocol (IP)
- Das Internet Protocol (Internetprotokoll) ist ein Netzwerkprotokoll. Als IP-Adresse wird die Nummer, die die eindeutige Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk erlaubt, bezeichnet. Mit Hilfe von Nameservern werden Domains IP-Adressen zugeordnet.
- Java
- Java ist eine plattformunabhängige Programmiersprache zur Entwicklung von Software. Java ist dabei Teil der Java-Technologie, die aus der Java-Laufzeitumgebung (JRE) und dem Java-Entwicklerwerkzeug (JDK) besteht. Die Nutzung der Java-Laufzeitumgebung (JRE) und damit die Ausführung von Java-basierten Programmen ist bei uns auf Managed Servern möglich.
- JavaScript
- JavaScript (anfangs LiveScript genannt) ist eine Scriptsprache, die für Webbrowser entwickelt wurde, um die Einbindung dynamischen Inhalts in HTML-Seiten zu ermöglichen.
- Konnektivitäts-Koordination (KK)
- Konnektivitäts-Koordination ist die Bezeichnung für das Verfahren zum Wechsel des Providers einer Domain. Der Begriff wurde ursprünglich nur von der DENIC verwendet, wird aber im deutschsprachigen Raum auch für diesen Vorgang bei anderen Network Information Centern genutzt. Ein KK-Antrag bezeichnet die Willenserklärung des Inhabers einer Domain zum Providerwechsel.
- Kundenadministrationssystem (KAS)
- Das Kundenadministrationssystem KAS ist der technische Kundenbereich - zur technischen Administration der Accounts auf dem Server. Sie können darüber u.a. Subdomains, E-Mail-Adressen und Datenbanken anlegen.
- Let's Encrypt
- Bei Let's Encrypt (zu deutsch: "Lasst uns verschlüsseln") handelt es sich um eine Zertifizierungsstelle mit Sitz in San Francisco, welche kostenlose SSL/TLS-Zertifikate ausstellt. Damit können Webseiten per HTTPS verschlüsselt werden. Jegliche administrative Vorgänge, wie etwa die Einrichtung, die Signierung oder die Erneuerung von Zertifikaten finden automatisiert statt.
- Login
- Login (Anmeldung) ist der Vorgang, bei dem sich ein Nutzer an einem Computersystem bei einem speziellen Dienst anmeldet. Als Login wird ebenso der zur Anmeldung verwendete (Login-)Name bezeichnet. Dieser kann meist nur zusammen mit einem Passwort benutzt werden.
- Mailingliste
- Die Mailingliste ist ein Mittel, welches das Versenden von Rundmails an eine geschlossene Gruppe von Personen ermöglicht. Die Mailempfänger können sich als Teilnehmer bei einer Verteilerliste anmelden und sich ebenso wieder von dieser abmelden, wenn ein Empfang der Rundmails nicht mehr erwünscht ist. Die Mailingliste ist konfigurierbar und unter einer separaten Mailadresse erreichbar, über die E-Mails an alle Teilnehmer verschickt werden können. Als Mailinglisten-Software wird bei uns Majordomo eingesetzt.
- Malware
- Malware ist der Sammelbegriff für alle Arten von Schadprogrammen. Dazu gehören sowohl Viren und Würmer, wie auch Trojaner, Spyware (Spionageprogramme) und Adware (unerwünschte Werbeprogramme). Die hauptsächlichen Einfallstore von Malware sind E-Mail-Anhänge oder der Aufruf infizierter Webseiten.
- Managed Server
- Managed Server sind Server, die Ihnen allein für Ihre Webprojekte zur Verfügung stehen. Im Gegensatz zu den Webhosting-Paketen teilen Sie sich den Server somit nicht mit anderen Kunden. Managed Server werden von unseren Systemadministratoren vollständig eingerichtet, gewartet und überwacht. Um diese Dinge müssen Sie sich als Kunde daher nicht selbst kümmern. Sie kommen in den Genuss des vollen Service (z.B. Telefonsupport, Software Updates, Server Monitoring) und können trotzdem auch individuelle Konfigurationen der Serverdienste vornehmen lassen.
