Willkommen auf unserer IT-Terminologieseite! Hier finden Sie Definitionen und Erklärungen für gängige Begriffe und Akronyme aus der Welt der Informationstechnologie. Egal, ob Sie ein Technik-Neuling oder ein erfahrener Fachmann sind, lassen Sie uns gemeinsam den Jargon aufschlüsseln und den Sinn des Ganzen verstehen.
Active Directory ist ein von Microsoft entwickelter Verzeichnisdienst zur Verwaltung und Organisation von Netzwerkressourcen innerhalb einer Windows-Domäne. Es handelt sich …
Antiviren-Software ist ein wichtiger Bestandteil der Cybersicherheit. Sie wurde entwickelt, um bösartige Software, einschließlich Viren, Würmer und andere Arten von …
Die IT-Asset-Verwaltung ist eine entscheidende Komponente für Unternehmen bei der effektiven Verwaltung ihrer digitalen Ressourcen. Es umfasst die Verfolgung, Überwachung …
Unter Datensicherung versteht man die Erstellung von Kopien wichtiger Daten und Dateien zum Schutz vor Datenverlust bei Geräteausfall, versehentlichem Löschen, …
Bring Your Own Device (BYOD) ist eine Richtlinie oder Praxis, bei der Mitarbeiter ihre persönlichen Geräte, wie Smartphones, Laptops und …
Cloud Computing bezieht sich auf die Bereitstellung von Computerdiensten, einschließlich Speicher, Server, Netzwerke, Datenbanken, Analysen und Software, über das Internet …
Die Welt des Cloud Computing ist reich an Anbietern, die verschiedene Arten von Diensten anbieten, um die Bedürfnisse von Einzelpersonen, …
Unter Datensicherung versteht man die Erstellung von Kopien wichtiger Dateien oder Daten zum Schutz vor Verlusten bei unerwarteten Ereignissen wie …
Ein Rechenzentrum ist eine Einrichtung, in der Computersysteme und zugehörige Komponenten wie Telekommunikations- und Speichersysteme untergebracht sind. Es umfasst in …
Data Loss Prevention (DLP) bezieht sich auf eine Reihe von Tools, Prozessen und Richtlinien, mit denen verhindert werden soll, dass …
Digital transformation is the process of integrating digital technology into all areas of a business to fundamentally change the way …
Ein Disaster Recovery Plan ist ein formelles Dokument, das die Verfahren und Strategien beschreibt, die eine Organisation im Falle einer …
Ein E-Mail-Gateway ist ein Sicherheitssystem, das zum Schutz von E-Mail-Konten beiträgt, indem es ein- und ausgehende Nachrichten auf potenzielle Bedrohungen …
E-Mail-Sicherheit bezieht sich auf die Maßnahmen, die ergriffen werden, um E-Mail-Konten, -Dienste und -Nachrichten vor unbefugtem Zugriff, Datenverletzungen und anderen …
Endpunktsicherheit bezieht sich auf die Praxis der Sicherung von Endpunkten oder Zugangspunkten von Endbenutzergeräten wie Computern, Laptops, mobilen Geräten und …
Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vorgegebener Sicherheitsregeln überwacht und kontrolliert. Sie …
Die Firewall-Konfiguration bezieht sich auf den Prozess der Einrichtung und Verwaltung der Einstellungen eines Firewall-Systems. Dazu gehört die Definition von …
Unter geografischer Redundanz versteht man die Duplizierung von IT-Systemen und Daten an verschiedenen geografischen Standorten, um den kontinuierlichen Betrieb und …
Ein Global IT Service Desk ist eine zentralisierte Supportfunktion, die den Benutzern innerhalb eines Unternehmens bei verschiedenen IT-bezogenen Problemen und …
We are thrilled to announce that System Crew has just been re-certified according to ISO 9001:2015 by TÜV SÜD. This …
IT oder Informationstechnologie bezieht sich auf die Verwendung von Computersystemen und Telekommunikationsgeräten zum Speichern, Abrufen, Übertragen und Bearbeiten von Daten. …
IT consulting is a specialized service provided by skilled professionals in information technology who offer expert advice and guidance to …
