Hosting Lexikon

Alle Begriffe die zum Thema Hosting & WordPress wirklich wichtig sind

A

Autoresponder

Ein Autoresponder ist ein automatisches System zur Beantwortung von E-Mails oder anderen digitalen Nachrichten. Es wird verwendet, um sofortige Antworten auf eingehende Nachrichten zu senden, ohne dass eine manuelle Intervention erforderlich ist. Typischerweise wird ein Autoresponder eingerichtet, um Benutzer zu informieren, dass eine Nachricht empfangen wurde und um sie über die Bearbeitungszeit oder alternative Kontaktmöglichkeiten zu informieren.

AVV

Eine Auftragsverarbeitungsvereinbarung (AVV) ist ein rechtlicher Vertrag zwischen dem Verantwortlichen für die Datenverarbeitung (z.B. ein Unternehmen) und einem Auftragsverarbeiter (z.B. ein Dienstleister oder Hosting-Anbieter). Dieser Vertrag regelt die Bedingungen, unter denen der Auftragsverarbeiter personenbezogene Daten im Auftrag des Verantwortlichen verarbeiten darf. Typische Bestandteile einer AVV sind Regelungen zur Datensicherheit, zur Verarbeitungszweckbindung, zur Zusammenarbeit mit weiteren Auftragsverarbeitern sowie zur Informationspflicht und zur Kontrollmöglichkeit des Verantwortlichen über die Datenverarbeitung. Die AVV ist ein wichtiges Instrument zur Einhaltung der Datenschutzvorschriften, insbesondere der DSGVO in der Europäischen Union.

Einen AVV kannst du dir mit wenigen Klicks in deinem Dashboard erstellen.

B

Bruteforce

Bruteforce ist eine Methode zum Knacken von Passwörtern oder Verschlüsselungen, indem alle möglichen Kombinationen systematisch ausprobiert werden, bis die richtige gefunden ist. Diese Methode kann durch Sicherheitsmechanismen wie Captchas oder Login-Sperren erschwert werden.

Browser

Ein Browser ist eine Software-Anwendung, die zum Anzeigen und Interagieren mit Inhalten im World Wide Web (www) verwendet wird. Bekannte Browser sind Google Chrome, Mozilla Firefox, Safari und Microsoft Edge.

Blacklist

Eine Blacklist ist eine Liste von IP-Adressen, Domain-Namen oder E-Mail-Adressen, die als unsicher oder schädlich eingestuft werden. Systeme nutzen Blacklists, um den Zugang zu diesen Adressen zu blockieren oder einzuschränken.

Backup

Ein Backup ist eine Kopie von Daten, die an einem separaten Ort gespeichert wird, um im Falle eines Datenverlustes, einer Beschädigung oder eines Fehlers die ursprünglichen Daten wiederherstellen zu können. Backups sind essentiell für die Datensicherheit und werden regelmäßig erstellt, um wichtige Informationen zu schützen.

Bei WPspace stehen dir zu jeder Zeit Backups der letzten 14 Tage zur Verfügung, welche du mit wenigen Klicks ganz einfach nutzen kannst.

C

CGI

Das Common Gateway Interface (CGI) ist ein Standard für die Kommunikation zwischen Webservern und externen Programmen oder Skripten, die auf dem Server ausgeführt werden. CGI ermöglicht es Webservern, dynamische Inhalte zu erzeugen und zu verarbeiten, basierend auf den Anfragen von Benutzern über das World Wide Web. Typische Anwendungen von CGI sind Formularverarbeitung, Datenbankabfragen und die Generierung dynamischer Webseiteninhalte.

Cloud-Hosting

Cloud Hosting bezeichnet die Bereitstellung von Hosting-Services über ein Netzwerk von verbundenen Servern, die virtuelle Ressourcen zur Verfügung stellen. Diese Dienste ermöglichen Skalierbarkeit, Flexibilität und Zuverlässigkeit durch die Nutzung mehrerer Server. Sie sind über das Internet zugänglich und bieten kosteneffiziente Lösungen durch bedarfsgerechte Ressourcennutzung und automatisierte Sicherheits- und Wiederherstellungsfunktionen.

