Unsere Leistungen: Verkauf von PDP und VAX - Hardwareprodukten, speziell Q-BUS / Q22 - Rechner / Ersatzteile und Zubehör der Fa. DIGITAL Equipment Corporation (DEC)
  • Unsere Dienstleistungen:
  • /* Ende der Selbstdarstellung */

    Logo der Firma Hörde ComputerSystemService
    Deutsche Flagge, hier geht es zur deutschen Version
    Hörde ComputerSystemService
    gegründet 1988
    english flag, to the english version
    Glossar für Begriffe in der IT
    0 | A | B | C | D | E | F | G | H | I/J | K | L | M | N | O | P | Q | R | S | T | U | V/W | X/Y/Z
    0...9
    100BaseT - 100BaseTX
    Bezeichnung für schnelle LANs, mit 100 Mbit/s übertragungsrate. Bekannter unter der Bezeichnung Fast Ethernet.

    10Base2
    Bezeichnung eines Kupferkoaxialkabels, das bei in älteren Ethernetverbindungen eingesetzt wird. Da es billiger ist, wird diese Variante auch als Cheapernet oder Thin Coax bezeichnet.

  • zum Anfang der Seite
  • A
    Adapter
    Oberbegriff für ein Stück Hardware, das zur Anpassung zwischen verschiedenen Systemen/Geräten genutzt wird. Manchmal abgewandelt und nicht ganz korrekt auch als anderes Wort für Schnittstelle oder Schnittstellenkarte benutzt.

    Administrator
    verwaltet die IT seines Aufgabengebietes. Er ist dafür verantwortlich, dass die IT seines Aufgabengebietes voll funktionsfähig ist. Ein Administrator installiert Betriebssysteme und Anwendungsprogramme, richtet neue Nutzer ein und verteilt die für die Arbeit notwendigen Rechte.

    Anwendungsprogramm
    Programm, das einem bestimmten Zweck, einer Anwendung dient. Ein Anwendungsprogramm ist beispielsweise eine Textverarbeitung oder ein Bildbearbeitungsprogramm.

    Authentifizierung
    Authentifizierungen stellen sicher, dass eine Meldung tatsächlich von derjenigen Person oder Institution stammt, die sich als Absender ausgibt.

  • zum Anfang der Seite
  • B
    BIOS
    BIOS (engl. Abkürzung von Basic Input Output System) Steuert die Hardware-Komponenten von Hardware-Herstellern und speichert diese im CMOS-RAM.

    BNC
    Abk. für Bayonet-Neill-Concelman oder auch für Bayonet Nut Connector. Bezeichnung eines speziellen Steckers mit Bajonettverschluß zur Verbindung von Koaxialkabeln. Das Gehäuse des Steckers führt Masse, der Pin das Signal. Wurde genutzt für Thinwire-Ethernet oder bei Monitoren bei RGB-Eingängen.

    Boot-Sektor
    Dieser Sektor ist auf Festplatten und Disketten (auch Daten-Disketten) vorhanden und enthält ein Ladeprogramm für das Betriebssystem und eine Tabelle zum physikalischen Aufbau der Diskette. Er wird im Inhaltsverzeichnis des Datenträgers nicht angezeigt.

    Boot-Viren
    Boot-Viren setzen sich in Bereiche der Datenträger, die beim Start des Rechners bearbeitet werden. Bei der Diskette ist das der Boot-Sektor, bei der Festplatte der Partition-Sektor (engl. Master Boot Record, MBR) oder der Boot-Sektor. Die Viren werden durch einen Kalt- oder Warmstart (bzw. bei Daten-Disketten auch erfolglosem Boot-Versuch) aktiviert.

    BDSG
    Bundesdatenschutzgesetz

    Browser
    Ein Browser oder "Web-Browser" ist ein Programm, das den Zugriff und die Darstellung von Seiten des World Wide Web ermöglicht. Beispiele für Browser: Internet Explorer (MS), Opera, Firefox.

