Posted in Allgemein

Definitionen IT-Begriffe Teil II

Definitionen IT-Begriffe Teil II Posted on 1. August 2023

GRAPHICAL USER INTERFACE (GUI)

Ein Graphical User Interface, zu Deutsch: grafische Benutzeroberfläche, ist eine visuelle Schnittstelle, welche es Endnutzern ermöglicht, mit Anwendungen zu interagieren. Das wohl bekannteste Beispiel hierbei, ist das Betriebssystem Windows.

MACHINE LEARNING

Künstliche Intelligenzen (KI) haben es möglich gemacht Dinge zu automatisieren, die vorher undenkbar waren. Ein Prozess, der diesen Fortschritt möglich gemacht hat, war das Machine Learning, bei den großen Datenmengen dazu genutzt werden, um künstlichen Neuronalen Netzwerken Wissen zu vermitteln.

MOBILE-DEVICE-MANAGEMENT (MDM)

Mobile Device Management (MDM) ist eine Technologie, mit der Organisationen die mobilen Geräte ihrer Mitarbeiter verwalten und sichern können. MDM-Software ermöglicht es den IT-Administratoren, die Nutzung von mobilen Geräten in der Organisation zu kontrollieren, Anwendungen zu verteilen, Konfigurationen zu optimieren, Sicherheitsrichtlinien durchzusetzen und Daten zu schützen. Organisationen nutzen MDM, um die Produktivität ihrer Mitarbeiter zu steigern, ihre Netzwerke zu sichern und die Einhaltung von Informationssicherheits- und Datenschutz-Richtlinien zu gewährleisten.

MULTI-FAKTOR- AUTHENTIFIZIERUNG/ MFA

Die Multi-Faktor-Authentifizierung wird genutzt, um eine höhere Sicherheit bei Accounts gewährleisten zu können. Dieses Sicherheitsverfahren nutzt mehre Login- Methoden. Diese bestehen meist aus einer Wissensauthentifizierung, wozu Passwörter oder Pins Zahlencodes gehören. Des Weiteren wird auch eine Einer Besitzauthentifizierung wie einem Sicherheitstoken angewendet und einer . Inhärenz ist eine weitere Authentifizierungsmethode, welche meist wie biometrischen Daten zur Authentifizierung nutzt.

SINKHOLE

Sinkholes sind Server im Internet, dessen Aufgabe es ist nicht nur Daten weiterzuleiten, sondern auch zu analysieren und gegebenenfalls zu sperren. So können Websites mit kriminellem Hintergrund gar nicht erst angesprochen werden. Jedoch können auch Kriminelle versuchen ein Sinkhole gegen Sie zuverwenden. Dazu gehört der „Man-in-the-Middle“ Angriff, bei welchem der Datenverkehr manipuliert und abgehört wird.

SQL

SQL ist eine populäre Syntaxsprache, welche genutzt wird, um mit (SQL) Datenbanken zu interagieren. So können mit SQL-Tabellen erzeugt und Datensätze gespeichert, aber auch dynamisch abgefragt werden. Datenbanken sind der Grundstein hinter fast jedem Online-Shop, jeder Benutzerverwaltung und überall wo große Datenmengen verarbeitet werden.

SPAM

Unter Spam versteht man eine unerwünschte und massenhafte Versendung von Daten. Ein bekanntes Beispiel dafür sind Spam E-Mails, welche oft direkt durch einen vordefinierten Filter der E-Mail Provider zur Verfügung gestellt werden, um diese zu blockieren.

SPOOFING

Spoofing ist eine Art Manipulation, welche genutzt wird, um falsche Informationen anzeigen zu lassen. Die bekanntesten Beispiele sind E-Mail-Spoofing, wobei die Absenderadresse manipuliert wird, sodass die E-Mail im Namen einer anderen Person versendet werden kann oder das Caller ID-Spoofing, bei dem die Telefonnummer manipuliert wird.

UNTERBRECHUNGSFREIE STROMVERSORGUNG/ USV

Eine USV wird genutzt, um im Fall von Stromausfällen oder Stromschwankungen auf eine zuverlässige Stromversorgung fast Unterbrechungsfrei umschalten zu können. Unter anderem wird es in Krankenhäusern, Rechenzentren und in der kritischen Infrastruktur verwendet.

VIRTUELLE MASCHINE (VM)

VMs sind Programme, welche einen Computer simulieren. So kann man auf derselben Hardware mehrere unterschiedliche Betriebssysteme gleichzeitig laufen lassen oder Viren in einer abgeschotteten Umgebung testen und analysieren. Aufgrund der Anpassbarkeit von Ressourcen nutzt z.B. Microsoft VMs für ihre Cloud PC Lösung.

VIRTUELLES NETZWERK

Das Virtuelle Netzwerk ist ein durch Netzwerkprotokolle und Software erstelltes abstraktes Netzwerk. In Diesem können Sie unter anderem Daten sicher zwischen verschiedenen Endgeräten übermitteln. Des Weiteren werden diese in Rechenzentren eingesetzt, um verschiedenste Netzwerktopologien umsetzen zu können.

2-FAKTOR-AUTHENTIFIZIERUNG

Die 2-Faktor-Authentifizierung ist eine Methode, um eine erhöhte Sicherheit gewährleisten zu können. Meist wird ein Einmalpassword (OTP) erstellt welches Sie in einer App, SMS oder durch andere Kommunikationskanäle gesendet bekommen können. Diese sind in der Regel für eine gewisse Zeit gültig. Falls das OTP in dieser Zeit nicht genutzt wird, verfällt es und ein anderes OTP wird generiert.

Über die DEUDAT GmbH

DEUDAT GmbH – Datenschutz und Informationssicherheit

Als inhabergeführtes Unternehmen können wir in der Geschäftsführung auf über 25 Jahre Erfahrung im Bereich Datenschutz und Informationssicherheit zurückblicken. Unser Team aus Experten und Rechtsanwälten ist darauf spezialisiert, Ihnen bei der Einführung, Umsetzung und Aufrechterhaltung eines angemessenen Datenschutzniveaus zu helfen und Sie bei sämtlichen Fragen in Sachen Datenschutz und Informationssicherheit vollumfänglich und unabhängig von der Branche, Größe oder Ausrichtung Ihres Unternehmens zu beraten.

Wir zeigen Ihnen, wie Sie die damit verbundenen Herausforderungen mit dem entsprechenden Know-how und einer geeigneten Organisationsstruktur sicher und einfach meistern – und vor allem: welche Chancen Ihnen ein professioneller Datenschutz bietet. Was bei unserer Zusammenarbeit entsteht, ist mehr als nur eine Problemlösung oder Risikominimierung. Wir entwickeln gemeinsam mit Ihnen Werkzeuge, die zu Ihrem Unternehmenserfolg beitragen und stehen Ihnen als starker Partner zur Seite.

Dabei ist unser Leitmotiv für uns maßgebend: Einfach, sicher, gut beraten.

Firmenkontakt und Herausgeber der Meldung:

DEUDAT GmbH
Zehntenhofstraße 5b
65201 Wiesbaden
Telefon: +49 (611) 950008-40
Telefax: +49 (611) 950008-59
http://www.deudat.de

Ansprechpartner:
Philip Reichardt
E-Mail: philip.reichardt@deudat.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel