Ein Add-in ist ein Zusatzmodul für Softwareanwendungen, das zusätzliche Funktionen oder Features bereitstellt. Es wird in bestehende Programme integriert, um deren Fähigkeiten zu erweitern, ohne die Kernsoftware zu verändern. Add-ins sind oft benutzerspezifisch anpassbar und dienen dazu, die Effizienz oder Benutzerfreundlichkeit zu verbessern. Sie sind typisch für Anwendungen wie Textverarbeitungsprogramme, Tabellenkalkulationen und E-Mail-Clients.
Agile Softwareentwicklung umfasst verschiedene Ansätze zur Entwicklung von Software, die darauf abzielen, Prozesse zu optimieren und Transparenz, Flexibilität und den Einsatz von Systemen zu erhöhen. Es kann sich sowohl auf spezifische Teilbereiche der Softwareentwicklung als auch auf ganzheitliche Entwicklungsprozesse beziehen. Bekannte agile Methoden sind das Extreme Programming und Scrum.
Client Management bezeichnet den Prozess der Verwaltung und Koordination aller Aspekte der Interaktion zwischen einem Unternehmen und seinen Kunden. Es umfasst die Verwaltung von Kundendaten, die Überwachung und Verbesserung der Kundenerfahrung, die Personalisierung von Kommunikation und Dienstleistungen sowie das Handling von Kundenanfragen, Beschwerden und Feedback. Ziel des Client Managements ist es, langfristige, profitable Kundenbeziehungen aufzubauen und zu erhalten, indem man auf die Bedürfnisse und Erwartungen der Kunden eingeht und eine hohe Kundenzufriedenheit sicherstellt. Dieser Prozess ist entscheidend für den Erfolg eines Unternehmens in einem wettbewerbsintensiven Markt.
Compression, im Zusammenhang mit Backup-Methoden, bedeutet das Verkleinern von Daten mithilfe spezieller Algorithmen vor der Durchführung des Backups, um den benötigten Speicherplatz zu reduzieren. Diese Vorgehensweise ist besonders in Situationen nützlich, in denen der Speicherplatz begrenzt oder teuer ist. Durch das Komprimieren der Daten verringert sich deren Umfang, was eine effizientere Speicherung und schnellere Übertragung der Backups ermöglicht.
Cookies sind kleine Textdateien, die von Webseiten auf dem Gerät eines Nutzers gespeichert werden, um Informationen über den Nutzer und seine Interaktionen zu speichern. Sie ermöglichen es Webseiten, Nutzerverhalten zu verfolgen, Einstellungen und Anmeldeinformationen zu speichern und personalisierte Inhalte bereitzustellen. Cookies spielen eine wichtige Rolle beim Erleichtern des Online-Erlebnisses, indem sie beispielsweise das erneute Einloggen auf häufig besuchten Seiten vermeiden helfen. Sie können jedoch auch Datenschutzbedenken aufwerfen, da sie genutzt werden können, um umfangreiche Profile der Online-Aktivitäten von Nutzern zu erstellen.
Ein Dokumentenmanagementsystem (DMS) ist eine Software, die zur Speicherung, Verwaltung und Nachverfolgung von elektronischen Dokumenten und gescannten Papierdokumenten verwendet wird. Es ermöglicht Organisationen, Dokumente effizient zu organisieren, zu sichern, zu finden, zu teilen und zu verwalten. Ein DMS unterstützt den digitalen Workflow, automatisiert Prozesse wie die Dokumentenablage und -suche und verbessert die Zusammenarbeit, indem es den Zugriff und die gemeinsame Nutzung von Dokumenten erleichtert. Wesentliche Funktionen umfassen Versionierung, Zugriffskontrollen, und Compliance-Management. DMS-Lösungen tragen zur Effizienzsteigerung bei, indem sie die Notwendigkeit von Papierdokumenten reduzieren und helfen, die Einhaltung gesetzlicher und regulatorischer Anforderungen zu gewährleisten.