Unter IT-Outsourcing versteht man die Auslagerung verschiedener IT-Funktionen und -Dienstleistungen an externe Dienstleister. Unternehmen können sich dafür entscheiden, IT-Dienste wie …
Java ist eine beliebte und vielseitige Programmiersprache, die für ihre Portabilität, Skalierbarkeit und Vielseitigkeit bekannt ist. Sie wird für die …
JavaScript ist eine Programmiersprache, die häufig verwendet wird, um interaktive Elemente, dynamische Inhalte und Funktionen zu Websites hinzuzufügen. Sie läuft …
Kerberos ist ein Netzwerk-Authentifizierungsprotokoll, das es Benutzern und Diensten ermöglicht, sicher über Netzwerke zu kommunizieren. Es überprüft die Identität von …
Kubernetes ist eine Open-Source-Container-Orchestrierungsplattform, die die Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen automatisiert. Sie vereinfacht die Verwaltung komplexer Container-Umgebungen …
LAN (Local Area Network) bezieht sich auf ein Netzwerk, das Computer und Geräte innerhalb eines begrenzten Bereichs miteinander verbindet, z. …
Unter LAN-Segmentierung versteht man die Aufteilung eines lokalen Netzwerks (LAN) in mehrere kleinere Netzwerke oder Segmente. Dies kann aus Sicherheitsgründen, …
Managed services in IT refer to the practice of outsourcing certain IT functions and responsibilities to a third-party service provider, …
Mobile Application Management (MAM) ist der Prozess der Verwaltung und Sicherung von mobilen Anwendungen, die in einem Unternehmen eingesetzt werden. …
Mobile Device Management (MDM) ist eine Art von Sicherheitssoftware, die von Unternehmen zur Überwachung, Verwaltung und Sicherung von mobilen Geräten …
Einfach ausgedrückt ist "Modern Workplace" ein moderner Arbeitsplatz eine Arbeitsweise, bei der die neuesten Technologien und Werkzeuge eingesetzt werden, um …
Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, bei der Benutzer mehrere Formen der Identifizierung angeben müssen, um Zugang zu einem Konto …
Passwortrichtlinien sind Richtlinien und Regeln, die von Organisationen aufgestellt werden, um die Erstellung, Verwaltung und Verwendung von Passwörtern für den …
Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das Entwicklern eine Plattform zum Erstellen, Bereitstellen und Verwalten von Anwendungen ohne …
Eine private Cloud ist eine Cloud-Computing-Umgebung, die ausschließlich einer einzigen Organisation vorbehalten ist und sicheren und exklusiven Zugang zu Rechenressourcen, …
Programmiersprachen sind eine Zusammenstellung von Anweisungen, die zur Entwicklung von Software, Anwendungen, Websites und anderen Computerprogrammen verwendet werden. Jede Programmiersprache …
Eine öffentliche Cloud bezieht sich auf ein Cloud-Computing-Modell, bei dem Cloud-Dienste, wie z. B. Rechenressourcen, Speicherplatz und Anwendungen, über das …
Ransomware ist eine Art von Schadsoftware, die den Zugriff auf ein Computersystem oder Daten blockiert, bis ein Lösegeld gezahlt wird. …
Remote Desktop ist eine Technologie, die es Benutzern ermöglicht, von einem entfernten Standort aus auf einen Computer oder Server zuzugreifen …
Die Ursachenanalyse (Root Cause Analysis, RCA) ist eine Methode, mit der die zugrundeliegenden Ursachen oder beitragenden Faktoren eines Problems oder …
Social Engineering ist eine Strategie, die von böswilligen Personen oder Cyberkriminellen eingesetzt wird, um Menschen zu manipulieren und zu täuschen, …
Software as a Service (SaaS) ist ein Cloud-Computing-Modell, bei dem Softwareanwendungen von einem Drittanbieter gehostet und gewartet und den Benutzern …
Wi-Fi, kurz für Wireless Fidelity, ist eine drahtlose Netzwerktechnologie, die es Geräten ermöglicht, sich drahtlos über Funkwellen mit einem lokalen …
Ein Wide Area Network (WAN) ist eine Art von Computernetz, das sich über ein großes geografisches Gebiet erstreckt, z. B. …