Glossar

Glossar rund ums Hosting von Webspace, Domains und Servern

Admin-C (administrative contact)
Der Admin-C ist der administrative Ansprechpartner einer Domain und wird neben dem Inhaber in der Whois-Datenbank der meisten Domainregistrierungsstellen mit seiner Adresse eingetragen. Es ist erforderlich, dass der Admin-C eine natürliche Person ist.
ADV
Unter ADV (auch AV) versteht man eine Auftragsdatenverarbeitung (bzw. Auftragsverarbeitung). Die Auftragsverarbeitung ist die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch einen Auftragsverarbeiter (Auftragnehmer) gemäß den Weisungen des für die Datenverarbeitung Verantwortlichen (Auftraggeber). Für jeden Fall einer Auftragsverarbeitung im Gegensatz zu einer nur eigenverantwortlichen Datenverarbeitung oder einer Datenverarbeitung in gemeinsamer Verantwortung mit Dritten ist neben dem zivilrechtlichen Vertrag (zumeist ein Dienstleistungsvertrag) ein gesonderter datenschutzrechtlichen Vertrag nach Art. 28 Datenschutzgrundverordnung (DS-GVO) zwischen Auftragnehmer und Auftraggeber abzuschließen. Der Auftragsverarbeitungsvertrag (kurz auch „AVV“ genannt) muss wenigstens die inhaltlichen Mindestanforderungen aus Art. 28 Abs. 3 DS-GVO aufweisen.

Eine Vereinbarung zur Auftragsverarbeitung zwischen dem Kunden als Auftraggeber und ALL-INKL.COM als Auftraggeber entsteht standardmäßig mit der Bestellung durch den Kunden aufgrund der von ALL-INKL.COM vorformulierten „Vertragsbedingungen über die Auftragsverarbeitung im Webhosting-Vertrag (Auftragsverarbeitungsvertrag)“, die ALL-INKL.COM durch die Auftragsbestätigung annimmt. Dieser Auftragsverarbeitungsvertrag mit seinen Anlagen ist in der #MA# für den Kunden unter Stammdaten/Auftragsverarbeitung zur Kundennummer abgelegt und dort gespeichert.
Autoresponder
Als Autoresponder kann ein festgelegter Text zur Beantwortung von E-Mail-Anfragen eingetragen werden. Die Antwort wird automatisch versendet und z.B. für Abwesenheitsmitteilungen während des Urlaubs genutzt.
Backup
Bei einem Backup bzw. einer Datensicherung werden durch Kopieren vorhandener Dateien Sicherungsdateien angelegt. Als Backup werden sowohl die Sicherungsdateien selbst als auch der Vorgang des Sicherns bezeichnet.
Blacklist
Eine Blacklist ist ein Mittel, um unerwünschte Elemente zu blockieren oder ihnen explizit den Zugriff auf einen bestimmten Dienst zu verwehren. Beispielsweise werden alle E-Mail-Adressen auf einer Blacklist von Spamfiltern abgewiesen.
Browser
Browser ist ein Programm zum Aufrufen von Internetseiten.
Bruteforce
Bei Bruteforce (zu deutsch: rohe Gewalt) handelt es sich um eine häufig von Hackern praktizierte Methode. Hierbei wird versucht, durch intensives Ausprobieren aller möglichen Varianten innerhalb kurzer Zeit, fremde Passwörter herauszufinden. Meist werden diese Versuche automatisiert von speziellen Programmen (Bots) durchgeführt. Vor Bruteforce-Attacken schützen möglichst lange, schwer zu erratende Passwörter, bestehend aus einer zufälligen Aneinanderreihung von Großbuchstaben, Kleinbuchstaben,
Zahlen und ggf. Sonderzeichen. Ebenso kann die Anzahl der in einem Zeitraum erduldeten
Fehlversuche server- oder softwareseitig begrenzt werden.
CalDAV
Mit CalDAV ist die Verwaltung eines zentralen Kalenders möglich. Ein entsprechender Kalender kann im WebMail eingerichtet werden.
Captcha
Captcha steht für "completely automated public Turing test to tell computers and humans apart". Es handelt sich also um eine Methode, um herauszufinden, ob eine Dateneingabe durch einen echten Menschen oder durch ein automatisches Computerprogramm erfolgt. Ziel ist die Absicherung von Webformularen, bspw. durch Prüfung eines Sicherheitsbildes oder einer Rechenaufgabe.
CardDAV
Mit CardDAV ist die Verwaltung eines zentralen Adressbuchs möglich. Ein entsprechendes Adressbuch kann im WebMail eingerichtet werden.
