Glossar — C
C ist eine der ältesten und einflussreichsten Programmiersprachen, die in den 1970er Jahren von Dennis Ritchie entwickelt wurde. Sie ist eine prozedurale, systemnah arbeitende Sprache und ermöglicht direkten Zugriff auf den Arbeitsspeicher. C wird bis heute für Betriebssysteme, Treiber und eingebettete Systeme eingesetzt und bildete die Grundlage für viele moderne Sprachen wie C++, Java und C#.
C# (gesprochen „C Sharp") ist eine objektorientierte Programmiersprache, die von Microsoft als Teil der .NET-Plattform entwickelt wurde. Sie verbindet die Leistungsfähigkeit von C++ mit der einfacheren Handhabung von Java und wird hauptsächlich für die Entwicklung von Windows-Anwendungen, Webanwendungen und Spielen (z. B. mit der Unity-Engine) verwendet. C# ist stark typisiert und unterstützt moderne Programmierprinzipien wie LINQ und asynchrone Programmierung.
C4.5 ist ein Algorithmus zur Erzeugung von Entscheidungsbäumen für Klassifikationsaufgaben im maschinellen Lernen und eine Weiterentwicklung des ID3-Algorithmus. Er verwendet den Informationsgewinn-Quotienten (Gain Ratio) zur Auswahl der besten Splitattribute und kann mit kontinuierlichen Merkmalen, fehlenden Werten und Pruning umgehen. C4.5 war lange Zeit einer der einflussreichsten Algorithmen im Data-Mining-Bereich.
Ein Cache ist ein schneller Zwischenspeicher, der häufig benötigte Daten vorhält, um Zugriffszeiten zu verkürzen. In Prozessoren speichert der Cache häufig verwendete Befehle und Daten, um den langsamen Hauptspeicher-Zugriff zu umgehen. Auch Webbrowser und Betriebssysteme nutzen Caches, um Dateien oder Webseiten nicht wiederholt laden zu müssen und so die Performance zu verbessern.
Das CALMS-Modell beschreibt die fünf Säulen einer erfolgreichen DevOps-Einführung: Culture (Kultur), Automation (Automatisierung), Lean (schlanke Prozesse), Measurement (Messung) und Sharing (Wissensaustausch). Es dient als Rahmenwerk, um organisatorische und technische Aspekte des DevOps-Ansatzes ganzheitlich zu betrachten. IT-Teams nutzen CALMS zur Standortbestimmung und Planung ihrer DevOps-Transformation.
CART (Classification and Regression Trees) ist ein maschineller Lernalgorithmus, der binäre Entscheidungsbäume für Klassifikations- und Regressionsaufgaben aufbaut. Er verwendet den Gini-Koeffizient (Klassifikation) oder die Varianzreduktion (Regression) als Splitting-Kriterium. CART ist die Grundlage für viele leistungsstarke Ensemble-Methoden wie Random Forests und Gradient Boosting.
Die Caesar-Chiffre ist eine der ältesten und einfachsten Verschlüsselungsmethoden, bei der jeder Buchstabe im Klartext um eine feste Anzahl von Positionen im Alphabet verschoben wird. Sie ist ein Beispiel für eine monoalphabetische Substitutions-Chiffre und gilt heute als vollständig unsicher, da sie durch Brute-Force oder Häufigkeitsanalyse leicht gebrochen werden kann. Im IT-Unterricht dient die Caesar-Chiffre als Einstieg in die Grundlagen der Kryptografie.
Cascading Stylesheets (CSS) ist eine Stylesheet-Sprache zur Gestaltung und Formatierung von HTML- und XML-Dokumenten. CSS trennt Inhalt (HTML) von Darstellung (Design) und ermöglicht durch Kaskade und Spezifität eine flexible, wartbare Stylisierung von Webseiten. Es ist neben HTML und JavaScript eine der drei Kerntechnologien des World Wide Web und daher grundlegend prüfungsrelevant für IT-Berufe.
Ein Case Owner ist eine verantwortliche Person im IT-Service-Management, die für die Bearbeitung und Lösung eines spezifischen Vorfalls (Incident) oder Problems von Anfang bis Ende zuständig ist. Der Case Owner koordiniert alle beteiligten Parteien, überwacht den Fortschritt und kommuniziert den Status an den Kunden. Diese Rolle ist besonders in komplexen Eskalationsszenarien wichtig.
CAT (Computer Aided Testing) bezeichnet den Einsatz von Software-Werkzeugen zur Unterstützung oder Automatisierung von Softwaretests. Dazu gehören Tools zur Testfallverwaltung, Testausführung und Auswertung von Testergebnissen. CAT-Methoden steigern die Effizienz und Reproduzierbarkeit von Testprozessen, insbesondere bei Regressionstests.