Client

Ein Client ist ein Programm, das auf die Ressourcen eines zentralen Servers zugreift. Um dies zu ermöglichen, muss der Client eine Verbindung zum Server herstellen und kann dann dessen Dienste in Anspruch nehmen. Die Kommunikation zwischen Client und Server erfolgt über ein Netzwerk. Der Begriff „Client“ wird auch verwendet, um einen einzelnen Rechner innerhalb eines Netzwerks zu beschreiben, der die Dienste oder Ressourcen anderer Systeme in Anspruch nimmt.

Catch-A-Adresse

Eine „Catch-All-Adresse“ (auch bekannt als Wildcard-Adresse) ist eine E-Mail-Adresse, die so konfiguriert ist, dass sie alle E-Mails empfängt, die an jede nicht spezifizierte oder falsch geschriebene Adresse innerhalb einer Domain gesendet werden. Statt dass E-Mails an nicht existierende oder falsch geschriebene Adressen zurückgewiesen werden, leitet eine Catch-All-Adresse alle E-Mails an die Hauptadresse oder eine spezifizierte Adresse innerhalb der Domain weiter. Dies kann nützlich sein, um sicherzustellen, dass keine wichtigen Nachrichten verloren gehen, wenn jemand eine E-Mail-Adresse falsch eingibt oder eine neue Adresse verwendet, die noch nicht bekannt ist.

Captcha

Ein CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) ist eine Sicherheitsmaßnahme, die verwendet wird, um sicherzustellen, dass eine bestimmte Handlung, wie das Absenden eines Formulars oder das Erstellen eines Kontos, von einem Menschen und nicht von einem automatisierten Programm durchgeführt wird. CAPTCHAs fordern den Benutzer in der Regel auf, eine einfache Aufgabe zu lösen, die für Menschen einfach, aber für Computer schwer zu automatisieren ist, wie das Erkennen von verzerrten Buchstaben und Zahlen oder das Lösen eines Bilderrätsels. Dies hilft, Spam und Missbrauch zu verhindern und die Sicherheit von Online-Interaktionen zu erhöhen.

Cronjob

Ein Cronjob ist eine zeitgesteuerte Aufgabe, die auf einem Server automatisch zu festgelegten Zeiten oder Intervallen ausgeführt wird. Dies kann z.B. die automatische Sicherung von Daten oder das regelmäßige Versenden von E-Mails umfassen.

Content Management System (CMS)

Ein CMS ist eine Software, die es Benutzern ermöglicht, Inhalte auf einer Website zu erstellen, zu bearbeiten und zu verwalten, ohne tiefgehende technische Kenntnisse zu benötigen. Eines der Bekanntesten CMS-Systeme ist z.B. WordPress.

Content Delivery Network (CDN)

Ein CDN ist ein Netzwerk von Servern, die Inhalte wie Bilder, Videos und andere Dateien an Benutzer basierend auf deren geografischer Lage ausliefern, um die Ladezeiten von Websites zu verbessern und die Serverbelastung zu reduzieren.

CNAME

Ein CNAME ist ein Typ von DNS-Eintrag, der einen Alias-Namen zu einer echten (kanonischen) Domain verweist. Er wird oft verwendet, um mehrere Domains auf eine einzelne IP-Adresse oder Domain zu verweisen.

D

DDNS

DDNS steht für Dynamic Domain Name System. Es handelt sich um ein System, das es ermöglicht, dynamische IP-Adressen von Computern oder Netzwerken mit einem festen Domainnamen zu verknüpfen. DDNS ist besonders nützlich für Geräte oder Netzwerke, deren IP-Adressen sich regelmäßig ändern, z.B. bei Verbindungen über DHCP (Dynamic Host Configuration Protocol).

Benutzer oder Organisationen nutzen DDNS-Dienste, um auf ihre Geräte oder Netzwerke zuzugreifen, ohne sich um die Änderungen ihrer IP-Adressen kümmern zu müssen. Der DDNS-Dienst aktualisiert automatisch die IP-Adresse, die mit einem bestimmten Domainnamen verknüpft ist, wenn sich die IP-Adresse des Geräts ändert. So bleibt der Zugriff auf Dienste oder Geräte über das Internet konsistent und zuverlässig.

DKIM

DKIM (DomainKeys Identified Mail) ist ein Verfahren zur Absicherung von E-Mails durch digitale Signaturen. Diese Signaturen ermöglichen es Empfängern, die Authentizität der E-Mail und die Integrität ihrer Inhalte zu überprüfen, indem sie die Echtheit des Absenders überprüfen.