Catch-All-Adresse
Sogenannte Catch-All-Adressen besitzen das Format „@ihredomain.de“ und haben das Ziel, E-Mails an alle nicht angegebenen E-Mail-Adressen aufzufangen. Somit gehen keine Nachrichten verloren, auch wenn ein Absender eine nicht existierende Adresse angibt (z.B. „halo@...“ statt „hallo@...“). I.d.R. ist jedoch von einem Catch-All-Konto abzuraten, da dieses sehr anfällig für Spam- bzw. Werbemails ist.
CHMOD
Mit dem Befehl CHMOD (change mode) werden die Berechtigungen von Dateien/Ordnern angepasst. Die Standardberechtigungen für Dateien sind bei uns 644 und für Ordner 755. Der CHMOD kann z.b. per FTP-Programm geändert werden.
CHOWN
Mit dem Befehl CHOWN (change owner) werden die Besitzrechte von Dateien/Ordnern angepasst. Der Standardbesitzer ist bei uns gleich dem FTP-Nutzer. In seltenen Fällen können Dateien und Ordner dem Nutzer "www-data" gehören und zwar wenn diese von einem PHP-Script angelegt wurden und PHP dabei noch als Apache-Modul ausgeführt wurde. Serverseitig angestoßene Prozesse verwenden wiederum den administrativen Nutzer (root).
Client
Als Client wird ein Programm bezeichnet, das die Ressourcen eines (zentralen) Servers nutzt. Der Client muss dazu Kontakt zum Server aufbauen und kann dann dessen Angebot nutzen. Die Kommunikation zwischen Client und Server erfolgt über ein Netzwerk. Im Sprachgebrauch wird ebenso ein einzelner Rechner innerhalb eines Netzwerks Client genannt.
Cloud
Eine Cloud (zu deutsch "Wolke") ist eine über das Internet oder über ein Netzwerk zentral verfügbare Infrastruktur oder Ressource, die Speicherplatz, Rechenleistung und/oder Anwendersoftware zur Verfügung stellt. Unabhängig vom Standort und den verwendeten Geräten, können Nutzer auf die in der Cloud enthaltenen Dienste und Daten zugreifen.
CNAME (canonical name)
Als CNAME wird ein Alias-Eintrag zu einer bereits bestehenden Domain bezeichnet. Mehrere CNAME können auf den gleichen Hostnamen verweisen.
Common Gateway Interface (CGI)
Das Common Gateway Interface ist ein Standard, der es auf dem Webserver befindlichen Programmen erlaubt, dynamische Webseiten zu erzeugen. Beispiele dafür sind Perl, Python und PHP.
Composer
Composer ist ein Paketmanager für PHP und bei ALL-INKL.COM in den Tarifen mit SSH verfügbar.
Content Delivery Network (CDN)
Ein CDN ist ein Netzwerk aus miteinander verbundenen und auf viele Orte verteilten Servern und Knoten, welches vor allem für die Auslieferung großer Datenmengen zur Verfügung steht. Seine skalierenden Kapazitäten sind darauf ausgelegt, dass auch bei hohen Zugriffszahlen und großen Auslastungen der Bandbreite, die Daten weiterhin optimal ausgeliefert werden können. Einer der bekanntesten CDN-Anbieter ist Cloudflare.
Content-Management-System (CMS)
Ein Content-Management-System (CMS) ist eine Software, mit der Sie direkt online eine Webseite erstellen und verwalten können. Die Software muss dazu von Ihnen vorher im Account installiert werden. In unseren aktuellen ALL-INKL.COM Tarifen stellen wir Ihnen im KAS ein Tool zur einfachen und automatischen Installation der beliebtesten CMS zur Verfügung. Bekannte CMS sind u.a. Joomla, Typo3 und Drupal.
Cronjob
Mit einem Cronjob kann eine Datei zu einem bestimmten Zeitpunkt automatisch aufgerufen werden. Damit haben Sie z.B. die Möglichkeit, automatisch jede Nacht eine Sicherung der Datenbank zu erstellen.
DDoS (Distributed Denial of Service)
Eine DDoS (zu deutsch: verteilte Dienstverweigerung) ist im Grunde das gleiche wie eine DoS. Der Angriff geht jedoch nicht nur von einer einzelnen IP- Adresse, sondern von unzähligen, sich stetig ändernden IP-Adressen aus. Dies macht eine Abwehr der Attacke schwieriger, da es nichts bringt, die betreffenden IP-Adressen zu sperren. An dieser Stelle können u.a. Maßnahmen wie eine serverseitige Limitierung der Zugriffe pro IP helfen. Wer präventiv Ausfallzeiten durch DoS- oder insbesondere DDoS-Attacken vermeiden will, dem empfiehlt sich die Nutzung eines CDN-Dienstes, welcher eine Bandbreite besitzt, die über den Kapazitäten der Angreifer liegt.
