Im qualitatis Glossar werden ausgewählte, aktuelle Fachbegriffe aus der Informationstechnik, der NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).- und Systemadministration und der NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).-Sicherheit allgemeinverständlich und knapp erklärt. Die qualitatis Link-Sammlung verbindet direkt mit ausgewählten Websites zu diesen Themen. Der qualitatis newsletter komplettiert unserer Informationsangebot.
(Haftungsausschluss)
Vermissen Sie eine Erklärung? Wir kümmern uns darum. Kontakt
qualitatis Glossar
A
AccountBenutzerkonto. Zugriffsberechtigung, die aus einem Benutzernamen und einem Benutzerpasswort besteht. Jeder Benutzer, der Zugang zu einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). hat, muss über ein Account verfügen. So wird gesteuert, wem der Zugang erlaubt und wem er untersagt ist und welche Daten und Ressourcen dem einzelnen Benutzer zur Verfügung stehen. Sonst wären alle Informationen allen zugänglich.. Benutzerkonto. Zugriffsberechtigung, die aus einem Benutzernamen und einem Benutzerpasswort besteht. Jeder Benutzer, der Zugang zu einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). hat, muss über ein AccountBenutzerkonto. Zugriffsberechtigung, die aus einem Benutzernamen und einem Benutzerpasswort besteht. Jeder Benutzer, der Zugang zu einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). hat, muss über ein Account verfügen. So wird gesteuert, wem der Zugang erlaubt und wem er untersagt ist und welche Daten und Ressourcen dem einzelnen Benutzer zur Verfügung stehen. Sonst wären alle Informationen allen zugänglich. verfügen. So wird gesteuert, wem der Zugang erlaubt und wem er untersagt ist und welche Daten und Ressourcen dem einzelnen Benutzer zur Verfügung stehen. Sonst wären alle Informationen allen zugänglich.
AndroidLinuxbasiertes Betriebssystem und Software-Plattform für mobile Kleincomputer wie Smartphones und Netbooks.. Linuxbasiertes Betriebssystem und Software-Plattform für mobile Kleincomputer wie Smartphones und Netbooks.
Anti-Viren-ProgrammEs kann bekannte Viren finden und unschädlich machen und Anzeichen für neue Viren identifizieren. Da ständig neue Viren erstellt bzw. entdeckt werden, ist die Aktualität des Anti-Viren-Programms oberstes Gebot.. Es kann bekannte Viren finden und unschädlich machen und Anzeichen für neue Viren identifizieren. Da ständig neue Viren erstellt bzw. entdeckt werden, ist die Aktualität des Anti-Viren-Programms oberstes Gebot.
APIApplication Programming Interface. Softwareschnittstelle im Betriebssystem Windows.. Application Programming Interface. Softwareschnittstelle im Betriebssystem Windows.
B
Back-upDatensicherung, Kopie der kritischen Daten. Ein Back-up sollte regelmäßig (mindestens täglich), und am besten automatisch erstellt werden. Abhängig von der gewählten Back-up Methode kann dann ohne Daten und geringen Zeitverlust weiter gearbeitet werden. Ohne Back-up kann der Versuch der Datenwiederherstellung Tage oder gar Wochen dauern und damit existenzbedrohlich sein.. Datensicherung, Kopie der kritischen Daten. Ein Back-upDatensicherung, Kopie der kritischen Daten. Ein Back-up sollte regelmäßig (mindestens täglich), und am besten automatisch erstellt werden. Abhängig von der gewählten Back-up Methode kann dann ohne Daten und geringen Zeitverlust weiter gearbeitet werden. Ohne Back-up kann der Versuch der Datenwiederherstellung Tage oder gar Wochen dauern und damit existenzbedrohlich sein. sollte regelmäßig (mindestens täglich), und am besten automatisch erstellt werden. Abhängig von der gewählten Back-upDatensicherung, Kopie der kritischen Daten. Ein Back-up sollte regelmäßig (mindestens täglich), und am besten automatisch erstellt werden. Abhängig von der gewählten Back-up Methode kann dann ohne Daten und geringen Zeitverlust weiter gearbeitet werden. Ohne Back-up kann der Versuch der Datenwiederherstellung Tage oder gar Wochen dauern und damit existenzbedrohlich sein. Methode kann so ohne bzw. mit nur geringem Verlust von Daten und Zeit weiter gearbeitet werden. Ohne Back-upDatensicherung, Kopie der kritischen Daten. Ein Back-up sollte regelmäßig (mindestens täglich), und am besten automatisch erstellt werden. Abhängig von der gewählten Back-up Methode kann dann ohne Daten und geringen Zeitverlust weiter gearbeitet werden. Ohne Back-up kann der Versuch der Datenwiederherstellung Tage oder gar Wochen dauern und damit existenzbedrohlich sein. kann der Versuch der Datenwiederherstellung Tage oder gar Wochen dauern und damit für ein Unternehmen existenzbedrohlich sein.
BrowserProgramm mit dem Websiten dargestellt werden.. Programm mit dem Websiten dargestellt werden.
C
CallService Call. Anfrage eines Endanwenders an die IT.. Service CallService Call. Anfrage eines Endanwenders an die IT.. Anfrage eines Endanwenders an die IT.
