Zum Inhalt springen
/ Home / Glossar

IT-Glossar: Begriffe einfach erklärt

# A B C D E F G H I J K L M N O P R S T U V W X Y Z
#
htaccess ist eine Konfigurationsdatei, die den Webserver steuert, auf dem Ihre Website ausgeführt wir. Weitere Informationen: https://kinsta.com/de/wissensdatenbank/wordpress-htaccess-datei/
MIt den @-Erwähnungen kannst du im Umfeld von Microsoft 365 deine Kollegen auf etwas aufmerksam machen. offizieller deutscher Hilfeartikel
Die zweistufige Authentifizierung ist ein Mechanismus, mit dem Benutzer einen Authentifizierungsversuch verifizieren können. Der Benutzer muss einen Einmalcode zur Bestätigung der Authentifizierung angeben, der an sein Gerät gesendet wird. Dieser Code wird beispielsweise per Textnachricht gesendet oder durch einen Code über eine App wie Microsoft Authenticator auf einem Smartph …
A
Absprungrate im SEO-Bereich Die Absprungrate (engl. Bounce Rate) bezeichnet den Prozentsatz der Besucher einer Webseite, die die Seite verlassen, ohne weitere Aktionen zu tätigen, wie das Klicken auf Links, das Ausfüllen von Formularen oder das Ansehen weiterer Seiten. Im SEO-Kontext ist ein
Accrual Based Reporting (periodengerechte Darstellung) ordnet Ertraege und Aufwendungen dem Zeitraum zu, in dem sie wirtschaftlich entstehen – nicht dem Zeitpunkt der Buchung. Bei Jahresabonnements wird der Gesamtbetrag rechnerisch auf die einzelnen Monate verteilt. So entsteht ein gleichmaessiges Bild ueber die gesamte Laufzeit. Die Methode ermoeglicht bessere Vergleichbarkeit …
Actuals bezeichnen in der Finanzbuchhaltung die tatsaechlich gebuchten Werte. Sie zeigen, wann eine Rechnung verbucht oder ein Betrag erfasst wurde, und bilden damit die buchhalterische Realitaet ab. Bei Jahresabonnements wird der komplette Betrag in der Regel einmal jaehrlich verbucht. In der monatlichen Betrachtung entstehen dadurch starke Schwankungen: Ein hoher Wert in eine …
Hier findet man Beispiele: https://adaptivecards.io/samples/ExpenseReport.html Hier kann man selber etwas coden 🙂 https://adaptivecards.io/designer
Adobe Firefly ist Adobes generative KI-Engine, die direkt in Photoshop, Illustrator und andere Adobe-Anwendungen integriert ist. Firefly ermöglicht Text-zu-Bild-Generierung, Generative Fill und Style Transfer. Wofür wir Adobe Firefly bei OIT einsetzen Generative Fill – Bildbereiche intelligent erweitern oder ersetzen Text-zu-Bild – Aus Textbeschreibungen passende Bilder generi …
Agents sind autonome KI-Workflows, die eigenständig mehrere Schritte ausführen, Tools aufrufen und Entscheidungen treffen – ohne dass der Nutzer jeden Einzelschritt manuell bestätigen muss. Der Nutzer gibt ein Ziel vor. Der Agent plant die notwendigen Schritte selbst, führt sie aus und liefert das fertige Ergebnis zurück. Ein Agent kann z. B. recherchieren, einen Text verfassen …
AI  (Adobe Illustrator Format) Vektorformat von Adobe (VEKTOR) Das AI ist das hauseigene Vektorformat von Adobe und wird maßgeblich zur Erstellung und Bearbeitung von Vektorgrafiken benutzt. In Illustrator werden Logos, Icons und Grafiken erstellt. AI Dateien können nur in Illustra
Microsoft Azure Information Protection  (oder auch AIP) ist eine cloudbasierte Lösung, mit der Organisationen Dokumente und E-Mails klassifizieren und optional schützen können, indem sie Bezeichnungen verwenden. Anhand von Regeln und Bedingungen können automatisch Bezeichnungen angewendet werden. Sie können aber auch manuell angewendet werden. Sie können Benutzer auch mith …
Auf einer Webseite können Links eingefügt werden, die einen anderen Abschnitt der gleichen Seite ansteuern. Dazu muss eine  Sprungmarke  oder  Anker  definiert werden, zu dem gesprungen werden soll. Für weitere Details hilft dieser Wikipedia Eintrag .
… die Abkürzung aus dem Englischen für: application programming interface Eine API ist eine Schnittstelle um mit einem Dienst zu interagieren. Sie sehen gerade einen Platzhalterinhalt von Youtube . Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden. Mehr Information …
Augmented Reality (AR), oder erweiterte Realität, bezeichnet eine Technologie, die digitale Inhalte (wie Bilder, Videos, Texte oder 3D-Modelle) in die reale Welt integriert. Im Gegensatz zur virtuellen Realität (VR), bei der der Benutzer vollständig in eine computergenerierte Welt eintaucht, erweite
Ein Array ist eine Sammlung von Daten. Man kann sich diesen Datentyp wie ein Datenbehälter vorstellen. Schlaue Infos gibts hier dazu: https://u-helmich.de/inf/BlueJ/lexikon/A-D/Array-Initialisierung.html
Das Kürzel dient zum Sortieren von Datenwerten: ASC = aufsteigend sortieren (kleinster Wert zuerst)
Ein Authenticator hilft dir beim Absichern deiner Onlinekonten. Microsoft & Google haben bei jeweils eine kostenlose App herausgebracht. Mit der Authenticator App könnt ihr MFA Zugriffe verwalten, also einen zweiten Sicherheitsschritt zu euren Konten hinzufügen. Wir empfehlen die Nutzung
ist der Prozess, bei dem die Identität einer Person oder eines Diensts überprüft wird, die bzw. der auf eine Ressource zugreifen möchte. Er umfasst die Anforderung der richtigen Anmeldeinformationen von einer Partei und bildet die Grundlage für die Erstellung eines Sicherheitsprinzipals für die Identitäts- und Zugriffssteuerung. Hierbei wird geprüft, ob es sich wirklich um die …
Bei der  Autorisierung  wird geprüft, über welche Zugriffsebene eine authentifizierte Person oder ein Dienst verfügt. Es wird angegeben, auf welche Daten zugriffen werden darf und welche Aktionen damit durchgeführt werden können.
Dieser DNS-Record stellt einen Mechanismus bereit, welcher z.B. Microsoft Outlook, nur durch die Eingabe der E-Mail-Adresse und des Passworts konfiguriert. Der Einrichtungsprozess von E-Mail-Programmen wird durch den CNAME-Record autodiscover vereinfacht, was zu einer deutlich bess
Azure AD ist eine cloudbasierte Lösung zur Identitätsverwaltung. F��r interne Benutzer Ihres Unternehmens ist damit Folgendes möglich: Zugreifen auf externe Ressourcen wie Azure-Dienste, Microsoft 365 und SaaS-Anwendungen von Drittanbietern Zugreifen auf interne Ressourcen wie Anwendungen innerhalb des Unternehmensnetzwerks und cloudbasierte Anwendungen, die Ihr Unternehmen ers …
Azure Rights Management (Azure RMS) ist die cloudbasierte Schutztechnologie von Azure Information Protection. Aktivierung im Admincenter Bildquelle: https://channel9.msdn.com/Series/Information-Protection/Azure-RMS-user-experience
B
Ist eine Administratorrolle in Office 365. Folgende Aktionen sind damit möglich:Setzt Benutzerkennwörter zurück, erstellt und verwaltet Benutzer und Gruppen, einschließlich Filtern, verwaltet Serviceanfragen und überwacht den Dienststatus.
Das BFSG, das Barrierefreiheitsstärkungsgesetz, ist ein wichtiges Gesetz in Deutschland, das darauf abzielt, die Zugänglichkeit von Produkten und Dienstleistungen zu verbessern, besonders für Menschen mit Behinderungen. Das Gesetz schreibt vor, dass digitale Angebote, wie Websites und mobile Anwendu
Bitcoin (BTC) Bitcoin ist die weltweit erste und bekannteste Kryptowährung, die 2009 von einer anonymen Person oder Gruppe unter dem Pseudonym Satoshi Nakamoto eingeführt wurde. Sie basiert auf einer dezentralen, transparenten Blockchain-Technologie, die Transaktionen sicher und unveränderbar dokume
Die BITV, oder Barrierefreie-Informationstechnik-Verordnung, ist eine deutsche Verordnung, die speziell darauf abzielt, die Zugänglichkeit von Informationstechnik zu verbessern. Dies betrifft insbesondere die öffentlichen Stellen des Bundes. Wenn du in der IT oder Webentwicklung arbeitest und deine
Social Media Automatisierung und Social Media Planung als Plugin für WordPress Blogs Auto-Posten, Cross-Posten, zeitversetztes Planen, automatisches und mehrfaches Teilen und Re-Posten von Blogbeiträgen auf sozialen Netzwerken, zur besten Zeit auf Social Media Profilen, Seiten und Gruppen. Webseite von blog2social besuchen
Heißt auf deutsch „Absprungrate“ und ist eine Kennzahl im WEB. Ein Kurzbesuch bedeutet, dass die Besucher der Website nicht weiter motiviert sind, tiefer in das Angebot der Website einzusteigen. Die Analyse der Bounce Rate bietet wichtige Hinweise zur Optimierung der Website.