DENIC
Die DENIC Domain Verwaltungs- und Betriebsgesellschaft eG ist die Registrierungsstelle für Domains unterhalb der Top Level Domain „.de“. Sie wurde 1997 gegründet und hat ihren Sitz in Frankfurt am Main.
DKIM (DomainKeys Identified Mail)
DKIM ist eine Methode, mit der sichergestellt werden kann, dass die E-Mail von dem angegebenen Absender kommt und der Inhalt der E-Mail auf dem Weg zum Empfänger nicht verändert wurde. Dabei wird in den DNS-Einstellungen der versendenden Domain ein DKIM-Eintrag hinterlegt, der einen Schlüssel enthält. Jeder E-Mail, die nun über diese Domain versendet wird, wird eine digitale Signatur im Header hinzugefügt. Der empfangende Server kann anhand der Signatur und des Schlüssels im DNS die E-Mail auf Echtheit prüfen. Sobald durch Änderungen die im Header hinterlegte Signatur nicht mehr zur E-Mail passt, wird die E-Mail als gefälscht oder manipuliert erkannt.
Domain
Der Name Ihrer Internetpräsenz wird als Domain bezeichnet. Er besteht aus einer Top Level Domain wie z.B. .de, .com oder .org und dem eigentlichen Namen. Domainnamen sind eindeutig und werden von zentralen Vergabestellen (Network Information Center) verwaltet.
Domain Name System (DNS)
Das Domain Name System (DNS) ist einer der wichtigsten Dienste im Internet. Hauptaufgabe ist die Auflösung von Namen in die zugehörige IP-Adresse. Die dazu notwendigen Informationen werden auf so genannten Nameservern gespeichert.
DoS (Denial of Service)
Unter einer "Denial of Service" (zu deutsch: Dienstverweigerung) versteht man meist einen Angriff auf eine Domain oder auf die IP-Adresse eines Servers. Die Verursacher erzeugen dabei eine sehr hohe Zahl an gleichzeitigen und kurz aufeinander folgenden Anfragen, um eine Überlastung/Ausfall des Servers oder der Webseite(n) herbeizuführen. Als erste Maßnahme gegen eine solche Attacke hilft das Sperren der IP-Adresse, von welcher der DoS-Angriff ausgeht.
DSGVO
DSGVO ist die Abkürzung für Datenschutz-Grundverordnung; diese vereinheitlicht die Regeln zur Verarbeitung personenbezogener Daten.
Dynamic Domain Name System (DDNS)
Mit DDNS kann die bei einem Domainnamen hinterlegte IP-Adresse eines Computers automatisch aktualisiert werden, nachdem diese sich geändert hat. Die meisten Internetzugangsprovider vergeben dynamische IP-Adressen, die täglich wechseln, daher ist DDNS in diesem Fall sehr nützlich. Selbst wenn die derzeitige IP-Adresse dem Nutzer unbekannt ist, bleibt der Computer weiterhin über den selben Domainnamen erreichbar.
E-Mail-Header
Header heißt übersetzt "Kopfzeile". Der E-Mail-Header beschreibt also die Kopfzeilen einer E-Mail bzw. enthält deren Kopfdaten. Grundlegend gehört dazu die Absenderadresse und Datum/Uhrzeit der Erstellung der E-Mail. Im E-Mail-Header können auch sämtliche Informationen zum Weg, den die E-Mail bei der Zustellung genommen hat, gespeichert sein. Zusätzlich können noch der Betreff und die Empfängeradresse inkl. Kopieempfängern (CC) enthalten sein, sowie ob es sich um eine weitergeleitete oder eine direkt zugestellte E-Mail handelt. Auch durch bestimmte Filtermechanismen werden Einträge im E-Mail-Header vorgenommen.
Firewall
Eine Firewall (zu deutsch: Brandmauer) ist ein softwarebasiertes Sicherheitssystem, welches IT-Systeme vor unbefugten Zugriffen von außen (z.B. Hackerangriffe) schützen soll.
FTP (File Transfer Protocol)
Das File Transfer Protocol (zu Deutsch: Dateiübertragungsprokoll) ist ein Verfahren zur Dateiübertragung über Netzwerke. Es wird benutzt, um Dateien zwischen Server und Client bzw. zwischen zwei Servern zu übertragen. Mit FTP können Verzeichnisse angelegt und ausgelesen, sowie Verzeichnisse und Dateien umbenannt oder gelöscht werden.
