2FAZwei-Faktor-Authentifizierung für sicheren Login. Deutlich höherer Schutz als Passwort allein.
3-2-1 Backup RegelEmpfehlung zur Datensicherung: 3 Kopien, 2 verschiedene Medien, 1 extern. Erhöht die Ausfallsicherheit erheblich.
AdminBenutzer mit erweiterten Rechten. Sollte nur eingeschränkt verwendet werden.
AntivirusSoftware zur Erkennung und Entfernung von Schadsoftware. Ergänzt andere Sicherheitsmaßnahmen.
AuftragsverarbeitungVerarbeitung von Daten durch externe Dienstleister. Erfordert AV-Vertrag.
AV-VertragVertrag zur Regelung der Datenverarbeitung nach DSGVO. Pflicht bei externen Dienstleistern.
BackupEine Sicherungskopie von Daten zur Wiederherstellung im Notfall. Schützt zuverlässig vor Datenverlust durch Defekte, Fehler oder Cyberangriffe.
Backup StrategieGeplanter Ablauf zur Datensicherung. Verhindert Datenverlust durch klare Prozesse.
BenutzerkontoIndividuelles Profil für den Zugriff auf Systeme. Grundlage der Rechteverwaltung.
Blended LearningBlended Learning ist eine Lernform, die klassischen Unterricht mit digitalen Lernangeboten kombiniert. Dabei wechseln sich zum Beispiel Präsenztermine, Remoteunterricht und selbstständiges Online-Lernen ab. So lassen sich Lernen flexibel gestalten und persönliche Betreuung mit digitalen Möglichkeiten verbinden.
Brute Force AngriffVersuch, Passwörter durch Ausprobieren zu erraten. Schutz durch starke Passwörter und 2FA.
Business ContinuitySicherstellung des Geschäftsbetriebs bei Störungen. Umfasst Notfallstrategien.
CachingZwischenspeicherung von Daten zur Beschleunigung. Verbessert Performance.
CDNNetzwerk zur schnellen Auslieferung von Inhalten. Reduziert Ladezeiten weltweit.
Cloud BackupDatensicherung in externen Rechenzentren. Ergänzt lokale Backups.
CMSSystem zur Verwaltung von Webseiteninhalten ohne Programmierung. Ermöglicht einfache Pflege.
ContainerLeichtgewichtige Umgebung zur Ausführung von Anwendungen. Schnell und effizient.
CookieKleine Datei zur Speicherung von Informationen im Browser. Relevant für Datenschutz.
Cookie BannerHinweis zur Einwilligung in Cookies. DSGVO-relevant.
CyberangriffGezielter Angriff auf IT-Systeme. Ziel ist Datenklau oder Sabotage.
DatenarchivierungLangfristige, unveränderbare Speicherung von Daten gemäß gesetzlichen Vorgaben wie GoBD. Dient der Nachvollziehbarkeit und Rechtssicherheit.
DatenbankStrukturierte Sammlung von Daten. Grundlage für Anwendungen und Websites.
DatenschutzSchutz personenbezogener Daten vor Missbrauch. Gesetzlich geregelt durch DSGVO.
Disaster RecoveryWiederherstellung von IT-Systemen nach Ausfällen. Kritisch für Unternehmen.
DNSDienst zur Übersetzung von Domainnamen in IP-Adressen. Essenziell für die Erreichbarkeit von Websites.
DockerPlattform zur Ausführung von Anwendungen in Containern. Vereinfacht Deployment und Wartung.
Docker ComposeWerkzeug zur Verwaltung mehrerer Container. Vereinfacht Deployment.
DomainEindeutige Internetadresse einer Website. Wichtig für Auffindbarkeit und Branding.
DSGVOEU-Verordnung zum Schutz personenbezogener Daten. Verpflichtend für Unternehmen.
Endpoint SecuritySchutz einzelner Geräte wie PCs oder Smartphones. Ergänzt Netzwerkschutz.
FernwartungZugriff auf Systeme über das Internet zur Wartung. Spart Zeit und Kosten.
FirewallSicherheitslösung zur Kontrolle des Netzwerkverkehrs. Schützt Systeme vor unerlaubtem Zugriff.
GoBDDeutsche Vorschriften zur ordnungsgemäßen Buchführung und Archivierung digitaler Daten. Unternehmen sind zur Einhaltung verpflichtet.
HardwarePhysische Komponenten eines Computersystems. Basis jeder IT.
