Archive

A B C D G H I K M O P R S V X Z

Amazon Web Services...

Maßnahmen und Prozesse, die den IT Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren....

Bring your own device bezeichnet die Integration privater (eigener) mobiler Endgeräte wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen oder Schulen, Universitäten, Bibliotheken und anderen Institutionen....

Als "Code Cave" bezeichnet man eine Reihe ungenutzter Bytes im Arbeitsspeicher eines Prozesses. Der "Code Cave" im Speicher eines Prozesses ist oft ein Verweis auf einen Abschnitt, der die Möglichkeit bietet, benutzerdefinierte Anweisungen einzufügen....

Unter IT Compliance versteht man die Einhaltung des Regelwerkes, das für die IT in Unternehmen und Behörden aufgestellt wurde. Welche Compliance oder Regeltreue genau gefordert ist, kommt auf die jeweilige Organisation und auf das jeweilige IT Verfahren an. Neben den internen Richtlinien des Unternehmens oder...

mit großen Rechenanlagen u. a. ausgerüstete zentrale Einrichtung zur Ausführung umfangreicher Berechnungen im Rahmen der Datenverarbeitung...

Datenschutz, der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben....

Datensicherheit ist wie der Datenschutz und die IT Security ein Bestandteil der Informationssicherheit. Ziel ist es, die Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit der Daten unabhängig von ihrer Art sicherzustellen....

DE-CIX ist die Bezeichnung des größten deutschen Internet-Austauschknotens. Das Kürzel CIX steht für Commercial Internet Exchange. Der Hauptstandort des DE-CIX ist Frankfurt am Main. Dort erstreckt sich der Knoten physisch über zahlreiche verschiedene Lokationen im Frankfurter Stadtgebiet, die per Glasfaser miteinander verbunden sind....

DomainKeys Identified Mail ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E-Mail-Absendern. Es wurde konzipiert, um bei der Eindämmung unerwünschter E-Mails wie Spam oder Phishing zu helfen....

Domain-based Message Authentication, Reporting and Conformance ist eine Spezifikation, die entwickelt wurde, um den Missbrauch von E-Mails zu reduzieren, wie er etwa bei E-Mail-Spoofing vorkommt....

Eine Domain (von englisch domain [də(ʊ)ˈmeɪn] ‚Bereich‘, ‚Domäne‘) ist ein zusammenhängender Teilbereich des hierarchischen Domain Name System (DNS). Im Domain-Vergabeverfahren ist es ein im Internet weltweit einmaliger und eindeutiger und unter gewissen Regeln frei wählbarer Name unterhalb einer Top-Level-Domain....

Desaster Recovery as a Service...

Datenschutz-Grundverordnung...

Unter Green IT (seltener auch Green ICT) versteht man Bestrebungen, die Nutzung von Informations- und Kommunikationstechnik (IKT) über deren gesamten Lebenszyklus hinweg umwelt- und ressourcenschonend zu gestalten. Dies beinhaltet die Optimierung des Ressourcenverbrauchs während der Herstellung, des Betriebs und der Entsorgung der Geräte....

Hewkett Packard Enterprise®...

Infrastructure-as-a-Service...

Intrusion detection and prevention system, ist eine Software, die den Prozess der Überwachung von Ereignissen in einem Computersystem oder Netzwerk automatisiert und diese auf Anzeichen möglicher Vorfälle analysiert und versucht, erkannte mögliche Vorfälle zu stoppen....

Die Informationssicherheit stellt die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicher. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert....

Klein- und Mittelständische Unternehmen...

Als Malware oder auch Schadprogramm, Schadsoftware (Trojaner, Viren, Würmer), (englisch badware, evilware, junkware) bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen....

sind IT-Dienstleistung im Bereich IT Security, die im Auftrag eines Unternehmens von einem externen Anbieter erbracht wird, dem sog. Managed Services Provider (MSP). Die Leistung ist wiederkehrend, d. h. sie wird regelmäßigen Abständen, typischerweise jeden Monat erbracht....

sind IT-Dienstleistung aller Art, die im Auftrag eines Unternehmens von einem externen Anbieter erbracht wird, dem sog. Managed Services Provider (MSP). Die Leistung ist wiederkehrend, d. h. sie wird regelmäßigen Abständen, typischerweise jeden Monat erbracht....

Managed IT Services...

Managed Services Provider...