Das Patch Management beinhaltet das Einspielen von Updates, mit denen Sicherheitslücken in verschiedenen Software-Anwendungen geschlossen werden können. Das Patch (dt.: Flicken)
Eine Online-Anwendung wird auch als Webanwendung, Webapplikation oder abgekürzt als Web-App bezeichnet. Von klassischen Desktopanwendungen unterscheidet sie sich dadurch, dass sie
Als Nutzerdaten werden alle persönlichen Informationen bezeichnet, die ein Nutzer bewusst oder unbewusst im Internet hinterlässt. Dabei gibt er viele Daten
Mit einem Mobilfunkanschluss hat man Zugang zum Mobilfunknetz. Unter Mobilfunk bezeichnet man alle beweglichen Funkgeräte (Link einfügen), also Handys, Wechselsprechgeräte etc.
Mit einem Mobilfunkanschluss hat man Zugang zum Mobilfunknetz. Unter Mobilfunk bezeichnet man alle beweglichen Funkgeräte (Link einfügen), also Handys, Wechselsprechgeräte etc.
Der Begriff Messenger wird in der Regel als Kurzform für einen Instant Messenger (engl. für sofort und Bote) verwendet. Dabei handelt
Mail-Client ist die besonders im englischen Sprachraum verbreitete Bezeichnung für ein E-Mail-Programm, also ein Programm zum Schreiben, Versenden, Empfangen und Lesen
Das sogenannte Machine Learning ist ein Teilsegment der künstlichen Intelligenz. Durch das Sammeln und Beobachten von Datenbeständen, wiederkehrenden Algorithmen und Vorgängen
Leetspeak ist ein Begriff aus dem Netzjargon und eine Art Geheimcode bestimmter Mitglieder der Computerszene. Der Gedanke dahinter ist es, Buchstaben
Die kontinuierliche Überwachung der IT-Infrastruktur wird gelegentlich auch als Managed Monitoring bezeichnet. Sie ist notwendig, um die Funktionalität sämtlicher Anwendungen dauerhaft
Die IT-Infrastruktur bezeichnet die Gesamtheit der Software, Hardware und Kommunikationsdienste, die in deinem Unternehmen zur automatisierten Informationsverarbeitung eingesetzt werden. „Infra“ ist
IT-Experten sind Spezialisten auf dem Gebiet der Informationstechnologie. In einer digitalen Welt wie der heutigen sind sie unabdingbares Fachpersonal, das neue
Ein IT-Dienstleister erbringt unterschiedliche Services im Bereich der Informationstechnik. Zumeist wird er von Unternehmen beauftragt, welche einzelne Aufgaben oder den gesamten
IP ist das Kürzel für „Internet Protocol“. Dabei handelt es sich um einen weit verbreiteten Netzwerkstandard, der – ähnlich wie eine
ID ist die Abkürzung für „Identifikator“, auch Kennzeichen genannt. Ein Identifikator kann prinzipiell zum Identifizieren beliebiger Produkte, Objekte (z.B. Produktnummer, Seriennummern)
Nach § 202c des deutschen Strafgesetzbuches (StGB) ist das Vorbereiten des Ausspähens und Abfangens von Daten ein Tatbestand, der mit einer
Funkgeräte sind Endgeräte, die der drahtlosen Übermittlung von Daten, vor allem der drahtlosen Kommunikation, dienen. Es gibt sowohl stationäre Funkgeräte (zum
Als Fernmeldewesen, auch Telekommunikation genannt, wird der Austausch von Informationen und Daten über eine räumliche Distanz hinweg bezeichnet. Damit zwischen Absender
Ein Exploit macht auf Software-Sicherheitslücken aufmerksam und ermöglicht so einen Hackerangriff. Aus diesem Grund sind gerade für Cyber-Kriminelle die sogenannten Exploits
Das Endpoint Detection and Response ist ein, sich momentan relativ neu erschließendes, Segment der IT-Sicherheit. Es umfasst grundlegend alle Systeme, die
Disaster Recovery, frei übersetzt „Katastrophenwiederherstellung“ bezeichnet die Zusammenfassung aller Maßnahmen, die nach einem IT-Angriff oder -Ausfall eingeleitet werden müssen. Hierzu gehören
Wir helfen Ihnen gerne! Rufen Sie mich an oder wir rufen
Sie auch gerne zurück!