C/C++ bezeichnet die eng verwandten Programmiersprachen C und C++, die häufig gemeinsam genannt werden. C++ ist eine Erweiterung von C um objektorientierte Konzepte wie Klassen und Vererbung. Beide Sprachen ermöglichen systemnahe Programmierung mit direktem Speicherzugriff und werden für Betriebssysteme, Spieleentwicklung, Hochleistungsanwendungen und eingebettete Systeme eingesetzt.
Ein Centroid ist der geometrische Mittelpunkt (Schwerpunkt) einer Gruppe von Datenpunkten in einem mehrdimensionalen Merkmalsraum. Im maschinellen Lernen, insbesondere beim K-Means-Clustering, repräsentiert der Centroid das Zentrum eines Clusters und wird iterativ neu berechnet, bis die Cluster stabil sind. Das Konzept des Centroids ist grundlegend für das Verständnis von Clustering-Algorithmen.
CEO-Fraud (auch „Chef-Masche" oder „Business E-Mail Compromise") ist eine Social-Engineering-Angriffsmethode, bei der Kriminelle die Identität von Führungskräften (z. B. dem CEO) vortäuschen, um Mitarbeitende zu betrügerischen Überweisungen oder zur Herausgabe vertraulicher Informationen zu verleiten. Die Angreifer recherchieren das Unternehmen gezielt und wirken durch plausible E-Mails und Druck sehr überzeugend. CEO-Fraud verursacht jährlich Schäden in Milliardenhöhe.
Change-Management ist im IT-Service-Management (ITIL) ein Prozess zur kontrollierten Planung, Genehmigung und Durchführung von Änderungen an IT-Systemen und -Diensten. Ziel ist es, das Risiko von Störungen durch unkontrollierte Änderungen zu minimieren und gleichzeitig notwendige Weiterentwicklungen zu ermöglichen. Jede Änderung durchläuft einen definierten Freigabe- und Dokumentationsprozess.
Ein Channel Link bezeichnet eine physische oder logische Verbindung zwischen zwei Netzwerkkomponenten, über die Daten übertragen werden. In strukturierten Verkabelungssystemen umfasst der Channel die gesamte Strecke vom Endgerät bis zur aktiven Netzwerkkomponente inklusive aller Kabel, Stecker und Patchfelder. Die Übertragungsqualität des Channel Links bestimmt maßgeblich die erreichbare Netzwerkgeschwindigkeit.
Chaotisches Verhalten beschreibt in der Informatik und Systemtheorie das Phänomen, dass ein deterministisches System auf minimale Änderungen der Ausgangsbedingungen extrem empfindlich reagiert, sodass langfristige Vorhersagen unmöglich werden (Schmetterlingseffekt). In der Softwareentwicklung zeigt sich chaotisches Verhalten z. B. in fehlerempfindlichen, schwer wartbaren Systemen mit starken Abhängigkeiten. Das Konzept ist relevant für die Analyse komplexer Systeme und die Robustheit von Software.
Ein Chatbot ist ein softwarebasiertes System, das automatisiert auf Texteingaben oder Sprachbefehle von Benutzern reagiert und dabei eine menschliche Konversation simuliert. Chatbots werden im IT-Support (First-Level-Automatisierung), im E-Commerce und in der Kundenkommunikation eingesetzt. Moderne Chatbots nutzen KI und Natural Language Processing (NLP), um Nutzeranfragen kontextsensitiv zu verstehen.
Eine Checkbox ist ein UI-Steuerelement, das dem Benutzer ermöglicht, eine Option an- oder abzuhaken, wobei mehrere Checkboxen gleichzeitig ausgewählt sein können. In HTML wird sie durch `<input type="checkbox">` implementiert und ist besonders für Mehrfachauswahlen in Formularen geeignet. Checkboxen müssen für Barrierefreiheit korrekt mit `<label>` verknüpft sein.
Der Chipsatz ist eine Gruppe von integrierten Schaltkreisen auf dem Mainboard, die die Kommunikation zwischen dem Prozessor und den anderen Komponenten (RAM, Grafikkarte, Festplatte, USB) koordiniert. Traditionell bestand er aus dem Northbridge- und Southbridge-Chip; moderne Chipsätze sind oft in einem einzigen Chip zusammengefasst. Der Chipsatz bestimmt wesentlich, welche Prozessoren und Speichertypen mit einem Mainboard kompatibel sind.
Der CIO (Chief Information Officer) ist der ranghöchste IT-Verantwortliche eines Unternehmens und Mitglied der Geschäftsführung. Er verantwortet die IT-Strategie, die Digitalisierung und den Einsatz von Informationstechnologie zur Unterstützung der Unternehmensziele. Der CIO ist die Schnittstelle zwischen der technischen IT-Abteilung und den anderen Geschäftsbereichen sowie der Unternehmensleitung.