ClientClient Computer. Die Computer eines Netzwerks, die keine Server-Funktion erfüllen, sondern diese Dienste nutzen. Es können Desktop-PCs oder Notebooks sein. Sie bilden regelmäßig die Mehrzahl der Computer eines Netzwerks.. ClientClient Computer. Die Computer eines Netzwerks, die keine Server-Funktion erfüllen, sondern diese Dienste nutzen. Es können Desktop-PCs oder Notebooks sein. Sie bilden regelmäßig die Mehrzahl der Computer eines Netzwerks. Computer. Computer eines Netzwerks, die keine ServerComputer in einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., die Resourcen (Laufwerke, Programme, Daten, Dienste, etc.) bereit stellen, die von anderen Rechnern in dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). gemeinsam genutzt werden. Als physikalisches Herzstück eines Netzwerks müssen sie besonders leistungsstark sein. Es gibt unterschiedliche Typen von Servern: Dateiserver, Druckerserver, Webserver, Mailserver, Datenbankserver. Aus Gründen der Effizienz werden in größeren Netzwerken die Server ausschließlich als solche genutzt.-Funktion erfüllen, sondern diese Dienste nutzen. Es können Desktop-PCs oder Notebooks sein. Sie bilden regelmäßig die Mehrzahl der Computer eines Netzwerks.
CloudCloud Computing. “Computerarbeit in der Wolke”. IT-Infrastrukturen werden über ein Netzwerk zur Verfügung gestellt, statt heruntergeladen zu werden auf einen lokalen Computer oder ein Netzwerk. Sie werden, bildlich gesprochen, in der “Wolke” bereitgestellt und zwar abstrahiert und dynamisch an den Bedarf des Nutzers angepasst. Bereitgestellt werden können Rechenkapazität, Speicherplatz, Software- oder Programmierumgebung etc. Computing. Internetbasierte IT-Lösungen oder “Computerarbeit in der Wolke”. IT-Infrastrukturen werden über ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). – in der “Wolke” – bereitgestellt, statt lokal heruntergeladen. Sie werden abstrahiert und dynamisch an den Bedarf des Nutzers angepasst. Bereitgestellt werden können Rechenkapazität, Speicherplatz, Software- oder Programmierumgebung etc.
D
Docking StationGerät über das tragbare Geräte wie Notebooks, mp3-player etc. mechanisch mit einem festen Netz verbunden werden. Insbesondere bei Notebooks, entfällt damit das regelmäßige Anschließen und Entfernen der Zusatzgeräte wie Ladegerät, externer Monitor, externe Tastatur etc. Sie werden lediglich in die Docking Station eingeklinkt.. Gerät über das tragbare Geräte wie Notebooks, mp3-player etc. mechanisch mit einem festen Netz verbunden werden. Insbesondere bei Notebooks entfällt damit das andauernde Anschließen und Entfernen der Zusatzgeräte wie Ladegerät, externer Monitor, externe Tastatur etc. Das Notebook wird nur in die Docking StationGerät über das tragbare Geräte wie Notebooks, mp3-player etc. mechanisch mit einem festen Netz verbunden werden. Insbesondere bei Notebooks, entfällt damit das regelmäßige Anschließen und Entfernen der Zusatzgeräte wie Ladegerät, externer Monitor, externe Tastatur etc. Sie werden lediglich in die Docking Station eingeklinkt. eingeklinkt.
DSLDigital Subscriber Line. Technik zur Bereitstellung von Breitband-Internetzugängen über Telefonnetze. Besondere Formen sind VDSL (Very High Speed Digital Subscriber Line), ADSL (Asymmetric Digital Subscriber Line 2) und SDSL (Symmetric Digital Subscriber Line).. Digital Subscriber Line. Technik zur Bereitstellung von Breitband-Internetzugängen über Telefonnetze. Besondere Formen sind VDSL (Very High Speed Digital Subscriber Line), ADSL (Asymmetric Digital Subscriber Line 2) und SDSL (Symmetric Digital Subscriber Line).
E
Einmal-PasswortKennwort zur Authentifizierung oder Autorisierung, das nur für einen einzigen Vorgang gültig ist ähnlich einer TAN. Jede Authentifizierung oder Autorisierung erfordert ein neues Einmal-Passwort. Entsprechend hoch ist die Sicherheit. Welches Kennwort für einen bestimmten Anmeldevorgang gültig ist, können beide Seiten entweder über Kennwort-Listen oder Kennwort-Generatoren erfahren.. Kennwort zur Authentifizierung oder Autorisierung, das nur für einen einzigen Vorgang gültig ist, ähnlich einer TAN. Jede Authentifizierung oder Autorisierung erfordert ein neues Einmal-PasswortKennwort zur Authentifizierung oder Autorisierung, das nur für einen einzigen Vorgang gültig ist ähnlich einer TAN. Jede Authentifizierung oder Autorisierung erfordert ein neues Einmal-Passwort. Entsprechend hoch ist die Sicherheit. Welches Kennwort für einen bestimmten Anmeldevorgang gültig ist, können beide Seiten entweder über Kennwort-Listen oder Kennwort-Generatoren erfahren.. Entsprechend hoch ist die Sicherheit. Welches Kennwort für einen bestimmten Anmeldevorgang gültig ist erfahren beide Seiten entweder über Kennwort-Listen oder Kennwort-Generatoren.