Git
Git ist ein System zur Versionsverwaltung und bei ALL-INKL.COM in den Tarifen mit SSH verfügbar.
Greylisting
Bei diesem Spamfilter-Verfahren werden unbekannte E-Mail-Server beim erstmaligen Zustellversuch einer E-Mail vom empfangenden Server zu einem erneuten Zustellversuch der E-Mail aufgefordert. Die E-Mail wird also vorerst weder angenommen, noch generell abgelehnt, d.h. bildlich gesprochen auf eine "graue Liste" gesetzt. Daher rührt auch der Name dieser Filtermethode. Spamversendende Server kommen der Aufforderung zum nochmaligen Zustellversuch der E-Mail in der Regel nicht nach. Andere Mailserver hingegen versuchen die E-Mail erneut zuzustellen. In diesem Fall wird die Mail schließlich angenommen und zugestellt.
Hack
Bei einem Hack handelt es sich um einen "Einbruch" auf digitaler Ebene. Dabei dringen eine oder mehrere unbefugte Personen in einen nicht öffentlichen, geschützten Bereich ein (z.B. in ein fremdes Computernetzwerk oder in eine Webseite), um dort private oder vertrauliche Daten auszulesen, um zu bestimmten Zwecken Manipulationen durchzuführen oder um Schadcode einzuschleusen. Den Hackern gelingt das Eindringen dabei häufig durch vorhandene Sicherheitslücken. Daher ist es wichtig, von außen zugängliche Systeme und verwendete Websoftware regelmäßig zu aktualisieren, um evtl. vorhandene und bereits bekannte Sicherheitslücken zu schließen. Auch kann die Implementierung von Firewalls und anderer Sicherheitsprogramme einen erhöhten Schutz vor Angriffen bieten.
Hostname
Als Hostname wird der Name eines Rechners in einem Netzwerk bezeichnet.
htaccess
Die Datei .htaccess ist eine Konfigurationsdatei, mit der verschiedene Einstellungen des Webservers verändert werden können. Damit ist es z.B. möglich, einen Verzeichnisschutz oder Umleitungen von Seiten/Domains festzulegen.
HTML (Hypertext Markup Language)
Bei HTML handelt es sich um eine textbasierte Auszeichnungssprache, die primär zur Erstellung von Webseiten mit statischem Inhalt verwendet wird.
HTTP Strict Transport Security (HSTS)
HSTS ist ein Sicherheitsmechanismus für HTTPS-Verbindungen. Damit kann eine Zeit festgelegt werden, in der sich der Browser des Webseiten-Besuchers nur über verschlüsselte Verbindungen mit dem Server verbinden soll. Alle modernen Browser unterstützen diese Einstellung.
Hypertext Transfer Protocol (HTTP)
Das Hypertext Transfer Protocol ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich eingesetzt, um Webseiten und andere Daten aus dem World Wide Web (WWW) in einen Webbrowser zu laden.
Hypertext Transfer Protocol Secure (HTTPS)
HTTPS ist eine mit SSL/TLS verschlüsselte HTTP-Verbindung.
ICANN
Die Internet Corporation for Assigned Names and Numbers (zu deutsch: Internetgesellschaft für zugewiesene Namen und Nummern) ist eine gemeinnützige Organisation mit Sitz in Kalifornien. Sie verwaltet und koordiniert die Vergabe von Top-Level-Domains und regelt die Zuweisung von IP-Adressblöcken.
ImageMagick
ImageMagick ist ein Softwarepaket zur Bildbearbeitung und kann bei ALL-INKL.COM unter PHP als CGI/FPM verwendet werden.
Internet Message Access Protocol (IMAP)
Das Internet Message Access Protocol erlaubt den Zugriff auf die empfangenen E-Mails und deren Verwaltung. Während beim Post Office Protocol die E-Mails vom Server abgeholt werden, verbleiben hier die E-Mails in der Regel auf dem E-Mail-Server. Die Verwaltung der E-Mails ist somit von verschiedenen Standorten möglich.
Internet Protocol (IP)
Das Internet Protocol (Internetprotokoll) ist ein Netzwerkprotokoll. Als IP-Adresse wird die Nummer, die die eindeutige Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk erlaubt, bezeichnet. Mit Hilfe von Nameservern werden Domains IP-Adressen zugeordnet.
Java
Java ist eine plattformunabhängige Programmiersprache zur Entwicklung von Software. Java ist dabei Teil der Java-Technologie, die aus der Java-Laufzeitumgebung (JRE) und dem Java-Entwicklerwerkzeug (JDK) besteht. Die Nutzung der Java-Laufzeitumgebung (JRE) und damit die Ausführung von Java-basierten Programmen ist bei uns auf Managed Servern möglich.