Die DSGVO (Datenschutz-Grundverordnung) ist eine Verordnung der Europäischen Union, die den Datenschutz und die Privatsphäre von Einzelpersonen innerhalb der EU und des Europäischen Wirtschaftsraums regelt. Sie zielt darauf ab, den Bürgern mehr Kontrolle über ihre personenbezogenen Daten zu geben und die Regeln für die Datenverarbeitung durch Unternehmen und Organisationen zu vereinheitlichen. Die DSGVO legt strenge Anforderungen an die Datenerhebung, -speicherung und -verarbeitung fest, einschließlich der Notwendigkeit einer klaren Zustimmung, des Rechts auf Auskunft, Berichtigung, Löschung und Einschränkung der Verarbeitung persönlicher Daten. Verstöße gegen die DSGVO können zu erheblichen Bußgeldern führen. Diese Verordnung hat seit ihrem Inkrafttreten im Mai 2018 weitreichende Auswirkungen auf den globalen Datenschutz gehabt.
DSL (Digital Subscriber Line) ist eine Technologie für schnelle Internetverbindungen über herkömmliche Telefonleitungen. Sie ermöglicht die Übertragung von Daten mit höheren Geschwindigkeiten als traditionelle analoge Telefonverbindungen und bietet kontinuierlichen Internetzugang ohne Unterbrechung des Telefonanschlusses. DSL nutzt unterschiedliche Frequenzbereiche für Telefonie und Datentransfer, wodurch beides gleichzeitig möglich ist. Es gibt verschiedene Arten von DSL, wie ADSL (Asymmetric DSL), bei dem der Download schneller als der Upload ist, was für die meisten Heimanwender geeignet ist. DSL ist weit verbreitet, wo Telefonleitungen verfügbar sind, allerdings variieren die verfügbaren Geschwindigkeiten je nach Qualität und Länge der Telefonleitungen sowie der Entfernung zur nächsten Vermittlungsstelle.
Im Bereich der Backup-Daten bezeichnet Encryption, also die Verschlüsselung, einen essentiellen Sicherheitsschritt, bei dem Daten vor ihrer Speicherung auf Backup-Medien verschlüsselt werden, um sie gegen unautorisierten Zugriff zu schützen. Diese Maßnahme ist besonders relevant, da Backups häufig sensible Informationen enthalten, deren unrechtmäßige Offenlegung zu ernsthaften Datenschutzproblemen und Sicherheitsbedrohungen führen kann.
Ein Firmeninternes Netzwerk bezieht sich auf die Infrastruktur und die damit verbundenen Technologien, die von Unternehmen verwendet werden, um ihre internen Kommunikations- und Datenübertragungsbedürfnisse zu erfüllen. Es handelt sich um ein privates Netzwerk, das auf dem Internetprotokoll basiert und für den internen Gebrauch in einer Organisation konfiguriert ist.
Freeware bezeichnet Software, die kostenlos genutzt werden kann, ohne dafür Lizenzgebühren zu bezahlen. Diese Software kann heruntergeladen, installiert und genutzt werden, ohne finanzielle Verpflichtungen einzugehen. Obwohl Freeware gratis ist, bedeutet dies nicht unbedingt, dass sie im Quellcode offen oder veränderbar ist, wie es bei Open-Source-Software der Fall ist. Die Nutzung von Freeware unterliegt oft bestimmten Bedingungen oder Einschränkungen, die vom Entwickler festgelegt werden, wie zum Beispiel der Nichtverwendung für kommerzielle Zwecke oder das Verbot der Weitergabe. Freeware wird in einer Vielzahl von Anwendungsbereichen angeboten, von Utilities und Spielen bis hin zu Bildungssoftware.
IT-Compliance bezieht sich auf die Einhaltung gesetzlicher, regulatorischer und unternehmensinterner Vorschriften in der Informationstechnologie. Ziel ist es, sicherzustellen, dass IT-Systeme und -Prozesse den festgelegten Standards und Anforderungen entsprechen. IT-Compliance umfasst die regelmäßige Überprüfung von IT-Systemen, die Implementierung von Sicherheitsmaßnahmen zum Schutz von Daten und die Gewährleistung, dass die IT-Infrastruktur und -Anwendungen konform mit den relevanten Vorschriften sind. Sie hilft Unternehmen, das Risiko von Datenschutzverletzungen, Sicherheitslücken und rechtlichen Sanktionen zu minimieren und das Vertrauen der Stakeholder zu stärken.
IT-Leasing bezieht sich auf die Praxis, IT-Ausrüstung oder -Ressourcen für einen festgelegten Zeitraum zu mieten oder zu leasen, anstatt sie zu kaufen. Dabei überträgt der Leasinggeber, in der Regel ein spezialisiertes Unternehmen, die Nutzung der IT-Geräte an den Leasingnehmer gegen regelmäßige Zahlungen.