    BSI
    Bundesamt für Sicherheit in der Informationstechnik
    Das BSI hat den gesetzlichen Auftrag, die Sicherheit in der Informationstechnik zu fördern.
    Weitere Informationen: www.bsi.de

    Byte
    Eine Gruppe von acht Bit. Diese Größe wird üblicherweise zur Beschreibung von Speichergrößen verwendet. Dabei wird die Größe eines Speichers im Mehrfachen angegeben wie 1 KByte (1 024 Byte).

  • zum Anfang der Seite
  • C
    Cache
    Schneller Zwischenspeicher, um bei erneuten Abruf der Daten schnell darauf zugreifen zu können.

    CMOS-RAM
    Spezieller Speicher im Computer, in dem technische Daten über die Ausstattung des Rechners und andere Informationen auch nach dem Ausschalten gespeichert bleiben. Programme können in diesem Speicher nicht laufen. Er kann daher auch keine Viren enthalten, diese können allerdings die dort gespeicherten Daten löschen oder verändern.

    Client
    Ein Client ist ein Rechnersystem oder eine Anwendung, das die Dienste eines Servers nutzt.
    Client/Server-Architektur Client/Server-Architektur ist die Software-Architektur, in der klassische IT-Dienste (z. B. Druck, Datei, Datenbank, Maildienste) zentral über einen Server angeboten und von Clients/Benutzern in Anspruch genommen werden.

    Cookie
    Zeichenfolge, die mit einer Web-Seite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

  • zum Anfang der Seite
  • D
    Datenschutz
    Aufgabe des Datenschutzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht beeinträchtigt wird. Er soll selbst über die Preisgabe und Verwendung seiner Daten bestimmen ("informationelles Selbstbestimmungsrecht").

    Datenträger
    Medium für die dauerhafte Speicherung von Daten. Hierbei kann es sich beispielsweise um Festplatten, Disketten oder CD-ROMs handeln.

    Digitale Signatur
    Kryptographisches Verfahren, das es ermöglicht elektronische Dokumente zu unterzeichnen (zu signieren), so dass auf den Urheber wie bei einer klassischen Unterschrift zurückgeschlossen werden kann. Mit einer digitalen Signatur kann auch verhindert werden, dass Dokumente unbemerkt manipuliert werden.

  • zum Anfang der Seite
  • E
    EDV
    Elektronische Datenverarbeitung

  • zum Anfang der Seite
  • F
    Fast Ethernet
    Schnelles Netzwerk, genormt von der IEEE 802.3, auch 100BaseT genannt.

    FAT
    Die FAT enthält die Zuordnung zwischen dem Datei-Namen und dem zugehörigen Speicherplatz auf dem Datenträger (engl. Abk. von " file allocation table ", zu deutsch "Datei-Zuordnungs-Tabelle").

    Festplatte
    Sammelbezeichnung von Speichernmedien, wie Magnetplattenspeicher, Winchesterplatte, Harddisk (HDD für Hard-Disk-Drive).

    File-System
    Art der Verwaltung der Dateien (englisch "Files") auf Festplatten. Viele DOS-Viren funktionieren nur mit dem FAT-System, nicht mit NTFS (Windows NT / XP) und HTFS (OS/2) oder anderen.

    File-Viren
    Viren sind in einem Programm (Wirts-Programm) enthalten und werden durch Aufruf eines Wirts-Programms aktiviert.

    Firewall
    Firewall ist ein Sicherheitsmechanismus, der Datenpakete auf Protokoll- oder Inhaltsebene filtert und die übertragung spezieller Anwendungen, Viren oder unerwünschter Inhalte zwischen zwei Netzwerken verhindert.

    Firmware Upgrade
    Nennt man das Einspeichern einer aktuellen Version von Software in spezielle Speicherbausteine (ICs) eines elektronischen Gerätes.

    Flat Rate
    Bezeichnung des nutzungsunabhängigen internetzugangs. Dabei werden Gebühren nicht nach Zeit für die Benutzung eines Dienstes, sondern es wird ein Pauschalpreis zugrunde gelegt.

    FTP
    (engl. Abkürzung von File Transfer Protokoll). Das File Transfer Protokoll dient zur Versendung von Daten im Internet von einem Rechner zum anderen.

  • zum Anfang der Seite
  • G
    Gateway
    Eine intelligente Schnittstelle zwischen 2 verschiedenen Netzen.