Breadcrumbs auf Webseiten sind Navigationslinks, die oben auf der Seite angezeigt werden. Sie zeigen den Benutzern die übergeordneten Kategorien, die sie zu dem Inhalt, den sie gerade ansehen, geführt haben, und ermöglichen außerdem eine einfache Navigation zurück zu den zuvor angesehenen S
Wie erstelle ich Gruppenräume in Microsoft Teams?  Organisator*innen einer Besprechung können Gruppenräume in Microsoft Teams über den Desktop-Client erstellen. Über die Raumeinstellungen können jedem Raum Teilnehmer*innen zugewiesen werden – entweder 
steht für Bring Your Own Device. Nach aktuellem Trend können Mitarbeiter ihre eigenen Geräte mit ins Unternehmen bringen.
C
ChatGPT ist eine fortschrittliche Künstliche Intelligenz (KI), die von OpenAI entwickelt wurde. Es handelt sich um ein Sprachmodell, das darauf trainiert ist, Texte zu generieren, die menschenähnlich wirken. ChatGPT kann eine Vielzahl von Aufgaben erfüllen, von der Beantwortung von Fragen über das S
Was ist ein Child Theme? Ein Child Theme ist ein aktives Theme in WordPress Appearance>Themes, dass eine Codezeile enthält, die WordPress anweist, auch das angegebene Parent Theme (installiert, aber nicht aktiviert) in WordPress Appearance>Themes zu verwenden. Es ist die Methode, um Anpassungen a
Claude AI ist ein leistungsstarkes KI-Sprachmodell, das vom US-amerikanischen Unternehmen Anthropic entwickelt wurde. Es zählt – neben ChatGPT (von OpenAI) und Gemini (von Google) – zu den führenden KI-Assistenten, die natürliche Sprache verstehen und erzeugen können.  Was ist Claude genau? Cl
Was ist eigentlich Cloud Computing? Beim Cloud-Computing lassen sich generell drei sogenannte Cloud-Service-Ebenen (CSE) unterscheiden, die aufeinander aufbauen: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Alle drei Ebenen eint, dass abstrahierte bzw. virtualisierte IT-Infrastrukturen zur Verfügung gestellt werden. Daraus f …
Der CNAME-Record autodiscover vereinfacht euch die Eingabe im E-Mailprogramm. Du musst keine E-Mail-Servernamen oder Port-Nummer eingeben, da diese Informationen automatisch weitergegeben werden. Für unsere Empfehlung Exchange online lautet der DNS-Eintrag: autodiscover.outlook.com.
CodePen ist eine soziale Entwicklungsumgebung für Front-End-Designer und -Entwickler. Erstellen und implementieren Sie eine Website, zeigen Sie Ihre Arbeit, erstellen Sie Testfälle zum Lernen und Debuggen. https://codepen.io/
CodeTwo Email Signatures for Office 365 ist eine Cloud-basierte Software, mit der Sie E-Mail-Signaturen und Disclaimer für alle Benutzer in Ihrem Office 365-Tenant erstellen und zentral verwalten können. Der Service ist einfach einzurichten und funktioniert mit allen E-Mail-Clients (einschließlich mobiler Geräte). OIT GmbH ist CodeTwo-Partner und hilft Ihnen gerne bei der Einri …
IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft.
Die  Concat -Funktion verkettet das Ergebnis einer Formel, das in allen  Datensätzen  einer Tabelle angewendet wird, was zu einer einzelnen Zeichenfolge führt. Verwenden Sie diese Funktion, um die Zeichenfolgen einer Tabelle zusammenzufassen, wie es die  Sum -Funktion bei Zahlen macht. Weitere Infos gibts hier: https://docs.microsoft.com/de-de/powerapps/make …
Als Conversions werden die wichtigsten Ereignisse und Nutzeraktionen auf Ihrer Website bezeichnet. Beispielsweise können Sie in Google Analytics Anmeldungen, Downloads und Käufe als Conversions messen.
Cookies sind kleine Textdateien , die der Webbrowser auf dem Gerät speichert, um Daten über die jeweilige Webseite zu speichern. Wie geht man rechtssicher mit Cookies um? e-Recht 24 Artikel aufrufen
Customer-Relationship-Management , kurz CRM (englisch für Kundenbeziehungsmanagement oder Kundenpflege ), bezeichnet die konsequente Ausrichtung eines Unternehmens auf seine Kunden und die systematische Gestaltung der Kundenbeziehungsprozesse.
CSS ( Cascading Style Sheets ) heißt auf deutsch „Mehrstufige Formatvorlagen“. CSS ist eine Formatierungssprache für HTML-, SVG- und XML-Dokumente. Genutzt wird CSS um den Inhalt einer Webseite vom Design zu trennen! Weitere Infos dazu gibt es hier .
Eine Call-To-Action (abgekürzt „CTA“) ist eine Handlungsaufforderung um eine erwünschte Handlung / Reaktion des Nutzers zu erzeugen. Diese CTA’s tauchen in verschiedensten Formen auf: beispielsweise bei Websites könnte es einen Button mit der Aufschrift „jetzt 30 Tage kostenlos testen“ geben, welche
D
… steht für Distributed-Denial-of-Service und ist ein „verteilter“  Denial-of-Service  (DoS)  Angriff , der wiederum eine Dienstblockade darstellt. Diese liegt vor, wenn ein angefragter Dienst nicht mehr bzw. nur noch stark eingeschränkt verfügbar ist. Bei  DDoS -Attacken funktioniert das im Prinzip immer gleich: Der Server (zum Beispiel der einer Webs …
Im Vergleich zu einem normalen Hyperlink enthält ein Deeplink zusätzliche Informationen wie z.B. eine Unterseite oder einen Link zu einem teilweise ausgefüllten Formular. Einem Link werden also zusätzliche Paramter hinzugefügt um Ergebnisse zu filtern oder Elemente vorauszuwählen. Was ist der
Verwende Delve, um Dein Microsoft 365-Profil zu verwalten und die Informationen zu entdecken und zu organisieren, die für dich wahrscheinlich gerade am interessantesten sind – im gesamten Microsoft 365. Offizielle Info von Microsoft
Das Kürzel dient zum Sortieren von Datenwerten: DESC = absteigend sortieren (größter Wert zuerst)
Divi ist ein WordPress Theme und besticht durch tolle Features. Mit diesem Theme braucht ihr in WordPress fast keine zusätzlichen Plugins mehr! Offizielle Webseite von Divi
DKIM (Domain Keys Identified Mail) ist eine Methode der E-Mail-Authen­tifizierung, bei der die Ver­wendung einer Signatur zum Einsatz kommt, welche das Fälschen des Absenders erschweren soll. Aktuell ver­wenden viele Anbieter von E-Mail-Gateways bereits zwei DKIM-Schlüssel, um noch mehr Sicherheit z
Ein DMARC-Eintrag ist eine der Zeilen in den DNS-Einträgen Ihrer Website. Er wurde entwickelt, um es Spammern zu erschweren, Ihre Domain zu „fälschen“, d. h., sie geben vor, Ihre Domain als echten Absender zu verwenden. DMARC hilft wirklich dabei, sicherzustellen, dass Phishing-E-Mails und Malware nicht von Ihrer E-Mail-Adresse gesendet werden können.
DMS steht für Dokumentenmanagementsystem und bezeichnet die datenbankgestützte Verwaltung elektronischer Dokumente. SharePoint ist z.B. ein Saas basiertes Datenmanagement in Microsoft 365.
Bei DNS (Domain Name System) handelt es sich um einen dezentralisierten Suchdienst, der einen von Menschen lesbaren Domänennamen oder eine URL in die IP-Adresse des Servers übersetzt, auf dem die Website oder der Dienst gehostet wird. Diese Charakteristikum der weltweiten Verteilung von DNS ist eine wichtige Komponente des Internets. DNS wird seit 1985 verwendet. Ein DNS-Server …
Eine Domain ist es ein im Internet weltweit einmaliger und eindeutiger wählbarer Name. Die Domain kann für Webseiten und E-Mails verwendet werden.
Doorway Pages (auch Brückenseiten) sind Webseiten, die speziell für Suchmaschinen erstellt werden und für bestimmte Keywords oder Regionen optimiert sind, aber keinen echten Mehrwert für Besucher bieten. Google wertet Doorway Pages als Spam und sanktioniert sie mit schlechteren Rankings oder sogar Ausschluss aus dem Index.
Der Mac Finder nutzt die .DS_Store Dateien zum Speichern von Anzeigeoptionen, beispielsweise die Positionen von Symbolen, die Größe des Finder Fensters und Fenster Hintergründe.Die Datei enthält keine persönlichen Daten und kann bei Problemen ohne Bedenken gelöscht werden, Quelle & weite
Duplicate Content bezeichnet Inhalte, die auf mehreren URLs identisch oder nahezu identisch erscheinen. Suchmaschinen wie Google haben Schwierigkeiten zu entscheiden, welche Version bevorzugt werden soll, was das Ranking aller betroffenen Seiten verschlechtern kann. Duplicate Content entsteht z. B. durch URL-Parameter, HTTP/HTTPS-Varianten oder kopierte Texte.
E
eM Client ist ein vielseitiges Mailprogramm. Verbinden Sie sich innerhalb von nur wenigen Sekunden mit einem beliebigen E-Mail-Dienst. https://de. emclient .com
Dateierweiterung für Emails.