Citrix Workspace ist eine Plattform für die Bereitstellung von virtuellen Desktops, Anwendungen und Daten über das Internet. Unternehmen nutzen Citrix, um Mitarbeitenden von jedem Endgerät aus sicheren Zugriff auf ihre Arbeitsumgebung zu ermöglichen, ohne Daten lokal zu speichern. Die Anwendungen laufen auf zentralen Servern; der Nutzer sieht lediglich die Bildschirmausgabe auf seinem Gerät.
Ein Class-A-Netzwerk ist im klassischen IPv4-Adressierungsschema (Classful Networking) ein Netzwerk mit einem Adressbereich von 1.0.0.0 bis 126.255.255.255, bei dem das erste Oktett den Netzwerkanteil und die restlichen drei Oktette den Hostanteil bilden. Ein Class-A-Netzwerk kann über 16 Millionen Hosts adressieren. Das Konzept ist historisch relevant und Vorläufer des heute verwendeten Classless Inter-Domain Routing (CIDR).
Ein Class-B-Netzwerk umfasst im klassischen Classful-Networking-Schema IPv4-Adressen von 128.0.0.0 bis 191.255.255.255, wobei die ersten zwei Oktette den Netzwerkanteil und die letzten zwei den Hostanteil definieren. Ein einzelnes Class-B-Netzwerk kann bis zu 65.534 Hosts adressieren. Wie Class-A ist auch Class-B durch CIDR weitgehend abgelöst, bleibt aber prüfungsrelevantes Grundlagenwissen.
Clean Code bezeichnet Softwarecode, der leicht lesbar, verständlich, wartbar und testbar ist. Das Konzept wurde maßgeblich durch Robert C. Martins gleichnamiges Buch geprägt und umfasst Prinzipien wie aussagekräftige Benennung, kurze Funktionen, klare Strukturen und das DRY-Prinzip (Don't Repeat Yourself). Clean Code ist in der professionellen Softwareentwicklung ein Qualitätsstandard und prüfungsrelevant im Bereich Softwarequalität.
Die Clean-Code-Developer-Bewegung ist eine initiative von Stefan Lieser und Ralf Westphal, die Entwicklern einen strukturierten Lernpfad für professionelle Softwareentwicklung bietet. Sie verwendet ein Gradensystem (Schwarz bis Weiß), das verschiedene Prinzipien und Praktiken wie DRY, SOLID und refaktorierungsfreudiges Arbeiten vermittelt. Die Bewegung fördert kontinuierliche Verbesserung der Codequalität und ist im deutschsprachigen Raum besonders bekannt.
Eine CLI (Command-Line Interface) ist eine textbasierte Benutzerschnittstelle, über die Benutzer Befehle durch Eingabe von Textzeilen an ein Betriebssystem oder eine Anwendung übermitteln. Bekannte Beispiele sind die Bash-Shell (Linux/macOS) und die Windows PowerShell. CLIs sind für Systemadministration, Automatisierung und Entwicklerwerkzeuge unverzichtbar und daher prüfungsrelevant für alle IT-Berufe.
Ein Client ist ein Gerät oder Programm, das Dienste oder Ressourcen von einem Server anfordert. Im Client-Server-Modell stellt der Client Anfragen (z. B. eine Webseite abrufen) und der Server beantwortet diese. Clients können Hardware-Geräte (PCs, Smartphones) oder Software-Anwendungen (Webbrowser, E-Mail-Client) sein.
Netzwerkmodell, bei dem Clients Dienste von einem zentralen Server anfordern. Trennt Präsentation und Verarbeitung.
Eine Client-Server-Datenbank ist ein Datenbanksystem, bei dem ein zentraler Datenbankserver die Datenhaltung und -verarbeitung übernimmt, während Clients über das Netzwerk Anfragen senden. Im Gegensatz zu dateibasierten Datenbanken wird die Verarbeitungslogik auf dem Server ausgeführt, was Mehrbenutzer-Zugriff, bessere Performance und höhere Datensicherheit ermöglicht. Typische Beispiele sind MySQL, PostgreSQL und Microsoft SQL Server.
Ein Client-Server-Netz ist eine Netzwerkarchitektur, in der dedizierte Server Dienste und Ressourcen (Dateien, Drucker, E-Mail, Datenbanken) zentral bereitstellen und Clients diese Dienste nutzen. Im Gegensatz zu Peer-to-Peer-Netzen gibt es eine klare Rollenverteilung: Server sind leistungsstark, permanent verfügbar und zentral administrierbar. Diese Architektur ist der Standard in Unternehmensnetzen.
Das Client-Server-Prinzip beschreibt eine Netzwerkarchitektur, bei der ein Client (z. B. Browser oder App) Dienste von einem Server anfordert, der diese bereitstellt und die Antwort zurücksendet. Die Kommunikation erfolgt über definierte Protokolle (z. B. HTTP, FTP). Das Client-Server-Modell ist die Grundlage für das Internet, Webanwendungen, Datenbankanwendungen und viele weitere IT-Systeme.
