Zum Inhalt springen

Suche

+43 59 555 | KONTAKT
  • Suche
  • WooCommerce Mein Account
    • Registrieren
  • WooCommerce Warenkorb
Suche
  • IT-Dienstleistungen
    • IT-Betreuung
      • IT-Betreuer Wechsel
    • IT-Support & Helpdesk
    • IT-Consulting
    • IT-Audit und IT-Check
    • IT-Gütesiegel
    • Zertifizierungen und Partner
    • Referenzen
  • IT-Lösungen & Services
    • IT-Solutions
    • IT-Security
    • IT-Netzwerke und WLAN
      • Netzwerkverkabelung
      • Herstellung Internet-Anschluss
      • VPN Lösungen für Unternehmen
      • WLAN Lösungen
    • Managed Services
    • IT-Outsourcing
    • IT-Services
      • IT-Monitoring
      • IT-Wartung
    • Datensicherung & Backup
      • Backup-Strategie:
        Leitfaden für Unternehmer
    • ELO Dokumentenmanagement
    • 3CX VoIP Telefonanlagen
    • AGFEO Telefonanlagen
    • Philips Diktierlösungen
      • Diktiergeräte
    • IT-Lösungen Oberösterreich
    • IT-Lösungen für Rechtsanwälte
      • Virtual Desktop für Kanzleien
    • Hardware und Software
    • Datenrettung
  • PC-Systeme
    • PC-Konfigurator
    • bold. Gaming PCs
      • bold. PLAY. Intel Gaming PC
      • bold. POWER. Intel Gaming PC
      • bold. GIANT. Intel Gaming PC
      • bold. PLAY. AMD Gaming PC
      • bold. POWER. AMD Gaming PC
      • bold. GIANT. AMD Gaming PC
      • Benchmark Test
    • Gaming PC NLG CS:GO Edition
    • Schlägt techbold den Hofer PC?
    • Individuelle PC-Systeme
    • 3 Wege zum perfekten Gaming PC
  • Blog
  • Über uns
    • Über techbold
    • Team
      • techbold Backstage – wir stellen uns vor
    • Kontakt
    • Jobs
    • Referenzen
    • Investors Relations
    • Presse
    • IT-Lexikon
Startseite|IT-Lexikon|IT-Sicherheit|Ransomware

IT-LEXIKON

Hier findest du die wichtigsten IT-Fachbegriffe verständlich erklärt.

IT-Sicherheit

IT-Sicherheit

26
  • 2-Faktor-Authentifizierung (2FA)
  • Antivirus
  • Backup
  • Blacklist
  • Brute-Force-Attacke
  • Captcha
  • Disaster Recovery
  • ePrivacy
  • Hacker
  • Hochverfügbarkeit
  • Human Hacking
  • IT-Analyse
  • Malware
  • Mehr-Faktor-Authentifizierung (MFA)
  • Patch
  • Patch Management
  • Penetrationstest
  • Phishing
  • Ransomware
  • Social Engineering
  • Spam
  • SSL Verschlüsselung
  • Trojaner
  • Virtual Private Network (VPN)
  • Whitelist
  • Zero Day Exploit
IT-Services

IT-Services

9
  • E-Mail-Archivierung
  • ERP-Systeme
  • Fernwartung
  • Managed Service Provider (MSP)
  • Managed Services
  • Mobile Device Management (MDM)
  • Monitoring
  • Server Monitoring
  • VoIP Telefonie (Cloud Telefonie)
IT-Infrastruktur

IT-Infrastruktur

7
  • Hosting
  • Hybrid Cloud
  • Private Cloud
  • Public Cloud
  • Rechenzentrum
  • Virtualisierung
  • Virtueller Server
Hardware

Hardware

10
  • Access Point
  • Client
  • Device
  • Endgerät
  • Firewall
  • Modem
  • Router
  • Server
  • Switch
  • Unterbrechungsfreie Stromversorgung (USV)
Software

Software

17
  • Add-in
  • Add-on
  • API
  • Backend
  • Client
  • CMS – Content Management System
  • DevOps
  • DMS – Dokumenten Management System
  • Firmware
  • Frontend
  • Integrated Development Environment (IDE)
  • Linux
  • Makro
  • Open Source Software
  • Plug-In
  • Shareware
  • Teamviewer
Computer & Web

Computer & Web

7
  • Cache
  • Cookies
  • Domain Name Service (DNS)
  • FTP
  • IP-Adresse
  • Proxy
  • Registry
IT-Trends