{"id":7684,"date":"2024-04-18T13:42:08","date_gmt":"2024-04-18T11:42:08","guid":{"rendered":"https:\/\/www.loidl-consulting.at\/glossary\/"},"modified":"2024-06-06T14:11:58","modified_gmt":"2024-06-06T12:11:58","slug":"glossary","status":"publish","type":"page","link":"https:\/\/www.loidl-consulting.at\/en\/glossary\/","title":{"rendered":"LOIDL IT-Glossar"},"content":{"rendered":"<div class=\"wp-block-media-text is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img fetchpriority=\"high\" decoding=\"async\" width=\"842\" height=\"590\" src=\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg\" alt=\"\" class=\"wp-image-5591 size-full\" srcset=\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg 842w, https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar-300x210.jpg 300w, https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar-150x105.jpg 150w, https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar-768x538.jpg 768w\" sizes=\"(max-width: 842px) 100vw, 842px\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Viele IT-Begriffe sind nicht selbsterkl&#xE4;rend und deshalb haben wir f&#xFC;r Sie die wichtigsten Definitionen und Beschreibungen rund um das Thema IT zusammengefasst.<\/p>\n<\/div><\/div>\n\n\n<div class=\"cm-glossary tiles\"><div class=\"glossary-container\"><input type=\"hidden\" class=\"cmtt-attribute-field\" name=\"glossary_index_style\" value=\"small-tiles\"><div id=\"glossaryList-nav\" class=\"listNav\" role=\"tablist\"><\/div><ul class=\"glossaryList\" role=\"tablist\" id=\"glossaryList\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTermSet\"><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/active-directory\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Active Directory (AD)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;ist ein zentraler Verzeichnisdienst von Microsoft, der erstmals mit Windows 2000 eingef&#xFC;hrt worden ist. Die Microsoft Active Directory ist die zentrale Informationsquelle eines Netzwerks. Es b&#xFC;ndelt alle Informationen &#xFC;ber Benutzer, Passw&#xF6;rter, Zugriffsfreigaben- und Beschr&#xE4;nkungen. Es verschafft dem Systemadministrator mehr &#xDC;berblick &#xFC;ber die Netzwerkstruktur und gibt Hilfestellung in der Netzwerkverwaltung.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Active Directory (AD)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/add-on\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Add-on&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Add-on ist eine unselbstst&#xE4;ndige Software-Komponente (nicht im Lieferumfang enthalten), die die bisherigen Nutzungsm&#xF6;glichkeiten nach Installation um weitere, n&#xFC;tzliche Funktionen erg&#xE4;nzt. &amp;lt;br&amp;gt;Ein Add-on kann auch jederzeit wieder entfernt werden, ohne dass die Hauptanwendung neu installiert werden muss.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Add-on<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/adware\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Adware&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Advertising Malware. &amp;lt;br&amp;gt;Das Ziel von Adware ist es den User mit einem Klick auf ungewollte Werbung zu verleiten (um Einnahmen zu erzielen). H&#xE4;ufig gelangt Adware &#xFC;ber Drive-by-Downloads auf die Ger&#xE4;te der Nutzer. Cyberkriminelle nutzen die Schwachstellen eines Browsers um den b&#xF6;sartigen Code meist unbemerkt auf das System des Nutzers zu spielen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Adware<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/api\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;API&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Application programming interface. &amp;lt;br&amp;gt;Es ist eine Programmierschnittstelle, auch Anwendungsschnittstelle, die erm&#xF6;glicht, dass Programme miteinander kommunizieren k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">API<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/application\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Application&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Software-Anwendung oder ein Programm, das f&#xFC;r einen bestimmten Zweck entwickelt und programmiert wurde.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Application<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/kunstliche-intelligenz\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Artificial Intelligence (AI) &amp;#8211; K&#xFC;nstliche Intelligenz (KI)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;K&#xFC;nstliche Intelligenz ist ein Begriff, der die F&#xE4;higkeit von Computern beschreibt, menschliche F&#xE4;higkeiten wie logisches Denken, Wissensdarstellung, Planung, Lernen, Verarbeitung nat&#xFC;rlicher Sprache, Wahrnehmung, Robotik, soziale Intelligenz und allgemeine Intelligenz zu imitieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Artificial Intelligence (AI) - K&#xFC;nstliche Intelligenz (KI)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/augmented-reality\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Augmented Reality (AR)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Augmented Reality (AR) verwendet ein Ger&#xE4;t, das zwischen der Person und ihrer Umgebung platziert wird, um eine erweiterte Version ihrer Umgebung zu liefern, indem virtuelle Elemente im Sichtfeld angezeigt werden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Augmented Reality (AR)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-backend\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Backend&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Als Backend werden meist die Server-Infrastrukturen bezeichnet, die das Herzst&#xFC;ck der Anwendung bilden. Im Backend werden die Funktionen der Software programmiert und festgelegt. Ohne Backend g&#xE4;be es demnach auch kein&#xA0;Frontend, auch wenn das Backend f&#xFC;r den User nicht sichtbar ist.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Backend<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-backup\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Backup&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Backup bezeichnet die Datensicherung bzw. Sicherungskopie von Dateien oder Datenbanken, so dass diese bei einem Ger&#xE4;teausfall oder dem L&#xF6;schen von Dateien erhalten bleiben. Die gesicherten Dateien k&#xF6;nnen somit jederzeit wieder hergestellt werden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Backup<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-blockchain\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Blockchain&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Blockchain ist eine Liste von Datens&#xE4;tzen, die mithilfe spezieller kryptografischer Operationen &#xFC;ber ein verteiltes Computernetz miteinander verkn&#xFC;pft sind.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Blockchain<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/bluetooth\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Bluetooth&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine drahtlose Netzwerktechnologie, die es Benutzern erm&#xF6;glicht, Sprache und Daten von einem elektronischen Ger&#xE4;t zu einem anderen &#xFC;ber Funkwellen zu senden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Bluetooth<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cache\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cache&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Reihe von Dateien, die auf Ihrer Festplatte gespeichert sind und Ihrem Browser helfen, bereits besuchte Seiten schneller anzuzeigen. Er zeigt die Dateien von Ihrer Festplatte statt aus dem Internet an.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Cache<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-captcha\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Captcha&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Challenge-Response-Test in Form eines Bildes mit verzerrtem Text, den der Benutzer eingeben muss, um festzustellen, ob der Benutzer ein Mensch oder ein automatisierter Bot ist.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Captcha<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-client\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Client&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Client oder &amp;quot;Kunde&amp;quot; bezeichnet den Computer und die Softwareprogramme, die auf dem Endger&#xE4;t eines Netzwerks ausgef&#xFC;hrt werden und mit dem Server verbunden sind. Der Client ist damit die Schnittstelle zwischen Server und Benutzer und schickt die Anfragen des Users an den Server bzw. beantwortet diese auf dem Bildschirm (Client-Server-Technologie).