Präsentationsschicht in einer mehrschichtigen Architektur, die die Benutzeroberfläche bereitstellt.
Die Funktion `close()` wird in der Programmierung verwendet, um eine zuvor geöffnete Verbindung oder Datei zu schließen und belegte Ressourcen freizugeben. Bei Datenbankverbindungen schließt `close()` die Verbindung zum Datenbankserver; bei Dateioperationen wird die Datei freigegeben. Das explizite Schließen von Verbindungen ist wichtig, um Ressourcenlecks zu vermeiden und den Server nicht zu überlasten.
Closed Data bezeichnet Daten, die nicht öffentlich zugänglich sind und nur einem eingeschränkten Personenkreis zur Verfügung stehen. Sie werden durch Zugriffsrechte, Lizenzen oder vertragliche Regelungen geschützt. Im Gegensatz zu Open Data dürfen Closed Data ohne ausdrückliche Genehmigung weder genutzt noch weitergegeben werden. Für IT-Fachkräfte ist der korrekte Umgang mit solchen Daten aus Datenschutz- und Compliance-Sicht prüfungsrelevant.
Cloud Computing bezeichnet die Bereitstellung von IT-Ressourcen (Server, Speicher, Software, Datenbanken) über das Internet auf Abruf. Nutzer zahlen nur für die tatsächlich genutzten Ressourcen, ohne eigene Hardware kaufen und warten zu müssen. Die drei Hauptmodelle sind IaaS (Infrastruktur), PaaS (Plattform) und SaaS (Software as a Service). Bekannte Anbieter sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud.
Cloud Computing bezeichnet die Bereitstellung von IT-Ressourcen wie Rechenleistung, Speicher oder Software über das Internet auf Abruf. Anstatt eigene Hardware zu betreiben, mieten Unternehmen diese Ressourcen bei einem Cloud-Anbieter (z. B. AWS, Azure, Google Cloud). Vorteile sind Skalierbarkeit, Kostenflexibilität und ortsunabhängiger Zugriff. In der IHK-Prüfung werden die Servicemodelle (IaaS, PaaS, SaaS) und Bereitstellungsmodelle (Public, Private, Hybrid) abgefragt.
Ein Cloud-Service ist eine über das Internet bereitgestellte IT-Dienstleistung, die vom Nutzer bedarfsgerecht genutzt werden kann. Typische Servicemodelle sind Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Cloud-Services ermöglichen es Unternehmen, flexibel auf IT-Ressourcen zuzugreifen, ohne eigene Infrastruktur aufbauen zu müssen. Die Abgrenzung der Servicemodelle ist prüfungsrelevant.
CMMI (Capability Maturity Model Integration) ist ein Reifegradmodell zur Bewertung und Verbesserung von Softwareentwicklungsprozessen in Organisationen. Es definiert fünf Reifegradstufen (Initial, Managed, Defined, Quantitatively Managed, Optimizing), die den Professionalisierungsgrad der Prozesse beschreiben. CMMI hilft Unternehmen, ihre Entwicklungsprozesse systematisch zu optimieren und Qualitätsstandards einzuhalten. Das Modell ist relevant für das Qualitätsmanagement in IT-Projekten.
Ein Content-Management-System (CMS) ist eine Software zur Erstellung, Verwaltung und Veröffentlichung digitaler Inhalte, insbesondere Webseiten. Mit einem CMS können auch technisch nicht versierte Nutzer Inhalte pflegen, ohne HTML-Kenntnisse zu benötigen. Verbreitete CMS-Systeme sind WordPress, Typo3 und Joomla für Webseiten sowie spezialisierte Systeme für Intranets, Online-Shops oder Dokumentenmanagement.
CMYK ist ein subtraktives Farbmodell, das im Druckbereich verwendet wird. Die vier Grundfarben sind Cyan, Magenta, Gelb (Yellow) und Schwarz (Key/Black). Durch Übereinanderlegen der Farben in unterschiedlichen Anteilen entsteht das gewünschte Druckbild. Im Gegensatz zum additiven RGB-Modell (für Bildschirme) werden beim CMYK-Druck Farben durch Überlagern von Tinte subtrahiert.
CO2-Zertifikate sind handelbare Emissionsberechtigungen im Rahmen des europäischen Emissionshandelssystems (EU-ETS), die Unternehmen das Recht geben, eine bestimmte Menge CO2 auszustoßen. Unternehmen, die weniger emittieren als erlaubt, können überschüssige Zertifikate verkaufen; Vielverbraucher müssen zusätzliche Zertifikate kaufen. Im IT-Kontext sind CO2-Zertifikate relevant für die Nachhaltigkeitsbewertung von Rechenzentren und Green IT. Für IT-Fachkräfte ist das Thema im Rahmen von Umwelt- und Nachhaltigkeitsaspekten prüfungsrelevant.
COBIT (Control Objectives for Information and Related Technologies) ist ein international anerkanntes Framework für IT-Governance und IT-Management. Es definiert Prozesse, Ziele und Kontrollmechanismen, um IT-Systeme sicher, effizient und regelkonform zu betreiben. COBIT unterstützt Unternehmen dabei, IT-Risiken zu managen und Compliance-Anforderungen zu erfüllen. Im IHK-Kontext ist COBIT als Rahmenwerk für IT-Governance und Qualitätsmanagement relevant.
COBOL (Common Business-Oriented Language) ist eine der ältesten noch im Einsatz befindlichen Programmiersprachen und wurde 1959 speziell für kaufmännische Anwendungen entwickelt. Sie zeichnet sich durch eine englischähnliche, gut lesbare Syntax aus und wird bis heute massenhaft in Banken, Versicherungen und Behörden für kritische Geschäftsprozesse eingesetzt. Es wird geschätzt, dass weltweit noch Milliarden von COBOL-Codezeilen in Produktivsystemen laufen.
Colocation (kurz: Colo) bezeichnet das Modell, bei dem Unternehmen ihre eigenen Server-Hardware in einem professionellen Rechenzentrum eines Drittanbieters unterbringen. Der Anbieter stellt Stellfläche, Stromversorgung, Kühlung und Netzwerkanbindung bereit, während das Unternehmen seine eigene Hardware besitzt und verwaltet. Colocation bietet die Sicherheit eines professionellen Rechenzentrums bei voller Kontrolle über die eigene Hardware.
Combosquatting ist eine Form von Typosquatting, bei der Angreifer bekannte Markennamen mit einem zusätzlichen Wort kombinieren, um täuschend echte Phishing-Domains zu erstellen (z. B. „paypal-sicherheit.de" statt „paypal.de"). Die Domains wirken vertrauenswürdig und werden für Phishing-Angriffe, Malware-Verbreitung oder gefälschte Support-Seiten genutzt. Nutzer sollten stets die vollständige URL kritisch prüfen.
Textbasierte Benutzeroberfläche zur Steuerung eines Computers durch Eingabe von Textbefehlen (CLI).
Ein Commit speichert alle ausstehenden Datenbankänderungen einer Transaktion dauerhaft in der Datenbank. Erst nach dem Commit werden die Änderungen für andere Datenbanknutzer sichtbar. Schlägt eine Transaktion fehl, werden alle Änderungen per Rollback rückgängig gemacht. In Versionsverwaltungssystemen wie Git bezeichnet Commit das dauerhafte Speichern von Codeänderungen im Repository.
Ein Compiler ist ein Programm, das Quellcode in einer höheren Programmiersprache (z. B. C, Java) in Maschinencode oder eine Zwischensprache übersetzt. Die Übersetzung erfolgt vor der Ausführung des Programms, wodurch compilierte Programme in der Regel sehr schnell laufen. Im Gegensatz dazu übersetzt ein Interpreter den Code Zeile für Zeile zur Laufzeit. Bekannte Compiler sind GCC (für C/C++) und javac (für Java).
Compliance bezeichnet die Einhaltung von Gesetzen, Vorschriften, Normen und internen Unternehmensrichtlinien. Im IT-Bereich umfasst Compliance insbesondere die Einhaltung von Datenschutzgesetzen (DSGVO), IT-Sicherheitsstandards (ISO 27001, BSI-Grundschutz) und branchenspezifischen Regulierungen. Unternehmen implementieren Compliance-Management-Systeme, um Risiken durch Regelverstöße und die damit verbundenen Bußgelder und Reputationsschäden zu minimieren.
Ein Computernetz ist ein Verbund aus mehreren Computern und anderen Geräten, die über Übertragungsmedien (Kabel oder Funk) miteinander verbunden sind, um Daten auszutauschen und Ressourcen zu teilen. Netze werden nach ihrer Ausdehnung klassifiziert: LAN (Local Area Network) für lokale Netze, MAN (Metropolitan Area Network) für städtische Bereiche und WAN (Wide Area Network) für weltweite Verbindungen. Das Internet ist das größte WAN der Welt.
Configuration Management (Konfigurationsmanagement) bezeichnet die systematische Verwaltung und Dokumentation aller Konfigurationselemente eines IT-Systems über seinen gesamten Lebenszyklus. Ziel ist es, jederzeit einen konsistenten und nachvollziehbaren Zustand der IT-Infrastruktur sicherzustellen. Werkzeuge wie Ansible, Puppet oder Chef automatisieren das Konfigurationsmanagement in modernen IT-Umgebungen. Es ist Bestandteil des IT-Service-Managements nach ITIL.