- MariaDB
- MariaDB ist ein relationales Datenbanksystem und aus einer Abspaltung von MySQL entstanden. Daher verwendet MariaDB auch die gleiche SQL-Syntax.
- MembersArea / Members Area
- Die MembersArea ist der vertragliche Kundenbereich. Sie können darüber u.a. Domains bestellen sowie Vertragsdetails und Rechnungen einsehen.
- mod_rewrite
- Das Modul mod_rewrite ist auf allen unseren Servern installiert. Sie können damit URLs umschreiben und steuern dies mit entsprechenden Regeln per .htaccess.
- MySQL
- MySQL ist ein relationales Datenbanksystem und bildet zusammen mit PHP die Grundlage für viele dynamische Webseiten.
- Nameserver
- Ein Nameserver ist für die Namensauflösung zuständig. Mit der Namensauflösung wird ein Domainname in die zugeordnete IP umgewandelt, z. B. all‑inkl.com in 85.13.128.193.
- Network Information Center (NIC)
- Network Information Center sind für die Vergabe von Domains zuständig und voneinander unabhängig. Für jede Top Level Domain gibt es ein eigenes NIC, das jeweils eigene Vergaberichtlinien hat.
- OPcache
- OPcache ist ein Cache-System für PHP. Auf den ALL‑INKL Managed Servern kann dies installiert werden. In den Tarifen ALL‑INKL Premium und ALL‑INKL Business ist OPcache ebenfalls möglich, ggf. ist dazu ein Serverwechsel erforderlich.
- Owner-C (owner contact)
- Der Owner-C ist der Inhaber einer Domain und damit Vertragspartner der Registrierungsstelle (Network Information Center). Sofern es sich dabei nicht um eine natürliche Person handelt, muss die entsprechende Firmierung mit Rechtsformzusatz angegeben sein.
- Perl
- Perl ist eine freie und plattformunabhängige Programmiersprache. Die Dateien haben meistens die Endungen .cgi oder .pl und müssen standardmäßig im Ordner "cgi-bin" im Domainverzeichnis abgelegt werden. Bitte beachten Sie, dass die Berechtigungen (CHMOD) für den Besitzer "Ausführen" und "Lesen" beinhalten müssen.
- Phishing
- Durch E-Mails und/oder gefälschte Webseitenlinks, die unberechtigterweise im Namen von Banken, Versandhäusern usw. versendet werden, versuchen Betrüger an Ihre Zugangsdaten zu gelangen.
- PHP
- PHP ist eine freie Skriptsprache, die hauptsächlich zur Erstellung dynamischer Webseiten verwendet wird.
- Policyd-weight
- Policyd-weight heißt übersetzt so viel wie "Gewichtung nach Regeln". Hierbei handelt es sich um eine Spamfilter-Methode, bei der E-Mails anhand verschiedener Kriterien auf Spam-Merkmale geprüft und mit Punkten bewertet werden. Das geschieht u.a. durch Analyse des Transportprotokolls und der Abfrage mehrerer Spam-Datenbanken. Sobald ein festgelegter Schwellenwert überschritten ist, wird eine E-Mail als Spam eingestuft und abgewiesen.
- Port
- Über die verschiedenen Ports werden unterschiedliche Dienste des Servers angesprochen. Für HTTP wird z.B. der Port 80 verwendet, bei FTP der Port 21.
- Post Office Protocol (POP3)
- Das Post Office Protocol ist ein Übertragungsprotokoll, über das ein Client E-Mails von einem E-Mail-Server abholen kann. Eine ständige Verbindung zum E-Mail-Server ist bei POP3 nicht notwendig. Die Verbindung zum Server wird bei Bedarf vom Client aufgebaut und danach wieder beendet.
- Procmail
- Procmail ist eine Software, die der serverseitigen Filterung von E-Mails anhand individueller Regeln dient, welche auf Basis verschiedener Eigenschaften festgelegt werden. Ebenfalls können mit Procmail eingehende E-Mails automatisch vorsortiert werden.