&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Client<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cloud\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine g&#xE4;ngige Abk&#xFC;rzung f&#xFC;r angebotene Cloud-Computing-Dienste (oder sogar f&#xFC;r eine Zusammenfassung aller bestehenden Cloud-Dienste) ist &amp;quot;The Cloud&amp;quot;. Die Cloud bezieht sich einfach auf Software und Dienste, die &#xFC;ber das Internet und nicht &#xFC;ber Ihren Computer laufen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Cloud<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cms\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;CMS&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Content Management System&amp;quot; (Inhaltsverwaltungssystem) ist eine Sammlung von Verfahren, die zur Verwaltung von Arbeitsabl&#xE4;ufen in einer kollaborativen Umgebung verwendet werden. &amp;lt;br&amp;gt;In einem CMS k&#xF6;nnen Daten definiert werden: Dokumente, Filme, Bilder, Telefonnummern, wissenschaftliche Daten und so weiter. CMS werden h&#xE4;ufig zum Speichern, Kontrollieren, &#xDC;berarbeiten und Ver&#xF6;ffentlichen von Dokumenten verwendet. Das CMS dient als zentrales Archiv von Aktualisierungen einer bereits bestehenden Datei.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">CMS<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cookie\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cookie&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine kleine Information, die Sie m&#xF6;glicherweise akzeptieren m&#xFC;ssen, wenn Sie sich &#xFC;ber einen Webbrowser mit bestimmten Servern verbinden. Es wird w&#xE4;hrend Ihrer Sitzung verwendet, um Sie zu identifizieren. Ein Cookie ist spezifisch f&#xFC;r den Server, der es erzeugt hat, und wird nur an diesen gesendet.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Cookie<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cpu\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;CPU&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Zentrale Recheneinheit; der Teil eines Computers, der alle Operationen und Berechnungen &#xFC;berwacht.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">CPU<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-csp\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;CSP&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Cloud Service Provider&amp;quot; (Cloud Service Anbieter) ist ein Gesch&#xE4;ftsmodell f&#xFC;r die Bereitstellung von Cloud-Diensten.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">CSP<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-css\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;CSS&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Cascading Style Sheet; Ein Satz von Regeln, die festlegen, wie Webseiten angezeigt werden. Mit CSS k&#xF6;nnen Designer Regeln erstellen, die festlegen, wie eine Seite angezeigt wird.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">CSS<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cyberattacke\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cyberattacke&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Cyberattacke oder Cyberangriff ist eine Reihe von Aktionen, die darauf abzielen, Computernetzwerke, -systeme und pers&#xF6;nliche Ger&#xE4;te zu infiltrieren und sch&#xE4;digen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Cyberattack<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cybersecurity\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cybersecurity&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Cybersicherheit ist die Praxis des Schutzes digitaler Werte vor Cyberkriminellen, einschlie&#xDF;lich Ma&#xDF;nahmen wie Netzwerksicherheit, Penetrationstests und\/oder Mitarbeiterschulung.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Cybersecurity<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-daas\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;DaaS&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Desktop-as-a-Service&amp;quot; &#x2013; wird als die Auslagerung einer virtuellen Desktop-Infrastruktur (VDI) an einen Drittanbieter bezeichnet &#x2013; auch bekannt als virtueller Desktop oder Hosted Desktop Services.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">DaaS<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-database\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Database&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Sammlung von Informationen, die so organisiert ist, dass eine Computeranwendung schnell auf ausgew&#xE4;hlte Informationen zugreifen kann; man kann sie sich wie ein elektronisches Ablagesystem vorstellen. Herk&#xF6;mmliche Datenbanken sind nach Feldern, Datens&#xE4;tzen (ein vollst&#xE4;ndiger Satz von Feldern) und Dateien (eine Sammlung von Datens&#xE4;tzen) organisiert. Alternativ kann in einer Hypertext-Datenbank jedes Objekt (z. B. ein Text, ein Bild oder ein Film) mit jedem anderen Objekt verkn&#xFC;pft werden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Database<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-datacenter\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Datacenter oder Rechenzentrum&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Das Datacenter oder Rechenzentrum umfasst Einrichtungen zur Unterbringung von Computersystemen und zugeh&#xF6;rigen Komponenten, wie Telekommunikations- und Speichersystemen. Dazu geh&#xF6;ren in der Regel redundante oder Notstromversorgungen, redundante Datenkommunikationsverbindungen, Umgebungskontrollen (z. B. Klimaanlagen, Brandbek&#xE4;mpfung) und Sicherheitseinrichtungen. Datacenter werden zunehmend zu dem Zweck, Cloud-L&#xF6;sungen f&#xFC;r private und gesch&#xE4;ftliche Anwendungen bereitzustellen, betrieben.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Data center<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-rechenzentrum\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Datacentre oder Rechenzentrum&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Das Datacenter oder Rechenzentrum umfasst Einrichtungen zur Unterbringung von Computersystemen und zugeh&#xF6;rigen Komponenten, wie Telekommunikations- und Speichersystemen. Dazu geh&#xF6;ren in der Regel redundante oder Notstromversorgungen, redundante Datenkommunikationsverbindungen, Umgebungskontrollen (z. B. Klimaanlagen, Brandbek&#xE4;mpfung) und Sicherheitseinrichtungen. Datacenter werden zunehmend zu dem Zweck, Cloud-L&#xF6;sungen f&#xFC;r private und gesch&#xE4;ftliche Anwendungen bereitzustellen, betrieben.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Datacentre oder Rechenzentrum<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-ddos\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;DDOS&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Als Distributed Denial-of-Service (&amp;quot;Verweigerung des Dienstes&amp;quot;) bezeichnet man die Nichtverf&#xFC;gbarkeit eines Internetdienstes, aufgrund der &#xDC;berlastung des Datennetzes. DDOS-Angriff ist eine mutwillige Dienstblockade.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">DDOS<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-devices\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Devices&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;lt;span class=&amp;quot;s1&amp;quot;&amp;gt;Devices sind Eingabeger&#xE4;ten wie Mikrofone, Tastaturen, &amp;lt;br&amp;gt;M&#xE4;use, Touchpads, R&#xE4;der, Joysticks usw. Zu den Ausgabeger&#xE4;ten geh&#xF6;ren &amp;lt;br&amp;gt;Drucker, Monitore, Projektoren und Lautsprecher.&amp;lt;\/span&amp;gt;&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Devices<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-devops\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;DevOps&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;DevOps&#x201D; ist aus den Begriffen &amp;quot;Development&#x201D; und &amp;quot;IT Operations&#x201D; entstanden. DevOps ist eine Reihe von Verbesserungs- oder Automatisierungsans&#xE4;tzen aus den Bereichen, die Softwareentwicklung und Systemadministration miteinander verbinden. Es zielt darauf ab, den Lebenszyklus der Systementwicklung zu verk&#xFC;rzen und eine kontinuierliche Bereitstellung mit hoher Softwarequalit&#xE4;t zu gew&#xE4;hrleisten.