EventEreignis auf dem Monitoring, also der Überwachung der Netzwerkleistung oder von Serverdiensten.. Ereignis auf dem MonitoringÜberwachung der Netzwerkleistung, im Hintergrund und meist automatisch., also der Überwachung der Netzwerkleistung oder von Serverdiensten.
F
FernwartungFernzugriff auf Systeme, auch Computer- und Telefonanlagen, zwecks Wartung und Reparatur.. Fernzugriff auf Systeme, auch Computer- und Telefonanlagen, zwecks Wartung und Reparatur.
FilesharingGemeinsamer Datenzugriff mehrerer Nutzer in Peer-to-Peer Netzwerken.. Gemeinsamer Datenzugriff mehrerer Nutzer in Peer-to-Peer Netzwerken.
FirewallHardware und Software zur Sicherung eines Netzwerks gegen unberechtigte, unauthorisierte Zugriffe. Ist ein Netzwerk mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden und existiert keine aktive Firewall dazwischen, so besteht ein enormes Sicherheitsrisiko: Dritte können beliebig in das Netzwerk eindringen, sei es um sensible Daten auszuspähen oder das Netzwerk zu nutzen. In größeren Netzwerken ist die Firewall ein eigens dafür eingerichteter Rechner mit Firewall-System, in kleineren Netzwerken ist sie meist in den Router integriert.. Hardware und Software zur Sicherung eines Netzwerks gegen unberechtigte, unautorisierte Zugriffe. Ist ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden und existiert keine aktive FirewallHardware und Software zur Sicherung eines Netzwerks gegen unberechtigte, unauthorisierte Zugriffe. Ist ein Netzwerk mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden und existiert keine aktive Firewall dazwischen, so besteht ein enormes Sicherheitsrisiko: Dritte können beliebig in das Netzwerk eindringen, sei es um sensible Daten auszuspähen oder das Netzwerk zu nutzen. In größeren Netzwerken ist die Firewall ein eigens dafür eingerichteter Rechner mit Firewall-System, in kleineren Netzwerken ist sie meist in den Router integriert. dazwischen, so ist das Sicherheitsrisiko enorm: Dritte können beliebig in das NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). eindringen, sei es um sensible Daten auszuspähen oder das NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). zu nutzen. In größeren Netzwerken ist die FirewallHardware und Software zur Sicherung eines Netzwerks gegen unberechtigte, unauthorisierte Zugriffe. Ist ein Netzwerk mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden und existiert keine aktive Firewall dazwischen, so besteht ein enormes Sicherheitsrisiko: Dritte können beliebig in das Netzwerk eindringen, sei es um sensible Daten auszuspähen oder das Netzwerk zu nutzen. In größeren Netzwerken ist die Firewall ein eigens dafür eingerichteter Rechner mit Firewall-System, in kleineren Netzwerken ist sie meist in den Router integriert. ein eigens dafür eingerichteter Rechner mit FirewallHardware und Software zur Sicherung eines Netzwerks gegen unberechtigte, unauthorisierte Zugriffe. Ist ein Netzwerk mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden und existiert keine aktive Firewall dazwischen, so besteht ein enormes Sicherheitsrisiko: Dritte können beliebig in das Netzwerk eindringen, sei es um sensible Daten auszuspähen oder das Netzwerk zu nutzen. In größeren Netzwerken ist die Firewall ein eigens dafür eingerichteter Rechner mit Firewall-System, in kleineren Netzwerken ist sie meist in den Router integriert.-System, in kleineren Netzwerken ist sie meist in den RouterNetzwerkgerät zum Verbinden oder Trennen von Netzwerken (LANLocal Area Network. Lokales Netzwerk. – LANLocal Area Network. Lokales Netzwerk., LANLocal Area Network. Lokales Netzwerk. – InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.). Sie stellen fest, an welche Adresse des NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).-Knotens Daten geschickt werden sollen und leiten sie dorthin weiter. integriert.
G
Green ITGrüne IT. Green ICT. Green Computing. Bevorzugung von Netzwerkinfrastrukturen und Produkten, die umweltschonend konzipiert und produziert sind und energiesparend arbeiten.. Grüne IT. Green ICT. Green Computing. Bevorzugung von Netzwerkinfrastrukturen und Produkten, die umweltschonend konzipiert und produziert sind und energiesparend arbeiten. Mehr Green ITGrüne IT. Green ICT. Green Computing. Bevorzugung von Netzwerkinfrastrukturen und Produkten, die umweltschonend konzipiert und produziert sind und energiesparend arbeiten..
H
Heterogenes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., das unterschiedliche Betriebssysteme miteinander verbindet.. NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., das unterschiedliche Betriebssysteme miteinander verbindet.
I
IDSIntrusion Detection System. System zur Erkennung von Angriffen auf ein Netzwerk.. Intrusion Detection System. System zur Erkennung von Angriffen auf ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)..