    Grundschutz
    Der Grundschutz legt standardisierte Sicherheitsmaßnahmen für typische IT-Systeme fest.

  • zum Anfang der Seite
  • H
    Heuristik
    Mit dem Begriff "Heuristik" wird ein Suchverfahren bezeichnet, bei dem Programme nach "verdächtigen" Befehlsfolgen durchsucht werden, also nicht nach bekanntem Viren-Code.

    Hardware
    Hardware sind die materiellen Teile des PCs, beispielsweise die Festplatte. Auch ein Drucker oder die Tastatur ist Hardware. Auf der Hardware läuft die Software.

    Hoax (engl. Streich, blinder Alarm)
    Der Begriff Hoax bezeichnet im Internet eine Falschmeldung über einen angeblichen Virus.

  • zum Anfang der Seite
  • I/J
    IP-Adresse
    Weltweit eindeutige Adresse für an das Internet angeschlossene Rechner. Eine IP-Adresse besteht aus vier Byte, die durch Punkte getrennt sind: z. B. 194.95.179.205

    IPSec (IP Security Protocol)
    der am weitesten verbreitete Sicherheitsstandard für VPN. Gewährleistet Vertraulichkeit, Authentizität und Integrität. Bislang nur im Hochsicherheitsbereich verbreitet.

    ISDN (Integrated Services Digital Network)
    Deutsch: dienstintegriertes Digitalnetz. Netz, das sowohl zur übermittlung von Daten als auch von Telefonaten und anderen Kommunikationsdiensten dient. Bei ISDN handelt es sich um einen internationalen Standard. In Deutschland ist ISDN sehr weit verbreitet.

    Informationstechnik (IT)
    IT umfasst die Summe der technischen Verfahren und alle technischen Mittel  zur Erfassung, Bearbeitung und Weiterleitung von Daten.

    IT-Grundschutz
    Basisschutz für die Informationstechnik, um einen gefahrlosen und reibungslosen Betrieb zu gewährleisten.

    IT-Grundschutzhandbuch
    Sehr umfangreiches Handbuch des BSI zur Erstellung von IT-Sicherheitsrichtlinien und bildet die Grundlage des Regelwerkes für den sicheren IT-Einsatz (ResIT), auf dem die IT-Sicherheit des Hauses basiert.

    IT-Sicherheit
    bezeichnet die Sicherheit aller IT-Systeme. Ziel ist es, unberechtigte Zugriffe auf Computer und Netze zu verhindern. Dazu müssen sicherheitskritische Software- und Konfigurationsfehler in unsicheren Netzen, zum Beispiel dem Internet, erkannt und beseitigt werden.

  • zum Anfang der Seite
  • K
    Keylogger
    Spyware-Programme, die die Tastatureingaben von PC-Nutzern überwachen und an fremde Personen weiterleiten. Keylogger werden von den gängigen Antivirenschutzprogrammen erkannt. Hierfür ist wichtig, dass die Antivirenschutzprogramme mit den jeweils neuesten Signaturen ausgerüstet sind.

    Koaxialkabel
    Weitverbreitetes Kabel, mit einem Außenleiter als Masse und einem Signalleiter innen (Seele), der häufig aus reinem Kupfer oder einem mit Kupfer überzogenem Stahldraht besteht.

  • zum Anfang der Seite
  • L
    LAN (Local Area Network)
    Lokales Netz. So wird beispielsweise das hausinterne Netz eines Unternehmens genannt.

    Link
    Verweis auf eine andere Seite oder Information im WWW, meist in Form einer HTML-Seite. Ein Link ist oft als farblich abgesetzter, unterstrichener Text zu erkennen. Häufig sind auch hinter Grafiken Links auf weiterführende Daten. Klickt man mit der Maustaste auf einen solchen Link, ruft der Browser die zugeordneten Daten auf.

  • zum Anfang der Seite
  • M
    Makro
    Befehlsfolge oder kurzes Programm zur Vereinfachung für häufig benötigte Aufgaben. Zur Ausführung wird nur der Makro-Name aufgerufen.

    Makro-Virus
    Virus, der in einer Programmiersprache für Makros geschrieben wurde (z.B. Word-Basic).