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">DevOps<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-dhcp\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;DHCP&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Dynamic Host Configuration Protocol ist ein Protokoll, mit dem ein Server in einem lokalen Netzwerk einem Computer oder anderen Netzwerkger&#xE4;ten tempor&#xE4;re IP-Adressen zuweisen kann.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">DHCP<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-digital-transformation\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Digital Transformation&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Die Einf&#xFC;hrung digitaler Technologien durch ein Unternehmen mit dem Ziel, die Effizienz, den Wert und\/oder die Innovation zu verbessern.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Digital Transformation<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-directory\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Directory&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Bereich auf einem Datentr&#xE4;ger, der Dateien oder zus&#xE4;tzliche Unterteilungen, so genannte &amp;quot;Unterverzeichnisse&amp;quot; oder &amp;quot;Ordner&amp;quot;, enth&#xE4;lt. Die Verwendung von Verzeichnissen hilft bei der Organisation von Dateien in verschiedenen Kategorien, z. B. nach Anwendung, Typ oder Verwendung.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Directory<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-disaster-recovery\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Disaster Recovery&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Unter Disaster Recovery (Notfallwiederherstellung) versteht man den Prozess, die Richtlinien und Verfahren zur Vorbereitung der Wiederherstellung oder Fortf&#xFC;hrung der f&#xFC;r eine Organisation wichtigen technologischen Infrastruktur nach einer nat&#xFC;rlichen oder von Menschen verursachten Katastrophe. Die Notfallwiederherstellung ist ein Teilbereich der Gesch&#xE4;ftskontinuit&#xE4;t. W&#xE4;hrend die Gesch&#xE4;ftskontinuit&#xE4;t die Planung f&#xFC;r die Aufrechterhaltung aller Aspekte eines Unternehmens inmitten von st&#xF6;renden Ereignissen beinhaltet, konzentriert sich die Wiederherstellung im Katastrophenfall auf die IT- oder Technologiesysteme, die die Gesch&#xE4;ftsfunktionen unterst&#xFC;tzen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Disaster Recovery<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-dns\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;DNS&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Das &amp;quot;domain name system&amp;quot; ist die Art und Weise, wie Computer von Menschen lesbare Dom&#xE4;nnamen und Hostnamen in numerische IP-Adressen umwandeln.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">DNS<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-drag-and-drop\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Drag and drop&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Das Anklicken eines Symbols und dessen Verschieben &#xFC;ber ein anderes Symbol, um eine bestimmte Aktion auszul&#xF6;sen. Beispiel: Ziehen einer Datei &#xFC;ber einen Ordner, um sie an einen neuen Ort zu kopieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Drag and drop<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-dsgvo\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;DSGVO-Richtlinien&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Richtlininen nach der Datenschutz-Grundverordnung.&#xA0;Erfahren Sie hier mehr&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">GDPR Guidelines<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-erp\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;ERP-System&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Enterprise-Resource-Planning&amp;quot; ist eine Software, die gesamte Unternehmensprozesse automatisieren kann (z.B.: Kapital, Finanz &amp;amp;amp; Buchhaltung, HR, Betriebsmittel, Fertigung, Lieferung, Service und mehr).&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">ERP-System<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-ethernet\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Ethernet&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ethernet ist die Standardtechnologie f&#xFC;r kabelgebundene Netzwerke, die heute fast &#xFC;berall eingesetzt wird. Wenn Ihr Computer &#xFC;ber ein Kabel mit einem Netzwerk verbunden ist, verwendet er wahrscheinlich ein Ethernet-Kabel. Dieses Kabel wird in einen Ethernet-Anschluss an Ihrem Computer eingesteckt.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Ethernet<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-extension\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Extension&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Suffix, dem ein Punkt am Ende eines Dateinamens vorangestellt ist; dient zur Beschreibung des Dateityps. Beispiel: Auf einem Windows-Computer steht die Erweiterung &amp;quot;.exe&amp;quot; f&#xFC;r eine ausf&#xFC;hrbare Datei.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Extension<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-firewall\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Firewall&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Firewall ist eine Software oder Hardware, die bestimmte Arten von Datenverkehr blockiert. Eine Firewall kann z. B. den eingehenden Datenverkehr an einem bestimmten Port blockieren oder den gesamten eingehenden Datenverkehr mit Ausnahme des Datenverkehrs von einer bestimmten IP-Adresse blockieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Firewall<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-frontend\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Frontend&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Der Begriff &amp;quot;Frontend&amp;quot; beschreibt die Benutzeroberfl&#xE4;che einer Software, &#xFC;ber die der Nutzer Informationen eingeben kann. Es ist das Pendant zum&#xA0;Backend&#xA0;und das erste was der Nutzer sieht.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Frontend<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-front-end-developer\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Front End Developer&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Front-End-Entwickler verwenden Programmiersprachen wie HTML, CSS und JavaScript, um zum Beispiel das Aussehen einer Website zu gestalten und zu entwickeln.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Front End Developer<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossare-ftp\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;FTP&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;File Transfer Protocol&amp;quot; (Datei&#xFC;bertragungs-Protokoll) ist eine Methode zum Austausch von Dateien zwischen Computern &#xFC;ber das Internet. Es ist daf&#xFC;r ein Programm wie WS FTP f&#xFC;r IBM PC oder kompatible Rechner oder Fetch f&#xFC;r Macintosh ist erforderlich. Dateien k&#xF6;nnen Dokumente oder Programme enthalten und k&#xF6;nnen ASCII-Text oder bin&#xE4;re Daten sein.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">FTP<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-gateway\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Gateway&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Gateway ist ein Ger&#xE4;t, das den Datenverkehr zwischen Netzwerken weiterleitet. Zu Hause ist Ihr Router beispielsweise Ihr Gateway. Er stellt ein &amp;quot;Gateway&amp;quot; zwischen Ihrem LAN und WAN dar&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Gateway<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-greyware\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Greyware&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Greyware (oder Grayware) bezeichnet eine b&#xF6;sartige Software oder einen Code, der in die &amp;quot;Grauzone&amp;quot; zwischen normaler Software und einem Virus f&#xE4;llt. Greyware ist ein Begriff, unter dem alle anderen b&#xF6;sartigen oder l&#xE4;stigen Software wie Adware, Spyware, Trackware und anderer b&#xF6;sartiger Code sowie b&#xF6;sartige Shareware fallen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Greyware<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/hard-disk\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Hard disk&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Speicherger&#xE4;t, das gro&#xDF;e Datenmengen speichert, in der Regel im Bereich von Hunderten bis Tausenden von Megabytes. Obwohl sie in der Regel in den Computer eingebaut sind, werden einige Arten von Festplatten separat angeschlossen und dienen als zus&#xE4;tzlicher Speicherplatz. Die Begriffe &amp;quot;Festplatte&amp;quot; und &amp;quot;Festplattenlaufwerk&amp;quot; werden oft synonym verwendet, aber technisch gesehen bezieht sich der Begriff &amp;quot;Festplatte&amp;quot; auf den Mechanismus, der die Daten von der Festplatte liest.