DENIC

Die DENIC (Deutsches Network Information Center) ist die zentrale Registrierungsstelle für Domains unter der Top-Level-Domain .de, die die Länderkennung für Deutschland darstellt. Als Genossenschaftsunternehmen verwaltet die DENIC die Registrierung und Verwaltung von .de-Domains und unterstützt zugleich die Stabilität und Sicherheit des deutschen Internetraums.

DDOS

DDoS steht für Distributed Denial of Service. Es handelt sich um eine Art von Cyberangriff, bei dem ein Angreifer versucht, einen Dienst, eine Website oder eine Netzwerkressource durch Überlastung mit einer großen Anzahl von Anfragen lahmzulegen. Der Angriff erfolgt dabei von vielen verteilten Standorten aus (daher „distributed“), um die Kapazität des Zielservers zu überlasten und ihn für legitime Benutzer unzugänglich zu machen (Denial of Service).

DDoS-Angriffe können durch verschiedene Methoden wie das Senden einer großen Menge von Traffic von kompromittierten Computern (Botnetzen) oder durch Exploits in Netzwerkprotokollen durchgeführt werden. Organisationen setzen zur Abwehr von DDoS-Angriffen spezielle Sicherheitslösungen und Netzwerktechnologien ein, um ihre Systeme zu schützen und die Verfügbarkeit ihrer Dienste aufrechtzuerhalten.

DSGVO

Die DSGVO (Datenschutz-Grundverordnung) ist eine Verordnung der Europäischen Union, die den Schutz personenbezogener Daten und die Privatsphäre von EU-Bürgern sicherstellt. Sie regelt die Verarbeitung von personenbezogenen Daten durch private Unternehmen und öffentliche Stellen.

Domain Name System (DNS)

DNS ist ein System zur Übersetzung von Domain-Namen (wie www.beispiel.com) in IP-Adressen (wie 192.0.2.1), die von Computern zur Kommunikation im Internet verwendet werden. Ihre Hauptaufgabe ist die Auflösung von Namen in die zugehörige IP-Adresse. Die dazu notwendigen Informationen werden auf so genannten Nameservern gespeichert.

Domain

Eine Domain ist ein eindeutiger Name, der eine Ressource im Internet identifiziert, z.B. eine Website. Sie besteht in der Regel aus einem Namen und einer Top-Level-Domain (TLD), wie z.B. .com, .de, oder .org.

E

F

FTP

FTP steht für File Transfer Protocol. Es ist ein Netzwerkprotokoll, das den Austausch von Dateien zwischen Computern über ein TCP/IP-Netzwerk wie das Internet ermöglicht. FTP wird verwendet, um Dateien hochzuladen oder herunterzuladen und bietet grundlegende Funktionen zur Verwaltung von Dateien auf dem Server, wie das Erstellen, Löschen oder Verschieben von Dateien und Verzeichnissen. Es erfordert normalerweise eine Authentifizierung mit einem Benutzernamen und Passwort, unterstützt aber auch anonyme Verbindungen.

Firewall

Eine Firewall (auch Brandmauer genannt) ist ein sicherheitsorientiertes Softwaresystem, das IT-Systeme vor unbefugten Zugriffen, wie Hackerangriffen, schützt.

G

Greylisting

Greylisting ist eine Methode zur Spam-Bekämpfung, bei der eingehende E-Mails zunächst temporär abgewiesen werden. Der Absender-Server muss die Nachricht nach einer kurzen Wartezeit erneut senden. Da viele Spam-Bots nicht auf diese Verzögerung ausgelegt sind und keine erneuten Zustellversuche unternehmen, wird dadurch ein Großteil unerwünschter E-Mails herausgefiltert. E-Mails von legitimen Servern werden beim zweiten Zustellversuch akzeptiert.

H

HTTPS

HTTPS ist eine mit SSL/TLS verschlüsselte HTTP-Verbindung.

HTTP

Das Hypertext Transfer Protocol (HTTP) ist ein Netzwerkprotokoll zur Datenübertragung. Es wird vorwiegend genutzt, um Webseiten und andere Inhalte aus dem World Wide Web (WWW) in Webbrowser zu laden.

HSTS

HSTS steht für HTTP Strict Transport Security. Es ist ein Sicherheitsmechanismus, der von Webservern verwendet wird, um Browser anzuweisen, nur über HTTPS auf eine Website zuzugreifen. Dies schützt vor bestimmten Arten von Netzwerkangriffen, insbesondere Man-in-the-Middle-Angriffen, bei denen Angreifer versuchen könnten, den Datenverkehr abzufangen oder zu manipulieren.

