Glossar
In unserem IT-Glossar sammeln wir Begriffe, die in unseren Leistungen häufig vorkommen.
Klicken Sie auf einen Begriff, um die Erklärung zu lesen.
2
- 2FA
a
- AGPLv3
- AI Act
- Angriffscode
b
- Backup-Software
c
- CLOUD Act
- Compliance
- Compliance-Management
- CRM
d
- Datensouveränität
- Digitale Souveränität
- digitale Unabhängigkeit
- DMS
- Docker
- DSGVO
e
- Endpoint Management
- Entra ID
- ERP
- Erpressungssoftware
- EU Data Boundary
- Exploit
f
- feingranulare Segmentierung
- Föderation
- freie Office-Suite
g
- Gaia-X
- GoBD
h
- Hybrid-Cloud
- Hyperscaler
i
- inoffizielle IT
- ISO 27001
k
- Kontrolle über eigene Daten
- KRITIS
l
- Langzeitarchivierungsformat
- Least Privilege
- LibreOffice
- Lock-in
m
- MDM
- MFA
- Microsoft 365
- Microsoft Copilot
- Mikrosegmentierung
- Minimalprinzip
- Monitoring
n
- NAS
- Network and Information Security Directive
- Nextcloud
- NIS2
o
- Object Lock
- OCR
- On-Premises
- optische Zeichenerkennung
p
- Paperless-ngx
- PDF/A
- Policies
r
- Ransomware
- Richtlinienwerk
s
- SaaS
- Schadprogramm
- Schadsoftware
- Schatten-IT
- SIEM
- SLA
- Sovereign Cloud
- Synology
t
- Tesseract
- Thunderbird
- Trojaner
ü
- Überwachung
u
- unveränderbare Speicherung
- US-Cloud
v
- Veeam
- Vendor-Lock-in
- Verordnung über künstliche Intelligenz
- Vertrauensverbund
- Viren
- VPN
w
- WORM
- WORM-Speicherung
x
- XRechnung
z
- ZenDiS
- Zentraler User Guide des Forums elektronische Rechnung Deutschland
- Zero Trust
- ZUGFeRD
- Zwei-Faktor-Authentifizierung