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Hard disk<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/hardware\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Hardware&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Die physischen Komponenten eines Computers, einschlie&#xDF;lich der Tastatur, des Monitors, des Laufwerks und der internen Chips und Kabel. Die Hardware ist das Gegenst&#xFC;ck zur Software.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Hardware<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/hosting\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Hosting&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Das Hosting beschreibt die Bereitstellung von IT-Infrastruktur-Services oder von Web-Services aus einem&#xA0;Rechenzentrum.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Hosting<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/html\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;HTML&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;HyperText Markup Language&amp;quot; ist eine Sprache, die zur Erstellung von Webseiten verwendet wird. Es werden verschiedene Anweisungen und Tags verwendet, um zu definieren, wie das Dokument aussehen soll.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">HTML<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/http\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;HTTP&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;HyperText Transfer Protocol&amp;quot; ist eine Reihe von Anweisungen, die festlegen, wie ein Webserver und ein Browser zusammenarbeiten sollen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">HTTP<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/hyperlink\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Hyperlink&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Verbindet eine Information (Anker) mit einer verwandten Information (Anker) in einem elektronischen Dokument. Wenn Sie auf einen Hyperlink klicken, gelangen Sie direkt zum verlinkten Ziel, das sich im selben Dokument oder in einem v&#xF6;llig anderen Dokument befinden kann. Hyperlinks sind h&#xE4;ufig auf Webseiten, Word-Dokumenten und PDF-Dateien zu finden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Hyperlink<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/iaas\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;IaaS&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Infrastructure as a Service (IaaS): Beim einfachsten Cloud-Service-Modell bieten die Anbieter von IaaS Computer &#x2013; physische oder (h&#xE4;ufiger) virtualisierter Hardware (IT-Infrastruktur) in einer virtualisierten Umgebung bzw. der &amp;quot;Cloud&amp;quot; an. IaaS ist neben&#xA0;PaaS&#xA0;und&#xA0;SaaS, eines der drei grundlegenden Service-Modellen im&#xA0;Cloud Computing.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">IaaS<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/it\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Informations-Technology (IT)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Informationstechnologie (IT) ist die Entwicklung und Nutzung von Computersystemen und -netzen zur Speicherung, Verwaltung und zum Abruf von Informationen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Information Technology (IT)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/iot\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Internet of Things&#xA0;(IoT)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf die Milliarden physischer Ger&#xE4;te auf der ganzen Welt, die jetzt mit dem Internet verbunden sind und alle Daten sammeln und austauschen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Internet of Things&#xA0;(IoT)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/ip-addresse\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;IP-Addresse&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Internet-Protokoll-Adresse oder IP-Adresse ist eine numerische Adresse, die Ihrem Computer in einem Netzwerk entspricht. Wenn ein Computer eine Verbindung zu einem anderen Computer herstellen m&#xF6;chte, verbindet er sich mit der IP-Adresse dieses Computers. Jeder mit dem Internet verbundene Computer hat eine eindeutige Identifikationsnummer. Beispiel: 192.168.100.2.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">IP address<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/ip-anlagen\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;IP-Anlagen&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Hardware, die &#xFC;ber einen IP-Anschluss an die IP-Anlage (IP-Netzwerk) angeschlossen werden. (z.B.: Telefonie &#xFC;ber IP (Internet-Protokoll))&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">IP systems<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/itil\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;ITIL-Richtlinien&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Link zu Wikipedia: https:\/\/de.wikipedia.org\/wiki\/ITIL&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">ITIL guidelines<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/it-infrastruktur\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;IT-Infrastruktur&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Als IT-Infrastruktur bezeichnet man alle materiellen und immateriellen G&#xFC;ter, die den Betrieb von Endger&#xE4;ten, Servern, Datenbanken, Applikationen und anderen IT-Komponenten erm&#xF6;glichen. Allerdings ist eine begriffliche und strukturelle Standardisierung von &amp;quot;IT-Infrastruktur&amp;quot; nicht gegeben, da sich viele der Inhalte &#xFC;berschneiden und miteinander vermengen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">IT infrastructure<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/java\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Java&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine allgemeine Programmiersprache, die h&#xE4;ufig in Verbindung mit Webseiten mit Animationen verwendet wird. Kleine Java-Anwendungen werden Java-Applets genannt; viele k&#xF6;nnen heruntergeladen und auf Ihrem Computer mit einem Java-kompatiblen Browser wie Firefox oder Internet Explorer ausgef&#xFC;hrt werden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Java<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/javascript\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;JavaScript&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine &#xF6;ffentlich zug&#xE4;ngliche Skriptsprache, die viele der Funktionen von Java teilt; sie wird verwendet, um Webseiten dynamische Inhalte (verschiedene Arten von Interaktivit&#xE4;t) hinzuzuf&#xFC;gen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">JavaScript<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/keyword\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Keyword&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Bezieht sich meist auf eine Funktion von Textverarbeitungs- und Datenbankverwaltungssystemen; ein Schl&#xFC;sselwort ist ein Indexeintrag, der mit einem bestimmten Datensatz oder Dokument korreliert.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Keyword<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/lan\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;LAN&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein &amp;quot;local area network&amp;quot;&#xA0;ist ein &amp;quot;lokales Netzwerk&amp;quot;, das auf einen lokalen Bereich beschr&#xE4;nkt ist. Zum Beispiel ist Ihr Heimnetzwerk oder ein B&#xFC;ronetzwerk ein LAN. Verbindet eine Gruppe von Computern zum Zweck der gemeinsamen Nutzung von Ressourcen wie Programmen, Dokumenten oder Druckern. Gemeinsam genutzte Dateien werden oft auf einem zentralen Dateiserver gespeichert.