IncidentEreignis, das den Routinebetrieb eines IT-Dienst beeinträchtigt.. Ereignis, das den Routinebetrieb eines IT-Diensts beeinträchtigt.
InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.. Interconnected network. Weltweites NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.
IntranetNetzwerk, das wie das Internet aufgebaut ist, allerdings nur unternehmensintern genutzt werden kann. Es verbindet einen Rechner also ausschließlich mit den Rechnern des eigenen Unternehmens, sozusagen als kleine, private Version des Internets. Es kann zur unternehmensinternen Veröffentlichung von Materialien, zum Management von Daten und Wissen oder zur Kommunikation und Terminverwaltung genutzt werden.. NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., das wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. aufgebaut ist, allerdings nur unternehmensintern genutzt werden kann und soll. Es verbindet einen Rechner also ausschließlich mit den Rechnern des eigenen Unternehmens, sozusagen als kleine, private Version des Internets. Es kann zur unternehmensinternen Veröffentlichung von Materialien, zum Management von Daten und Wissen oder zur Kommunikation und Terminverwaltung genutzt werden.
IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen.. InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen.
IPSIntrusion Prevention System: System zur Verhinderung von Angriffen auf ein Netzwerk.. Intrusion Prevention System: System zur Verhinderung von Angriffen auf ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)..
ISPInternet Service Provider. Dienstanbieter, der Rechnern oder Netzwerken Zugang zum Internet ermöglicht.. InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Service Provider. Dienstanbieter, der Rechnern oder Netzwerken Zugang zum InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. ermöglicht.
J
K
L
LANLocal Area Network. Lokales Netzwerk.. Local Area Network. Lokales NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)..
LinuxBetriebssystem UNIX für Computer. Im Jahr 1991 entwickelt von und benannt nach Linus Torvalds.. Betriebssystem UNIXMultitaskingfähiges Mehrbenutzer-Betriebssystem, entwickelt im Jahr 1969. für Computer. Im Jahr 1991 entwickelt von und benannt nach Linus Torvalds.
M
MonitoringÜberwachung der Netzwerkleistung, im Hintergrund und meist automatisch.. Überwachung der Netzwerkleistung, im Hintergrund und meist automatisch.
N
NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Zusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).
O
Open sourceOffene Quelle. Programme und Betriebssysteme, deren Quellcode öffentlich verfügbar ist. Häufig eine kostenfreie Alternative.. Offene Quelle. Programme und Betriebssysteme, deren Quellcode öffentlich verfügbar ist. Häufig eine kostenfreie Alternative.
OSI-ReferenzmodellOpen System Interconnection Reference Model. Schichtenmodell der Internationalen Organisation für Normung, das als Designgrundlage für Kommunikationsprotokolle in Netzwerken dient. Elemente eines Netzwerks werden in sieben Schichten dargestellt, nicht horizontal, sondern eher zwiebelartig. Die Schichten 1 bis 4 regeln die Mechanismen zum Senden und Empfangen von Informationen innerhalb eines Netzwerks, die Schichten 5 bis 7 organisieren den Umgang von Anwendungen mit einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). über Anwendungsprogrammierschnittstellen.. Open System Interconnection Reference Model. Schichtenmodell der Internationalen Organisation für Normung, das als Designgrundlage für Kommunikationsprotokolle in Netzwerken dient. Elemente eines Netzwerks werden in sieben Schichten dargestellt, nicht horizontal, sondern eher zwiebelartig. Die Schichten 1 bis 4 regeln die Mechanismen zum Senden und Empfangen von Informationen innerhalb eines Netzwerks, die Schichten 5 bis 7 organisieren den Umgang von Anwendungen mit einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). über Anwendungsprogrammierschnittstellen.
P
PingTCP/IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen.-Transmission Control Protocol / InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol. Protokoll, über das sich die Computer eines Netzwerks miteinander verständigen.Diagnoseprogramm.. TCP/IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen.-Transmission Control Protocol / InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol. Protokoll, über das sich die Computer eines Netzwerks miteinander verständigen.Diagnoseprogramm.
Q
R
RouterNetzwerkgerät zum Verbinden oder Trennen von Netzwerken (LANLocal Area Network. Lokales Netzwerk. – LANLocal Area Network. Lokales Netzwerk., LANLocal Area Network. Lokales Netzwerk. – InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.). Sie stellen fest, an welche Adresse des NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).-Knotens Daten geschickt werden sollen und leiten sie dorthin weiter.. Netzwerkgerät zum Verbinden oder Trennen von Netzwerken (LANLocal Area Network. Lokales Netzwerk. – LANLocal Area Network. Lokales Netzwerk., LANLocal Area Network. Lokales Netzwerk. – InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.). Sie stellen fest, an welche Adresse des NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).-Knotens Daten geschickt werden sollen und leiten sie dorthin weiter.