- Provider
- Ein Provider, auch Internet Service Provider (ISP), bietet gegen Entgelt verschiedene technische Leistungen für die Nutzung von Internet-Diensten an, z.B. Internet-Zugang, Webhosting, E-Mail.
- Providerwechsel
- Umzug einer bereits registrierten Domain von einem Provider zu einem anderen.
- Python
- Python ist eine Programmiersprache. Die Dateien haben meistens .py als Endung. Bitte beachten Sie, dass die Berechtigungen (CHMOD) für den Besitzer "Ausführen" und "Lesen" beinhalten müssen.
- Registrar Lock
- Ein Registrar Lock ist eine Providerwechselsperre bei den Domainendungen .com, .net, .org, .biz, .info und wird automatisch von der Registrierungsstelle eingestellt. Der Registrar Lock dient in erster Linie der Sicherheit, damit eine Domain nicht ohne das Einverständnis des Domaininhabers den Provider wechseln kann. Hat eine Domain den Status "REG LOCK" ist es für einen fremden Provider nicht möglich, diese Domain zu übernehmen.
- Reseller
- Reseller sind Wiederverkäufer von Webspace und/oder Domains und treten wie ein eigenständiger Provider auf.
- Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
- Secure Sockets Layer ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet, weiterentwickelt und standardisiert unter der Bezeichnung Transport Layer Security. Die bekanntere Bezeichnung SSL wird weiterhin verwendet.
- SEO (Search Engine Optimization)
- Bei SEO handelt es sich um verschiedenste Maßnahmen zur Suchmaschinenoptimierung von Webseiten. Damit soll deren Platzierung im Index von Suchmaschinen positiv beeinflusst werden, so dass die Webseiten in den Suchergebnissen an einer möglichst vorderen Stelle erscheinen.
- Shared Server
- Auf einem Shared Server teilen sich eine bestimmte Anzahl Kunden die Leistungen des Servers. Damit sind die so genannten Webhosting-Tarife eines Shared Servers kostengünstiger als so genannte Managed Server, die nur ein Kunde allein mietet.
- Simple Mail Transfer Protocol (SMTP)
- Das Simple Mail Transfer Protocol ist ein Protokoll, das dem Austausch von E-Mails in Computernetzen dient und wird vorrangig zum Senden und zum Weiterleiten von E-Mails verwendet.
- Spam
- Als Spam werden unverlangt zugestellte und meist unerwünschte Nachrichten (E-Mails), oft mit werbenden Inhalten, bezeichnet.
- Spamassassin
- Spamassassin ist ein Programm zur Filterung von E-Mails. Dadurch werden E-Mails anhand verschiedener Kriterien auf Spam-Merkmale geprüft und mit Punkten bewertet. Sobald ein festgelegter Schwellenwert überschritten ist, wird eine E-Mail als Spam eingestuft. Im Gegensatz zu Policyd-weight findet hier u.a. zusätzlich eine Überprüfung des Inhalts der E-Mail statt.
- SPF (Sender Policy Framework)
- Bei SPF handelt es sich um ein Spamschutz-Verfahren, mit dem verhindert werden kann, dass Betrüger E-Mails unter falschem Absender versenden bzw. fremde E- Mail-Adressen als vermeintlichen Absender nutzen können. Um SPF zu verwenden, wird in den DNS-Einstellungen der absendenden Domain ein Eintrag hinterlegt, der festlegt, welche Server berechtigt sind, mit den E-Mail-Adressen der betreffenden Domain E-Mails zu versenden.
- SSH / Secure Shell
- SSH (Secure Shell) bezeichnet ein Netzwerkprotokoll, mit dessen Hilfe man eine sichere, verschlüsselte Verbindung zu einem entfernten Gerät herstellen kann. Dies wird unter anderem dazu verwendet, um auf die Kommandozeile eines entfernten Gerätes zuzugreifen und diese vom eigenen Rechner aus zu nutzen.