Wenn HSTS aktiviert ist, sendet der Server einen speziellen HTTP-Header (Strict-Transport-Security) an den Browser. Dieser Header enthält Anweisungen, dass der Browser für eine bestimmte Zeitspanne (angegeben in Sekunden) ausschließlich verschlüsselte Verbindungen zur Website zulassen soll. Dadurch wird verhindert, dass der Browser jemals eine unverschlüsselte HTTP-Verbindung zur Website herstellt, selbst wenn der Benutzer einen entsprechenden Link oder eine URL eingibt.

HTML

Bei HTML (Hypertext Markup Language) handelt es sich um eine textbasierte Auszeichnungssprache, die primär zur Erstellung von Webseiten mit statischem Inhalt verwendet wird.

htaccess

Die .htaccess-Datei ist eine Konfigurationsdatei, die auf Apache-Webservern verwendet wird. Sie ermöglicht es Website-Betreibern, serverseitige Einstellungen vorzunehmen, ohne direkten Zugriff auf die Hauptkonfigurationsdatei des Servers zu haben. Mit .htaccess können unter anderem Weiterleitungen eingerichtet, Verzeichnisschutz durch Passwort eingeführt, benutzerdefinierte Fehlerseiten definiert und URL-Umschreibungen (Rewrite Rules) festgelegt werden. Diese Datei wird in einem bestimmten Verzeichnis platziert und die darin enthaltenen Regeln gelten dann für dieses Verzeichnis und alle darunterliegenden Unterverzeichnisse.

Hostname

Als Hostname wird der Name eines Rechners in einem Netzwerk bezeichnet.

Hack

Ein Hack ist eine unautorisierte Manipulation oder ein Zugriff auf ein Computersystem oder Netzwerk. Ziel eines Hacks kann es sein, Daten zu stehlen, Systeme zu kompromittieren, Netzwerke zu stören oder Sicherheitslücken auszunutzen. Hacks können von Einzelpersonen, Gruppen oder Organisationen durchgeführt werden und reichen von einfachen Angriffen bis hin zu komplexen und hochentwickelten Operationen.

I

IP

IP steht für Internet Protocol. Es ist ein grundlegendes Netzwerkprotokoll, das die Grundlage für die Datenübertragung in Computernetzwerken bildet, einschließlich des Internets. IP ermöglicht es, dass Datenpakete zwischen Geräten im Netzwerk ausgetauscht werden können, indem es ihnen eine eindeutige Adresse zuweist, die als IP-Adresse bekannt ist. Diese Adresse dient dazu, Geräte im Netzwerk zu identifizieren und es ihnen zu ermöglichen, miteinander zu kommunizieren, indem Datenpakete über das Netzwerk gesendet und empfangen werden.

IMAP

IMAP ermöglicht den Zugriff auf empfangene E-Mails und deren Verwaltung, wobei die E-Mails üblicherweise auf dem E-Mail-Server verbleiben. Im Gegensatz zum Post Office Protocol (POP), bei dem E-Mails vom Server abgerufen und lokal gespeichert werden, können Benutzer mit IMAP ihre E-Mails von verschiedenen Standorten aus verwalten und synchronisieren.

ICANN

ICANN, die Internet Corporation for Assigned Names and Numbers, ist eine gemeinnützige Organisation, die für die Verwaltung und Koordination des Domain Name Systems (DNS) verantwortlich ist. Dazu gehört die Zuweisung von Domainnamen und IP-Adressen sowie die Verwaltung der Root-Server des Internets. ICANN sorgt dafür, dass das Internet stabil und sicher funktioniert und dass Domainnamen weltweit eindeutig und konsistent sind.

J

K

L

Let’s Encrypt

Let’s Encrypt ist eine gemeinnützige Zertifizierungsstelle, die kostenlose SSL/TLS-Zertifikate ausstellt. Diese Zertifikate ermöglichen es Website-Betreibern, eine sichere HTTPS-Verbindung für ihre Websites zu implementieren. Let’s Encrypt hat das Ziel, die Verschlüsselung im Web zu fördern und die Sicherheit der Internetkommunikation zu verbessern, indem es einfache und kostenlose Zertifikate zur Verfügung stellt, die automatisch erneuert werden können. Die Zertifikate von Let’s Encrypt sind weit verbreitet und werden von vielen Webhosting-Anbietern und großen Unternehmen unterstützt.

