Failover

Failover Bedeutung

Ein Failover sichert die höchstmögliche Hochverfügbarkeit kritischer IT-Systeme und Daten bei einem unerwarteten Komponentenausfall ab.

E-Mail Server

E-Mail Server Bedeutung

Ein E-Mail Server fungiert als virtuelles Postamt und zentrale Schaltstelle für den Versand und Empfang digitaler Nachrichten.

DSGVO

DSGVO Bedeutung

Die DSGVO regelt den Schutz personenbezogener Daten innerhalb der Europäischen Union auf eine einheitliche Weise.

Domino Server

Domino Server Bedeutung

Der Domino Server ist eine Softwareplattform, die eine leistungsstarke Basis für kollaborative Arbeitsprozesse in IT-Umgebungen bildet.

Domäne

Domäne Bedeutung

Eine Domäne beschreibt in der Informationstechnologie einen abgegrenzten Bereich innerhalb eines Netzwerks oder des Internets.

Dokumentenmanagement

Dokumentenmanagement Bedeutung

Das Dokumentenmanagement bezeichnet die datenbankgestützte Verwaltung elektronischer Dokumente in einem modernen Unternehmen.

Dedicated Server

Dedicated Server Bedeutung

Ein Dedicated Server ist ein physischer Computer, der im Gegensatz zum Shared Hosting nur einem einzigen Kunden zur Verfügung steht.

Datenmigration

Datenmigration Bedeutung

Eine Datenmigration bezeichnet den Prozess des Umzugs von digitalen Informationen zwischen verschiedenen Speichersystemen oder Formaten.

Cross-Platform Entwicklung

Cross-Platform Entwicklung Bedeutung

Die Cross-Platform Entwicklung ermöglicht das Erstellen von Software für unterschiedliche Betriebssysteme mit nur einer Codebasis.

Backup

Daten Backup Bedeutung

Ein Daten Backup kopiert digitale Daten auf ein separates Speichermedium zur IT-Sicherheit. Denn Systemfehler bedrohen den Geschäftsbetrieb.

Privacy by Design

Privacy by Design Bedeutung

Das Konzept Privacy by Design fordert den Datenschutz bereits während der frühen Entwicklungsphase eines technischen Systems.

AI Governance

AI Governance Bedeutung

AI Governance: Definition, Ziele und Best Practices für sicheren, transparenten und verantwortungsvollen Einsatz von KI in Unternehmen.

Biometrische Authentifizierung

Biometrische Authentifizierung Bedeutung

Biometrische Authentifizierung: identifiziert User anhand physischer Merkmale. Herkömmliche Passwörter bergen oft hohe Sicherheitsrisiken.

Backup as a Service (BaaS)

Backup as a Service (BaaS) Bedeutung

Backup as a Service (BaaS): bezeichnet die externe Sicherung von Unternehmensdaten über einen spezialisierten Cloud-Anbieter.

Business Continuity

Betriebskontinuität Definition

Business Continuity beschreibt die Fähigkeit eines Unternehmens, den Betrieb trotz massiver IT-Störungen und Systemausfälle fortzuführen.

Cloud Security

Cloud Sicherheit Definition

Cloud Security schützt Unternehmensdaten, IT-Anwendungen und IT-Infrastrukturen in der Wolke vor unbefugtem Zugriff.

Collaboration Tools

Kollaborationstools Definition

Collaboration Tools revolutionieren durch eine nahtlose Kommunikation die Art und Weise, wie Teams in der IT-Landschaft zusammenarbeiten.

3-2-1 Backup Regel

3-2-1 Backup Definition

3-2-1 Backup Regel erklärt: Definition, Prinzip und Einordnung der bewährten Backup-Strategie zum Schutz vor Datenverlust und Cyberangriffen.

Active Directory

Active Directory Definition

Active Directory erklärt: Definition des zentralen Verzeichnisdienstes zur Benutzer-, Geräte- und Zugriffsverwaltung in Unternehmen.

Apache

Apache Definition

Apache erklärt: Definition und Einordnung des Apache HTTP Servers als zentrale Open Source Technologie für Webserver und Webanwendungen.

App Entwicklung

App Entwicklung Definition

App Entwicklung erklärt: Definition der Entwicklung mobiler Anwendungen für digitale Geschäftsprozesse und moderne Unternehmenslösungen.

C#

C# Definition

C# erklärt: Definition und Einordnung der objektorientierten Programmiersprache für skalierbare, sichere Unternehmens- und .NET-Anwendungen.

Cloud Backup

Cloud Backup (BaaS) Definition

Cloud Backup (BaaS) erklärt: Definition cloudbasierter Datensicherung als Bestandteil moderner IT-Sicherheits- & Business-Strategien.