Die Funktion `connect()` wird in der Datenbankprogrammierung verwendet, um eine Verbindung zwischen einem Anwendungsprogramm und einem Datenbankserver herzustellen. Sie benötigt typischerweise Parameter wie Datenbankserver-Adresse, Datenbankname, Benutzername und Passwort. Nach dem erfolgreichen Verbindungsaufbau können Datenbankabfragen ausgeführt werden; nach Abschluss der Arbeit sollte die Verbindung mit `close()` wieder getrennt werden.
Vorrat bereits geöffneter Datenbankverbindungen, die wiederverwendet werden, um Verbindungsaufwand zu reduzieren.
Ein Container ist eine leichtgewichtige Virtualisierungseinheit, die eine Anwendung zusammen mit allen ihren Abhängigkeiten (Bibliotheken, Konfigurationsdateien) isoliert verpackt. Im Gegensatz zu einer virtuellen Maschine teilen sich Container den Betriebssystem-Kernel des Host-Systems und starten dadurch deutlich schneller. Das bekannteste Container-System ist Docker. Container erleichtern das Deployment, da die Anwendung in jeder Umgebung identisch läuft – egal ob Entwickler-Laptop oder Produktionsserver.
Komponente im MVC-Muster, die Eingaben verarbeitet, das Modell aktualisiert und die passende Ansicht auswählt.
Ein Control Panel ist eine webbasierte Benutzeroberfläche zur Administration von Servern, Webhosting-Paketen oder IT-Diensten. Bekannte Beispiele sind cPanel, Plesk oder das Proxmox-Webinterface. Über das Control Panel können Administratoren Dienste starten und stoppen, Ressourcen überwachen und Konfigurationen anpassen, ohne direkt auf die Kommandozeile zugreifen zu müssen. Es vereinfacht die Verwaltung komplexer IT-Infrastrukturen erheblich.
Ein Convertible (auch 2-in-1-Laptop genannt) ist ein Gerät, das sich sowohl als Laptop als auch als Tablet nutzen lässt. Das Display kann dabei entweder um 360° umgeklappt oder vom Tastatur-Dock abgenommen werden. Convertibles kombinieren die Produktivität eines Laptops mit der Flexibilität eines Tablets und eignen sich besonders für mobile Arbeit und Präsentationen.
Schichten in neuronalen Netzen, die lokale Muster in Bildern durch Faltungsoperationen erkennen.
Corporate Design bezeichnet das visuelle Erscheinungsbild eines Unternehmens, das durch einheitliche Gestaltungselemente wie Logo, Farben, Schriften und Layouts nach innen und außen kommuniziert wird. Es ist Teil der Corporate Identity und sorgt für einen konsistenten Markenauftritt auf allen Kommunikationskanälen. Im IT-Bereich ist Corporate Design relevant bei der Entwicklung von Websites, Apps und Softwareoberflächen, die dem Unternehmensauftritt entsprechen müssen. Style Guides und Design-Systeme unterstützen die Einhaltung des Corporate Designs.
COUNT ist eine Aggregatfunktion in SQL, die die Anzahl der Datensätze in einer Ergebnismenge zählt. Mit `COUNT(*)` werden alle Zeilen gezählt, mit `COUNT(Spaltenname)` nur die Zeilen, in denen die Spalte einen Wert (nicht NULL) enthält. Die Funktion wird häufig zusammen mit GROUP BY eingesetzt, um Datensätze nach bestimmten Kategorien zu zählen.
Die CPU (Central Processing Unit, deutsch: Zentralprozessor) ist das Herzstück eines Computers und führt alle Berechnungen und logischen Operationen aus. Sie liest Befehle aus dem Arbeitsspeicher, verarbeitet sie und schreibt Ergebnisse zurück. Wichtige Kennzahlen sind die Taktfrequenz (in GHz), die Anzahl der Kerne (Cores) und die Cachegröße. Moderne CPUs enthalten mehrere Rechenkerne, die parallele Verarbeitung ermöglichen.
CREATE INDEX ist ein SQL-DDL-Befehl, der einen Index auf einer oder mehreren Tabellenspalten anlegt. Ein Index beschleunigt Datenbankabfragen erheblich, da er wie ein Inhaltsverzeichnis funktioniert und das Durchsuchen großer Datenmengen vermeidet. Der Trade-off besteht darin, dass Indizes zusätzlichen Speicherplatz benötigen und Schreiboperationen (INSERT, UPDATE, DELETE) etwas verlangsamen, da der Index ebenfalls aktualisiert werden muss.
CREATE TABLE ist ein grundlegender SQL-DDL-Befehl zum Anlegen einer neuen Tabelle in einer Datenbank. Bei der Erstellung werden der Tabellenname, alle Spaltennamen mit ihren Datentypen sowie Constraints (z. B. PRIMARY KEY, NOT NULL, UNIQUE) definiert. Dieser Befehl legt damit die Struktur (das Schema) der Tabelle fest, ohne jedoch Daten einzufügen.