M

MySQL

MySQL ist ein weit verbreitetes relationales Datenbankmanagementsystem (RDBMS), das für seine Geschwindigkeit, Zuverlässigkeit und einfache Verwendung bekannt ist. Es wird häufig für Webanwendungen verwendet und unterstützt umfassende Funktionen für Datenbanken, einschließlich der Verwaltung von Tabellen, Abfragen und Transaktionen. MySQL ist eine Open-Source-Software, die von der MySQL AB entwickelt und später von Oracle Corporation übernommen wurde. Sie wird von einer großen Community unterstützt und ist eine der beliebtesten Datenbanklösungen weltweit.

MariaDB

MariaDB ist ein leistungsstarkes relationales Datenbankmanagementsystem, das als Open-Source-Alternative zu MySQL entwickelt wurde. Es bietet umfassende Funktionen für Datenbanken und wird häufig für Webanwendungen und Content Management Systeme verwendet.

Managed Server

Ein Managed Server ist ein Hosting-Service, bei dem der Anbieter die Verwaltung und Wartung des Servers übernimmt. Im Gegensatz zu einem unmanaged Server, bei dem der Kunde selbst für die Administration, Wartung und Sicherheit des Servers verantwortlich ist, kümmert sich beim Managed Server der Anbieter um diese Aufgaben. Dies umfasst typischerweise die Installation von Updates, die Überwachung der Serverleistung, die Sicherheits-Patches und die Fehlerbehebung. Managed Server bieten Unternehmen und Webseiten-Betreibern den Vorteil, sich auf ihre Kerngeschäfte zu konzentrieren, während sie gleichzeitig von Experten betreute und geschützte Serverinfrastruktur nutzen.

Malware

Malware ist eine Abkürzung für „malicious software“ (bösartige Software) und bezeichnet jede Art von Software, die entwickelt wurde, um Computer oder Daten ohne Zustimmung des Nutzers zu beschädigen, zu stören, zu infiltrieren oder zu manipulieren. Malware kann verschiedene Formen annehmen, darunter Viren, Würmer, Trojaner, Spyware, Ransomware und andere schädliche Programme. Die Absicht hinter Malware kann von der Diebstahl persönlicher Daten bis zur Sabotage von Systemen reichen. Der Schutz vor Malware erfordert aktuelle Sicherheitssoftware, regelmäßige Updates und bewusstes Verhalten beim Umgang mit Dateien und E-Mails aus unbekannten Quellen.

N

Nameserver

Ein Nameserver (DNS-Server) ist ein wesentliches Element des Domain Name Systems. Er übersetzt Domainnamen in IP-Adressen, damit Geräte im Internet mithilfe von Namen aufgerufen werden können.

O

P

Pagespeed

PageSpeed bezieht sich auf die Geschwindigkeit und Optimierung einer Website für eine schnellere Ladezeit und bessere Benutzererfahrung. Dies umfasst Techniken wie Bildoptimierung, Caching, Minimierung von HTTP-Anfragen und serverseitige Optimierungen, um die Leistung zu verbessern.

Als Kunde von WPspace hast du die Möglichkeit eine kostenfreie Pagespeedoptimierung von einem unserer WordPress Experten durchführen zu lassen.

Wenn du dich für dein aktuelles Pagespeed Ergebnis ineteressierst, kannst du unter folgendem Link einen kostelosen Pagespeedtest anfordern: WordPress Speedtest – Teste die Ladezeit deiner Website! (wp-space.de)

Providerwechsel

Ein Providerwechsel bezeichnet den Prozess, bei dem ein Nutzer oder Unternehmen von einem Internetdienstanbieter (Provider) zu einem anderen wechselt. Dies kann aus verschiedenen Gründen geschehen, wie zum Beispiel bessere Dienstleistungen, günstigere Preise oder verbesserte Netzabdeckung. Während eines Providerwechsels können bestehende Verträge gekündigt und neue Verbindungen eingerichtet werden, um einen nahtlosen Übergang von einem Anbieter zum nächsten zu gewährleisten.