Exchange Online Protection, oder kurz EOP ist ein cloudbasierter Dienst zum Filtern von E-Mails, mit dem Sie Ihre Organisation vor Spam und Schadsoftware schützen können. EOP kann die Verwaltung Ihrer Messagingumgebung und viele der beschwerlichen Aufgaben bei der Verwaltung lokaler Hardware und Sof
EPS (Encapsulated-PostScript-Format)  Meist benutztes Vektor-Dateiformat (VEKTOR) Das EPS ist ein unabhängiges Dateiformat, das in mehreren Programmen geöffnet werden kann. Obwohl es Bild- und Vektorelemente enthalten kann, wird es maßgeblich als Dateiformat zur Weitergabe von Vektor
Enterprise-Resource-Planning  ( ERP ) bezeichnet die unternehmerische Aufgabe, Ressourcen wie Kapital, Personal, Betriebsmittel, Material und Informations- und Kommunikationstechnik im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, steuern und verwalten. Wir bei OIT GmbH sind begeistert von der Microsoft Lösung: Business Central
Ethereum (ETH) Ethereum ist eine führende Plattform für dezentrale Anwendungen (DApps) und Smart Contracts, die 2015 von Vitalik Buterin und einem Team von Entwicklern ins Leben gerufen wurde. Die Plattform basiert auf einer eigenen Blockchain, die flexibler als die von Bitcoin ist und es Entwickler
Microsoft Exchange ist mehr als einfach nur eine E-Mail-Lösung, denn es bietet eine vielfältige Palette an Tools, um den eigenen Arbeitsalltag besser zu strukturieren und zu organisieren. Außerdem erleichtert es mit seinen Teamfunktionen die Zusammenarbeit und Kommunikation im Team ungemein. On top kommt noch hinzu, dass es mit den anderen Cloud Services von Microsoft, wie Micr …
F
Office UI Fabric ist das JavaScript-Front-End-Framework zum Erstellen von Oberflächen für Office und Office 365. Fabric bietet visuell ausgerichtete Komponenten, die Sie erweitern, überarbeiten und in Ihrem Office-Add-In verwenden können. Da Fabric die Office-Entwurfssprache verwendet, sehen die UX-Komponenten von Fabric wie eine natürliche Erweiterung von Office aus. Eine Aufl …
Figma ist ein webbasiertes Design-Tool, das du für die Erstellung von Benutzeroberflächen, Prototypen und kollaborativen Designprojekten verwenden kannst. Es ermöglicht dir, in Echtzeit mit deinem Team an Designs zu arbeiten, Änderungen sofort zu sehen und Feedback direkt in die Entwürfe zu integrie
Microsofts Antwort auf Doodle 🙂 Ein kostenloses Tool, was es deutlich vereinfacht Termine zu vereinbaren. Nur der Organisator benötigt hierbei eine Microsoft 365 Lizenz, alle Teilnehmer benötigen keine Lizenz! FindTime starten
floating point number oder kurz ist eine Gleitkommazahl ( oder auch Fließkommazahl )
Fluent ist ein plattformübergreifendes Open-Source-Design-System, das Designern und Entwicklern die Rahmenbedingungen bietet, die sie benötigen, um ansprechende Produkterlebnisse zu schaffen – einschließlich Zugänglichkeit, Internationalisierung und Leistung. zur Microsoft Seite
Footer (oder auch „Fußzeile“) wird der unterste Teil einer Internetseite oder eines Blogs bezeichnet. Der Footer bildet das Gegenstück zum Header, (auch „Kopfzeile“ genannt,) welche sich am oberen Ende einer Website befindet. Zwischen Header und Footer befindet sich der „Hauptteil“ der Seite, also der Content (Body). Quelle: https://blog-wing …
Dateiübertragungsprotokoll (File Transfer Protocol, FTP): FTP dient zum Übertragen von Dateien zwischen verschiedenen Computern in einem Netzwerk. FTP wird normalerweise verwendet, um Dateien aus einem Remotespeicherort auf einen Server hochzuladen. Während FTP zum Herunterladen von Dateien verwendet werden kann, werden webbasierte Downloads in der Regel über HTTP verarbeitet.
G
GIF (Graphics Interchange Format)  Dateiformat für kleine Animationen (PIXEL) In einer GIF-Datei lassen sich mehrere Bilder auf einmal bzw. hintereinander speichern. So entstehen kleine Animationen, die aber ausschließlich für eine Darstellung im Web geeignet sind. Auch hier sind Transpar
Google Analytics ist der weltweit meistgenutzte Webanalyse-Dienst von Google. Mit Google Analytics lassen sich detaillierte Statistiken über Website-Besucher erheben und auswerten – von Besucherzahlen über Verweildauer bis hin zu Conversions und Nutzerverhalten. Was misst Google Analytics? Google Analytics erfasst eine Vielzahl von Metriken, die für die Bewertung und Optimierun …
Google My Business (GMB) ist eine von Google bereitgestellte Plattform oder auch Schnittstelle, die verschiedene Dienste des Konzerns bündelt und den Nutzern mithilfe eines Dashboards den direkten Zugriff darauf ermöglicht. Wenn du Google My Business nutzt, kannst du die Chance erhöhen, in Google’s Local Pack, dem Local Finder, auf Google Maps und in den organischen Rankings an …
Die Search Console ist ein kostenloser Dienst von Google, mit dem Sie die Präsenz Ihrer Website in den Google-Suchergebnissen beobachten und verwalten sowie eventuelle Fehler beheben können. Damit Ihre Website in die Google-Suchergebnisse aufgenommen werden, müssen Sie sich nicht für die Search Cons
Google Stitch ist Googles KI-Bildgenerator, der hochwertige Bilder, Moodboards und Konzeptvisualisierungen in Sekunden erzeugt. Das Tool eignet sich besonders für frühe Projektphasen, in denen schnell visuelle Ideen entstehen müssen. Wofür wir Google Stitch bei OIT einsetzen Visuelles Prototyping – Erste Bildideen und Stilrichtungen in Sekunden generieren Moodboards – Schnelle …
Der englische Begriff Governance steht für Verantwortung in der IT. Das Hauptziel von IT-Governance ist es, die Anforderungen an die IT sowie die strategische Bedeutung von IT aus Sicht der Kern- und Führungsprozesse im Unternehmen zu verstehen, um den optimalen Betrieb zur Erreichung der Unternehmensziele sicherzustellen und Strategien für die zukünftige Erweiterung des Geschä …
H
HomeKit ist Apples Smart-Home-Plattform, die es ermöglicht, verschiedene smarte Geräte zentral über Apple-Geräte zu steuern und zu automatisieren. Die wichtigsten Aspekte: HomeKit fungiert als Framework, das kompatible Smart-Home-Geräte wie Lampen, Thermostate, Kameras, Schlösser oder Steckdos
Hotlinking ist sehr einfach sowie schnell erklärt und passiert quasi täglich im Netz. Schnell findet jemand ein Bild auf deiner Webseite nützlich und verwendet die URL des Bildes direkt auf seiner eigenen Webseite. Das Bild wird dann auf seiner Seite angezeigt, jedoch über den Traffic in deinem
Ein Hyperlink ,  kurz Link, ist ein Querverweis auf einer Webseite, der einen Sprung zu einer anderen Webseite oder an eine andere Stelle innerhalb dieser Seite ermöglicht. Mögliche Zielattribute für einen Hyperlink per HTML: _blank – Öffnet das verknüpfte Dokument in einem neuen Fenster/Tab _self – Öffnet das verknüpfte Dokument im selben Fenster/Tab (dies …
Der HTML-Code für ein Leerzeichen ist folgender:  
Hypertext Transfer-Protokoll (HTTP):  Das HTTP-Protokoll verwendet TCP/IP, um Webseiteninhalte von einem Server an einen Browser zu übermitteln. HTTP kann auch das Herunter- und Hochladen von Dateien auf bzw. von Remoteservern verarbeiten.