JavaScript
JavaScript (anfangs LiveScript genannt) ist eine Scriptsprache, die für Webbrowser entwickelt wurde, um die Einbindung dynamischen Inhalts in HTML-Seiten zu ermöglichen.
Konnektivitäts-Koordination (KK)
Konnektivitäts-Koordination ist die Bezeichnung für das Verfahren zum Wechsel des Providers einer Domain. Der Begriff wurde ursprünglich nur von der DENIC verwendet, wird aber im deutschsprachigen Raum auch für diesen Vorgang bei anderen Network Information Centern genutzt. Ein KK-Antrag bezeichnet die Willenserklärung des Inhabers einer Domain zum Providerwechsel.
Kundenadministrationssystem (KAS)
Das Kundenadministrationssystem KAS ist der technische Kundenbereich - zur technischen Administration der Accounts auf dem Server. Sie können darüber u.a. Subdomains, E-Mail-Adressen und Datenbanken anlegen.
Let's Encrypt
Bei Let's Encrypt (zu deutsch: "Lasst uns verschlüsseln") handelt es sich um eine Zertifizierungsstelle mit Sitz in San Francisco, welche kostenlose SSL/TLS-Zertifikate ausstellt. Damit können Webseiten per HTTPS verschlüsselt werden. Jegliche administrative Vorgänge, wie etwa die Einrichtung, die Signierung oder die Erneuerung von Zertifikaten finden automatisiert statt.
Login
Login (Anmeldung) ist der Vorgang, bei dem sich ein Nutzer an einem Computersystem bei einem speziellen Dienst anmeldet. Als Login wird ebenso der zur Anmeldung verwendete (Login-)Name bezeichnet. Dieser kann meist nur zusammen mit einem Passwort benutzt werden.
Mailingliste
Die Mailingliste ist ein Mittel, welches das Versenden von Rundmails an eine geschlossene Gruppe von Personen ermöglicht. Die Mailempfänger können sich als Teilnehmer bei einer Verteilerliste anmelden und sich ebenso wieder von dieser abmelden, wenn ein Empfang der Rundmails nicht mehr erwünscht ist. Die Mailingliste ist konfigurierbar und unter einer separaten Mailadresse erreichbar, über die E-Mails an alle Teilnehmer verschickt werden können. Als Mailinglisten-Software wird bei uns Majordomo eingesetzt.
Malware
Malware ist der Sammelbegriff für alle Arten von Schadprogrammen. Dazu gehören sowohl Viren und Würmer, wie auch Trojaner, Spyware (Spionageprogramme) und Adware (unerwünschte Werbeprogramme). Die hauptsächlichen Einfallstore von Malware sind E-Mail-Anhänge oder der Aufruf infizierter Webseiten.
Managed Server
Managed Server sind Server, die Ihnen allein für Ihre Webprojekte zur Verfügung stehen. Im Gegensatz zu den Webhosting-Paketen teilen Sie sich den Server somit nicht mit anderen Kunden. Managed Server werden von unseren Systemadministratoren vollständig eingerichtet, gewartet und überwacht. Um diese Dinge müssen Sie sich als Kunde daher nicht selbst kümmern. Sie kommen in den Genuss des vollen Service (z.B. Telefonsupport, Software Updates, Server Monitoring) und können trotzdem auch individuelle Konfigurationen der Serverdienste vornehmen lassen.
MariaDB
MariaDB ist ein relationales Datenbanksystem und aus einer Abspaltung von MySQL entstanden. Daher verwendet MariaDB auch die gleiche SQL-Syntax.
MembersArea / Members Area
Die MembersArea ist der vertragliche Kundenbereich. Sie können darüber u.a. Domains bestellen sowie Vertragsdetails und Rechnungen einsehen.
mod_rewrite
Das Modul mod_rewrite ist auf allen unseren Servern installiert. Sie können damit URLs umschreiben und steuern dies mit entsprechenden Regeln per .htaccess.
MySQL
MySQL ist ein relationales Datenbanksystem und bildet zusammen mit PHP die Grundlage für viele dynamische Webseiten.
Nameserver
Ein Nameserver ist für die Namensauflösung zuständig. Mit der Namensauflösung wird ein Domainname in die zugeordnete IP umgewandelt, z. B. all-inkl.com in 85.13.128.193.
Network Information Center (NIC)
Network Information Center sind für die Vergabe von Domains zuständig und voneinander unabhängig. Für jede Top Level Domain gibt es ein eigenes NIC, das jeweils eigene Vergaberichtlinien hat.
OPcache
OPcache ist ein Cache-System für PHP. Auf den ALL-INKL Managed Servern kann dies installiert werden. In den Tarifen ALL-INKL Premium und ALL-INKL Business ist OPcache ebenfalls möglich, ggf. ist dazu ein Serverwechsel erforderlich.
Owner-C (owner contact)
Der Owner-C ist der Inhaber einer Domain und damit Vertragspartner der Registrierungsstelle (Network Information Center). Sofern es sich dabei nicht um eine natürliche Person handelt, muss die entsprechende Firmierung mit Rechtsformzusatz angegeben sein.
Perl
Perl ist eine freie und plattformunabhängige Programmiersprache. Die Dateien haben meistens die Endungen .cgi oder .pl und müssen standardmäßig im Ordner "cgi-bin" im Domainverzeichnis abgelegt werden. Desweiteren benötigen diese einen CHMOD von 755.
Phishing
Durch E-Mails und/oder gefälschte Webseitenlinks, die unberechtigterweise im Namen von Banken, Versandhäusern usw. versendet werden, versuchen Betrüger an Ihre Zugangsdaten zu gelangen.
PHP
PHP ist eine freie Skriptsprache, die hauptsächlich zur Erstellung dynamischer Webseiten verwendet wird.
Policyd-weight
Policyd-weight heißt übersetzt so viel wie "Gewichtung nach Regeln". Hierbei handelt es sich um eine Spamfilter-Methode, bei der E-Mails anhand verschiedener Kriterien auf Spam-Merkmale geprüft und mit Punkten bewertet werden. Das geschieht u.a. durch Analyse des Transportprotokolls und der Abfrage mehrerer Spam-Datenbanken. Sobald ein festgelegter Schwellenwert überschritten ist, wird eine E-Mail als Spam eingestuft und abgewiesen.
Port
Über die verschiedenen Ports werden unterschiedliche Dienste des Servers angesprochen. Für HTTP wird z.B. der Port 80 verwendet, bei FTP der Port 21.
Post Office Protocol (POP3)
Das Post Office Protocol ist ein Übertragungsprotokoll, über das ein Client E-Mails von einem E-Mail-Server abholen kann. Eine ständige Verbindung zum E-Mail-Server ist bei POP3 nicht notwendig. Die Verbindung zum Server wird bei Bedarf vom Client aufgebaut und danach wieder beendet.
Procmail
Procmail ist eine Software, die der serverseitigen Filterung von E-Mails anhand individueller Regeln dient, welche auf Basis verschiedener Eigenschaften festgelegt werden. Ebenfalls können mit Procmail eingehende E-Mails automatisch vorsortiert werden.
Provider
Ein Provider, auch Internet Service Provider (ISP), bietet gegen Entgelt verschiedene technische Leistungen für die Nutzung von Internet-Diensten an, z.B. Internet-Zugang, Webhosting, E-Mail.
Providerwechsel
Umzug einer bereits registrierten Domain von einem Provider zu einem anderen.
Python
Python ist eine Programmiersprache. Die Dateien haben meistens die Endung .py und benötigen einen CHMOD von 755.
Reseller
Reseller sind Wiederverkäufer von Webspace und/oder Domains und treten wie ein eigenständiger Provider auf.
Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Secure Sockets Layer ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet, weiterentwickelt und standardisiert unter der Bezeichnung Transport Layer Security. Die bekanntere Bezeichnung SSL wird weiterhin verwendet.
SEO (Search Engine Optimization)
Bei SEO handelt es sich um verschiedenste Maßnahmen zur Suchmaschinenoptimierung von Webseiten. Damit soll deren Platzierung im Index von Suchmaschinen positiv beeinflusst werden, so dass die Webseiten in den Suchergebnissen an einer möglichst vorderen Stelle erscheinen.
Shared Server
Auf einem Shared Server teilen sich eine bestimmte Anzahl Kunden die Leistungen des Servers. Damit sind die so genannten Webhosting-Tarife eines Shared Servers kostengünstiger als so genannte Managed Server, die nur ein Kunde allein mietet.
Simple Mail Transfer Protocol (SMTP)
Das Simple Mail Transfer Protocol ist ein Protokoll, das dem Austausch von E-Mails in Computernetzen dient und wird vorrangig zum Senden und zum Weiterleiten von E-Mails verwendet.
Spam
Als Spam werden unverlangt zugestellte und meist unerwünschte Nachrichten (E-Mails), oft mit werbenden Inhalten, bezeichnet.