Als Kunde oder ineteressent von WPspace profitierst du von unserem kostenlosen Umzugsservice für WordPress Websites, sowie E-Mail Postfächer. Weitere Informationen findest du hier: Jetzt kostenlos starten: WordPress Hosting von WPspace (wp-space.de)

Provider

Ein Provider ist ein Unternehmen, das Dienstleistungen oder Ressourcen anbietet. Im Bereich der Internetdienste bezieht sich dies oft auf einen Anbieter von Internetzugang und verwandten Diensten wie Webhosting und E-Mail.

POP3

POP3 steht für Post Office Protocol Version 3. Es ist ein Protokoll, das verwendet wird, um E-Mails von einem E-Mail-Server auf einen lokalen Computer oder ein Gerät herunterzuladen. POP3 ermöglicht es Benutzern, ihre E-Mails von einem Server abzurufen und lokal zu speichern, wobei die Nachrichten üblicherweise vom Server gelöscht werden, sobald sie heruntergeladen wurden. Im Gegensatz zu IMAP (Internet Message Access Protocol) ist POP3 weniger auf Synchronisation und gemeinsame Nutzung von E-Mails auf mehreren Geräten ausgelegt, sondern eher auf das Herunterladen und Speichern von E-Mails auf einem einzelnen Gerät.

PHP

PHP ist eine Open-Source-Skriptsprache, die vorrangig für die Entwicklung dynamischer Webseiten eingesetzt wird.

Phishing

Phishing ist eine Form des Online-Betrugs, bei der Betrüger versuchen, an persönliche Informationen wie Benutzernamen, Passwörter und Kreditkartennummern zu gelangen, indem sie sich als vertrauenswürdige Quellen ausgeben. Dies geschieht häufig durch gefälschte E-Mails, Websites oder Nachrichten, die Nutzer dazu verleiten sollen, ihre sensiblen Daten preiszugeben. Die betrügerischen Praktiken beim Phishing zielen darauf ab, Opfer zu täuschen und finanziellen Schaden oder Identitätsdiebstahl zu verursachen. Schutzmaßnahmen wie Achtsamkeit beim Öffnen von E-Mails, Überprüfung von URLs und Einsatz von Sicherheitssoftware sind entscheidend, um sich vor Phishing-Angriffen zu schützen.

Q

R

Roundcube

Roundcube ist eine Open-Source-Webmail-Anwendung, die es Benutzern ermöglicht, ihre E-Mails über einen Webbrowser zu verwalten und abzurufen. Es bietet eine benutzerfreundliche Oberfläche für den Zugriff auf E-Mail-Konten und unterstützt Funktionen wie das Lesen, Schreiben und Verwalten von E-Mails sowie die Verwaltung von Kontakten und Kalendern.

Reseller

Reseller sind Wiederverkäufer von Webspace und/oder Domains und treten wie ein eigenständiger Provider auf.

Registrar Lock

Ein Registrar Lock, auch bekannt als Domain Lock oder Domain Transfer Lock, ist eine Sicherheitsfunktion, die von Domainregistrierungsstellen angeboten wird. Wenn ein Registrar Lock auf einer Domain gesetzt ist, verhindert dies unautorisierte Domainübertragungen zu einem anderen Registrar. Diese Sperre wird normalerweise eingesetzt, um die Sicherheit der Domain zu erhöhen und sicherzustellen, dass nur autorisierte Personen oder Organisationen Änderungen an den Domaineinstellungen vornehmen können. Bevor eine Domainübertragung stattfinden kann, muss der Registrar Lock in der Regel durch den Domaininhaber oder einen autorisierten Kontaktpunkt aufgehoben werden.

S

Subdomain

Eine Subdomain ist ein Teil einer größeren Domain in einem Domainnamensystem (DNS). Sie ermöglicht es, Websites und andere Ressourcen unter einer separaten Adresse innerhalb der Hauptdomain zu organisieren. Beispielsweise ist „blog.example.com“ eine Subdomain von „example.com“. Subdomains werden häufig verwendet, um verschiedene Bereiche einer Website oder spezifische Dienste (wie „mail.example.com“ für E-Mail) zu kennzeichnen und zu verwalten, ohne separate Domainnamen registrieren zu müssen. Sie ermöglichen eine flexiblere Strukturierung und Verwaltung von Internetressourcen unter einem einzigen Hauptdomainnamen.

SPF

SPF (Sender Policy Framework) ist ein DNS-basiertes Verfahren zur Überprüfung der Absenderadresse von E-Mails. Es hilft dabei, E-Mail-Spoofing zu verhindern, indem es festlegt, welche Server berechtigt sind, E-Mails im Namen einer Domain zu senden.