S
ServerComputer in einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., die Resourcen (Laufwerke, Programme, Daten, Dienste, etc.) bereit stellen, die von anderen Rechnern in dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). gemeinsam genutzt werden. Als physikalisches Herzstück eines Netzwerks müssen sie besonders leistungsstark sein. Es gibt unterschiedliche Typen von Servern: Dateiserver, Druckerserver, Webserver, Mailserver, Datenbankserver. Aus Gründen der Effizienz werden in größeren Netzwerken die Server ausschließlich als solche genutzt.. Computer in einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., die Resourcen (Laufwerke, Programme, Daten, Dienste etc.) bereit stellen, die von anderen Rechnern in dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). gemeinsam genutzt werden. Als physikalisches Herzstück eines Netzwerks müssen ServerComputer in einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., die Resourcen (Laufwerke, Programme, Daten, Dienste, etc.) bereit stellen, die von anderen Rechnern in dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). gemeinsam genutzt werden. Als physikalisches Herzstück eines Netzwerks müssen sie besonders leistungsstark sein. Es gibt unterschiedliche Typen von Servern: Dateiserver, Druckerserver, Webserver, Mailserver, Datenbankserver. Aus Gründen der Effizienz werden in größeren Netzwerken die Server ausschließlich als solche genutzt. besonders leistungsstark sein. Es gibt unterschiedliche Typen: Dateiserver, Druckerserver, Webserver, Mailserver, Datenbankserver. Aus Gründen der Effizienz werden in größeren Netzwerken die ServerComputer in einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., die Resourcen (Laufwerke, Programme, Daten, Dienste, etc.) bereit stellen, die von anderen Rechnern in dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). gemeinsam genutzt werden. Als physikalisches Herzstück eines Netzwerks müssen sie besonders leistungsstark sein. Es gibt unterschiedliche Typen von Servern: Dateiserver, Druckerserver, Webserver, Mailserver, Datenbankserver. Aus Gründen der Effizienz werden in größeren Netzwerken die Server ausschließlich als solche genutzt. ausschließlich als solche genutzt.
SmartphoneKleincomputer mit Mobiltelefonfunktion und PDA (Personal Digital Assistant). Der Nutzer kann es über Zusatzprogramme (Apps, Applications) individuell mit neuen Funktionen ausstatten.. Kleincomputer mit Mobiltelefonfunktion und PDA (Personal Digital Assistant). Der Nutzer kann es über Zusatzprogramme (Apps, Applications) individuell mit neuen Funktionen ausstatten.
SwitchSchalter, Verbindungspunkt für die Verkabelung innerhalb eines Netzwerks. Alle Rechner und technisch selbständigen Zusatzgeräte werden mit dem Switch als physikalischem Herzstück eines Netzwerks verbunden, der dann wiederum die Verbindung unter ihnen herstellt. Ebenso kann über den Switch und ein Modem bzw. einen Router die Verbindung zum InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. hergestellt werden.. Schalter, Verbindungspunkt für die Verkabelung innerhalb eines Netzwerks. Alle Rechner und technisch selbständigen Zusatzgeräte werden mit dem SwitchSchalter, Verbindungspunkt für die Verkabelung innerhalb eines Netzwerks. Alle Rechner und technisch selbständigen Zusatzgeräte werden mit dem Switch als physikalischem Herzstück eines Netzwerks verbunden, der dann wiederum die Verbindung unter ihnen herstellt. Ebenso kann über den Switch und ein Modem bzw. einen Router die Verbindung zum InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. hergestellt werden. als zweitem physikalischem Herzstück eines Netzwerks verbunden, der dann wiederum die Verbindung unter ihnen herstellt. Ebenso kann über den SwitchSchalter, Verbindungspunkt für die Verkabelung innerhalb eines Netzwerks. Alle Rechner und technisch selbständigen Zusatzgeräte werden mit dem Switch als physikalischem Herzstück eines Netzwerks verbunden, der dann wiederum die Verbindung unter ihnen herstellt. Ebenso kann über den Switch und ein Modem bzw. einen Router die Verbindung zum InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. hergestellt werden. und ein Modem bzw. einen RouterNetzwerkgerät zum Verbinden oder Trennen von Netzwerken (LANLocal Area Network. Lokales Netzwerk. – LANLocal Area Network. Lokales Netzwerk., LANLocal Area Network. Lokales Netzwerk. – InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.). Sie stellen fest, an welche Adresse des NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).-Knotens Daten geschickt werden sollen und leiten sie dorthin weiter. die Verbindung zum InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. hergestellt werden.
T
TCP/IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen.. Transmission Control Protocol / InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol. Protokoll, über das sich die Computer eines Netzwerks miteinander verständigen.
Trouble shootingIdentifikation und Behebung von Störungen und Fehlern.. Identifikation und Behebung von Störungen und Fehlern.
U
UnixMultitaskingfähiges Mehrbenutzer-Betriebssystem, entwickelt im Jahr 1969.. Multitaskingfähiges Mehrbenutzer-Betriebssystem, entwickelt im Jahr 1969.
V
VirtualisierungAufgrund der Vielzahl von Anwendungsszenarien in der Informatik ist eine eindeutige Definition nicht möglich. Letztlich sind es Methoden, die es ermöglichen, Ressourcen eines Computers zusammenzufassen oder aufzuteilen. Virtualisiert werden können Software, Hardware und Netzwerke. Dem Nutzer wird eine – logische – Abstraktionsschicht bereit gestellt, die ihn von der tatsächlichen Hardware separiert.. Aufgrund der Vielzahl von Anwendungsszenarien in der Informatik ist eine eindeutige Definition nicht möglich. Letztlich sind es Methoden, die es ermöglichen, Ressourcen eines Computers zusammenzufassen oder aufzuteilen. Virtualisiert werden können Software, Hardware und Netzwerke. Dem Nutzer wird eine – logische – Abstraktionsschicht bereit gestellt, die ihn von der tatsächlichen Hardware separiert.
