13.09.2025 | D
Ein Dialer (deutsch: „Wählprogramm“) ist eine Software, die eine Internetverbindung über das Telefonnetz herstellt – insbesondere über Modem oder ISDN. In der Anfangszeit des Internets war dies ein gängiger Weg, um sich bei kostenpflichtigen Diensten einzuwählen. Ein...13.09.2025 | D
Desktop as a Service (DaaS) ist ein Cloud-basiertes Bereitstellungsmodell, bei dem virtuelle Desktops über das Internet zur Verfügung gestellt werden. Anstatt physische Computer-Arbeitsplätze lokal zu betreiben, nutzen Unternehmen bei DaaS externe...13.09.2025 | B
Bad Bots sind automatisierte Programme oder Skripte, die schädliche oder unerwünschte Aktivitäten im Internet ausführen. Im Gegensatz zu „guten“ Bots wie Suchmaschinen-Crawlern (z. B. von Google), die Webseiten indexieren, werden Bad Bots eingesetzt, um Websites...13.09.2025 | B
Eine Backdoor (deutsch: „Hintertür“) ist ein geheimer Zugang zu einem Computersystem, Netzwerk oder einer Software, der Umgehung von normalen Authentifizierungs- oder Sicherheitssystemen ermöglicht. Solche Hintertüren können absichtlich von Entwicklern eingebaut...13.09.2025 | A
Augmented Reality (AR), auf Deutsch „erweiterte Realität“, ist eine Technologie, die digitale Inhalte in Echtzeit in die reale Welt einblendet. Im Gegensatz zur Virtual Reality (VR), bei der Nutzer vollständig in eine künstliche Umgebung eintauchen, bleibt bei AR die...13.09.2025 | A
Active Directory (AD) ist ein von Microsoft entwickelter Verzeichnisdienst, der in Windows-basierten Netzwerken eingesetzt wird. Es handelt sich um eine zentrale Datenbank, die Informationen über Benutzer, Computer, Gruppen, Drucker und andere Ressourcen im Netzwerk...07.09.2025 | W
Eine Mail-Whitelist ist eine Liste vertrauenswürdiger E-Mail-Absenderadressen, Domains oder IP-Adressen, die von einem E-Mail-Server oder einem Spamfilter explizit als sicher eingestuft werden. Nachrichten von diesen Quellen werden grundsätzlich nicht blockiert oder...07.09.2025 | 0-9
5G: Die nächste Generation der mobilen Kommunikation 5G steht für die fünfte Generation der Mobilfunktechnologie und verspricht eine revolutionäre Veränderung in der Art und Weise, wie wir Daten übertragen und vernetzt sind. Im Vergleich zu seinen Vorgängern bietet 5G...07.09.2025 | Z
Ein Zero-Day-Exploit ist eine Schwachstelle in Software oder Hardware, die von Angreifern ausgenutzt wird, bevor der Hersteller davon Kenntnis hat oder einen Patch zur Behebung bereitstellen kann. Der Begriff „Zero Day“ (nullter Tag) bezieht sich darauf,...07.09.2025 | 0-9
Der HTTP-Statuscode 502 „Bad Gateway“ gibt an, dass ein Server, der als Gateway oder Proxy fungiert, eine ungültige Antwort von einem anderen Server erhalten hat. Der Statuscode 502 wird normalerweise dann verwendet, wenn ein Gateway oder Proxy versucht,...