    MTBF (Mean time between failures) = Mittlere Zeit zwischen Fehlern
    Kenngrösse der Zuverlässigkeit bei Systemen, oder Teile (zum Beispiel Speichermedien wie Harddisks) davon.
    Gibt die theoretische mathematische Wahrscheinlichkeit an, nach welcher Betriebszeit das spezifizierte Element selber einen Fehler (BIT Fehler, Totalausfall,...) verursacht.
    Referenz : EN 13306(Maintenance - Terminology)

    Modem (MODulator/DEModulator)
    Gerät zur Datenfernübertragung (DFü). Meist wird hiermit ein Gerät bezeichnet, das es erlaubt, Rechner über analoge Telefonleitungen mit einem Provider zu verbinden, der den Internetanschluss bietet. Dazu werden die digitalen Signale in verschieden hohe Pfeiftöne gewandelt (Moduliert), bzw. umgekehrt (Demoduliert). Weiterhin existieren beispielsweise DSL - oder auch Kabel-Modems.

  • zum Anfang der Seite
  • N
    Netzwerk
    Verbund von Rechnern, die untereinander Daten austauschen. Netzwerk-Rechner können als Host bzw. Server Daten zur Verfügung stellen oder als Client auf diese zugreifen. In manchen Netzwerken üben die verbundenen Rechner auch beide Funktionen gleichzeitig aus.

    Netzwerkprotokoll
    In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander mit der Hilfe von definierten Protokollen. So steht IP beispielsweise für Internet-Protokoll. Unter Protokoll kann man sich so etwas wie die Sprache des Netzwerkes vorstellen.

  • zum Anfang der Seite
  • O
    Operating System
    engl. für Betriebssystem

    Operation
    Ausführung eines Befehls in einem Computerprogramm durch den Computer

    OSI-Schichtenmodell
    auch OSI 7-Schichtenmodell. Ein Modell, welches die Protokollschichten für die Kommunikation beschreibt.
    1. Schicht 1 Physikalische Schicht
    2. Schicht 2 Leitungsschicht
    3. Schicht 3 Netzwerkschicht
    4. Schicht 4 Transportschicht
    5. Schicht 5 Sitzungsschicht
    6. Schicht 6 Darstellungsschicht
    7. Schicht 7 Anwendungsschicht
  • zum Anfang der Seite
  • P
    Partition-Sektor
  • Erster physikalischer Sektor von Festplatten, der eine Tabelle mit der logischen Organisation (Partitionierung) der Festplatte sowie ein Programm zur Auswertung der Tabelle enthält. Er wird im Inhaltsverzeichnis nicht angezeigt. Mit der Abarbeitung des Programms beginnt das Laden des Betriebssystems von Festplatte.

    PDF
    Abk. für Portable Document Format.
    Bezeichnung eines auf PostScript basierenden und vom Hause Adobe entwickelten Dateiformats, welches auf allen Plattformen mittels eines entsprechenden Readers lesbar ist.

    Personal Firewall
    Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt.

    permanenter Schreibschutz (bei Disketten)
    Disketten, die beim Format 5,25" keine Schreibschutz-Kerbe und beim Format 3,5" keinen Schreibschutz-Schieber aufweisen, so dass sie ohne weitere Maßnahmen nur gelesen und nicht beschrieben werden können.

    Phishing
    Kunstwort, das sich aus "password" und " fishing" zusammensetzt. Es bezeichnet einen Trick um mit Hilfe von gefälschten E-Mails anvertrauliche Daten zu gelangen.

    Programm mit Schadensfunktionen (malicious software)
    Alle Arten von Programmen, die verdeckte Funktionen enthalten und damit durch Löschen, überschreiben oder sonstige Veränderungen unkontrollierbare Schäden an Programmen und Daten bewirken und somit zusätzliche Arbeit und Kosten verursachen oder Vertraulichkeit und Verfügbarkeit von Daten oder Programmen negativ beeinflussen.

    Passwort
    Passwort ist eine alternative Bezeichnung für Kennwort. Passwörter oder Kennwörter dienen der Identifikation von Benutzern, z.B. innerhalb von geschützten Comptersystemen.