Spamassassin
Spamassassin ist ein Programm zur Filterung von E-Mails. Dadurch werden E-Mails anhand verschiedener Kriterien auf Spam-Merkmale geprüft und mit Punkten bewertet. Sobald ein festgelegter Schwellenwert überschritten ist, wird eine E-Mail als Spam eingestuft. Im Gegensatz zu Policyd-weight findet hier u.a. zusätzlich eine Überprüfung des Inhalts der E-Mail statt.
SPF (Sender Policy Framework)
Bei SPF handelt es sich um ein Spamschutz-Verfahren, mit dem verhindert werden kann, dass Betrüger E-Mails unter falschem Absender versenden bzw. fremde E- Mail-Adressen als vermeintlichen Absender nutzen können. Um SPF zu verwenden, wird in den DNS-Einstellungen der absendenden Domain ein Eintrag hinterlegt, der festlegt, welche Server berechtigt sind, mit den E-Mail-Adressen der betreffenden Domain E-Mails zu versenden.
SSH / Secure Shell
SSH (Secure Shell) bezeichnet ein Netzwerkprotokoll, mit dessen Hilfe man eine sichere, verschlüsselte Verbindung zu einem entfernten Gerät herstellen kann. Dies wird unter anderem dazu verwendet, um auf die Kommandozeile eines entfernten Gerätes zuzugreifen und diese vom eigenen Rechner aus zu nutzen.
SSI (Server Side Includes)
Bei SSI handelt es sich um einfach strukturierte, meist in HTML-Seiten eingefügte Scriptbefehle. Mit SSI kann sowohl statischer Dateiinhalt eingebunden werden, wie auch dynamische Ausgabedaten eines Programms oder eines anderen Scripts. Die Dateiendungen für HTML-Seiten, welche SSI-Befehle enthalten, sind .shtml und .shtm. Wie Sie die Ausführung von SSI aktivieren können, erfahren Sie hier:
Aktivierung von SSI
Subdomain
Domains sind in einer bestimmten Hierarchie aufgeteilt. Eine Subdomain ist eine Domain, die in der Hierarchie unterhalb einer bestehenden Domain liegt. Formal wird sie durch das Voranstellen eines weiteren Namens vor die übergeordnete Domain gebildet: beispiel.ihredomain.de
Tech-C (technical contact)
Der Tech-C ist technischer Betreuer und Ansprechpartner einer Domain.
Top Level Domain (TLD)
Die Top Level Domains sind die höchste Hierarchiestufe im internationalen Domain Name System. Man unterscheidet zwischen generischen (allgemeinen) TLDs wie beispielsweise .com, .net und .org und länderbezogenen TLDs wie .de (für Deutschland), .at (für Österreich) oder .jp (für Japan). Außerdem gibt es seit 2013 sogenannte newTLDs. Diese Top Level Domains sind für bestimmte Themen, für Städte oder für spezielle Branchen wie z.B. .reisen, .immobilien oder .hamburg.
Traffic
Traffic (Datenverkehr bzw. -transfer) bezeichnet den Informationsfluss in Netzwerken. Die Datenmenge wird zeitbezogen (z.B. monatsweise) meist in den Maßeinheiten Mega- oder Gigabyte angegeben.
URL (Uniform Resource Locator)
Bei einem URL (zu deutsch: einheitlicher Ressourcenzeiger) handelt es sich um eine eindeutige Adresse, unter der eine bestimmte Ressource über das Internet oder in einem Computernetzwerk abgerufen werden kann. In den meisten Fällen handelt es sich bei dieser Ressource um eine Webseite, aber auch andere Datenquellen sind möglich. Ein URL beginnt immer mit der Zugriffsmethode bzw. dem Protokoll, über welches die Daten abgerufen werden (z.B. http oder ftp), gefolgt von :// und der Domain oder einer IP-Adresse. Als Beispiel: https://all-inkl.com
user.ini
Die Datei .user.ini ist eine Konfigurationsdatei, mit der verschiedene Einstellungen von PHP verändert werden können.
Virtual Private Network (VPN)
Mit einem VPN (zu deutsch: virtuelles, privates Netzwerk) ist es möglich, eine private Netzwerkverbindung über öffentliche Netzwerke (wie das Internet) herzustellen. Diese Verbindung kann zusätzlich mit einer Verschlüsselung abgesichert sein. Bei ALL-INKL.COM ist die WebDisk (Online-Festplatte) auch über eine verschlüsselte VPN-Verbindung erreichbar.
WebDAV
WebDAV ist die Abkürzung für "Web-based Distributed Authoring and Versioning" und ist ein Netzwerkprotokoll, welches dazu verwendet wird, Dateien und Verzeichnisse über das Internet bereitzustellen und zu synchronisieren. Zudem bietet WebDAV auch eine Versionskontrolle.