Entwurfsmuster, die die Objekterzeugung kapseln, z. B. Singleton, Factory Method oder Builder.
Creative Commons (CC) ist ein internationales Lizenzsystem, das Urhebern ermöglicht, ihre Werke unter standardisierten Bedingungen zur Nutzung freizugeben. Die verschiedenen CC-Lizenzen regeln, ob ein Werk kommerziell genutzt, verändert oder weiterverbreitet werden darf. Für IT-Fachkräfte ist das Verständnis von CC-Lizenzen wichtig, wenn Open-Source-Materialien, Bilder oder Texte in Projekten eingesetzt werden. Eine falsche Lizenznutzung kann zu urheberrechtlichen Konsequenzen führen.
Credential Stuffing ist eine Angriffsmethode, bei der Angreifer große Mengen gestohlener Benutzername-Passwort-Kombinationen aus früheren Datenpannen automatisiert bei anderen Diensten ausprobieren. Sie nutzen dabei aus, dass viele Nutzer dasselbe Passwort für mehrere Konten verwenden. Der Angriff ist besonders gefährlich, weil die Zugangsdaten legitim wirken. Schutzmaßnahmen sind die Verwendung einzigartiger Passwörter und die Aktivierung der Zwei-Faktor-Authentifizierung.
Crimpen bezeichnet das mechanische Verbinden von Netzwerkkabeln mit RJ45-Steckern mithilfe eines Crimpwerkzeugs. Dabei werden die Adern des Twisted-Pair-Kabels in die Kontaktstifte des Steckers gepresst und dauerhaft verbunden. Das korrekte Crimpen ist Grundlage für eine zuverlässige Netzwerkverkabelung nach TIA-568- oder ISO-11801-Standard. IT-Fachkräfte müssen Kabel nach T568A- oder T568B-Belegung crimpen können.
CRM (Customer Relationship Management, deutsch: Kundenbeziehungsmanagement) bezeichnet sowohl eine Unternehmensstrategie als auch die dazugehörige Software, die alle Interaktionen mit Kunden zentral verwaltet. CRM-Systeme speichern Kontaktdaten, Kaufhistorien, Support-Anfragen und Kommunikationsverläufe, um eine individuelle und konsistente Kundenbetreuung zu ermöglichen. Bekannte CRM-Systeme sind Salesforce, SAP CRM und Microsoft Dynamics. Ziel ist die langfristige Kundenbindung und die Steigerung des Unternehmensumsatzes.
Ein cron-Job ist ein automatisch zu einem festgelegten Zeitpunkt oder in einem definierten Intervall ausgeführter Prozess auf Unix/Linux-Systemen. Die Zeitplanung erfolgt über die crontab-Konfigurationsdatei mit einer speziellen Syntax (Minute, Stunde, Tag, Monat, Wochentag). Typische Anwendungsfälle sind regelmäßige Datenbankbackups, Log-Rotation oder automatische Skriptausführungen. cron-Jobs sind ein wesentliches Werkzeug für die Systemautomatisierung in der IT-Administration.
CSIM (Customer Service Improvement Model) ist ein Modell zur strukturierten Verbesserung von Kundenserviceprozessen in IT-Unternehmen. Es beschreibt Methoden, um Kundenzufriedenheit systematisch zu messen, Schwachstellen zu identifizieren und gezielte Verbesserungsmaßnahmen einzuleiten. Im IT-Servicemanagement ist CSIM relevant für Support-Abteilungen und Helpdesk-Teams, die ihre Servicequalität kontinuierlich optimieren wollen. Der Ansatz basiert auf regelmäßigem Feedback und messbaren KPIs.
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) und CSMA/CD (Collision Detection) sind Zugriffsverfahren für gemeinsam genutzte Netzwerkmedien. CSMA/CD wird in kabelgebundenen Ethernet-Netzwerken eingesetzt: Stationen hören vor dem Senden auf das Medium und erkennen Kollisionen beim Übertragen. CSMA/CA wird in drahtlosen Netzwerken (WLAN) verwendet und versucht Kollisionen proaktiv zu vermeiden, da sie im Funk nicht zuverlässig erkannt werden können. Beide Verfahren regeln, wer wann auf das geteilte Medium zugreifen darf.
CSV (Comma-Separated Values) ist ein einfaches, textbasiertes Dateiformat zum Austausch tabellarischer Daten zwischen verschiedenen Anwendungen. Jede Zeile einer CSV-Datei entspricht einem Datensatz, die einzelnen Felder werden durch ein Trennzeichen (meist Komma oder Semikolon) voneinander getrennt. CSV-Dateien sind weit verbreitet für den Import und Export von Daten in Datenbanken, Tabellenkalkulationen und ERP-Systemen. Für IT-Azubis ist das Format bei Datenbankaufgaben und der Datenmigration prüfungsrelevant.