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">LAN<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/linux\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Linux&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Linux ist ein Open-Source-Betriebssystem, das in der IT-Infrastruktur weit verbreitet ist. Linux ist technisch gesehen eine Familie verschiedener Varianten, die als Distributionen bekannt sind und alle auf demselben Kerncode, dem so genannten Linux-Kernel, basieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Linux<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/mac\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;MAC&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Media Access Control&amp;quot; ist die Hardware-Adresse eines Ger&#xE4;ts, das an ein gemeinsames Netzwerk angeschlossen ist.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">MAC<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/machine-learning\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Machine Learning&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Maschinelles Lernen ist eine Form der k&#xFC;nstlichen Intelligenz, die es Software erm&#xF6;glicht, auf der Grundlage von Beispieldaten Muster zu lernen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Machine Learning<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/mail-server\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Mail server&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein vernetzter Computer, der f&#xFC;r die elektronische Post (E-Mail) zust&#xE4;ndig ist. Sie verwenden ein Client-Programm wie Microsoft Outlook, um neue E-Mails vom Server abzurufen und um Nachrichten zu verfassen und zu versenden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Mail server<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/malware\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Malware&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Malware ist jede Software, die absichtlich entwickelt wurde, um einen Computer, einen Server, einen Client oder ein Computernetzwerk zu st&#xF6;ren, private Informationen preiszugeben, unbefugten Zugang zu Informationen oder Systemen zu erlangen, den Zugang zu Informationen zu verweigern oder die unwissentlich die Computersicherheit und den Datenschutz des Benutzers beeintr&#xE4;chtigt.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Malware<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/managed-services\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Managed Services&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Managed Services sind vordefinierte Leistungen, die ein IT-Dienstleister gegen&#xFC;ber seinem Kunden erbringt. Bei Managed Services werden gegen&#xFC;ber dem klassischen&#xA0;IT-Outsourcing&#xA0;lediglich Teilbereichen der IT in die Betreuung durch einen externen IT-Dienstleister ausgelagert.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Managed Services<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/monitoring-glossar\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Monitoring&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Tools zur proaktiven &#xDC;berwachen aller Komponenten der IT-Infrastuktur, um m&#xF6;gliche Fehlerquellen zu identifizieren und zu l&#xF6;sen bevor sie auftreten und kritische Unternehmensprozesse st&#xF6;ren k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Monitoring<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/network\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Network&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Gruppe miteinander verbundener Computer, die Informationen austauschen k&#xF6;nnen. Ein Netzwerk kann so klein sein wie mehrere Personalcomputer in einem LAN oder so gro&#xDF; wie das Internet, ein weltweites Computernetz.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Network<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/network-adapter\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Network adapter&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Ger&#xE4;t, das Ihren Computer mit einem Netzwerk verbindet; wird auch als Adapterkarte oder Netzwerkschnittstellenkarte bezeichnet.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Network adapter<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/network-administrator\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Network Administrator&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Netzwerkadministratoren sind IT-Fachleute, die die internen Server eines Unternehmens unterst&#xFC;tzen, indem sie Systeme installieren, warten und &#xFC;berwachen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Network Administrator<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/network-environment\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Network Environment&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Besteht aus Servern, Systemen, Software und Diensten, die mehrere Benutzer miteinander verbinden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Network Environment<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/network-hub\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Network hub&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein gemeinsamer Verbindungspunkt f&#xFC;r alle Ger&#xE4;te in einem Netzwerk.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Network hub<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/network-interface\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Network Interface \/ Network Adapter&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Die kabelgebundene Ethernet-Verbindung und die Wi-Fi-Verbindung Ihres Computers sind im Grunde beides Netzwerkschnittstellen. Wenn Ihr Laptop sowohl mit einer kabelgebundenen Verbindung als auch mit einem Wi-Fi-Netzwerk verbunden w&#xE4;re, h&#xE4;tte jede Netzwerkschnittstelle ihre eigene IP-Adresse. Jede ist eine andere Verbindung.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Network Interface \/ Network Adapter<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/netzwerk-analyse\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Netzwerk-\/IST-Analyse&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Netzwerk-Analyse&#xA0;im Umfeld von Datenkommunikation ist die T&#xE4;tigkeit, in deren Rahmen auch die sogenannte&#xA0;LAN-Analyse&#xA0;durchgef&#xFC;hrt wird.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Network \/ IST analysis<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/on-premise\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;On-Site, On-Premise, Vor-Ort&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Unterst&#xFC;tzung direkt am Arbeitsplatz oder im Unternehmen, die in der Regel von einer technisch qualifizierten Person geleistet wird.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">On-Site, On-Premise, Vor-Ort<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/open-source\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Open-Source&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Open Source bezeichnet ein Konzept, bei dem der Quellcode von Software &#xF6;ffentlich und von Dritten eingesehen, angepasst und im Rahmen von Open-Source-Lizenzmodellen verwendet werden kann. Open-Source-Software kann in der Regel kostenlos genutzt werden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Open-Source<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/outsourcing\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Outsourcing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Beim Outsourcing werden Aufgaben, Teilbereiche oder sogar ganze Gesch&#xE4;ftsprozesse an einen externen Dienstleister ausgelagert. Durch die Verlagerung einzelner T&#xE4;tigkeiten wird die Wertsch&#xF6;pfungskette verk&#xFC;rzt, was zu Kostenreduktion f&#xFC;hren und die strategische Marktpositionierung des Unternehmens verbessern kann.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Outsourcing<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/passowrd-manager\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Password Manager&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Passwortmanager ist ein Computerprogramm, mit dem Benutzer ihre Passw&#xF6;rter f&#xFC;r lokale Anwendungen und Online-Dienste wie Webanwendungen, Websites, Online-Konten oder soziale Medien speichern und verwalten k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Password Manager<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/patch-management\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Patch-Management&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Bei der Patch-Verwaltung geht es um die Verteilung und Anwendung von Software-Updates.