Durch die Verwendung der strict-transport-security kann man alle aktuellen Webbrowser wie Google Chrome, Firefox und Safari dazu zwingen, mit einer Website nur über HTTPS zu kommunizieren. Wenn also ein Angreifer versucht, eine WordPress-Website über HTTP zu öffnen, würde der Webbrowser die Seite ni
Hypertext Transfer-Protokoll Secure (HTTPS):  HTTPS bietet eine sicherere Version des HTTP-Standardprotokolls, indem der TLS- oder SSL-Verschlüsselungsstandard verwendet wird. Durch diese Kombination von Protokollen wird sichergestellt, dass alle Daten, die zwischen dem Server und dem Webbrowser übertragen werden, verschlüsselt sind und vor einem Lauschangriff oder Datenpa …
I
Die grundlegende Ebene des Cloud-Computings ist IaaS, denn hier werden Hardware-Ressourcen in virtualisierter Form bereitgestellt. Ob Speicherplatz, Prozessoren oder Netzwerk – alle Recheninstanzen können in beliebiger Menge hinzugefügt und auch wieder entfernt werden. Manchmal wird deswegen auch von einem virtuellen Rechenzentrum (Virtual Data-Center) gesprochen. Bei IaaS komm …
Was ist die Apple iCloud? Die Apple iCloud ist der Cloud-Dienst von Apple, der Daten zwischen allen Apple-Geräten synchronisiert und online verfügbar macht. Seit der Einführung 2011 hat sich die iCloud zur zentralen Drehscheibe für das Apple-Ökosystem entwickelt und verbindet iPhone, iPad, Mac, Apple Watch und Apple TV nahtlos miteinander. Über die Apple iCloud werden Fotos, Do …
Internet Control Message-Protokoll (ICMP): ICMP ist eines der Protokolle, die in der Internetprotokollfamilie (Internet Protocol Suite, IPS) enthalten sind. Es ermöglicht mit dem Netzwerk verbundenen Geräten das Senden von Warn- und Fehlermeldungen sowie von Vorgangsinformationen zum Erfolg oder Fehlschlagen einer Verbindungsanforderung und gibt an, wenn ein Dienst nicht verfüg …
Bei einer ICS-Datei handelt es sich um ein Dateiformat für iCalendar. Erkennbar ist es an der Erweiterung .ics . Das Dateiformat ermöglicht es Ihnen, Kalendereinträge in Ihren Kalender zu importieren , zu exportieren und an andere Nutzer zu versenden sowie Einträge zu veröffentlichen und freizugeben . Das Format ist ein internationaler Standard, weshalb viele digitale Kalender, …
IDD (und IDML) (Adobe InDesign)Layoutprogramm von AdobeInDesign ist ein Layout-Programm, das hauptsächlich zur Erstellung von Werbemitteln wie Flyer, Plakate, Broschüren sowie für den Satz von Magazinen oder Büchern verwendet wird. INDD-Dateien lassen sich nur in InDesign öffnen und bearbeiten, man
Hierbei handelt es sich um etwas, das identifiziert und authentifiziert werden muss. Eine Identität ist in der Regel ein Benutzer, der über Anmeldeinformationen in Form von Benutzername und Kennwort verfügt. Es kann sich jedoch auch um Anwendungen und Dienste handeln.
IMAP steht für die Abkürzung Internet Message Access Protocol . IMAP ermöglicht im Gegensatz zu POP eine geräteübergreifende Synchronisierung. So werden z.B. gelesene Emails auf allen Geräten gleich angezeigt. IMAP ist das leistungsstärkste der drei E-Mail-Protokolle. IMAP ermöglicht es, mithilfe eines E-Mail-Clients ein einzelnes Postfach auf einem E-Mail-Server in einer Organ …
Ein Integer speichert ganze Zahlen. Also keine Nachkommastellen 🙂 Genaue Infos gibt es hier bei Wikipedia: https://de.wikipedia.org/wiki/Integer_(Datentyp)
iOS ist Apples Betriebssystem für die iPhones. Weitere Infos bei Wikipedia: https://de.wikipedia.org/wiki/IOS_(Betriebssystem)
Internetprotokoll: IP ist für die Adressierung eines Datenpakets verantwortlich. IP kapselt das Datenpaket ein, das übermittelt werden soll, und fügt einen Adressheader hinzu. Der Header enthält Informationen zu den IP-Adressen des Absenders und des Empfängers. Die Reihenfolge, in der die Pakete gesendet oder empfangen werden, spielt für das Protokoll keine Rolle. Es garantiert …
iPadOS ist Apples Betriebssystem für die iPads. Weitere Infos bei Wikipedia: https://de.wikipedia.org/wiki/IPadOS
IRM ist eine Verschlüsselungslösung, die auch Nutzungseinschränkungen auf E-Mail-Nachrichten anwendet. Mit dieser Lösung können Sie verhindern, dass vertrauliche Informationen von nicht autorisierten Personen gedruckt, weitergeleitet oder kopiert werden.IRM-Funktionen in Microsoft 365 verwenden Azur
J
JPG (Joint Photographic Experts Group) Dateiformat für Bilddateien (PIXELGRAFIK) Das JPG ist das wohl bekannteste Dateiformat und kann in vielen verschiedenen Programmen geöffnet und angesehen werden. Es ist zudem das gängigste Format für Bilder im Web, da die Dateigröße relativ klein ist. Dies w
jQuery ist eine schnelle, kleine und funktionsreiche JavaScript-Bibliothek. Sie macht Dinge wie HTML-Dokumenten-Traversal und -Manipulation, Ereignisbehandlung, Animation und Ajax viel einfacher mit einer einfach zu verwendenden API, die in einer Vielzahl von Browsern funktioniert. Mit einer Kombina
JavaScript Object Notation wird mit JSON abgekürzt. JSON ist von der Programmiersprache unabhängig und kompakt. Wir setzen JSON-Code zum Formatieren von SharePoint-online ein: Suchergebnisse anzeigen
K
Kerberos:  Dieses Validierungsprotokoll bietet stabile Authentifizierung für Client-Server-basierte Anwendungen durch Verschlüsselung mit geheimen Schlüsseln. Kerberos geht davon aus, dass alle Endpunkte innerhalb eines Netzwerks unsicher sind. Es erzwingt daher jederzeit eine starke Verschlüsselung für die gesamte Kommunikation und alle Daten.
Keyword-Stuffing ist eine Technik der Suchmaschinenoptimierung (SEO), die als Webspam oder Spamdexing bezeichnet wird und bei der Schlüsselwörter in die Meta-Tags, den sichtbaren Inhalt oder den Ankertext einer Webseite eingefügt werden, um einen unfairen Rangvorteil in Suchmaschinen zu erzielen. Ke
… steht für Key Performance Indicators. Der Begriff bezeichnet Kennzahlen, mit denen die Leistung von Aktivitäten in Unternehmen ermittelt werden kann.
L
Ein LAN ist ein privat betriebenes Netzwerk, das sich in der Regel in einem einzelnen Gebäude befindet. Local Area Network, LAN
Largest Contentful Paint (LCP) ist eine wichtige, benutzerorientierte Kennzahl zur Messung der wahrgenommenen Ladegeschwindigkeit, da sie den Punkt in der Zeitachse des Seitenladevorgangs markiert, an dem der Hauptinhalt der Seite wahrscheinlich geladen wurde – ein schneller LCP gibt dem Benut
LLMs steht für Large Language Models – auf Deutsch große Sprachmodelle. Dabei handelt es sich um KI-Systeme, die mit sehr großen Mengen an Textdaten trainiert wurden, um menschliche Sprache zu verstehen und zu erzeugen. Bekannte Beispiele für LLMs sind ChatGPT, Claude oder Gemini. LLMs können Tex
M
Bei der Media Access Control-Adresse (MAC) handelt es sich um einen eindeutigen Bezeichner, der jedem netzwerkfähigen Gerät zum Zeitpunkt der Herstellung zugewiesen wird. Dies wird mitunter auch als „eingebrannte Adresse“, Ethernet-Hardwareadresse oder physische Adresse bezeichnet.
Das Betriebssystem  macOS , früher  Mac OS X  und  OS X , ist das Betriebssystem des kalifornischen Hard- und Software-Unternehmens Apple für Laptop- und Desktop-Computer der Mac-Reihe. https://de.wikipedia.org/wiki/MacOS
Was ist MFA? MFA steht für „Multi-Faktor-Authentifizierung“ und ist ein Sicherheitsmechanismus, welcher zusätzlich zum Benutzer + Passwort benötigt wird, um den Zugriff zu einem Konto abzusichern. Warum MFA? Die Kombination von Benutzer + Passwort ist heutzutage nicht sicher gen
• E-Mail-Hosting mit 50-GB-Postfach und E-Mail-Adressen mit eigener Domäne • Microsoft Teams, der zentrale Ort für Teamarbeit • Office-Apps für das Web einschließlich Outlook, Word, Excel, PowerPoint und OneNote • 1 TB OneDrive-Cloudspeicher pro Nutzer zum Speichern und Teilen von Date
Office 365 Business Premium (Microsoft 365 Business Standard) ist eine Kombination aus dem Office 365 Business Essentials und dem Office 365 Business Plan. Mit der Beschränkung auf 300 Benutzer richtet sich Microsoft mit diesem Plan an kleinere und mittlere Organisationen. Am 21. April wurde Office 365 Business Premium in  Microsoft 365 Business Standard  umbenannt, m …
Microsoft 365 Business Voice umfasst: Cloudbasiertes Telefonsystem mit erweiterten Funktionen wie Anrufweiterleitung, einer vielseitigen automatischen Telefonzentrale und AnrufwarteschleifenDial-in-Audiokonferenzen mit bis zu 250 TeilnehmernMit der Microsoft Teams-App unabhängig von Sta
Microsoft Authenticator ist eine von Microsoft entwickelte App, mit welcher du alle deine Konten mit einer zweistufigen Überprüfung schützen kannst. Die App unterstützt dich beim Absichern deiner Onlinekonten über zeitbasierte OTP-Codes (One-Time Password, Einmalkennwort) nach Industriestandard.