Cloud Compliance

Cloud Compliance Definition

Cloud Compliance erklärt: Definition der rechtskonformen Nutzung von Cloud-Diensten im Hinblick auf DSGVO, Sicherheit und Governance.

Cloud Migration

Cloud Migration Definition

Cloud Migration erklärt: Definition strukturierter IT-Umzüge in Cloud-Umgebungen für mehr Flexibilität, Skalierbarkeit und Sicherheit.

Cloud Services

Cloud Services Definition

Cloud Services erklärt: Definition und Arten cloudbasierter IT-Dienstleistungen für flexible, skalierbare und sichere Unternehmenslösungen.

Cloud Systeme

Cloud Systeme Definition

Cloud Systeme erklärt: Definition & Einordnung cloudbasierter IT-Infrastrukturen für flexible, skalierbare und sichere Unternehmenslösungen.

Cluster Services

Cluster Services Definition

Cluster Services erklärt: Definition und Einordnung hochverfügbarer Serververbünde für stabile, ausfallsichere IT-Infrastrukturen.

Contao

Contao Definition

Contao erklärt: Definition & Einordnung des barrierefreien Open-Source-CMS für professionelle, sichere und skalierbare Unternehmenswebsites.

CSS

CSS Definition

CSS erklärt: Definition, Funktionsweise und Einordnung der Stylesheet-Sprache zur Gestaltung moderner, responsiver Webseiten.

Cyberwar

Cyberwar Definition

Cyberwar erklärt: Definition und Einordnung staatlich motivierter Cyberangriffe als Risiko für kritische Infrastrukturen und Unternehmen.

Drupal

Drupal Definition

Drupal erklärt: Definition, Funktionsweise und Einordnung des flexiblen Open-Source-CMS für komplexe, skalierbare und sichere Webprojekte.

Edge Computing

Edge Computing Definition

Edge Computing erklärt: Definition und Einordnung dezentraler Datenverarbeitung für latenzarme, skalierbare und sichere IT-Architekturen.

EN/IEC ISO 27001

ENIEC ISO 27001 Definition

ISO 27001 erklärt: Definition des internationalen Standards für Informationssicherheits-Managementsysteme und strukturierten Datenschutz.

Endpoint Security

Endpoint Security Definition

Endpoint Security erklärt: Definition und Einordnung des Schutzes von Endgeräten als zentraler Bestandteil moderner Cybersecurity-Strategien.

Ethical Hacking

Ethical Hacking Definition

Ethical Hacking erklärt: Definition und Einordnung autorisierter Sicherheitstests zur Identifikation von Schwachstellen in IT-Systemen.

Google Fonts

Google Fonts Definition

Google Fonts erklärt: Definition und Einordnung frei verfügbarer Webfonts für modernes Webdesign, Performance und DSGVO-konforme Websites.

HCL Notes

HCL Notes Definition

HCL Notes erklärt: Definition und Einordnung der integrierten Plattform für E-Mail, Collaboration und geschäftskritische Anwendungen.

Hosted Exchange

Hosted Exchange Definition

Hosted Exchange erklärt: Definition und Einordnung cloudbasierter Exchange-Lösungen für sichere, skalierbare Unternehmenskommunikation.

Hosted SharePoint

Hosted SharePoint Definition

Hosted SharePoint erklärt: Definition und Einordnung cloudbasierter SharePoint-Lösungen für sichere Zusammenarbeit und Dokumentenmanagement.

HTML

HTML Definition

HTML erklärt: Definition und Einordnung der grundlegenden Auszeichnungssprache für strukturierte Webseiten und moderne Webentwicklung.

Hybrid Cloud

Hybrid Cloud Definition

Hybrid Cloud erklärt: Definition und Einordnung des kombinierten Cloud-Modells für flexible, sichere und skalierbare IT-Infrastrukturen.

Hyper-V

Hyper-V Definition

Hyper-V erklärt: Definition und Einordnung der Microsoft-Virtualisierungsplattform für flexible, sichere Serverinfrastrukturen.

IBM i (AS400)

IBM i (AS400) Definition

IBM i erklärt: Definition und Architektur der integrierten Plattform für stabile, sichere und geschäftskritische Unternehmensanwendungen.

ISO 9001

ISO 9001 Definition

ISO 9001 erklärt: Definition des internationalen Standards für Qualitätsmanagementsysteme zur Prozessoptimierung und Qualitätssicherung.

IT-Migration

IT-Migration Definition

IT Migration erklärt: Definition, Ziele und Einordnung strukturierter System- und Datenumzüge zur Modernisierung von IT-Infrastrukturen.

IT-Monitoring

IT-Monitoring Definition

IT Monitoring erklärt: Definition der Überwachung von IT-Systemen zur Sicherstellung von Verfügbarkeit, Performance und Sicherheit.