Spam

Spam bezeichnet unerwünschte oder unerbetene Nachrichten, die in der Regel in großer Anzahl über E-Mail, Messaging-Dienste oder soziale Medien verbreitet werden. Diese Nachrichten enthalten oft Werbung, betrügerische Inhalte oder Links zu schädlichen Websites. Spam kann auch in Form von unerwünschten Kommentaren auf Blogs oder Foren auftreten. Der Zweck von Spam ist oft, kommerzielle Produkte zu bewerben oder persönliche Daten von Nutzern zu sammeln. Maßnahmen wie Spam-Filter und Sicherheitseinstellungen helfen dabei, Spam-Nachrichten zu reduzieren und die Online-Erfahrung der Nutzer zu verbessern.

SSL

SSL (Secure Sockets Layer) ist ein Sicherheitsprotokoll, das eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser herstellt. Es sichert die Übertragung sensibler Daten wie Passwörter und Kreditkarteninformationen über das Internet.

T

Traffic

„Traffic“ bezeichnet die Datenmenge, die zwischen einem Webserver und den Besuchern einer Website übertragen wird, sowie die Anzahl der Besucher auf einer Website.

TLD

TLD steht für „Top-Level Domain“. Dies ist der höchste Bestandteil eines Domainnamens im Domain Name System (DNS) des Internets. Die TLD befindet sich rechts vom letzten Punkt im Domainnamen und kann generische TLDs (gTLDs) wie „.com“, „.net“, „.org“ oder länderspezifische TLDs (ccTLDs) wie „.de“, „.fr“ umfassen. TLDs dienen dazu, Domainnamen nach Kategorien oder geografischen Regionen zu klassifizieren und zu organisieren.

TLS

TLS (Transport Layer Security) ist ein Sicherheitsprotokoll, das eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser ermöglicht, um die Sicherheit und Integrität der übertragenen Daten zu gewährleisten.

U

URL

Eine URL (Uniform Resource Locator) ist die Adresse, die verwendet wird, um Ressourcen im Internet zu identifizieren und zu lokalisieren. Sie besteht typischerweise aus mehreren Teilen: dem Protokoll (z.B. „http://“ oder „https://“), dem Domainnamen (z.B. „example.com“) und optional einem Pfad, der spezifische Ressourcen auf dem Server identifiziert (z.B. „/seite1.html“). URLs werden verwendet, um Webseiten, Bilder, Dateien und andere Inhalte im Internet eindeutig zu identifizieren und abzurufen.

V

VPN

Ein VPN (Virtual Private Network) ist ein sicherer und verschlüsselter Tunnel, der es Benutzern ermöglicht, über das Internet auf Ressourcen zuzugreifen, als wären sie direkt mit einem privaten Netzwerk verbunden. VPNs werden verwendet, um die Privatsphäre und Sicherheit der Benutzerdaten zu schützen, indem sie die Verbindung verschlüsseln und die IP-Adresse des Benutzers maskieren. Sie werden oft eingesetzt, um sichere Verbindungen zu öffentlichen WLAN-Netzwerken herzustellen, geografische Beschränkungen zu umgehen und die Online-Aktivitäten zu anonymisieren.

W

Whitelist

Eine Whitelist ist eine Liste von Elementen, die als vertrauenswürdig oder erlaubt eingestuft sind. Im Kontext von Computersystemen und Netzwerken bezieht sich eine Whitelist typischerweise auf eine Liste von E-Mail-Adressen, IP-Adressen, Anwendungen oder Websites, die autorisiert sind, bestimmte Berechtigungen zu erhalten oder Zugriff zu erhalten, während alle anderen standardmäßig blockiert werden können. Whitelists dienen dazu, unerwünschte oder schädliche Inhalte oder Zugriffe zu verhindern und gleichzeitig den Zugang zu bekannten sicheren oder genehmigten Ressourcen zu gewährleisten.

Webserver

Ein Webserver ist eine Software, die Anfragen an Domains verarbeitet und die Ergebnisse über das HTTP-Protokoll bereitstellt. Bei unserer Webserver-Software handelt es sich um den Apache HTTP Server. Der Begriff „Webserver“ wird manchmal auch verwendet, um den Computer zu beschreiben, auf dem diese Software läuft.

X

Y

Z

Hosting ABC
Information: Unser Support ist aufgrund des Feiertages am 01.11.2024 nicht besetzt!