Microsoft Bookings ist ein Terminplaner für Unternehmen, mit welchem deren Kunden online Termine buchen können. Offizielle Microsoft Bookings Website
Das ERP System Business Central Microsoft Business Central ist eine ERP-Lösung die speziell für kleine und mittelständige Unternehmen entwickelt wurde. Hierbei handelt es sich um eine sogenannte Enterprise Resource Planning Software, mit deren Hilfe Geschäftsressourcenplanung betrieben werden kann. Die Kernaufgabe einer ERP-Lösung besteht darin, alle Abteilungen und Funktionen …
Microsoft Clarity ist ein Web-Analyse Tool mit dem Unterschied, dass es Heatmaps, Click-Cluster und Nutzeraufzeichnungen erstellt, so dass du eine optimale Auswertung deiner Website erhältst. Offizielle Webseite
Microsoft Copilot ist ein KI-Tool, um deine Daten zu analysieren und dir daraufhin Hilfestellungen und Lösungen bereitstellt! Copilot wird in mehreren Microsoft 365-Apps als Erweiterung eingesetzt: Copilot in Microsoft Outlook – mit Copilot in Outlook können Sie effizienter arbeiten. Er
Der Webbrowser von Microsoft. Download bei Microsoft
Die intelligente Korrekturhilfe für deine Rechtschreibung Verbessere deinen Schreibstil, während du Dokumente, E-Mails oder Internet-Postings verfasst. Mit intelligenten Vorschlägen im Microsoft-Editor lassen sich Rechtschreibung, Grammatik und Stil ganz einfach perfektionieren. Die Erweiterun
Nutzer, Anwendungen und Geräte lassen sich mit dieser Lösung einfach schützen, bereitstellen und verwalten. Microsoft vereint Configuration Manager und Intune mit vereinfachter Lizenzierung. Offizielle Microsoft-Seite
Mit dem Microsoft Home Use Program erhalten Angestellte in berechtigten Unternehmen einen Rabatt auf ihr Jahresabonnement von Microsoft 365 Family oder Microsoft 365 Single, das sie auf ihren persönlichen Geräten nutzen können. Teilnahmeberechtigt sind Angestellte in einem Unternehmen, das sich für das Home Use Program qualifiziert hat. Zur offiziellen Microsoft Seite
Microsoft Loop ist ein kollaboratives Tool von Microsoft 365, das Teamarbeit durch flexible Arbeitsbereiche und dynamische Inhalte fördert. Es integriert Komponenten wie Listen, Tabellen und Notizen, die sich in Echtzeit über mehrere Dokumente und Anwendungen hinweg synchronisieren. Loop ermöglicht
MyAnalytics ist ein Dienst in Microsoft 365, um „Produktivitäts-Daten“, auf die ein Benutzer Zugriff hat, für sich selbst und automatisiert aufbereitet darzustellen. Der nett gemeinte Ansatz für sein eigenes Arbeitsleben Optimierungspotenziale zu erkennen, dürfte insbesondere für den datensensiblen Mitarbeiter ein unwillkommener Service sein. mehr dazu Häufig gestellte Fragen a …
Microsoft Outlook ist eine Software, mit welcher Emails versendet und empfangen und Termine, Notizen, Kontakte und Aufgaben verwaltet werden können. Offizielle Microsoft Outlook Website
Mit Microsoft Planner können Aufgaben innerhalb eines Teams zugeteilt und verwaltet werden. Offizielle Microsoft Planner Website
Mit Microsoft Power Apps können eigene Apps mithilfe von vielseitigen Tools entwickelt werden. Offizielle Microsoft Power Apps Website
Power Automate ist ein Dienst, mit dem du automatisierte Workflows zwischen deinen bevorzugten Apps und Diensten erstellen kannst, um zum Beispiel Dateien zu synchronisieren, Benachrichtigungen zu erhalten und Daten zu sammeln. Offizielle Microsoft Power Automate Website
Microsoft Power BI ist eine Analyseplattform. Daten können hier einfach und sicher analysiert und visualisiert werden. Offizielle Microsoft Power BI Website
SharePoint ist die Intranetlösung von Microsoft. SharePoint Online SharePoint online (SPO)  ist in der Regel in deinem Microsoft 365-Abonnements enthalten, kann aber auch direkt erworben werden. SharePoint Online hat den Vorteil, dass kein eigener Server betrieben werden muss, es fehlen jedoch
Microsoft Teams ermöglicht zu jeder Zeit an jedem Ort praktisches Arbeiten im Team. Den Teammitgliedern werden verschiedenste Funktionen bereitgestellt, um die Arbeit möglichst einfach, aber effizient zu gestalten. Hier findet ihr eine Youtube-Playlist mit hilfreichen Schulungsvideos! Lerne Microsoft Teams mit uns: https://www.oit.rocks/slides/microsoft-teams-grundkurs-2
To Do verleiht dir Fokus, aus Arbeit wird Leichtigkeit. Das ist Microsofts versprechen um deine Arbeit und Freizeit perfekt zu organisieren.ToDo ist eine vielseitige Aufgabenlisten-App. Quelle und weitere Info
Microsoft Viva: Vier Anwendungen für die individuelle Employee Experience Microsoft Viva baut auf Microsoft 365 und Microsoft Teams auf und kombiniert die Erfahrung der Mitarbeitenden in den vier Schlüsselbereichen Engagement, Wohlbefinden, Lernen und Wissen. Die 4 Bereiche von Microsoft Viva
Mit Microsoft Listen ist dafür da um Informationen zu verfolgen, Aufgaben zu organisieren und Listen individuell anzupassen. Im Grundsatz werden hierbei SharePoint Listen an anderer Stelle und etwas aufgehübscht angezeigt. Offizielle Microsoft-Listen Webseite Microsoft Lists Resource Center
Es gibt 4 Varianten für den Moderatormodus. In den Modus gelangt ihr über Teilen: Drückt auf den Teilenbutton 4 Modi und ein Anpassenbutton 1. Nur Inhalt – Hier wird der Inhalt geteilt 2. Inhalt im Hintergrund – Der Moderator wird unten rechts vor dem Inhalt gezeigt In
Mixed Reality (MR), oder Mischrealität, ist eine fortschrittliche Technologie, die Elemente der virtuellen Realität (VR) und der erweiterten Realität (AR) miteinander kombiniert. In einer MR-Umgebung werden reale und digitale Objekte in Echtzeit miteinander verbunden, sodass Benutzer sowohl mit der
N
Nano Banana Pro 2 ist ein KI-gestütztes Design-Tool für schnelle Asset-Erstellung mit intuitiver Oberfläche. Besonders für Social-Media-Grafiken, Marketing-Assets und schnelle visuelle Inhalte ist es ein effizientes Werkzeug im Agenturalltag. Wofür wir Nano Banana Pro 2 bei OIT einsetzen Social-Media-Assets – Schnelle Erstellung von Grafiken für Instagram, LinkedIn und Co. Mar …
nginx wird „engine-ex“ ausgesprochen. NGINX ist ein ressourcenschonender, performanter Webserver für Webseiten mit hohem Verkehrsaufkommen.
Microsoft unterstützt berechtigte gemeinnützige Organisationen mit Produkten auf Spendenbasis bzw. zu einem ermäßigten Preis. Dazu zählen Cloud-Dienste wie Office 365, Azure und Dynamics 365, Surface-Hardware und lokal installierte Software. Verschiedene Microsoft-Niederlassungen bieten zudem regelm
Die Norm EN 301 549 ist eine europäische Standardnorm, die Anforderungen zur Barrierefreiheit von Produkten und Dienstleistungen im Bereich der Informations- und Kommunikationstechnologie (IKT) festlegt. Diese Norm gilt für eine Vielzahl von IKT-Produkten und -Diensten, einschließlich Hardware, Soft
Standardzeichenfolgen im numerischen Format werden zum Formatieren gängiger numerischer Typen verwendet. Weitere Infos gibt es dazu hier: https://docs.microsoft.com/en-us/dotnet/standard/base-types/standard-numeric-format-strings
O
„Das Open Data Protocol (OData) ermöglicht die Erstellung von REST-basierten Datendiensten, mit denen Ressourcen, die mithilfe von URIs (Uniform Resource Identifiers) identifiziert und in einem Datenmodell definiert wurden, von Webclients mithilfe einfacher HTTP-Nachrichten veröffentlicht und bearbeitet werden können. Wie immer weiß Wikipedia dazu ne Menge: https://de.wikipedia …
Odoo ist ein modulares Open-Source-ERP-System, das Unternehmen jeder Größe bei der Digitalisierung unterstützt. Es vereint zahlreiche Geschäftsanwendungen wie CRM, Buchhaltung, Lager, Projektmanagement, Personalwesen, Helpdesk und Webshop in einer Plattform. Was ist Odoo genau? Odoo ist eine f
So aktivierst du den Odoo Entwicklermodus: Developer Mode in Odoo aktivieren
Gruppen ermöglichen es, für einen festgelegten kleinen Personenkreis eine Sammlung gemeinsam genutzter, miteinander verknüpfter Tools und Arbeitsbereiche in Office 365 zu erstellen. Office 365-Gruppen sollen eine dynamische Zusammenarbeit und Selbstverwaltung mit Straffung der traditionellen O
Objectives and Key Results (OKR) ist ein Zielsetzungsrahmen zur Definition und Verfolgung von Zielen und deren Ergebnissen.
Office 365-Nachrichtenverschlüsselung (Office Message Encryption, OME) ist ein Dienst, der auf Azure Rights Management (Azure RMS) aufbaut und mit dem Sie verschlüsselte E-Mails an Personen innerhalb oder außerhalb Ihrer Organisation senden können, unabhängig von der E-Mail-Zieladresse (Gmail, Yahoo
On-Premises (bzw. On-Prem abgekürzt) bezeichnet ein Lizenz- und Nutzungsmodell für serverbasierte Computerprogramme. Bis ca. 2010 war On-Prem das überwiegend gebräuchliche Software-Nutzungsmodell. On-Prem wird heute in vielen Bereichen durch das modernere Cloud Computing verdrängt.