- SSI (Server Side Includes)
- Bei SSI handelt es sich um einfach strukturierte, meist in HTML-Seiten eingefügte Scriptbefehle. Mit SSI kann sowohl statischer Dateiinhalt eingebunden werden, wie auch dynamische Ausgabedaten eines Programms oder eines anderen Scripts. Die Dateiendungen für HTML-Seiten, welche SSI-Befehle enthalten, sind .shtml und .shtm. Wie Sie die Ausführung von SSI aktivieren können, erfahren Sie hier:
Aktivierung von SSI - Subdomain
- Domains sind in einer bestimmten Hierarchie aufgeteilt. Eine Subdomain ist eine Domain, die in der Hierarchie unterhalb einer bestehenden Domain liegt. Formal wird sie durch das Voranstellen eines weiteren Namens vor die übergeordnete Domain gebildet: beispiel.ihredomain.de
- Tech-C (technical contact)
- Der Tech-C ist technischer Betreuer und Ansprechpartner einer Domain.
- Top Level Domain (TLD)
- Die Top Level Domains sind die höchste Hierarchiestufe im internationalen Domain Name System. Man unterscheidet zwischen generischen (allgemeinen) TLDs wie beispielsweise .com, .net und .org und länderbezogenen TLDs wie .de (für Deutschland), .at (für Österreich) oder .jp (für Japan). Außerdem gibt es seit 2013 sogenannte newTLDs. Diese Top Level Domains sind für bestimmte Themen, für Städte oder für spezielle Branchen wie z.B. .reisen, .immobilien oder .hamburg.
- Traffic
- Traffic (Datenverkehr bzw. -transfer) bezeichnet den Informationsfluss in Netzwerken. Die Datenmenge wird zeitbezogen (z.B. monatsweise) meist in den Maßeinheiten Mega- oder Gigabyte angegeben.
- URL (Uniform Resource Locator)
- Bei einem URL (zu deutsch: einheitlicher Ressourcenzeiger) handelt es sich um eine eindeutige Adresse, unter der eine bestimmte Ressource über das Internet oder in einem Computernetzwerk abgerufen werden kann. In den meisten Fällen handelt es sich bei dieser Ressource um eine Webseite, aber auch andere Datenquellen sind möglich. Ein URL beginnt immer mit der Zugriffsmethode bzw. dem Protokoll, über welches die Daten abgerufen werden (z.B. http oder ftp), gefolgt von :// und der Domain oder einer IP-Adresse. Als Beispiel: https://all-inkl.com
- user.ini
- Die Datei .user.ini ist eine Konfigurationsdatei, mit der verschiedene Einstellungen von PHP verändert werden können.
- Virtual Private Network (VPN)
- Mit einem VPN (zu deutsch: virtuelles, privates Netzwerk) ist es möglich, eine private Netzwerkverbindung über öffentliche Netzwerke (wie das Internet) herzustellen. Diese Verbindung kann zusätzlich mit einer Verschlüsselung abgesichert sein. Bei ALL-INKL.COM ist die WebDisk (Online-Festplatte) auch über eine verschlüsselte VPN-Verbindung erreichbar.
- WebDAV
- WebDAV ist die Abkürzung für "Web-based Distributed Authoring and Versioning" und ist ein Netzwerkprotokoll, welches dazu verwendet wird, Dateien und Verzeichnisse über das Internet bereitzustellen und zu synchronisieren. Zudem bietet WebDAV auch eine Versionskontrolle.
Unsere Server selbst unterstützen WebDAV nicht. Sie können allerdings eine Software installieren, die dies anbietet. Möglich ist dies z.b. über ownCloud und Nextcloud.