IT-Überwachung

IT-Überwachung Definition

IT Überwachung erklärt: Definition der Kontrolle von IT-Systemen zur Sicherstellung von Verfügbarkeit, Performance und Sicherheit.

Java

Java Definition

Java erklärt: Definition und Einordnung der objektorientierten Programmiersprache für sichere, skalierbare Unternehmens- & Cloudanwendungen.

KI Guidelines

KI Guidelines Definition

KI Guidelines erklärt: Definition und Ziel von Richtlinien für den verantwortungsvollen Einsatz von Künstlicher Intelligenz in Unternehmen.

Legacy-Software

Legacy-Software Definition

Legacy-Software erklärt: Definition, Merkmale und Einordnung älterer Anwendungen als Risiko und Modernisierungsfaktor in Unternehmens-IT.

Managed Server

Managed Server Definition

Managed Server erklärt: Definition und Einordnung vollständig betreuter Serverlösungen für sichere, skalierbare IT-Infrastrukturen.

Managed Service Provider (MSP)

Managed Service Provider (MSP) Definition

MSP erklärt: Definition und Einordnung von Managed Service Providern für den sicheren, effizienten Betrieb moderner IT-Infrastrukturen.

Netzwerksegmentierung

Netzwerksegmentierung Definition

Netzwerksegmentierung erklärt: Definition und Einordnung der Aufteilung von Netzwerken zur Erhöhung von Sicherheit, Kontrolle & Performance.

Passkeys

Passkeys Definition

Passkeys erklärt: Definition, Funktionsweise und Einordnung passwortloser Authentifizierung für sichere, moderne IT- und Identitätskonzepte.

Passwortmanager

Passwortmanager Definition

Passwortmanager erklärt: Definition und Einordnung sicherer Passwortverwaltung als zentraler Bestandteil moderner IT-Sicherheitskonzepte.

Patch Management

Patch Management Definition

Patch Management erklärt: Definition und Einordnung strukturierter Software-Updates zur Schließung von Sicherheitslücken in IT-Systemen.

Pay-as-you-go (PAYG)

Pay-as-you-go (PAYG) Definition

PAYG erklärt: Definition, Funktionsweise und Einordnung des Pay-as-you-go-Modells für flexible, nutzungsbasierte IT- und Cloud-Abrechnung.

PHP

PHP Definition

PHP erklärt: Definition, Funktionsweise und Einordnung der serverseitigen Programmiersprache für dynamische Webseiten und Webanwendungen.

Ransomware

Ransomware Definition

Ransomware erklärt: Definition, Funktionsweise und Einordnung von Erpressungssoftware als kritische Cybersecurity-Bedrohung für Unternehmen.

Root Server

Root Server Definition

Root Server erklärt: Definition und Einordnung dedizierter Server mit vollen Administratorrechten für leistungsstarke IT-Umgebungen.

Recovery Point Objective (RPO)

Recovery Point Objective (RPO) Definition

RPO erklärt: Definition und Einordnung des Recovery Point Objective für Backup-Strategien, Disaster Recovery und Business Continuity.

Recovery Time Objective (RTO)

Recovery Time Objective (RTO) Definition

RTO erklärt: Definition, Bedeutung und Einordnung des Recovery Time Objective für Disaster Recovery und Business Continuity in Unternehmen.

Server Virtualisierung

Server Virtualisierung Definition

Server Virtualisierung erklärt: Definition und Einordnung virtualisierter Server für effiziente, skalierbare und sichere IT-Infrastrukturen.

Shadow IT

Shadow IT Definition

Shadow IT erklärt: Definition, Ursachen und Einordnung unautorisierter IT-Nutzung als Sicherheits- und Compliance-Risiko für Unternehmen.

Software-Defined Networking (SDN)

Software-Defined Networking (SDN) Definition

SDN erklärt: Definition und Einordnung von Software-Defined Networking für automatisierte, sichere und flexible Unternehmensnetzwerke.

Spear Phishing

Spear Phishing Definition

Spear Phishing erklärt: Definition und Einordnung gezielter Phishing-Angriffe als ernsthafte Cybersecurity-Bedrohung für Unternehmen.

Secure Sockets Layer (SSL)

Secure Sockets Layer (SSL) Definition

SSL erklärt: Definition, Funktionsweise und Einordnung von SSL/TLS zur sicheren Verschlüsselung der Webkommunikation in Unternehmen.

Terminalserver

Terminalserver Definition

Terminalserver erklärt: Definition und Einordnung zentraler Remote-Desktop-Lösungen für Unternehmen und sichere IT-Infrastrukturen.

Typo3

Typo3 Definition

Typo3 erklärt: Definition, Funktionsweise und Einordnung des Enterprise-CMS für komplexe, sichere und skalierbare Webprojekte.