Microsoft OneDrive ist ein Filehosting-Dienst von Microsoft. Aus unserer Sicht der beste Cloudspeicher auf dem Markt! Hier findest du hilfreiche Tipps und Hilfe zu Microsoft OneDrive: Hilfe und Tipps zu OneDrive Die offizielle Hilfeseite von Microsoft findest du dazu hier: https://support.microsoft.com/de-de/onedrive
Wenn jemand einen Ordner in Microsoft OneDrive, SharePoint oder Teams teilt, können Sie dem freigegebenen Ordner in Ihrem OneDrive eine Verknüpfung hinzufügen, um die Dateien auf einfache Weise zu finden und damit zu arbeiten. Diese Tastenkombinationen werden in OneDrive Im Web, Windows Datei-Explor
Ein Opt-Out kann man als Widerspruchserklärung verstehen und untersagt als technische Funktion die weitere Datenverarbeitung. So funktioniert ein Opt-Out mit Borlabs Cookie Borlabs Cookie löscht beim Opt-out keine bereits gesetzten Cookies, sondern entfern
Outlook im Web oder in Englisch Outlook on the web ist ein von Microsoft entwickelter Onlinedienst, mit welchem du online auf deine E-Mails, Kontakte, Aufgaben und deinen Kalender per Browser zugreifen kannst. Offizielle Outlook on the web Website
P
PaaS ist das Bindeglied zwischen IaaS und SaaS und ermöglicht erst das Zusammenspiel der beiden anderen Ebenen. Denn auf der Plattformebene werden die Entwicklungs- und Laufzeitumgebungen für Software bereitgestellt, aufbauend auf IaaS-Ressourcen wie etwa Betriebssystemen. Die anderen beiden Ebenen IaaS und SaaS werden in der Regel durch APIs angesprochen. Für PaaS interessiere …
… ist eine Windows App mit der Workflows geschrieben werden können. Offizielle Microsoft Seite
„Ende-zu-Ende-Verschlüsselung“ (Peer-To-Peer Encryption) Verschlüsselung vom Sender bis zum Empfänger. Übertragene Daten werden vor dem Absenden beim Sender verschlüsselt und erst beim Empfänger entschlüsselt. Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia
Ein Permalink im World Wide Web ist ein dauerhafter Identifikator in Form einer URL. Bei der Einrichtung eines Permalinks wird angestrebt, die einmal über ihn referenzierten Inhalte dauerhaft und primär über diese URL verfügbar zu machen. Hilfe-Artikel zu permalink
Perplexity ist eine KI-gestützte Suchmaschine, die Nutzeranfragen nicht mit einer klassischen Trefferliste beantwortet, sondern mit einer direkt formulierten, quellenbasierten Antwort. Im Hintergrund kombiniert Perplexity mehrere Large Language Models (LLMs) mit einer Echtzeit-Websuche, um aktuelle Informationen zu verarbeiten und übersichtlich darzustellen. Im Gegensatz zu kla …
Durch Phishing wird versucht persönliche Daten anderer Personen (wie Passwörter, Kreditkartennummern, usw..) mit gefälschten E-Mails oder Websites zu stehlen.EOP kann euch hierbei helfen mit erweiterten Phishing-Schwellenwerten diese E-Mails zu blockieren.
Photoshop hat mit Generative Expand, Generative Fill und Generate Image künstliche Intelligenz tief in den Bildbearbeitungs-Workflow integriert. Diese Funktionen ermöglichen schnellere Retusche, Hintergrundgenerierung und kreative Composings. Wofür wir Photoshop KI bei OIT einsetzen Generative Expand – Bilder über ihre ursprünglichen Ränder hinaus erweitern Generative Fill – O …
PHP ist ein rekursives Akronym für „Hypertext Preprocessor“. Es handelt sich um eine Skriptsprache, die in einigen Details mit Programmiersprachen wie C oder Perl vergleichbar ist. Wichtigster Einsatzbereich ist das Erstellen dynamischer Webinhalte. Die Skriptsprache steht unter Open-Source-PHP-Lizenz und ist für alle gängigen Betriebssysteme frei verfügbar. Eine ausführliche E …
PNG (Portable Network Graphics)  Transparentes Dateiformat für Online-Anwendungen (PIXEL) Das PNG ist ein Dateiformat, das hauptsächlich in digitalen Medien seine Verwendung findet. Im Gegensatz zum JPG kann ein PNG mit transparentem Hintergrund gespeichert werden. Somit besteht die Mögli
Post Office Protocol 3 (POP3): POP3 ist eines der drei E-Mail-Protokolle. Es wird am häufigsten von E-Mail-Clients verwendet, damit E-Mails empfangen werden können. Dieses Protokoll verwendet TCP für die Verwaltung und Übermittlung einer E-Mail.
Die bekannten Portnummern Ähnlich wie IP-Adressen werden auch Ports in Klassen aufgeteilt. Es gibt drei Portbereiche: die bekannten Ports, die registrierten Ports und die dynamischen/privaten Ports. Die Zuordnung von Portnummern, die regionale Zuweisung von IP-Adressen sowie DNS-Stammzonen (Domain Name System), werden von IANA (Internet Assigned Numbers Authority) verwaltet. IA …
PowerPoint Live verwandelt dein Präsentationserlebnis – nur in Microsoft Teams. Um loszulegen, starte einfach ein Teams-Meeting. Anstatt dann ein PowerPoint-Deck zu öffnen und Ihren Bildschirm freizugeben, kannst du die Vorteile von PowerPoint Live nutzen, indem du eine Datei im Abschnitt P
Warum Sie Kundenbewertungen nutzen sollten: Verändertes Verbraucherverhalten 85 Prozent aller Verbraucher vertrauen Online-Bewertungen genauso wie persönlichen Empfehlungen; 89 Prozent überprüfen sogar persönliche Empfehlungen von Freunden und vergleichen diese mit Bewertungen im Internet. Die Empfehlung bleibt also der Königsweg, aber der Rahmen, in dem diese gegeben und „gehö …
PSD (Adobe Photoshop)Bildbearbeitungsformat von Adobe (PIXEL) Adobe Photoshop ist ein pixelbasiertes Bildbearbeitungsprogramm. Eine PSD-Datei kann nur in Photoshop geöffnet werden. Beliebt ist das PSD zur Bearbeitung von Fotos und für die Erstellung von Bilddaten für das Web. Eine PSD-Datei kann
PST bedeutet hierbei „PersonalSTorage“, also persönlicher Speicher. Eine PST-Datei ist ein Datencontainer, in dem drei zentrale Datenströme zusammenlaufen: Mails, Kontakte und Kalenderinformationen.Outlook speichert dort alle notwendigen Informationen deiner Accounts. Erweiterte Infos
Mit diesem Tool könnt ihr Domainnamen mit Sonderzeichen wie z.B. ü oder ö konvertieren. Das Tool könnt ihr hier aufrufen: https://www.punycoder.com Punycode ist eine spezielle Codierung, mit der Unicode-Zeichen in ASCII konvertiert werden. Hierbei handelt es sich um einen kleineren, eingeschränkten Zeichensatz. Punycode wird verwendet, um internationalisierte Domainnamen (IDN) …
R
Ransomware ist bösartige Software (Malware), die dazu dient, Ihnen den Zugriff auf Ihre eigenen Daten zu verwehren. Dies geschieht in der Regel durch Verschlüsselung oder andere Methoden zum Sperren von Dateien. Die Daten werden also quasi gegen ein Lösegeld (engl. „ransom“) als Geiseln genommen – daher der Name. Quelle
Die Abkürzung für Remote Desktop Protokoll lautet RDP. Es handelt sich um ein von Microsoft entwickeltes, ursprünglich herstellerspezifisches Protokoll, mit dem sich über ein Netzwerk aus der Ferne auf einen Rechner mit Windows-Betriebssystem zugreifen lässt.