    PC
    PersonalComputer, Arbeitsplatzrechner

    PDA
    PersonalDigitalAssistant
    Der Begriff PDA beschreibt digitale, mobile Endgeräte im "Westentaschenformat".
    Neben elektronischen Organizern gibt es mittlerweile eine Vielzahl von Kombinationen digitaler Geräte, wie Mobiltelefone mit erweiterten Multimedia-Funktionen oder "Pocket PCs", die unter die Kategorie PDA fallen.

    Proxy (engl. Stellvertreter)
    Zwischenspeicher. Ein Proxy ist ein Rechner in einem Netzwerk, der Daten, die aus dem Internet geladen werden (Internetseiten), zwischenspeichert. Wird ein zweites Mal auf diese Daten zugegriffen, kann stattdessen die Kopie herangezogen werden, sodass keine zusätzliche Kommunikation mit dem Internet erforderlich ist. Manche Proxys überprüfen auch, ob die Daten den Definitionen entsprechen. Proxys werden aus Performancegründen oder zur Steigerung der Sicherheit eingesetzt.

  • zum Anfang der Seite
  • Q
    Q-Bus
    Bezeichnung eines Busses zur Datenübertragung zu Peripheriegeräten bei den Rechnern der der Firma DEC (z.B. PDP11, MicroVAX).

    QIC
    Abk. für Quarter Inch Cartridge.
    Bezeichnung eines weitverbreiteten, linearen und digitalen Aufzeichnungsverfahrens für Daten auf magnetischen Bandmedien.

  • zum Anfang der Seite
  • R
    RAID
    Redundant Array of Inexpensive (auch: Independent) Disks.
    Bezeichnung einer Speicherarchitektur für ausfallsichere und hochleistungsfähige Systeme zur Datenspeicherung. Ersetzt nicht das Backup.

    Registry
    Zentrale Datenbank bei Windows-Betriebssystemen, in der wichtige Einstellungen gespeichert sind. Ein Fehler in der Registry kann dazu führen, dass der Computer nicht mehr startet.

    ROM
    Festwertspeicher (engl. Abk. von "readonlymemory").

    Router
    Ein Router hat die Funktion, zwei räumlich getrennte Netzwerke über eine Telekommunikations-Leitung miteinander zu verbinden.

  • zum Anfang der Seite
  • S
    Server
    Ein Server ist ein zentraler Rechner in einem Netzwerk, der den Arbeitsstationen (Client-Daten) Speicher und Ressourcen zur Verfügung stellt. Auf dem Server ist das Netzwerk-Betriebssystem installiert, außerdem wird hier das Netzwerk verwaltet.

    SMTP
    Simple Mail Transfer Protocol.
    Bezeichnet ein E-Mail-System zur übermittlung mehrzeiliger Nachrichten im ASCII-Format.

    Software
    Software ist ein Sammelbegriff für alle Programme oder Instruktionen, die von einem Computer ausgeführt werden.

    Spam:
    Müll und Wurfsendungen in elektronischer Form (E-Mail). Gewöhnlich sind sie oft kommerzieller Art und werden an viele nicht daran interessierte Empfänger gesendet.

    Spyware (Schnüffelsoftware)
    Programme, die Informationen über PC-Nutzer wie etwa persönliche Daten und Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten, wenn der PC online ist.

  • zum Anfang der Seite
  • T
    Trojanisches Pferd
    Selbständiges Programm mit einer verdeckten Schadensfunktion, ohne Selbstreproduktion. Es hat neben einer offiziellen Funktion eine zweite Funktion (in der Regel eine Schadfunktion). Sinn eines Trojanischen Pferds kann es beispielsweise sein, Zugangskennungen mitzuprotokollieren. Die meisten Trojanische Pferde werden von Virenschutzsoftware entdeckt.

    TSR
    Zusätzliche Routine, die im Speicher resident verbleiben kann, wie z.B. der Maus-Treiber (engl. Abk. von "terminate, stayresident", zu Deutsch "beenden, aber (im Speicher) anwesend bleiben").

    TCP/IP (Transmission Control Protocol/Internet Protocol)
    TCP/IPist das Standard-Internet-Protokoll und stellt den Datenaustausch in Netzwerken sicher. Dabei teilt TCP die zu übertragenden Daten in Datenpakete auf und setzt sie am Zielort wieder zusammen. IP ist für die Zustellung der Datenpakete an ihren Zielort verantwortlich.

