Die wichtigsten IT-Begriffe verständlich erklärt. Kein Fachchinesisch, sondern klare Sprache für Entscheider und Anwender.
Ein Verzeichnisdienst von Microsoft, der Benutzer, Computer und Ressourcen in einem Netzwerk zentral verwaltet. Unverzichtbar für Unternehmen mit Windows-Umgebungen, um Zugriffsrechte und Richtlinien effizient zu steuern.
Eine Schnittstelle, über die verschiedene Software-Anwendungen miteinander kommunizieren können. APIs ermöglichen es, Daten zwischen Systemen automatisch auszutauschen — zum Beispiel zwischen Ihrem CRM und Ihrer Buchhaltung.
Eine Sicherungskopie Ihrer Daten. Regelmäßige Backups schützen vor Datenverlust durch Hardwaredefekte, Cyberangriffe oder menschliche Fehler. Wir empfehlen die 3-2-1-Regel: 3 Kopien, 2 verschiedene Medien, 1 Kopie extern.
Die maximale Datenübertragungsrate einer Internetverbindung, gemessen in Mbit/s oder Gbit/s. Ausreichende Bandbreite ist entscheidend für Cloud-Anwendungen, Videokonferenzen und den Zugriff auf zentrale Systeme.
IT-Ressourcen (Server, Speicher, Software) werden über das Internet bereitgestellt, statt lokal im Unternehmen betrieben zu werden. Vorteile: Skalierbarkeit, geringere Investitionskosten und Zugriff von überall.
Die europäische Verordnung zum Schutz personenbezogener Daten. Unternehmen müssen sicherstellen, dass Kundendaten sicher gespeichert, verarbeitet und auf Anfrage gelöscht werden können. Verstöße können hohe Bußgelder nach sich ziehen.
Das „Telefonbuch des Internets”. DNS wandelt lesbare Domain-Namen (z.B. consoro.eu) in IP-Adressen um. Ohne DNS müssten Sie sich Zahlenfolgen statt Webseiten-Namen merken.
Sicherheitslösungen, die Endgeräte wie PCs, Laptops und Smartphones vor Malware, Ransomware und anderen Bedrohungen schützen. Moderne Lösungen nutzen KI, um auch unbekannte Bedrohungen zu erkennen.
Ein Sicherheitssystem, das den Datenverkehr zwischen Ihrem Netzwerk und dem Internet überwacht und filtert. Die Firewall entscheidet anhand von Regeln, welche Verbindungen erlaubt und welche blockiert werden.
Das Bereitstellen von Speicherplatz und Rechenleistung auf Servern, um Webseiten, E-Mails oder Anwendungen im Internet verfügbar zu machen. Consoro bietet DSGVO-konformes Hosting in deutschen Rechenzentren.
Ein Rahmenwerk mit Best Practices für IT-Service-Management. ITIL hilft Unternehmen, IT-Dienstleistungen strukturiert und effizient bereitzustellen — von der Störungsbehebung bis zum Change Management.
IT-Dienstleistungen, die ein externer Anbieter wie Consoro kontinuierlich für Sie erbringt. Statt nur bei Störungen zu reagieren, überwachen und warten wir Ihre Systeme proaktiv — für maximale Verfügbarkeit.
Ein Sicherheitsverfahren, bei dem neben dem Passwort ein zweiter Faktor benötigt wird (z.B. SMS-Code oder Authenticator-App). MFA schützt Ihre Konten auch dann, wenn ein Passwort kompromittiert wurde.
Der Prozess, Software-Updates und Sicherheitskorrekturen systematisch auf allen Systemen einzuspielen. Regelmäßiges Patching schließt bekannte Sicherheitslücken und schützt vor Cyberangriffen.
Eine Betrugsmasche, bei der Angreifer gefälschte E-Mails oder Webseiten nutzen, um an Zugangsdaten oder persönliche Informationen zu gelangen. Schulungen und E-Mail-Filter sind die beste Verteidigung.
Schadsoftware, die Ihre Daten verschlüsselt und ein Lösegeld fordert. Schutz bieten regelmäßige Backups, aktuelle Sicherheitssoftware und geschulte Mitarbeiter, die Phishing-Mails erkennen.
Eine vertragliche Vereinbarung über die Qualität von IT-Dienstleistungen. SLAs definieren Reaktionszeiten, Verfügbarkeit und Eskalationswege — damit Sie wissen, worauf Sie sich verlassen können.
Ein digitales Zertifikat, das die verschlüsselte Kommunikation zwischen Browser und Webserver ermöglicht. Erkennbar am Schloss-Symbol und „https://” in der Adressleiste. Pflicht für jede seriöse Webseite.
Eine verschlüsselte Verbindung, die einen sicheren Zugang zum Firmennetzwerk von außen ermöglicht. Ideal für Homeoffice und mobiles Arbeiten — Ihre Daten bleiben auch im öffentlichen WLAN geschützt.
Die Technik, mehrere virtuelle Server oder Arbeitsplätze auf einem physischen Server zu betreiben. Das spart Hardware-Kosten, erhöht die Flexibilität und vereinfacht die Verwaltung Ihrer IT-Infrastruktur.
Ein Sicherheitskonzept nach dem Prinzip „Vertraue niemandem, überprüfe alles”. Jeder Zugriff wird geprüft — unabhängig davon, ob er von innerhalb oder außerhalb des Netzwerks erfolgt.
IT muss nicht kompliziert sein. Wir übersetzen Technik in verständliche Sprache.
Oder anrufen: 07304 958 91 40