Ein Curved Screen ist ein Monitor oder Display mit einer leicht nach innen gewölbten Bildschirmfläche. Die Krümmung soll das natürliche Sichtfeld des menschlichen Auges nachahmen und so ein immersiveres Seherlebnis erzeugen. Curved Screens werden besonders bei Ultrawide-Monitoren und Gaming-Displays eingesetzt, können aber auch bei der täglichen Büroarbeit den Seheindruck verbessern und die Augenbelastung reduzieren.
Customizing bezeichnet die kundenspezifische Anpassung einer Standardsoftware an die individuellen Anforderungen eines Unternehmens. Im Gegensatz zur Eigenentwicklung wird dabei keine neue Software programmiert, sondern vorhandene Konfigurationsmöglichkeiten, Parameter und Einstellungen genutzt. Typische Beispiele sind die Anpassung von ERP-Systemen wie SAP an spezifische Geschäftsprozesse. Das Customizing ermöglicht es, die Vorteile einer Standardsoftware (Stabilität, Support, geringere Kosten) mit individuellen Anforderungen zu verbinden.
Ein Cut-Through-Switch ist ein Netzwerk-Switch, der ein Datenpaket weiterleitet, sobald er die Zieladresse (MAC-Adresse) im Paket-Header gelesen hat – noch bevor das gesamte Paket empfangen wurde. Dadurch wird eine sehr geringe Latenz erreicht. Der Nachteil ist, dass fehlerhafte Pakete ebenfalls weitergeleitet werden, da keine vollständige Fehlerprüfung stattfindet. Im Gegensatz dazu empfängt ein Store-and-Forward-Switch das gesamte Paket, prüft es auf Fehler und leitet es erst dann weiter.
Cyberangriffe sind vorsätzliche, digitale Angriffe auf IT-Systeme, Netzwerke oder Daten mit dem Ziel, Schaden anzurichten, Informationen zu stehlen oder Systeme zu sabotieren. Zu den häufigsten Formen zählen Malware-Infektionen, Phishing, Ransomware-Angriffe, DDoS-Attacken und Man-in-the-Middle-Angriffe. Cyberangriffe richten sich gegen Unternehmen, Behörden und Privatpersonen gleichermaßen. Prävention erfordert technische Schutzmaßnahmen (Firewalls, Patches) sowie die Schulung der Mitarbeiter.
Cyber-Attacken sind gezielte Angriffe auf IT-Systeme, Netzwerke oder Daten mit dem Ziel, diese zu schädigen, zu manipulieren oder zu entwenden. Typische Angriffsformen sind Phishing, Ransomware, DDoS-Angriffe, Man-in-the-Middle-Angriffe und SQL-Injection. Schutzmaßnahmen umfassen Firewalls, Intrusion Detection Systeme, regelmäßige Updates und Mitarbeiterschulungen. Das Erkennen und Abwehren von Cyber-Attacken ist zentraler Bestandteil der IT-Sicherheit und in der IHK-Prüfung prüfungsrelevant.
Cyberkriminalität (korrekt: Cyberkriminalität) umfasst alle Straftaten, die mithilfe von Computern, Netzwerken oder dem Internet begangen werden oder sich gegen diese richten. Dazu zählen Hacking, Identitätsdiebstahl, Online-Betrug, Verbreitung von Schadsoftware und digitale Erpressung. Der wirtschaftliche Schaden durch Cyberkriminalität beläuft sich weltweit auf Billionen Euro jährlich. In Deutschland ist das Bundeskriminalamt (BKA) für die Verfolgung von Cyberkriminalität zuständig.
Cyber-physische Systeme (CPS) sind Systeme, bei denen digitale Computertechnik und physische Prozesse eng miteinander vernetzt sind. Sensoren erfassen physikalische Größen aus der realen Welt, ein Computersystem verarbeitet diese Daten und Aktoren greifen wieder in die physische Welt ein. Beispiele sind intelligente Produktionsanlagen, autonome Fahrzeuge und vernetzte Gebäudesteuerungen. CPS bilden die technische Grundlage für das Internet der Dinge (IoT) und die Industrie 4.0.
Cyber-physische Systeme (CPS) sind vernetzte Systeme, die digitale (cyber) und physische Komponenten eng miteinander verbinden. Sensoren erfassen physikalische Größen, die dann von Computersystemen verarbeitet werden, um Aktoren in der realen Welt zu steuern. Anwendungsbeispiele sind autonome Fahrzeuge, Produktionsanlagen in der Industrie 4.0 und intelligente Stromnetze (Smart Grid). CPS sind ein Kernkonzept der Digitalisierung und des Internets der Dinge (IoT).