Wenn ein Benutzer eine Website besucht, wird sofort ein „Referrer“-Header eingefügt, der dem Server mitteilt, woher der Besucher kommt. Dieser Header wird für analytische Funktionen verwendet. Wie man nachvollziehen kann, stellt dies ein Problem für den Datenschutz dar. Dies kann
Reputation bedeutet, welches Ansehen ein Produkt, Unternehmen oder eine Dienstleistung bei anderen hat, sprich, ob die Kunden diesem vertrauen, oder nicht. Ob und vor allem wie sehr Unternehmen und ihren Produkten vertraut wird, ist dabei die entscheidende Frage. ProvenExpert.com verrät, was eine gute Reputation ausmacht und wie Sie diese am besten aufbauen und pflegen, um so l …
S
„Secure/ Multipurpose Internet Mail Extensions“S/MIME ist eine zertifikatbasierte Verschlüsselungslösung, die es Ihnen gestattet, eine Nachricht sowohl zu verschlüsseln als auch digital zu signieren. Die Nachrichtenverschlüsselung hilft Ihnen bei der Sicherstellung, dass nur der beabsichtigte Empfän
Saas steht für „Software as a service“. Kunden können so Services mieten und per Internetverbindung abrufen. Saas-Apps sind zum Beispiel: Office 365, WordPress, uvw. Bei SaaS werden Programme bedarfsabhängig bereitgestellt – und zwar meist direkt dem Endanwender. Die Nutzung erfolgt in der Regel über das Internet bzw. einen Webbrowser. Durch SaaS können die Anwender …
SaRA ist ein Desktop-Client, mit dem Microsoft-Kunden ihre Probleme beheben und diagnostizieren können. Der Microsoft Support- und Wiederherstellungsassistent führt Tests durch, um herauszufinden, was falsch ist, und bietet die beste Lösung für das erkannte Problem. Derzeit können Office-, Office
SEA ist die Abkürzung für „Search Engine Advertising“, im Deutschen „Suchmaschinenwerbung“. Es handelt von bezahlten Textanzeigen, die in den Ergebnisseiten (SERPs) von Suchmaschinen wie Google und Bing geschaltet werden. Durch diese Methode können Firmen ihre Angebote basier
Auf diesem Portal findest du eine Übersicht zu den Themen Microsoft 365 Sicherheit und Microsoft 365 Compliance.Security & Compliance bietet Funktionen mit denen * Schutz der Sicherheit des Betriebs von Microsoft 365, * zum Schutz von Daten, * zum Schutz vor Schadsoftware etc. unterstützt werden
SEM bezeichnet „Search Engine Marketing“ oder in deutscher Sprache „Suchmaschinenmarketing“. Es handelt sich hierbei um einen Bereich des Online-Marketings und konzentriert sich auf diese Kernaspekte: Positionierungsstrategien: Unter SEM fallen sämtliche Strategien, die dazu
SEO (Search Engine Optimization, dt. Suchmaschinenoptimierung) bezeichnet alle Maßnahmen, die dazu dienen, die Sichtbarkeit einer Website in den organischen (nicht bezahlten) Suchergebnissen von Suchmaschinen wie Google zu verbessern. Ziel ist es, bei relevanten Suchanfragen möglichst weit oben zu erscheinen und dadurch mehr qualifizierten Traffic auf die eigene Website zu leit …
SharePoint ist eine Plattform für einen gemeinsamen Zugriff, auf welcher Teammitglieder Dateien hochladen und gemeinsam bearbeiten können. Offizielle Microsoft-SharePoint Website
Skills sind vordefinierte, wiederverwendbare Anweisungs-Pakete für den KI-Assistenten. Sie legen fest, wie Claude bei bestimmten Aufgaben vorgehen soll – mit Kontext, Schritt-für-Schritt-Anleitungen und Beispielen. Ein Skill wird als SKILL.md-Datei gespeichert und bei Bedarf in die Konversation geladen. So kann Claude z. B. lernen, Inhalte im OIT-Design zu erstellen, Office-Dok …
Multitasking auf dem iPad Arbeite mit Slide Over in einer App, die vor jede andere geöffnete App geschoben werden kann, sogar vor zwei in Split View geöffnete Apps. Slide Over verwenden: Öffne eine App. Streiche auf dem Bildschirm von unten nach oben, um das Dock zu öffnen. Halte im Dock die zweite zu öffnende App gedrückt, und ziehe sie dann auf den Bildschirm.
Simple Mail Transfer Protocol (SMTP): SMTP ist ein weiteres der drei E-Mail-Protokolle. Es wird am häufigsten zum Senden von E-Mails von einem E-Mail-Client über einen E-Mail-Server verwendet. Dieses Protokoll verwendet TCP für die Verwaltung und Übermittlung der E-Mail.
Simple Network Management-Protokoll (SNMP): SNMP ist ein Internetprotokoll, das die Erfassung von Daten von Geräten in Ihrem Netzwerk und die Verwaltung dieser Geräte ermöglicht. Das Gerät muss SNMP unterstützen, um Informationen erfassen zu können. Normalerweise unterstützen die folgenden Gerätetypen SNMP: Switches, Router, Server, Laptops, Desktops und Drucker.
SPF ist die Abkürzung von „Sender Policy Framework“. Mit der Methode können Mailserver überprüfen, ob eine Mail, die sie empfangen, tatsächlich vom deklarierten Host-Server stammt. Dieser SPF-Check wird vollautomatisch im Hintergrund durchgeführt; als Endanwender bemerken Sie davon nichts. Vereinfacht ausgedrückt legt das SPF fest,  welche Mailserver für die Domain Mails v …
E-Mail-Spoofing ist eine Technik zum Fälschen eines E-Mail-Headers, der Empfängern vorgaukelt, der Absender sei eine bekannte Marke oder ein Bekannter. Quelle & weitere Info Spoofing ist eine gängige Technik, die von Angreifern verwendet wird. Diese gefälschten („Spoofing“-)Nac
Secure Shell (SSH): SSH ist ein kryptografisches Netzwerksicherheitsprotokoll, das eine sichere netzwerkübergreifende Datenverbindung bereitstellt. SSH dient zur Unterstützung der Befehlszeilenausführung von Anweisungen, einschließlich Remoteauthentifizierung bei Servern. Das FTP-Protokoll verwendet viele der SSH-Funktionen, um einen sicheren Dateiübertragungsmechanismus bereit …
Secure Sockets Layer (SSL): SSL ist ein Standardprotokoll für Verschlüsselung und Sicherheit. Es bietet eine sichere und verschlüsselte Verbindung zwischen dem Computer und dem Zielserver oder dem Zielgerät, auf das über das Internet zugegriffen wird.
STL (Stereolithography) – Dateiformat für 3D-Druck Das STL-Format ist eines der wichtigsten Dateiformate im Bereich des 3D-Drucks und der computergestützten Fertigung (CAM). Es wurde ursprünglich von 3D Systems für die Stereolithografie entwickelt und hat sich als Standard für den Austausch von 3D-M
Ein String ist ein Datentyp, welcher eine Zeichenkette beinhaltet. Detaillierte Infos dazu gibt es hier: https://www.inf.hs-flensburg.de/lang/prog/string.htm#:~:text=StringssindObjekte,einObjektderKlasseString.
SVG (Scalable Vector Graphics) Skalierbare Vektorgrafik (für Online-Medien) (VEKTOR) Das SVG ist besonders geeignet für die Darstellung von Vektorgrafiken im Internet (z.B. deinem Logo im Header der Website). Es wird bei jedem Seitenaufruf – egal ob Desktop, Tablet oder Telefon) neu skaliert,
T
Transmission Control-Protokoll: TCP teilt Daten in Datenpakete auf, die sicher und schnell gesendet werden können, während gleichzeitig die Wahrscheinlichkeit eines Datenverlusts minimiert wird. Es bietet einen stabilen und zuverlässigen Mechanismus für die Übermittlung von Datenpaketen in einem IP-basierten Netzwerk. Obwohl es sich bei TCP um ein effektives, verbindungsorienti …
Der Mandant (englisch tenant ) ist die oberste Ordnungsinstanz in dem IT-System und stellt eine datentechnisch und organisatorisch abgeschlossene Einheit im System dar. Der Mandant strukturiert somit die Nutzung des Systems. Für die Nutzung der Microsoft Cloud wird ein Tenant benötigt. Der Tenant ist der “gemietete Raum” im Microsoft Rechenzentren, welcher über den Tenantnamen …
Thin Content ist der Begriff für „dünne” digitale Inhalte, die dem User wenig oder überhaupt keinen Mehrwert bieten. Offiziell bewertet Google Internetseiten als irrelevant und somit als Thin Content, wenn sie den Vorgaben der Webmaster Guidelines nicht entsprechen. Quelle und weitere Infos
Eine Thin-Affiliate-Website ist eine Affiliate-Seite, die hauptsächlich auf vorgefertigte Templates und fremde Inhalte setzt, ohne eigene Produkttests, Rezensionen oder Mehrwerte anzubieten. Das Affiliate-Programm steht im Vordergrund statt nützlicher Informationen. Solche Seiten werden von Google als minderwertiger Content (Thin Content) eingestuft.