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Patch-Management<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/penetrations-testen\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Penetrations-Testen&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Das Penetrations-Testen ist der Prozess des Angriffs auf ein Netzwerk, um die St&#xE4;rke der Cybersicherheitsverteidigung des Netzwerks zu bewerten.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Penetration Testing<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Phishing<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/paas\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Platform as a Service (PaaS)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Platform as a Service&amp;quot; (PaaS) ist eine vollst&#xE4;ndige Entwicklungs- und Bereitstellungsumgebung in der Cloud mit Ressourcen, die es Ihnen erm&#xF6;glichen, alles von einfachen Cloud-basierten Anwendungen bis hin zu anspruchsvollen, Cloud-f&#xE4;higen Unternehmensanwendungen bereitzustellen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Platform as a Service (PaaS)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/pop\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;POP&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Post Office Protocol&amp;quot; ist eine Methode zur Bearbeitung eingehender elektronischer Post. Beispiel: E-Mail-Programme k&#xF6;nnen dieses Protokoll verwenden, um Ihre eingehenden Nachrichten auf einer speziellen Gruppe von Servern zu speichern und sie auf Anforderung zuzustellen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">POP<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/postscript\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;PostScript&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Seitenbeschreibungssprache, die haupts&#xE4;chlich f&#xFC;r den Druck von Dokumenten auf Laserdruckern verwendet wird; sie ist der Standard f&#xFC;r das Desktop-Publishing, da sie die Vorteile von hochaufl&#xF6;senden Ausgabeger&#xE4;ten nutzt.&#xA0;&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">PostScript<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/private-cloud\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Private Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Von einer Private Cloud spricht man, wenn eine Cloud-Infrastruktur nur f&#xFC;r ein Unternehmen\/Kunden bereitgestellt und genutzt wird. Im Gegensatz zur&#xA0;Public Cloud, die von mehreren Kunden gleichzeitig und gemeinsam genutzt wird.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Private Cloud<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/protocol\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Protocol &#x2013; TCP, UDP, ICMP, etc.&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Protokolle sind verschiedene Arten der Kommunikation &#xFC;ber das Internet. TCP und UDP sind die g&#xE4;ngigsten Protokolle. Das ICMP-Protokoll wird ebenfalls verwendet, aber in erster Linie, damit Netzwerkger&#xE4;te den Status der anderen &#xFC;berpr&#xFC;fen k&#xF6;nnen. Unterschiedliche Protokolle sind f&#xFC;r unterschiedliche Arten der Kommunikation ideal.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Protocol &#x2013; TCP, UDP, ICMP, etc.<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/provider\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Provider&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Provider ist ein Anbieter oder Dienstleister, der einem Kunden seine Dienste bereitstellt, wie zum Beispiel IT-Services (IT-Provider).&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Provider<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/proxmox\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Proxmox&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Proxmox ist eine Open-Source Virtualisierungsplattform mit Weboberfl&#xE4;che f&#xFC;r erleichtertes Verwalten der Netzwerkinfrastruktur.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Proxmox<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/proxy\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Proxy&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Bezieht sich auf eine spezielle Art von Server, der als Zwischenglied zwischen einer Client-Anwendung (z. B. einem Webbrowser) und einem echten Server fungiert. Der Proxy-Server f&#xE4;ngt Informationsanfragen des echten Servers ab und beantwortet sie, wenn m&#xF6;glich. Wenn er dazu nicht in der Lage ist, wird die Anfrage an den echten Server weitergeleitet.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Proxy<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/public-cloud\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Public Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;In der Public Cloud (&#xD6;ffentliche Cloud) stellt ein unabh&#xE4;ngiger Provider seine IT-Ressourcen &#xF6;ffentlich zur Verf&#xFC;gung, sodass mehrere Kunden gleichzeitig &#xFC;ber das Internet darauf zugreifen und die virtualisierte&#xA0;IT-Infrastruktur&#xA0;gemeinsam nutzen k&#xF6;nnen. Service-Modelle, wie&#xA0;IaaS&#xA0;oder&#xA0;SaaS k&#xF6;nnen in der Public Cloud angeboten werden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Public Cloud<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/ram\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;RAM&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Der Arbeitsspeicher (Random Access Memory) bietet Ihrem Computer Platz zum Lesen und Schreiben von Daten, so dass die CPU sie schnell und einfach finden kann. Wenn von Speichererweiterungen die Rede ist, ist in der Regel der RAM gemeint.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">RAM<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/ransomware\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Ransomware&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ransomware ist eine Art von Schadsoftware oder Malware, die den Zugriff auf ein Computersystem oder Daten verweigert, bis ein L&#xF6;segeld gezahlt wird. Ransomware verbreitet sich in der Regel &#xFC;ber Phishing-E-Mails oder durch den unwissentlichen Besuch einer infizierten Website.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Ransomware<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/release-deployment\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Release &amp;amp; Deployment Management&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Der Prozess des &amp;quot;Freigabe- und Bereitstellungsmanagements&amp;quot; umfasst die Aktivit&#xE4;ten, die f&#xFC;r die Kontrolle der Freigaben von Service-Assets und Konfigurationselementen &#xFC;ber den gesamten Lebenszyklus des Dienstes erforderlich sind. Er bietet Standardmethoden und -verfahren, die bei der Implementierung aller Freigaben zu verwenden sind. Freigabemanagement umfasst im Wesentlichen Entwicklung, Pr&#xFC;fung, Bereitstellung und Unterst&#xFC;tzung, w&#xE4;hrend Bereitstellungmanagement Ziele und eine langfristige strategische Planung sowie die einzelnen taktischen Schritte umfasst, die zur Erreichung dieser Ziele beitragen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Release &amp; Deployment Management<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/remote\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Remote&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Remote&#x201D; bedeutet der Fernzugriff auf etwas, z.B. einen Desktop, der auf einem entfernten Computer dargestellt wird, obwohl die Anwendungen auf einem anderen Computer installiert sind. Ein Remote-Betrieb ist demnach der Betrieb z.B. einer Infrastruktur aus der Ferne.