Je nach Tarif können Sie bei uns ein Netzlaufwerk anlegen und verwenden. Anleitungen hierfür finden Sie unter: WebDisk (Online-Festplatte) - WebDisk (Online-Festplatte)
- WebDisk ( = Online-Festplatte) bietet die Möglichkeit, den Webspace oder einzelne Verzeichnisse des Webspace auf dem lokalen Computer als Netzlaufwerk einzubinden. Unser WebDisk nutzt das Samba-Protokoll (SMB) für den Datentransfer. Eine verschlüsselte Verbindung kann per VPN hergestellt werden. Zusätzlich besteht über einen browserfähigen Dateimanager Zugriff auf den WebDisk-Account. ALL-INKL.COM WebDisk ist erreichbar unter: WebDisk
- WebFTP
- WebFTP ist ein über den Browser aufrufbares FTP-Programm.
Der WebFTP ist erreichbar unter: WebFTP - WebMail
- WebMail ist ein über den Browser aufrufbares E-Mail-Programm.
Das WebMail ist erreichbar unter: WebMail - Webserver
- Ein Webserver ist eine Software, die die Anfragen an Ihre Domains verarbeitet und deren Ergebnis über HTTP zur Verfügung stellt. Als Webserver-Software verwenden wir den Apache HTTP Server.
Im weiteren Sinne wird der Begriff (Web)server teilweise auch für den Computer selbst verwendet. - Whitelist
- Eine Whitelist ist ein Mittel, um zu verhindern, dass vertrauenswürdige Elemente geblockt werden und um ihnen explizit den Zugriff auf einen bestimmten Dienst zu erlauben. Beispielsweise werden alle E-Mail-Adressen auf einer Whitelist von Inhaltsfiltern ignoriert.
- Whois
- Whois (who is = wer ist) ist ein Protokoll/Dienst, mit dem Informationen zu Eigentümern von Domains und IP-Adressen abgefragt werden können. Die Vorgaben, welche Informationen bei einer Whois-Abfrage angezeigt werden, sind durch die Network Information Center festgelegt.
- World Wide Web (WWW)
- Das "World Wide Web" umfasst sämtliche über das Internet aufrufbare Webseiten. Auf das WWW kann mit Hilfe eines Webbrowsers über das HTTP/HTTPS-Protokoll zugegriffen werden. Häufig wird dies bei Domains durch das Voranstellen des www. dargestellt, obwohl dies zum Aufruf der Webseiten i.d.R. nicht notwendig ist (dies funktioniert auch durch Eingabe des bloßen Domainnamens).
- XLIST
- Das sogenannte XLIST-Verfahren ist auch als "special_use folders" bekannt. E-Mail-Clients (wie Outlook, Thunderbird usw.) verwenden bei IMAP-Postfächern unterschiedliche Bezeichnungen für die Standardordner "Gesendet", "Entwürfe", "Papierkorb" und "Spam". Daher kann es bei der Nutzung verschiedener Software zu mehreren Ordnern gleicher Funktion kommen, bspw. sowohl "Spam" als auch "Junk". Per XLIST können die Ordner direkt auf dem Mailserver definiert werden. E-Mail-Clients, die XLIST unterstützen, greifen damit automatisch auf die definierten (richtigen) Ordner mit der jeweiligen Funktion (bspw. Ordner für Spam) zu.
- Zone-C (zone contact)
- Der Zone-C ist der Zonenverwalter einer Domain und betreut den oder die Nameserver des Domaininhabers.
- Zwei-Faktor-Authentifizierung (2FA)
- Bei einer Zwei-Faktor-Authentifizierung reicht ein bloßer Login mit Benutzername und Passwort nicht aus. Die Authentifizierung findet hierbei mittels zwei verschiedener Faktoren statt: Eingabe der herkömmlichen Logindaten (Nutzername + Passwort) und anschließende Eingabe eines weiteren Einmal-Passwortes (OTP PIN), das zuvor mit einer entsprechenden App auf einem externen, im System verifizierten Mobilgerät (Smartphone oder Tablet) generiert wird. Sollten fremde Personen also in Kenntnis der normalen Logindaten gelangen, so ist dennoch ein Login nicht möglich, wenn diese nicht ebenfalls im Besitz des betreffenden Mobilgeräts sind.