HelpdeskSystem zur Verwaltung von Supportanfragen. Verbessert Kundenservice.
HostingBereitstellung von Webspace und Infrastruktur für Websites. Beeinflusst Geschwindigkeit und Sicherheit.
HTTPSSichere Version von HTTP mit Verschlüsselung. Standard für moderne Websites.
Hybrid BackupKombination aus lokalem und Cloud-Backup. Bietet maximale Sicherheit.
IP-AdresseEindeutige Kennung eines Geräts im Netzwerk. Grundlage der Kommunikation.
IT-InfrastrukturGesamtheit aller IT-Systeme eines Unternehmens. Grundlage für alle Prozesse.
IT-SicherheitSchutz von IT-Systemen vor Angriffen und Ausfällen. Entscheidend für den Geschäftsbetrieb.
LadezeitZeit bis eine Website vollständig geladen ist. Beeinflusst Nutzererfahrung und SEO.
LANLokales Netzwerk innerhalb eines Gebäudes. Sorgt für schnelle interne Kommunikation.
LizenzRegelung zur Nutzung von Software. Rechtlich verbindlich.
LogfileProtokolldatei mit Systemereignissen. Wichtig für Analyse und Fehlerdiagnose.
MalwareSammelbegriff für schädliche Programme wie Viren oder Trojaner. Kann Daten stehlen oder zerstören.
MariaDBOpen-Source-Datenbank als Alternative zu MySQL. Häufig in Webprojekten genutzt.
MatomoSelfhosted Webanalyse-Tool ohne externe Datenweitergabe. DSGVO-freundlich einsetzbar.
Mobile Device ManagementVerwaltung mobiler Geräte im Unternehmen. Erhöht Sicherheit.
MonitoringÜberwachung von Systemen und Diensten. Erkennt Probleme frühzeitig.
Monitoring ToolSoftware zur Überwachung von Systemen. Erkennt Fehler automatisch.
NASNetzwerkspeicher zur zentralen Datenablage. Ideal für Backups und gemeinsame Nutzung.
Native AppNative App ist eine Anwendung, die speziell für ein bestimmtes Betriebssystem wie Windows, Android oder iOS entwickelt und direkt auf dem Gerät installiert wird. Sie kann oft besser auf Gerätefunktionen wie Kamera, Mikrofon oder Benachrichtigungen zugreifen als eine Web-App. Beispiele sind WhatsApp, Outlook oder eine Banking-App.
NetzwerkVerbindung mehrerer Geräte zur gemeinsamen Nutzung von Daten. Grundlage jeder IT-Infrastruktur.
NetzwerksicherheitSchutz von Netzwerken vor Angriffen. Kombination aus Technik und Organisation.
NextcloudSelfhosted Plattform für Dateien und Zusammenarbeit. Alternative zu Cloud-Diensten.
NGINXWebserver und Reverse Proxy mit hoher Performance. Häufig im Hosting eingesetzt.
Open SourceSoftware mit offenem Quellcode. Bietet Transparenz und Anpassbarkeit.
PasswortmanagerSoftware zur sicheren Verwaltung von Passwörtern. Erhöht Sicherheit und Komfort.
PatchGezielte Fehlerbehebung durch kleine Softwareaktualisierung. Schließt Sicherheitslücken.
PatchmanagementGezielte Verwaltung von Sicherheitsupdates. Reduziert Risiken.
PenetrationstestGeplanter Sicherheitstest durch Simulation von Angriffen. Deckt Schwachstellen auf.
PhishingBetrugsversuch zur Erlangung sensibler Daten. Erfolgt meist per E-Mail.
PluginErweiterung für Software wie WordPress. Fügt neue Funktionen hinzu.
PortVirtueller Kommunikationskanal eines Systems. Wichtig für Dienste und Sicherheit.
PortainerWeboberfläche zur Verwaltung von Docker. Erleichtert Administration.
ProtokollierungAufzeichnung von Systemaktivitäten. Wichtig für Nachvollziehbarkeit.
ProxmoxOpen-Source-Plattform zur Virtualisierung von Servern. Ermöglicht effizientes Management von VMs.
RAIDTechnologie zur Kombination mehrerer Festplatten. Erhöht Datensicherheit oder Geschwindigkeit.
RansomwareSchadsoftware, die Daten verschlüsselt und Lösegeld fordert. Ohne Backup droht kompletter Datenverlust.
Remote DesktopFernzugriff auf einen Computer. Ermöglicht Arbeiten aus der Ferne.