Unsere Server selbst unterstützen WebDAV nicht. Sie können allerdings eine Software installieren, die dies anbietet. Möglich ist dies z.b. über ownCloud und Nextcloud.

Je nach Tarif können Sie bei uns ein Netzlaufwerk anlegen und verwenden. Anleitungen hierfür finden Sie unter: WebDisk (Online-Festplatte)
WebDisk (Online-Festplatte)
WebDisk ( = Online-Festplatte) bietet die Möglichkeit, den Webspace oder einzelne Verzeichnisse des Webspace auf dem lokalen Computer als Netzlaufwerk einzubinden. Unser WebDisk nutzt das Samba-Protokoll (SMB) für den Datentransfer. Eine verschlüsselte Verbindung kann per VPN hergestellt werden. Zusätzlich besteht über einen browserfähigen Dateimanager Zugriff auf den WebDisk-Account. ALL-INKL.COM WebDisk ist erreichbar unter: WebDisk
WebFTP
WebFTP ist ein über den Browser aufrufbares FTP-Programm.

Der WebFTP ist erreichbar unter: WebFTP
WebMail
WebMail ist ein über den Browser aufrufbares E-Mail-Programm.

Das WebMail ist erreichbar unter: WebMail
Webserver
Ein Webserver ist eine Software, die die Anfragen an Ihre Domains verarbeitet und deren Ergebnis über HTTP zur Verfügung stellt. Als Webserver-Software verwenden wir den Apache HTTP Server.
Im weiteren Sinne wird der Begriff (Web)server teilweise auch für den Computer selbst verwendet.
Whitelist
Eine Whitelist ist ein Mittel, um zu verhindern, dass vertrauenswürdige Elemente geblockt werden und um ihnen explizit den Zugriff auf einen bestimmten Dienst zu erlauben. Beispielsweise werden alle E-Mail-Adressen auf einer Whitelist von Inhaltsfiltern ignoriert.
Whois
Whois (who is = wer ist) ist ein Protokoll/Dienst, mit dem Informationen zu Eigentümern von Domains und IP-Adressen abgefragt werden können. Die Vorgaben, welche Informationen bei einer Whois-Abfrage angezeigt werden, sind durch die Network Information Center festgelegt.
World Wide Web (WWW)
Das "World Wide Web" umfasst sämtliche über das Internet aufrufbare Webseiten. Auf das WWW kann mit Hilfe eines Webbrowsers über das HTTP/HTTPS-Protokoll zugegriffen werden. Häufig wird dies bei Domains durch das Voranstellen des www. dargestellt, obwohl dies zum Aufruf der Webseiten i.d.R. nicht notwendig ist (dies funktioniert auch durch Eingabe des bloßen Domainnamens).
XLIST
Das sogenannte XLIST-Verfahren ist auch als "special_use folders" bekannt. E-Mail-Clients (wie Outlook, Thunderbird usw.) verwenden bei IMAP-Postfächern unterschiedliche Bezeichnungen für die Standardordner "Gesendet", "Entwürfe", "Papierkorb" und "Spam". Daher kann es bei der Nutzung verschiedener Software zu mehreren Ordnern gleicher Funktion kommen, bspw. sowohl "Spam" als auch "Junk". Per XLIST können die Ordner direkt auf dem Mailserver definiert werden. E-Mail-Clients, die XLIST unterstützen, greifen damit automatisch auf die definierten (richtigen) Ordner mit der jeweiligen Funktion (bspw. Ordner für Spam) zu.
Zone-C (zone contact)
Der Zone-C ist der Zonenverwalter einer Domain und betreut den oder die Nameserver des Domaininhabers.
Zwei-Faktor-Authentifizierung (2FA)
Bei einer Zwei-Faktor-Authentifizierung reicht ein bloßer Login mit Benutzername und Passwort nicht aus. Die Authentifizierung findet hierbei mittels zwei verschiedener Faktoren statt: Eingabe der herkömmlichen Logindaten (Nutzername + Passwort) und anschließende Eingabe eines weiteren Einmal-Passwortes (OTP PIN), das zuvor mit einer entsprechenden App auf einem externen, im System verifizierten Mobilgerät (Smartphone oder Tablet) generiert wird. Sollten fremde Personen also in Kenntnis der normalen Logindaten gelangen, so ist dennoch ein Login nicht möglich, wenn diese nicht ebenfalls im Besitz des betreffenden Mobilgeräts sind.
Datenschutzeinstellungen