VirusSchädigendes Computerprogramm, das in E-Mails oder Programmen versteckt sein kann. Es trägt seinen Namen, da es sich verbreitet, indem es Kopien von sich selbst anfertigt und sie auf Computer verteilt, wobei ersteres nicht zwingend passiert. Aktiviert wird ein Virus durch einen Auslöser, etwa ein Datum, ein Befehl oder das Drücken einer bestimmten Taste. Seine Wirkung hängt von der Programmierung ab, möglich sind harmlose Meldungen, automatisches E-Mail-Versenden, Löschen von Daten oder kompletten Festplatten, Sperren des Festplattenzugriffs. Ist ein Computer an ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). angeschlossen und darüber auch noch mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden, dann sind der Computer und das gesamte NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). besonders anfällig für Viren. Ein Anti-Viren-ProgrammEs kann bekannte Viren finden und unschädlich machen und Anzeichen für neue Viren identifizieren. Da ständig neue Viren erstellt bzw. entdeckt werden, ist die Aktualität des Anti-Viren-Programms oberstes Gebot. empfiehlt sich zwingend.. Schädigendes Computerprogramm, das in E-Mails oder Programmen versteckt sein kann. Es trägt seinen Namen, da es sich verbreitet, indem es Kopien von sich selbst anfertigt und sie auf Computer verteilt, wobei ersteres nicht zwingend passiert. Aktiviert wird ein VirusSchädigendes Computerprogramm, das in E-Mails oder Programmen versteckt sein kann. Es trägt seinen Namen, da es sich verbreitet, indem es Kopien von sich selbst anfertigt und sie auf Computer verteilt, wobei ersteres nicht zwingend passiert. Aktiviert wird ein Virus durch einen Auslöser, etwa ein Datum, ein Befehl oder das Drücken einer bestimmten Taste. Seine Wirkung hängt von der Programmierung ab, möglich sind harmlose Meldungen, automatisches E-Mail-Versenden, Löschen von Daten oder kompletten Festplatten, Sperren des Festplattenzugriffs. Ist ein Computer an ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). angeschlossen und darüber auch noch mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden, dann sind der Computer und das gesamte NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). besonders anfällig für Viren. Ein Anti-Viren-ProgrammEs kann bekannte Viren finden und unschädlich machen und Anzeichen für neue Viren identifizieren. Da ständig neue Viren erstellt bzw. entdeckt werden, ist die Aktualität des Anti-Viren-Programms oberstes Gebot. empfiehlt sich zwingend. durch einen Auslöser, etwa ein Datum, ein Befehl oder das Drücken einer bestimmten Taste. Seine Wirkung hängt von der Programmierung ab, möglich sind harmlose Meldungen, automatisches E-Mail-Versenden, Löschen von Daten oder kompletten Festplatten, Sperren des Festplattenzugriffs etc. Ist ein Computer an ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). angeschlossen und darüber auch noch mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden, dann sind der Computer und das gesamte NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). besonders anfällig für Viren. Ein Anti-Viren-ProgrammEs kann bekannte Viren finden und unschädlich machen und Anzeichen für neue Viren identifizieren. Da ständig neue Viren erstellt bzw. entdeckt werden, ist die Aktualität des Anti-Viren-Programms oberstes Gebot. empfiehlt sich zwingend.
VerschlüsselungEin Klartext oder eine Ton- oder Bildaufzeichnung werden per Verschlüsselungsverfahren und einem Schlüssel in einen Geheimtext, also eine nicht einfach interpretierbare Zeichenfolge verwandelt. Die verschlüsselte Nachricht kann dann über ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). übertragen werden. Verschlüsselt werden können Daten ebenso wie Hardware, also Festplatten oder USB-Sticks, und virtuelle Laufwerke.. Ein Klartext oder eine Ton- oder Bildaufzeichnung werden per Verschlüsselungsverfahren und Schlüssel in einen Geheimtext, also eine nicht einfach interpretierbare Zeichenfolge verwandelt. Die verschlüsselte Nachricht kann dann über ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). übertragen werden. Verschlüsselt werden können Daten, Hardware wie Festplatten oder USB-Sticks sowie virtuelle Laufwerke.
VM-Ware. Virtualisierungssoftware. Software zur VirtualisierungAufgrund der Vielzahl von Anwendungsszenarien in der Informatik ist eine eindeutige Definition nicht möglich. Letztlich sind es Methoden, die es ermöglichen, Ressourcen eines Computers zusammenzufassen oder aufzuteilen. Virtualisiert werden können Software, Hardware und Netzwerke. Dem Nutzer wird eine – logische – Abstraktionsschicht bereit gestellt, die ihn von der tatsächlichen Hardware separiert. von Betriebssystemen oder Anwendungen.