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Remote<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/remote-backup\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Remote backup&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Remote-, Online- oder Managed-Backup-Service ist ein Dienst, der den Benutzern ein System f&#xFC;r die Sicherung und Speicherung von Computerdateien zur Verf&#xFC;gung stellt. Die Remote-Backup-L&#xF6;sung von Dataprise umfasst eine automatische Datenkomprimierung und eine sichere Datenverschl&#xFC;sselung. Dies bedeutet, dass Ihre kritischen Systemdaten sicher und effizient gesichert werden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Remote backup<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/remote-desktop\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Remote desktop&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Windows-Funktion, mit der Sie von einem anderen Computer an einem anderen Ort auf eine Windows-Sitzung zugreifen k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Remote desktop<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/router\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Router&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Ger&#xE4;t, das zur Verbindung zweier lokaler Netzwerke (LANs) verwendet wird; ein Ger&#xE4;t, das Datenverkehr hin und her leitet. Sie haben wahrscheinlich einen Router zu Hause. Dieser Router hat die Aufgabe, ausgehenden Datenverkehr von Ihren lokalen Ger&#xE4;ten an das Internet weiterzuleiten und eingehenden Datenverkehr aus dem Internet an Ihre Ger&#xE4;te weiterzuleiten.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Router<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/serial-port\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Serial port&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Schnittstelle an einem Computer, die die &#xDC;bertragung eines einzelnen Bits auf einmal unterst&#xFC;tzt; kann f&#xFC;r den Anschluss fast aller Arten von externen Ger&#xE4;ten verwendet werden, einschlie&#xDF;lich einer Maus, eines Modems oder eines Druckers.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Serial port<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/server\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Server&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Computer, der f&#xFC;r die Beantwortung von Anfragen eines Client-Programms (z. B. eines Webbrowsers oder eines E-Mail-Programms) oder Computers zust&#xE4;ndig ist. Wird auch als &amp;quot;Dateiserver&amp;quot; bezeichnet.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Server<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/virtual-desktop-infrastructure\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Virtual Desktop Infrastructure&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine Softwaretechnologie, die die Desktop-Umgebung und ihre Anwendungssoftware von dem physischen Client-Ger&#xE4;t trennt, das f&#xFC;r den Zugriff darauf verwendet wird.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Virtual Desktop Infrastructure<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/vr\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Virtual Reality (VR)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Die virtuelle Realit&#xE4;t (VR) nutzt computersimulierte dreidimensionale Umgebungen, um dem Benutzer eine immersive und interaktive Erfahrung zu bieten.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Virtual Reality (VR)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/virus\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Virus&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Programm, das dazu bestimmt ist, Daten auf einem Computer auf unsichtbare Weise zu ver&#xE4;ndern, in der Regel zu b&#xF6;swilligen oder zerst&#xF6;rerischen Zwecken. Viren werden h&#xE4;ufig &#xFC;ber das Internet oder durch infizierte Dateien (z.B. &#xFC;ber E-Mails) &#xFC;bertragen und k&#xF6;nnen fast alle Arten von Computern befallen. Spezielle Antivirenprogramme werden eingesetzt, um sie zu erkennen und zu beseitigen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Virus<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/vishing\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Vishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Voice-Phishing oder Vishing ist die Nutzung der Telefonie zur Durchf&#xFC;hrung von Phishing-Angriffen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Vishing<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/voice-over-internet-protocol\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;VoIP&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Voice over Internet Protocol; eine M&#xF6;glichkeit, das Internet als &#xDC;bertragungsmedium f&#xFC;r Telefongespr&#xE4;che zu nutzen. Ein Vorteil ist, dass neben den Kosten f&#xFC;r den Internetzugang keine zus&#xE4;tzlichen Geb&#xFC;hren anfallen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">VoIP<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/vpn\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;VPN &amp;#8211; &amp;quot;Virtual Private Networking&amp;quot;&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein &amp;quot;Virtuelles Privates Netzwerk&amp;quot; ist ein Tool f&#xFC;r den sicheren Zugriff auf Ressourcen in einem Netz durch Verbindung mit einem Fernzugriffsserver &#xFC;ber das Internet oder ein anderes Netz.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">VPN - &#x201E;Virtual Private Networking&#x201C;<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/vulnerabilitat\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Vulnerabilit&#xE4;tstest&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Bei der Schwachstellenbewertung werden Schwachstellen entdeckt und analysiert, und mittels Penetrationstests werden diese Schwachstellen ausgenutzt, um die beste L&#xF6;sung zur Schadensbegrenzung zu ermitteln.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Vulnerabilit&#xE4;tstest<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/wan\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;WAN&#xA0;&#x2013; Wide-Area-Network&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Ein Wide-Area-Network ist ein gr&#xF6;&#xDF;eres Netz, das ein gr&#xF6;&#xDF;eres Gebiet abdeckt. Ihr ISP stellt Ihnen eine Verbindung zu seinem eigenen WAN zur Verf&#xFC;gung, das eine Verbindung zum Internet herstellt.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">WAN&#xA0;&#x2013; Wide-Area-Network<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/wap\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;WAP &#x2013; Wireless Application Protocol&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Wireless Application Protocol&amp;quot; sind eine Reihe von Kommunikationsprotokollen, die den drahtlosen Zugang zum Internet erm&#xF6;glichen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">WAP &#x2013; Wireless Application Protocol<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/wi-fi\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Wi-Fi &#x2013; Wireless Fidelity&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Wi-Fi ist ein allgemeiner Begriff der Wi-Fi Alliance, der sich auf alle Arten von 802.11-Netzwerken (z. B. 802.11b, 802.11a, Dualband usw.) bezieht. Als &amp;quot;Wi-Fi Certified&amp;quot; (eine eingetragene Marke) zugelassene Produkte sind f&#xFC;r die drahtlose Kommunikation untereinander zertifiziert.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Wi-Fi &#x2013; Wireless Fidelity<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/wireless\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Wireless (networking)&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Die M&#xF6;glichkeit, ohne eine physische Netzwerkverbindung auf das Internet zuzugreifen. Ger&#xE4;te wie Mobiltelefone und PDAs, mit denen Sie E-Mails senden und empfangen k&#xF6;nnen, verwenden eine drahtlose Internetverbindung, die auf einem Protokoll namens WAP (Wireless Application Protocol) basiert.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">Wireless (networking)<\/span><\/a><\/li><li class=\"\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/wlan\/\" role=\"term\" class=\"glossaryLink glossary-link-title\" style=\"\" itemprop=\"url\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;WLAN &#x2013; Wireless Local Area Network&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Als &amp;quot;Wireless Local Area Network&amp;quot; werden jene Computer und Ger&#xE4;te bezeichnet, die ein drahtloses Netzwerk bilden.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"><span itemprop=\"name\">WLAN &#x2013; Wireless Local Area Network<\/span><\/a><\/li><\/ul><\/div><div class=\"clear clearfix cmtt-clearfix\"><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Viele IT-Begriffe sind nicht selbsterkl&#xE4;rend und deshalb haben wir f&#xFC;r Sie die wichtigsten Definitionen und Beschreibungen rund um das Thema IT zusammengefasst.