Virtual Network Functions (VNF)

Virtual Network Functions (VNF) Definition

VNF erklärt: Definition, Funktionsweise und Einordnung virtualisierter Netzwerkfunktionen für moderne, flexible IT- und Cloud-Netzwerke.

Virtual Private Server (VPS)

Virtual Private Server (VPS) Definition

VPS erklärt: Definition, Funktionsweise und Einordnung von Virtual Private Servern für flexibles, leistungsstarkes Hosting in Unternehmen.

Virtuelles Privates Netzwerk (VPN)

Virtuelles Privates Netzwerk (VPN) Definition

VPN erklärt: Definition und Einordnung sicherer VPN-Verbindungen für Unternehmen, Remote Work und moderne IT-Sicherheitsarchitekturen.

VMware

VMware Definition

VMware erklärt: Definition und Einordnung von Virtualisierungslösungen für moderne Rechenzentren und Hybrid-Cloud-Umgebungen.

Virtual Private Cloud (VPC)

Virtual Private Cloud (VPC) Definition

VPC verständlich erklärt: Definition, Funktionsweise und Einsatz einer Virtual Private Cloud für sichere, skalierbare Cloud-Architekturen.

Vulnerability Management

Vulnerability Management Definition

Vulnerability Management erklärt: Definition, Ablauf und Relevanz zur Identifizierung und Behebung von IT-Schwachstellen.

WordPress

WordPress Definition

Wordpress verständlich erklärt: Definition und Funktionsweise des CMS für Websites, Unternehmensseiten und professionelle Webprojekte.

NaaS

Network as a service (NaaS) Definition

NaaS erklärt: Definition, Nutzen und Einordnung von Network-as-a-Service für flexible, skalierbare Netzwerkdienste in modernen IT-Umgebungen.

Kubernetes

Kubernetes Definition

Kubernetes erklärt: Definition und Einordnung des Container-Orchestrierungssystems für skalierbare, effiziente Cloud-Infrastrukturen.

GUI

Grafische Benutzeroberfläche (GUI) Definition

GUI verständlich erklärt: Definition von grafischen Benutzeroberflächen (GUI) für intuitive Interaktion mit Software und IT-Systemen.

DNS

DNS Definition

DNS erklärt: Definition und Einordnung des Domain Name Systems für die Namensauflösung im Internet und in Unternehmensnetzwerken.

CMS

CMS Definition

CMS erklärt: Definition und Einordnung von Content-Management-Systemen zur effizienten Erstellung und Verwaltung digitaler Inhalte.

CRM

CRM Definition

CRM erklärt: Definition, Nutzen und Einordnung von CRM-Systemen zur Kundenverwaltung, -analyse und -bindung in Unternehmen.

Bug

Bug Definition

Bug verständlich erklärt: Kurze Definition, Ursachen und Bedeutung von Software-Fehlern (Bugs) für Qualität und Stabilität von IT-Systemen.

BYOD

Bring your own device (BYOD) Definition

BYOD verständlich erklärt: Definition, Chancen und Risiken des Bring-Your-Own-Device-Konzepts für sichere und moderne Unternehmens-IT.

Azure

Azure Definition

Azure erklärt: Definition, Funktionsweise und Einordnung der Microsoft-Cloud-Plattform für skalierbare, sichere Unternehmens-IT-Services.

Zero Trust Architecture

Zero Trust Architecture Definition

Zero Trust Architecture erklärt: Definition & Einordnung des Sicherheitskonzepts, bei dem kein Benutzer oder Gerät automatisch vertraut wird.

Federated Identity

Federated Identity Definition

Federated Identity: Definition föderierter Identitätssysteme, bei denen User über Authentifizierung einmalig Zugang zu IT-Systemen erhalten.

DevOps

DevOps Definition

DevOps: Definition der kollaborativen Methode zur Integration von Softwareentwicklung und IT-Betrieb für schnellere Software-Lieferprozesse.

Back-End

Back-End Definition

Back-End: Definition und Einordnung der serverseitigen Logik und Datenverarbeitung, die Anwendungen im Hintergrund antreibt und unterstützt.

Automatisierung

Automatisierung Definition

Automatisierung: Definition systematischer Prozess- und Aufgabenautomatisierung zur Effizienzsteigerung in IT- und Geschäftsprozessen.

Big Data

Big Data Definition

Big Data verständlich erklärt: Definition und Bedeutung großer Datenmengen für Analysen, Geschäftsentscheidungen und moderne IT-Strategien.

Network Security

Network Security Definition

Network Security: Definition und Einordnung von Maßnahmen zum Schutz von Netzwerken vor Cyberangriffen, unbefugtem Zugriff und Datenverlust.