  • zum Anfang der Seite
  • U
    USB (Universal Serial Bus)
    Standard zum Anschluss von Zusatzgeräten wie z.B. Maus, Tastatur, Scanner, ISDN -Karten, Modems etc. an den PC. USB kann über 100 Geräte mit einer übertragungsgeschwindigkeit von bis zu 12 MB / Sekunde ansteuern. Windows 98 ist das erste verbreitete Betriebssystem, das USB voll unterstützt. Die Geräte können dadurch an den laufenden Rechner angeschlossen und direkt benutzt werden, ohne dass das Betriebssystem neu gestartet werden muss.

    Unibus
    Bezeichnung der ersten (16 Bit breiten) Busarchitektur in Rechenanlagen. Wurde 1970 eingesetzt in der PDP-11 aus dem Hause DEC.

    UNIX
    UNIX ist ein leistungsfähiges Betriebssystem, das 1969 von den Bell Laboratories und AT & T für Minicomputer entwickelt wurde. UNIX ist multitask- und multiuser-fähig, d.h. es können gleichzeitig mehrere Anwendungen bearbeitet werden und es ist möglich, dass mehrere Nutzer gleichzeitig von verschiedenen Rechnern aus auf die Anwendungen zugreifen.
    Das "offene Betriebssystem" wurde für eine Vielzahl von Computern - vom Großrechner bis hin zum PC - angepasst und existiert mittlerweile in vielen Varianten. Eine bekannte PC-Variante von UNIX ist das kostenlos erhältliche Linux.

    USV
    unterbrechungsfreie Stromversorgung, engl. Uninterruptable Power Supply (UPS).
    Ist notwendig, um Server u.ä. eine gleichmäßige Stromversorgung zu sichern.

  • zum Anfang der Seite
  • V/W
    V.24
    Normierte serielle Schnittstelle. Die mechanische Ausführung der Schnittstelle ist ein 25poliger DIN-Stecker, mit einer Datenübertragung über Entfernungen bis ca. 15 m.

    Viren-Suchprogramm (Scanner)
    Programm, das bei Aufruf Datenträger, Systembereiche, Unterverzeichnisse oder Dateigruppen und einzelne Dateien nach bekannten Viren durchsucht. Dies geschieht entweder mittels fester Zeichenfolgen (Signaturen), spezieller Algorithmen oder heuristischer Verfahren.

    Virensignatur
    Eine Virensignatur ist der Fingerabdruck eines Virus. Technisch gesehen ist es eine kurze Byte-Folge, die aus dem betreffenden Virus extrahiert wird und ihn eindeutig identifiziert. Virenschutzprogramme, die mit Signatur-Scanning arbeiten, besitzen eine Datenbank mit den Fingerabdrücken aller bekannten Viren.

    Virus
    Nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen (payload, damage) des Virus vorhanden sein.)

    VPN (Virtual Privat Network)
    Mit VPN lässt sich der Zugriff auf einen Rechner oder ein Firmennetzwerk über das Internet aufbauen.

    Wurm
    Selbständiges, selbstreproduzierendes Programm, das sich in einem System (vor allem in Netzen) ausbreitet.Virus Nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen (payload, damage) des Virus vorhanden sein.)

    WWW
    WorldWideWeb
    Das WWW ist ein multimediales Hypertext-Informationssystem im Internet. Es wurde 1992 am Europäischen Kernforschungszentrum in Genf entwickelt.

  • zum Anfang der Seite
  • X/Y/Z
    Zugangsberechtigung
    Bezeichnet Rechte, die einem Anwender in einem Netzwerk, in einer Mailbox oder einem anderen ähnlichen Kommunikationssystem durch den Systemverantwortlichen eingeräumt werden. Jedem Anwender können dabei individuelle Zugriffsrechte auf bestimmte Dateien, Verzeichnisse oder auf Geräte (zum Beispiel Drucker) gegeben oder auch entzogen werden. Die Zugangsberechtigung wird in der Regel durch eine Authentifzierung abgefragt.

  • zum Anfang der Seite