Künstliche Intelligenz bezeichnet den Bereich der Informatik, der sich mit der Entwicklung von Computersystemen befasst, die Aufgaben ausführen können, die normalerweise menschliche Intelligenz erfordern. Dazu gehören Aktivitäten wie Lernen, Urteilsvermögen, Sprachverständnis, Sehen und Problemlösung. KI-Systeme reichen von einfachen, regelbasierten Algorithmen bis zu komplexen, selbstlernenden Systemen, die auf maschinellem Lernen und tiefen neuronalen Netzen basieren. Sie werden in einer Vielzahl von Anwendungen eingesetzt, von persönlichen Assistenten und automatisierten Kundendienstlösungen bis hin zu fortschrittlichen Datenanalysen und autonomem Fahren. KI hat das Potenzial, zahlreiche Aspekte des täglichen Lebens und verschiedener Industrien zu revolutionieren.
Kryptowährung ist eine digitale oder virtuelle Währungsform, die durch Kryptographie gesichert wird, was Fälschungen oder doppelte Ausgaben nahezu unmöglich macht. Anders als traditionelle Währungen werden Kryptowährungen typischerweise nicht von einer zentralen Autorität ausgegeben, was sie theoretisch immun gegen staatliche Eingriffe oder Manipulation macht. Sie basieren auf der Blockchain-Technologie, die als dezentrales Aufzeichnungssystem dient. Beliebte Beispiele für Kryptowährungen sind Bitcoin und Ethereum. Kryptowährungen werden oft für ihre Sicherheit, Transparenz und potenziellen Anonymität in Finanztransaktionen geschätzt.
Ein Metropolitan Area Network (MAN) ist ein Netzwerk, das eine größere geografische Fläche abdeckt als ein lokales Netzwerk (LAN), aber in der Regel kleiner ist als ein Wide Area Network (WAN). Es verbindet Nutzer und Geräte innerhalb einer städtischen Region, typischerweise einer Stadt oder eines Ballungsraums. MANs werden oft von großen Organisationen oder als öffentliche Infrastrukturen eingesetzt, um verschiedene Gebäude, Campusse oder Standorte innerhalb einer Stadt zu vernetzen. Sie bieten Hochgeschwindigkeitsverbindungen und unterstützen eine Vielzahl von Daten-, Sprach- und Videokommunikationsdiensten. MANs können durch Technologien wie Glasfaserkabel, Wireless-Technologien oder DSL realisiert werden.
Managed Services sind IT-Dienstleistungen, bei denen ein externer Anbieter die Verwaltung und Wartung der IT-Systeme eines Unternehmens übernimmt. Dies umfasst Aufgaben wie Netzwerkmanagement, Datensicherheit, technischer Support und Cloud-Dienste. Ziel ist es, die Effizienz zu steigern, Ausfallzeiten zu reduzieren und Unternehmen zu ermöglichen, sich auf ihr Kerngeschäft zu konzentrieren, während der Dienstleister die IT-Infrastruktur betreut. Managed Services werden in der Regel gegen eine feste Gebühr angeboten, die Planbarkeit und Kostentransparenz schafft.
Mobile Device Management (MDM) ist eine Technologielösung, die es Unternehmen ermöglicht, mobile Geräte wie Smartphones, Tablets und Laptops zu überwachen, zu verwalten und zu sichern. MDM ermöglicht die zentrale Steuerung von Sicherheitseinstellungen, Software-Updates und Konfigurationen und unterstützt bei der Durchsetzung von Unternehmensrichtlinien auf mobilen Geräten. Es ist besonders wichtig in Umgebungen, die BYOD (Bring Your Own Device) oder den Einsatz mehrerer mobiler Plattformen unterstützen. MDM hilft dabei, Datenverluste zu verhindern, die Einhaltung von Datenschutzbestimmungen sicherzustellen und bietet Funktionen wie Fernlöschung und Sperrung verlorener oder gestohlener Geräte.