<\/p>","protected":false},"author":3,"featured_media":5591,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-7684","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>LOIDL IT-Glossar - LOIDL Consulting &amp; IT Services<\/title>\n<meta name=\"description\" content=\"Viele IT-Begriffe sind nicht selbsterkl\u00e4rend und deshalb haben wir f\u00fcr Sie die wichtigsten Definitionen und ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LOIDL IT-Glossar - LOIDL Consulting &amp; IT Services\" \/>\n<meta property=\"og:description\" content=\"Viele IT-Begriffe sind nicht selbsterkl\u00e4rend und deshalb haben wir f\u00fcr Sie die wichtigsten Definitionen und ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/\" \/>\n<meta property=\"og:site_name\" content=\"LOIDL Consulting &amp; IT Services\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-06T12:11:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"842\" \/>\n\t<meta property=\"og:image:height\" content=\"590\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.loidl-consulting.at\/glossary\/\",\"url\":\"https:\/\/www.loidl-consulting.at\/glossary\/\",\"name\":\"LOIDL IT-Glossar - LOIDL Consulting &amp; IT Services\",\"isPartOf\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/glossary\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/glossary\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg\",\"datePublished\":\"2024-04-18T11:42:08+00:00\",\"dateModified\":\"2024-06-06T12:11:58+00:00\",\"description\":\"Viele IT-Begriffe sind nicht selbsterkl\u00e4rend und deshalb haben wir f\u00fcr Sie die wichtigsten Definitionen und ...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/glossary\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.loidl-consulting.at\/glossary\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.loidl-consulting.at\/glossary\/#primaryimage\",\"url\":\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg\",\"contentUrl\":\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg\",\"width\":842,\"height\":590,\"caption\":\"Loidl IT-Glossar\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.loidl-consulting.at\/glossary\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.loidl-consulting.at\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LOIDL IT-Glossar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#website\",\"url\":\"https:\/\/www.loidl-consulting.at\/\",\"name\":\"LOIDL Consulting &amp; IT Services\",\"description\":\"IT Services- Rechenzentrum - 3CX VoIP Telefonie - Telemedizin\",\"publisher\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/#organization\"},\"alternateName\":\"Loidl consulting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.loidl-consulting.at\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#organization\",\"name\":\"LOIDL Consulting & IT Services\",\"alternateName\":\"LOIDL Consulting\",\"url\":\"https:\/\/www.loidl-consulting.at\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png\",\"contentUrl\":\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png\",\"width\":410,\"height\":60,\"caption\":\"LOIDL Consulting & IT Services\"},\"image\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/loidl-consulting-it-services\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LOIDL IT-Glossar - LOIDL Consulting &amp; IT Services","description":"Viele IT-Begriffe sind nicht selbsterkl\u00e4rend und deshalb haben wir f\u00fcr Sie die wichtigsten Definitionen und ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.loidl-consulting.at\/en\/glossary\/","og_locale":"en_GB","og_type":"article","og_title":"LOIDL IT-Glossar - LOIDL Consulting &amp; IT Services","og_description":"Viele IT-Begriffe sind nicht selbsterkl\u00e4rend und deshalb haben wir f\u00fcr Sie die wichtigsten Definitionen und ...","og_url":"https:\/\/www.loidl-consulting.at\/en\/glossary\/","og_site_name":"LOIDL Consulting &amp; IT Services","article_modified_time":"2024-06-06T12:11:58+00:00","og_image":[{"width":842,"height":590,"url":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Estimated reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.loidl-consulting.at\/glossary\/","url":"https:\/\/www.loidl-consulting.at\/glossary\/","name":"LOIDL IT-Glossar - LOIDL Consulting &amp; IT Services","isPartOf":{"@id":"https:\/\/www.loidl-consulting.at\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.loidl-consulting.at\/glossary\/#primaryimage"},"image":{"@id":"https:\/\/www.loidl-consulting.at\/glossary\/#primaryimage"},"thumbnailUrl":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg","datePublished":"2024-04-18T11:42:08+00:00","dateModified":"2024-06-06T12:11:58+00:00","description":"Viele IT-Begriffe sind nicht selbsterkl\u00e4rend und deshalb haben wir f\u00fcr Sie die wichtigsten Definitionen und ...","breadcrumb":{"@id":"https:\/\/www.loidl-consulting.at\/glossary\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.loidl-consulting.at\/glossary\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.loidl-consulting.at\/glossary\/#primaryimage","url":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg","contentUrl":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg","width":842,"height":590,"caption":"Loidl IT-Glossar"},{"@type":"BreadcrumbList","@id":"https:\/\/www.loidl-consulting.at\/glossary\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.loidl-consulting.at\/"},{"@type":"ListItem","position":2,"name":"LOIDL IT-Glossar"}]},{"@type":"WebSite","@id":"https:\/\/www.loidl-consulting.at\/#website","url":"https:\/\/www.loidl-consulting.at\/","name":"LOIDL Consulting &amp; IT Services","description":"IT Services- Rechenzentrum - 3CX VoIP Telefonie - Telemedizin","publisher":{"@id":"https:\/\/www.loidl-consulting.at\/#organization"},"alternateName":"Loidl consulting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.loidl-consulting.at\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.loidl-consulting.at\/#organization","name":"LOIDL Consulting & IT Services","alternateName":"LOIDL Consulting","url":"https:\/\/www.loidl-consulting.at\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/","url":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png","contentUrl":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png","width":410,"height":60,"caption":"LOIDL Consulting & IT Services"},"image":{"@id":"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/loidl-consulting-it-services\/"]}]}},"uagb_featured_image_src":{"full":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg",842,590,false],"thumbnail":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar-150x105.jpg",150,105,true],"medium":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar-300x210.jpg",300,210,true],"medium_large":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar-768x538.jpg",768,538,true],"large":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg",842,590,false],"1536x1536":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg",842,590,false],"2048x2048":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg",842,590,false],"trp-custom-language-flag":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg",18,12,false],"mailpoet_newsletter_max":["https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Loidl-IT-glossar.jpg",842,590,false]},"uagb_author_info":{"display_name":"Barbara Lechner","author_link":"https:\/\/www.loidl-consulting.at\/en\/author\/barbara-lechner\/"},"uagb_comment_info":0,"uagb_excerpt":"Viele IT-Begriffe sind nicht selbsterkl&#xE4;rend und deshalb haben wir f&#xFC;r Sie die wichtigsten Definitionen und Beschreibungen rund um das Thema IT zusammengefasst.","_links":{"self":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/pages\/7684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/comments?post=7684"}],"version-history":[{"count":3,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/pages\/7684\/revisions"}],"predecessor-version":[{"id":8899,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/pages\/7684\/revisions\/8899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/media\/5591"}],"wp:attachment":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/media?parent=7684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}