RemoteunterrichtRemoteunterricht bezeichnet Unterricht, der nicht in einem gemeinsamen Klassen- oder Schulungsraum stattfindet, sondern über das Internet auf Distanz durchgeführt wird. Lehrkräfte und Teilnehmende kommunizieren dabei per Videokonferenz, Chat oder digitalen Lernplattformen und können Lernmaterialien online austauschen. Dadurch ist Lernen ortsunabhängig möglich – zum Beispiel von zu Hause oder aus dem Büro.
Reverse ProxyLeitet Anfragen an interne Server weiter. Erhöht Sicherheit und Flexibilität.
Reverse Proxy ManagerTool zur Verwaltung von Reverse Proxys. Vereinfacht SSL und Routing.
RouterGerät zur Verbindung eines Netzwerks mit dem Internet. Steuert den Datenverkehr.
SelfhostingBetrieb eigener IT-Dienste statt externer Anbieter. Erhöht Kontrolle über Daten.
SEOSuchmaschinenoptimierung zur besseren Auffindbarkeit. Wichtig für Online-Sichtbarkeit.
ServerZentrales System zur Bereitstellung von Daten und Diensten. Grundlage für Websites, E-Mail und Anwendungen.
SicherheitslückeSchwachstelle in Software oder Systemen. Kann von Angreifern ausgenutzt werden.
SIEMSystem zur Analyse von Sicherheitsdaten. Erkennt Angriffe frühzeitig.
SoftwareProgramme zur Steuerung von Hardware. Ermöglicht Funktionen.
SpamUnerwünschte Nachrichten, oft mit Werbung oder Schadsoftware. Belastet Systeme.
SQLSprache zur Verwaltung von Datenbanken. Ermöglicht gezielte Datenabfragen.
SSL VerschlüsselungSchutz von Daten bei der Übertragung. Verhindert Mitlesen.
SSL ZertifikatSorgt für verschlüsselte Datenübertragung über HTTPS. Wichtig für Sicherheit und Vertrauen.
SwitchVerbindet Geräte innerhalb eines Netzwerks. Optimiert die Datenübertragung.
Ticket SystemSoftware zur Organisation von Supportfällen. Strukturiert die Bearbeitung.
TrackingErfassung von Nutzerverhalten auf Websites. Muss datenschutzkonform erfolgen.
UpdateAktualisierung von Software zur Verbesserung von Sicherheit und Funktion. Regelmäßig notwendig.
Update ManagementPlanung und Durchführung von Updates. Wichtig für Sicherheit.
Uptime KumaOpen-Source Monitoring-Tool zur Überwachung von Diensten. Ideal für Selfhosting.
Uptime MonitoringÜberwachung der Verfügbarkeit von Websites. Wichtig für Ausfallkontrolle.
VideokonferenzVideokonferenz ist eine digitale Besprechung, bei der sich mehrere Personen über das Internet mit Bild und Ton in Echtzeit austauschen können. Sie ermöglicht persönliche Gespräche, Meetings, Schulungen oder Support, ohne dass alle am gleichen Ort sein müssen. Oft können zusätzlich Bildschirmfreigaben, Chats oder Präsentationen genutzt werden.
VirtualisierungBetrieb mehrerer virtueller Systeme auf einem Server. Spart Hardware und Kosten.
VPNVerschlüsselte Verbindung zwischen Geräten über das Internet. Ermöglicht sicheren Fernzugriff auf Firmennetze.
Web-AppWeb-App ist eine Anwendung, die direkt im Webbrowser genutzt wird, ohne dass eine klassische Installation auf dem Computer notwendig ist. Sie funktioniert über das Internet oder im lokalen Netzwerk und bietet ähnliche Funktionen wie ein normales Programm. Beispiele sind Online-Terminbuchungen, Cloud-Speicher oder webbasierte Ticketsysteme.
WLANDrahtloses Netzwerk zur Verbindung von Geräten. Flexibel, aber sicherheitskritisch.
WordPressWeit verbreitetes CMS zur Erstellung von Websites. Flexibel durch Plugins und Themes.
ZammadOpen-Source Ticketsystem für Support. Verbessert Kundenkommunikation.
Zero TrustSicherheitsmodell ohne Vertrauensannahmen. Jeder Zugriff wird geprüft.
ZugriffsrechteRegeln, wer auf Daten zugreifen darf. Wichtig für Sicherheit.