TIFF (Tagged Image File Format) Bildformat mit hoher Qualität (für den Druck) (PIXEL) Das TIFF oder TIF ist ein verlustfreies Bildformat. Im Gegensatz zum JPG können TIFF-Daten ohne Qualitätsverluste dekomprimiert werden. Daher eignet sich das TIFF zum Austausch von Bilddaten und Übergabe von
Der Begriff Token hat im Kontext von KI-Systemen wie dem OIT KI Gateway zwei unterschiedliche Bedeutungen. 1. Token als KI-Verarbeitungseinheit In der Sprachverarbeitung von KI-Modellen ist ein Token die kleinste Einheit, die das Modell verarbeitet – in etwa ein Wort oder ein Wortteil. Das Wort „Gateway“ entspricht einem Token, „Automatisierung“ hingegen zwei bis dr …
Tools sind Python-Funktionen, die ein KI-Assistent wie Claude direkt aufrufen kann, um mit externen Systemen zu interagieren – zum Beispiel APIs ansprechen, Daten schreiben oder Dateien verarbeiten. Claude liest die Beschreibung jedes Tools und entscheidet selbst, welches Tool für eine gegebene Aufgabe geeignet ist. Es ruft die Funktion mit passenden Parametern auf und verarbei …
Transport Layer Security (TSL)  TLS ist der Nachfolger von SSL und bietet ein stärkeres und stabileres Sicherheitsverschlüsselungsprotokoll. Basierend auf dem IETF-Standard (Internet Engineering Task Force) ist das Protokoll so konzipiert, dass Nachrichtenfälschung, -manipulation und -ausspähung unterbunden werden. Es wird in der Regel verwendet, um die Webbrowserkommunika …
TTFB ist die Abkürzung zu Time to First Byte. Die Zeit bis zum ersten Byte (Time to First Byte, TTFB) gibt an, wie lange der Benutzer benötigt, um das erste Byte der Website-Daten von Ihrem Host / Server zu empfangen. Wenn ein Benutzer eine HTTP-Anfrage stellt (lädt Ihre Webseite), ist der TTFB im Wesentlichen die Wartezeit, bevor Daten empfangen werden. Der TTFB sollte ungefäh …
tvOS ist Apples Betriebssystem für die AppleTVs. Weitere Infos bei Wikipedia: https://de.wikipedia.org/wiki/TvOS
U
Was ist UDP? Das User Datagram Protocol (UDP) ist eines der zentralen Transportprotokolle im Internet. Es arbeitet auf Schicht 4 des OSI-Modells und bietet eine einfache, verbindungslose Kommunikation zwischen Anwendungen über ein Netzwerk. Wie funktioniert UDP? Anders als TCP verzichtet UDP auf den Aufbau einer festen Verbindung zwischen Sender und Empfänger. Datenpakete (soge …
Universal Analytics versetzt euch in die Lage Aktivitäten auf deiner Website zu messen und zu analysieren. Die Bezeichnung „Universal Analytics“ bezieht sich auf die vorherige Generation von Analytics. Vor dem 14. Oktober 2020 war das der Standard-Property-Typ für Websites. Die „UA“ ist
Universal Control oder auf deutsch „Universelle Steuerung“ ist in der Beta-Version jetzt verfügbar! Verwende eine einzige Tastatur und Maus für Mac und iPadVerwende die Tastatur, die Maus oder das Trackpad deines Macs, um bis zu zwei andere Mac- oder iPad-Geräte in der Nähe zu steuern und nahtlos zw
UserPrincipalName = UPN UPN ist die weltweite eindeutige Bezeichnung für einen Benutzer in Microsoft 365. Das Format ist dabei „User@domäne.de“
Ein Uniform Resource Locator identifiziert und lokalisiert eine Ressource, beispielsweise eine Webseite, über die zu verwendende Zugriffsmethode und den Ort der Ressource in Computernetzwerken.
␣!“#$%&'()*+,-./:;<=>?@[]{|} Diese Tool hilft beim Umwandeln: https://www.webreload.de/url-encoding/
UTC steht für koordinierte Weltzeit. Stelle dir UTC als die echte Zeit auf dem Planeten Erde vor, die sich nie ändert (mit Ausnahme kleinerer Schaltsekunden, um Änderungen in der Drehung des Planeten zu berücksichtigen). Weitere Informationen zu UTC findest du unter „Coordinated Universal Tim
V
Eine vCard ist eine elektronische Visitenkarte mit der du Deine Kontaktdaten in einer *.vcf-Datei teilen kannst. Du kannst entweder aus der Kontakt-App auf macos die Daten exportieren oder du nutzt diesen kostenlosen Generator:https://vcard-erstellen.de/
Verschlüsselung ist der Vorgang, bei dem Daten für unberechtigte Betrachter nicht lesbar und nicht verwendbar gemacht werden. Um verschlüsselte Daten verwenden oder lesen zu können, müssen sie  entschlüsselt  werden. Hierfür ist ein geheimer Schlüssel erforderlich. Es gibt zwei Arten von Verschlüsselungen auf oberster Ebene:  symmetrisch  und  asymmetri …
Die virtuelle Maschine bildet die Rechnerarchitektur eines real in Hardware existierenden oder eines hypothetischen Rechners nach. Wir bieten Microsoft Azure als Lösungsplattform an.
VPN-Verbindungen (virtuelles privates Netzwerk) sind eine gängige Methode, um sichere Kommunikationskanäle zwischen Netzwerken herzustellen.
Virtuelle Realität (VR) bezeichnet eine computergenerierte Umgebung, die es dem Benutzer ermöglicht, in eine dreidimensionale Welt einzutauchen, die seine Wahrnehmung der realen Welt ersetzt. In der Regel wird VR durch spezielle Geräte wie VR-Brillen oder Headsets, Handsteuerungen und manchmal auch
W
Ein WAN wird verwendet, um geografisch getrennte Niederlassungen miteinander zu verbinden. Mehrere Organisationen können WANs betreiben. Fernnetze (Wide Area Networks, WANs)
Hast du dich schon mal gefragt, was WCAG bedeutet? WCAG steht für „Web Content Accessibility Guidelines“, also Richtlinien für barrierefreie Webinhalte. Diese Richtlinien helfen Webentwicklern dabei, Inhalte so zu gestalten, dass sie von jedem genutzt werden können – unabhängig von körpe
Webcal ist ein URI-Schema (Uniform Resource Identifier) ​​für den Zugriff auf iCalendar-Dateien. Mit WebCal können Sie einen interaktiven Veranstaltungskalender oder ein Planungssystem auf einer Website oder App erstellen und verwalten.
Ein Webhook ist eine Methode zur automatisierten Kommunikation zwischen zwei Anwendungen in Echtzeit. Er ermöglicht es einer Anwendung, Daten oder Ereignisse an eine andere Anwendung zu senden, sobald eine bestimmte Aktion ausgeführt wird. Statt dass eine Anwendung regelmäßig Daten abfragt (Polling)
WebP ist ein Bildformat, das 2010 erstellt wurde und derzeit von Google weiterentwickelt wird. WebP kann sowohl verlustfreie als auch verlustbehaftete Bildformate wie PNG bzw. JPEG verarbeiten. Verlustfreie WebP-Bilddateien sind 26 % kleiner als PNGs, und die verlustbehaftete Variante kann zwischen
WordPress-Widgets fügen deinen Seitenleisten Inhalte und Funktionen hinzu. Beispiele sind die Standard-Widgets, die mit WordPress geliefert werden. Für Kategorien, Tag Cloud, Suche usw. fügen Plugins häufig ihre eigenen Widgets hinzu. Widgets wurden ursprünglich entwickelt, um dem Benutzer eine einfache und benutzerfreundliche Möglichkeit zu bieten, das Design und die Struktur …
WordPress macht mehr als 38.8% aller Websites im Internet aus. Ja – mehr als jede vierte Website, die du besuchst, wird wahrscheinlich von WordPress betrieben. WordPress.org , oft als  selbst-gehostetes WordPress  bezeichnet, ist die kostenlose Open-Source-WordPress-Software, die du auf deinem eigenen Webhoster installieren kannst, um eine zu 100% eigene Website zu er …
Das World Wide Web, oft einfach als das Web bezeichnet, ist ein globales Informationssystem, das Dokumente und andere Ressourcen verknüpft, die über das Internet zugänglich sind. Es ermöglicht den Benutzern, durch Hyperlinks von einem Dokument zum anderen zu navigieren und umfasst eine Vielzahl von
X
Die X-Content-Type-Options sind eine Art Security-Header mit dem Wert nosniff, der verhindert, dass Google Chrome, Internet Explorer und Firefox eine Antwort abseits des deklarierten Content-Typs per MIME-Sniffing auslesen. Dieser Security-Header schützt den Inhalt und reduziert das Risiko von Dr
Der x-frame-options-Header schützt Websites vor Clickjacking, indem er das Ausfüllen von Iframes auf Ihrer Website nicht zulässt. Er wird von IE 8+, Chrome 4.1+, Firefox 3.6.9+, Opera 10.5+ und Safari 4+ unterstützt. Bei dieser Methode gaukelt ein Angreifer dem Benutzer vor, auf etwas zu klicken,
X-XSS, auch bekannt als Cross-Site-Scripting, ist ein Sicherheits-Header, der Websites vor Cross-Site-Scripting schützt. Standardmäßig ist dieser Sicherheitsheader in modernen Webbrowsern eingebaut und aktiviert. Wenn Sie ihn implementieren, wird Ihr Browser gezwungen, ihn zu laden. Dieser Securi
XML-RPC ist eine Spezifikation, die die Kommunikation zwischen WordPress und anderen Systemen ermöglicht. Dies wurde erreicht, indem diese Kommunikation standardisiert wurde, indem HTTP als Transportmechanismus und XML als Kodierungsmechanismus verwendet wurde. XML-RPC weitgehend veraltet ist und sollte deaktiviert werden: https://oit.digital/knowhow/deaktivieren-der-xmlrpc-sch …
Extended Reality (XR) ist ein Oberbegriff, der alle Technologien umfasst, die die Grenzen der realen Welt durch digitale Inhalte erweitern. XR vereint Virtual Reality (VR), Augmented Reality (AR) und Mixed Reality (MR) und ermöglicht es den Benutzern, mit virtuellen, realen und gemischten Umgebungen
Y
Man könnte sagen, Yammer ist so etwas wie Facebook für die Geschäftswelt – und zwar ein extrem inklusives Facebook, mit Kollegen anstelle von Freunden, firmeninternen Erinnerungen statt Werbeanzeigen und Neuigkeiten, die sich auf Veranstaltungen sowie Fragen und Probleme beziehen, die Kollegen zu lö
Was ist Yoast SEO? Yoast SEO ist eines der populärsten WordPress-Plugins zur Suchmaschinenoptimierung (SEO). Es bietet eine umfassende Palette an Werkzeugen, mit denen du die SEO deiner Website verbessern, die Lesbarkeit deiner Inhalte optimieren und die Performance deiner Seiten in den Suchmaschine
Z
Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.