Media Drop bezeichnet einen Dienst oder eine Funktion, mit der Nutzer Mediendateien wie Videos, Bilder oder Audiodateien einfach und schnell in eine digitale Plattform oder Anwendung einfügen können. Diese Funktion wird häufig in Content-Management-Systemen, Social-Media-Plattformen oder in der Cloud-Speicherung genutzt. Media Drop ermöglicht es Nutzern, Mediendateien per Drag-and-Drop oder über einen Upload-Button hochzuladen, wodurch der Prozess der Dateiübertragung vereinfacht wird. Es ist besonders nützlich für Content-Ersteller, Marketing-Teams und Unternehmen, die regelmäßig mit umfangreichen Mediensammlungen arbeiten.
Mirroring, oft auch Spiegelung genannt, ist eine kontinuierliche Backup-Methode, bei der Daten gleichzeitig auf ein anderes Laufwerk oder eine andere Partition dupliziert werden. Der Vorgang geschieht in Echtzeit und erstellt so eine präzise Kopie der ursprünglichen Daten auf einem sekundären Speichergerät.
NAS, kurz für Network Attached Storage, ist eine dedizierte Dateispeicherlösung, die über ein Netzwerk zugänglich ist. Diese Geräte ermöglichen zentralisierten Datenzugriff und -austausch innerhalb eines Netzwerks. NAS-Systeme sind für ihre einfache Einrichtung und Skalierbarkeit bekannt.
New Work bezieht sich auf ein modernes Arbeitskonzept, das Flexibilität, Autonomie und eine ausgewogene Work-Life-Balance in den Vordergrund stellt. Es geht darum, starre Strukturen und traditionelle Arbeitsweisen zu überdenken und durch flexiblere, mitarbeiterzentrierte Ansätze zu ersetzen. Kernaspekte von New Work sind flexibles Arbeiten in Bezug auf Zeit und Ort (wie Homeoffice und flexible Arbeitszeiten), der Einsatz digitaler Technologien zur Unterstützung der Zusammenarbeit, eine stärkere Betonung von persönlicher Entwicklung sowie eine flachere Hierarchie in Organisationen.
Die Open Data Initiative bezeichnet ein Konzept, das den freien Zugang, die Nutzung und Weiterverbreitung von Daten ohne urheberrechtliche, patentrechtliche oder andere Einschränkungen fördert. Ziel ist es, Transparenz und Innovation durch die freie Verfügbarkeit von Daten zu steigern. Dies umfasst häufig Daten, die von Regierungen, Forschungseinrichtungen und internationalen Organisationen veröffentlicht werden, wie etwa Statistiken, wissenschaftliche Ergebnisse oder Verkehrsdaten. Open Data wird oft in Bereichen wie Forschung, Bildung, Entwicklung und öffentlicher Verwaltung genutzt, um wirtschaftliches Wachstum, soziale Entwicklungen und bürgerschaftliches Engagement zu fördern. Diese Initiative unterstützt auch die Entwicklung neuer Technologien und Dienstleistungen, indem sie Innovatoren Zugang zu wichtigen Informationen bietet.
Platform as a Service ist ein Cloud-Computing-Service, der eine Plattform für die Entwicklung, Ausführung und Verwaltung von Anwendungen bietet, ohne dass Entwickler sich um die Infrastruktur kümmern müssen. Es umfasst Entwicklungswerkzeuge, Programmiersprachen und Datenbanken, wobei der PaaS-Anbieter die Netzwerke, Server und Speicher verwaltet. PaaS ermöglicht eine schnelle Entwicklung und einfache Skalierung von Anwendungen, ideal für agile Softwareprojekte.
Ein Plug-in ist eine Softwareerweiterung, die zusätzliche Funktionen zu einem bestehenden Softwareprogramm hinzufügt. Es arbeitet innerhalb des Hauptprogramms und ermöglicht es Benutzern, spezifische Funktionen oder Features zu nutzen, die im Grundprogramm nicht enthalten sind. Plug-ins sind besonders verbreitet in Webbrowsern, Grafikdesign-Software, Audiosystemen und anderen Anwendungen, wo sie beispielsweise neue Werkzeuge, Effekte oder unterstützende Funktionen bereitstellen. Sie bieten eine flexible Möglichkeit, die Funktionalität von Software zu erweitern, ohne die Kernanwendung zu verändern oder zu belasten. Plug-ins werden oft von Drittanbietern entwickelt und können entweder kostenlos oder gegen Gebühr erhältlich sein.
