Was ist eine 2-Faktor-Authentifizierung (2FA)? Besonders bei Nutzerkonten, die sensible Daten enthalten, setzen Dienstleister auf die 2-Faktor-Authentifizierung (2FA; Engl. 2-factor-authentication). Dabei muss sich der Nutzer zusätzlich zur Passwortabfrage über einen…
Veröffentliche Beiträge in “Archive: Glossary”
3rd Party (Drittanbieter) beschreibt im Allgemeinen eine dritte Partei, die neben zwei anderen Parteien an etwas beteiligt ist. Der Begriff 3rd Party findet im EDV- oder IT-Bereich oft Anwendung. Wird ein…
4in6 beschreibt den Transport von IPv4-Datenpaketen innerhalb einer IPv6 Umgebung. 6in4 beschreibt die umgekehrte Variante, in der ein IPv6-Datenpaket eine IPv4 Umgebung durchquert. 4in6 oder auch 6in4 erfordert an den Endstellen, dem…
5G steht für die fünfte Generation der Mobilfunktechnologie und ist der Nachfolger von 4G oder LTE. 5G ermöglicht eine schnellere und zuverlässigere drahtlose Datenübertragung als seine Vorgänger und bietet höhere…
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft, der in Windows-basierten Netzwerken eingesetzt wird. Es ist ein zentrales Verwaltungssystem, das die Benutzerkonten, Computerkonten, Gruppen und Ressourcen eines Netzwerks verwaltet. Active…
Ein Add-in ist ein Software-Modul oder eine Erweiterung, die zu einer bestehenden Anwendung hinzugefügt wird, um zusätzliche Funktionen oder Dienste bereitzustellen. Add-ins können in einer Vielzahl von Anwendungen verwendet werden,…
Ein Add-on ist ein Software-Erweiterung, die einem bestehenden Programm oder System zusätzliche Funktionen hinzufügt. Add-ons können von Drittanbietern entwickelt werden, um die Benutzererfahrung zu verbessern, indem sie neue Funktionen oder…
Adobe Flash Player war eine Softwareanwendung, die verwendet wurde, um multimediale Inhalte wie Videos, Animationen und Spiele auf Websites darzustellen. Der Flash Player war ein populäres Plug-in für Browser und…
Advanced Persistent Threat (APT) bezieht sich auf eine langfristige, zielgerichtete und raffinierte Cyberangriffsmethode, die von hoch entwickelten und finanziell starken Bedrohungsakteuren eingesetzt wird. APT-Angriffe sind in der Regel sehr gezielte…