VoIPVoice over IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen., Voice over InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol, Telefonie via InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.. Technologie mit der Sprachdaten nicht über das Telefonnetz, sondern über das NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). bzw. InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. übertragen werden. Telefonkabel werden überflüssig. VoIP funktioniert ähnlich wie das herkömmliche Telefon, die Telefonqualität ist vergleichbar. Ein Computer ist nicht zwingend erforderlich, ein zuverlässiger Breitbandanschluss hingegen schon. Insbesondere Fern- und Auslandgespräche können kostengünstig oder kostenfrei geführt werden, da die meisten VoIP-Dienste eine Flatrate anbieten. Die Technik existiert seit mehreren Jahren, ist allerdings erst seit Kurzem preiswert genug für den privaten Gebrauch.. Voice over IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen., Voice over InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol, Telefonie via InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.. Technologie mit der Sprachdaten nicht über das Telefonnetz, sondern über das NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). bzw. InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. übertragen werden. Telefonkabel werden überflüssig. VoIPVoice over IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen., Voice over InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol, Telefonie via InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.. Technologie mit der Sprachdaten nicht über das Telefonnetz, sondern über das NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). bzw. InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. übertragen werden. Telefonkabel werden überflüssig. VoIP funktioniert ähnlich wie das herkömmliche Telefon, die Telefonqualität ist vergleichbar. Ein Computer ist nicht zwingend erforderlich, ein zuverlässiger Breitbandanschluss hingegen schon. Insbesondere Fern- und Auslandgespräche können kostengünstig oder kostenfrei geführt werden, da die meisten VoIP-Dienste eine Flatrate anbieten. Die Technik existiert seit mehreren Jahren, ist allerdings erst seit Kurzem preiswert genug für den privaten Gebrauch. funktioniert ähnlich wie das herkömmliche Telefon, die Telefonqualität ist vergleichbar. Ein Computer ist nicht zwingend erforderlich, ein zuverlässiger Breitbandanschluss hingegen schon. Insbesondere Fern- und Auslandgespräche können kostengünstig oder kostenfrei geführt werden, da die meisten VoIPVoice over IPInternet Protocol. Protokoll zur verbindungslosen Übertragung von Datenpaketen., Voice over InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Protocol, Telefonie via InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.. Technologie mit der Sprachdaten nicht über das Telefonnetz, sondern über das NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). bzw. InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. übertragen werden. Telefonkabel werden überflüssig. VoIP funktioniert ähnlich wie das herkömmliche Telefon, die Telefonqualität ist vergleichbar. Ein Computer ist nicht zwingend erforderlich, ein zuverlässiger Breitbandanschluss hingegen schon. Insbesondere Fern- und Auslandgespräche können kostengünstig oder kostenfrei geführt werden, da die meisten VoIP-Dienste eine Flatrate anbieten. Die Technik existiert seit mehreren Jahren, ist allerdings erst seit Kurzem preiswert genug für den privaten Gebrauch.-Dienste eine Flatrate anbieten. Die Technik existiert seit mehreren Jahren, ist allerdings erst seit Kurzem preiswert genug für den privaten Gebrauch.
VPNVirtual Private Network. Virtuelles Privates NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Durch die Verbindung von zwei oder mehreren LANs über ein anderes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. erlaubt das VPN den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPN bzw. der VPN-Tunnel ist eine vergleichsweise sichere Varianten der InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.-Kommunikation, denn der gesamte Datenverkehr der VPN-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPN Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden.. Virtual Private Network. Virtuelles Privates NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Durch die Verbindung von zwei oder mehreren LANs über ein anderes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. erlaubt das VPNVirtual Private Network. Virtuelles Privates NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Durch die Verbindung von zwei oder mehreren LANs über ein anderes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. erlaubt das VPN den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPN bzw. der VPN-Tunnel ist eine vergleichsweise sichere Varianten der InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.-Kommunikation, denn der gesamte Datenverkehr der VPN-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPN Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden. den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPNVirtual Private Network. Virtuelles Privates NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Durch die Verbindung von zwei oder mehreren LANs über ein anderes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. erlaubt das VPN den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPN bzw. der VPN-Tunnel ist eine vergleichsweise sichere Varianten der InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.-Kommunikation, denn der gesamte Datenverkehr der VPN-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPN Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden. bzw. der VPNVirtual Private Network. Virtuelles Privates NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Durch die Verbindung von zwei oder mehreren LANs über ein anderes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. erlaubt das VPN den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPN bzw. der VPN-Tunnel ist eine vergleichsweise sichere Varianten der InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.-Kommunikation, denn der gesamte Datenverkehr der VPN-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPN Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden.-Tunnel ist eine vergleichsweise sichere Varianten der InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.-Kommunikation, denn der gesamte Datenverkehr der VPNVirtual Private Network. Virtuelles Privates NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Durch die Verbindung von zwei oder mehreren LANs über ein anderes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. erlaubt das VPN den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPN bzw. der VPN-Tunnel ist eine vergleichsweise sichere Varianten der InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.-Kommunikation, denn der gesamte Datenverkehr der VPN-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPN Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden.-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPNVirtual Private Network. Virtuelles Privates NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Durch die Verbindung von zwei oder mehreren LANs über ein anderes NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). wie das InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. erlaubt das VPN den Benutzern an entfernten Standorten den sicheren Zugriff auf das lokale NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). und die Ressourcen dort. Benutzer können von unterwegs oder zu Hause so mit dem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur)., etwa dem des Unternehmens, verbunden sein, als wären sie lokal, also von ihrem Arbeitsplatz aus, verbunden. Es kann auch statt eines Arbeitsplatzes, also für ein Home Office eingesetzt werden. VPN bzw. der VPN-Tunnel ist eine vergleichsweise sichere Varianten der InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.-Kommunikation, denn der gesamte Datenverkehr der VPN-Verbindung wird verschlüsselt (Geheimtunnel). Da auch der entfernte Rechner des VPN Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden. Teil des lokalen Netzwerks ist, müssen für ihn die selben Sicherheitsvorkehrungen getroffen werden.
W
WiFi. Siehe WLAN.
WLAN. Wireless Local Area Network. Drahtloses NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur).. Die Rechner des WLAN sind nicht über Kabel verbunden, sondern nutzen Funksignale, um Daten zu senden und zu empfangen. Ein Computer kann so von jedem beliebigen Standort in einem Gebäude mit einem NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). verbunden werden, sofern er mit einem WLAN-Adapter ausgestattet ist. WLANs empfehlen sich bei Notebooks. Gelegentlich wird der Bergriff WiFi zur Bezeichnung von WLANs genutzt.
WurmSchädigendes Computerprogramm ähnlich einem Virus, allerdings infiziert es keine Dateien, sondern kopiert sich auf den Computer und sendet von dort Informationen an seinen Autor. Dies können beispielsweise Kennworte oder Kreditkartennummern sein.. Schädigendes Computerprogramm ähnlich einem VirusSchädigendes Computerprogramm, das in E-Mails oder Programmen versteckt sein kann. Es trägt seinen Namen, da es sich verbreitet, indem es Kopien von sich selbst anfertigt und sie auf Computer verteilt, wobei ersteres nicht zwingend passiert. Aktiviert wird ein Virus durch einen Auslöser, etwa ein Datum, ein Befehl oder das Drücken einer bestimmten Taste. Seine Wirkung hängt von der Programmierung ab, möglich sind harmlose Meldungen, automatisches E-Mail-Versenden, Löschen von Daten oder kompletten Festplatten, Sperren des Festplattenzugriffs. Ist ein Computer an ein NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). angeschlossen und darüber auch noch mit dem InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. verbunden, dann sind der Computer und das gesamte NetzwerkZusammenschluss von mindestens zwei Computern bzw. technisch selbständigen Zusatzgeräten (Drucker, Scanner, Telefone etc.) durch Kabel (LANLocal Area Network. Lokales Netzwerk.) oder kabellos (WLAN, WWAN) zwecks Datenaustausch, Kommunikation untereinander und gemeinsamer Nutzung von Ressourcen, Dateien und Programmen. Ob in einem multinationalen Konzern mit mehreren tausend Mitarbeitern oder in einer Studenten-WG, der Zweck bleibt der gleiche und auch der Aufbau eines IT-Netzwerks folgt in den Grundzügen stets der gleichen Logik (Netzwerkarchitektur, Netzwerkinfrastruktur). besonders anfällig für Viren. Ein Anti-Viren-ProgrammEs kann bekannte Viren finden und unschädlich machen und Anzeichen für neue Viren identifizieren. Da ständig neue Viren erstellt bzw. entdeckt werden, ist die Aktualität des Anti-Viren-Programms oberstes Gebot. empfiehlt sich zwingend., allerdings infiziert es keine Dateien, sondern kopiert sich auf den Computer und sendet von dort Informationen an seinen Autor. Dies können beispielsweise Kennworte oder Kreditkartennummern sein.
wwwworld wide web. Meistgenutztes, auf Hypertext basierendes Informationssystem im Internet. Daher werden beide Begriffe häufig synonym verwendet.. world wide web. Meistgenutztes, auf Hypertext basierendes Informationssystem im InternetInterconnected network. Weltweites Netzwerk, das aus vielen Computernetzwerken besteht und dem Datenaustausch und der Nutzung von Internetdiensten dient. Solche Internetdienste können sein E-Mail, Datenübertragung und world wide web und zunehmend auch Telefonie, Fernsehen und Radio. Prinzipiell kann jeder Rechner mit jedem anderen weltweit verbunden werden. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle.. Daher werden beide Begriffe häufig synonym verwendet.
X
Y
Z
qualitatis Link-Sammlung
(Haftungsausschluss)
Bitcom. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.
heise online. Nachrichtenticker des Heise Verlags zu Informations- und Telekommunikationstechnik und gesellschaftlichen Auswirkungen
BSI. Bundesamt für Sicherheit in der Informationstechnik
Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
CeBiT. Weltgrößte Messe für digitale Lösungen aus der Informations- und Telekommunikationstechnik für die Arbeits- und Lebenswelt
Abschlussbericht der Studie “Abschätzung des Energiebedarfs der weiteren Entwicklung der Informationsgesellschaft” der Fraunhofer-Gesellschaft an das Bundesministerium für Wirtschaft und Technologie. Vorabbericht