Prototyping ist der Prozess der schnellen Erstellung eines funktionalen Modells eines Produkts, um Designkonzepte zu testen und zu verfeinern. Es ermöglicht es Entwicklern und Designern, Ideen zu visualisieren und Nutzerfeedback früh im Entwicklungsprozess einzuholen. Prototyping wird in verschiedenen Bereichen wie Softwareentwicklung, Industriedesign und Engineering eingesetzt und kann von einfachen Skizzen bis hin zu funktionsfähigen Modellen reichen. Es hilft dabei, Probleme frühzeitig zu identifizieren und zu lösen, spart Zeit und Kosten und verbessert das Endprodukt.
Quality of Service (QoS) ist ein Maßstab für die Leistungsfähigkeit eines Netzwerks, der sicherstellt, dass Datenverkehr effizient und ohne Verzögerungen abgewickelt wird. Es priorisiert wichtige Daten, wie VoIP-Anrufe oder Streaming, um eine hohe Übertragungsqualität auch bei hoher Netzwerkauslastung zu gewährleisten. QoS ist entscheidend für die Aufrechterhaltung einer zuverlässigen und qualitativ hochwertigen Netzwerkleistung.
Quellcode ist der von Programmierern in einer Programmiersprache geschriebene Text, der die Anweisungen und Befehle für Computerprogramme enthält. Er dient als Grundlage, aus der durch Kompilierung oder Interpretation ausführbare Programme erstellt werden. Der Quellcode ist die essentielle Komponente für die Softwareentwicklung und ermöglicht es Entwicklern, Funktionen, Algorithmen und die Logik hinter Anwendungen zu definieren. Er ist oft strukturiert, kommentiert und muss bestimmten Syntaxregeln folgen. Quellcode kann offen und zugänglich (Open Source) oder proprietär und geschützt sein, abhängig von den Urheberrechten und Lizenzbedingungen.
Ransomware ist eine Art von Schadsoftware, die Computer oder Dateien verschlüsselt und ein Lösegeld für deren Freischaltung fordert. Sie verbreitet sich häufig durch Phishing-E-Mails oder unsichere Downloads und zielt darauf ab, Nutzer oder Organisationen zur Zahlung zu zwingen, um wieder Zugriff auf ihre Daten oder Systeme zu erhalten. Ransomware ist eine ernsthafte Bedrohung für die Datensicherheit und kann erhebliche Schäden verursachen.
Die Recovery Point Objective (RPO) definiert den längsten tolerierbaren Zeitraum, in dem ein Verlust von Daten in einem IT-System aufgrund eines Ausfalls akzeptiert werden kann. Sie ist ein entscheidender Faktor bei der Entwicklung von Disaster Recovery- und Business Continuity-Plänen. Die RPO legt fest, zu welchem Zeitpunkt die Datenwiederherstellung abgeschlossen sein muss, um den Geschäftsbetrieb nach einem Systemausfall wieder aufnehmen zu können.
Recovery Time Objective (RTO) steht für die maximale Zeitspanne, die nach einem Datenverlust vergehen darf, bis die betroffenen Systeme und Daten vollständig wiederhergestellt sind. Mit anderen Worten: Es ist die Zeit, die Dein Unternehmen ohne bestimmte Dienste auskommen kann, ohne ernsthafte Konsequenzen zu erleiden.
Ein Storage Area Network, abgekürzt als SAN, ist ein dediziertes Netzwerk, das speziell zur Bewältigung und Verwaltung großer Datenmengen entwickelt wurde. Es ist besonders für Aufgaben wie das Speichern und die Sicherung von Daten (Backups) ausgelegt. SANs bieten eine zentrale und effiziente Verwaltung von Speicherressourcen, was sie zu einer idealen Lösung für Unternehmen und Organisationen mit hohen Anforderungen an die Datenspeicherung macht.
Zero Trust (Null-Vertrauen) ist ein Sicherheitskonzept, das besagt, dass kein Benutzer, Gerät oder System automatisch vertrauenswürdig ist, selbst wenn es sich innerhalb eines internen Netzwerks befindet. Gemäß dem Zero-Trust-Modell müssen alle Benutzer, Ressourcen und Kommunikationen in einem Netzwerk ständig überprüft und autorisiert werden, unabhängig von ihrem Standort oder Kontext. Zero Trust basiert auf dem Prinzip der geringsten Privilegien und erfordert eine strenge Authentifizierung, Autorisierung und Überwachung von Benutzern und Geräten, um die Sicherheit des Netzwerks zu gewährleisten.