Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen

Glossary

Remote Access and IT Terms

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • Ä
  • Ö
  • Ü
  • SS
  • A

    • AEM

      Automated Endpoint Management (AEM) is a system designed to simplify the management of devices within an organization’s IT environment. By automating tasks such as patch management, software deployment, and security enforcement, AEM improves operational efficiency, enhances security, and reduces manual workloads. It’s especially useful for IT teams managing large numbers of endpoints remotely.

    • Arbeit im Home Office

      Fernarbeit ist eine Arbeitsform, bei der die Beschäftigten ihre Aufgaben von einem anderen Ort als dem Hauptsitz des Unternehmens aus erledigen, in der Regel von zu Hause aus oder von einem anderen Ort außerhalb des Unternehmens, und dabei die Technologie für Kommunikation und Zusammenarbeit nutzen.

    • Attended Remote Access

      Attended remote access allows IT professionals to connect to a user’s device with their consent, typically during a live session. This access type is commonly used in remote support scenarios where the user is present to authorize and oversee the troubleshooting or assistance being provided.

    • Augmented Reality

      Augmented Reality (AR) integrates digital information, such as images, sounds, and interactive elements, into the real-world environment. AR enhances user experiences by allowing real-time overlay of virtual elements on physical objects. For IT teams, an AR-enabled remote support tool like the one found in Splashtop allows the IT technician to see what the end-user sees through their device camera to provide guidance and support

  • B

    • BYOD

      Bring Your Own Device (BYOD) bezieht sich auf eine Richtlinie, die es den Beschäftigten erlaubt, ihre persönlichen Geräte wie Smartphones, Tablets und Laptops zu nutzen, um auf die Systeme und Daten des Unternehmens zuzugreifen. BYOD-Richtlinien erhöhen die Flexibilität, stellen aber auch eine Herausforderung für die Sicherheit dar.

  • C

    • Cloud Computing

      Cloud computing refers to the delivery of on-demand computing resources—such as servers, storage, databases, and applications—over the Internet. It enables organizations to scale their operations, reduce costs, and improve flexibility by eliminating the need for on-premises hardware.

    • Cybersicherheit

      Cybersicherheit ist die Praxis, Systeme, Netzwerke und Programme vor digitalen Angriffen zu schützen. Es umfasst eine Reihe von Technologien, Prozessen und Praktiken, die zur Abwehr von unbefugtem Zugriff, Datenschutzverletzungen und anderen Cyberbedrohungen entwickelt wurden.

  • E

    • End-to-End Encryption

      End-to-end encryption is a security process where data is encrypted on the sender’s device and only decrypted on the recipient’s device. This ensures that no one, including service providers, can access the data while it’s in transit, making it an essential feature for secure communications.

  • F

    • Fernunterricht

      Fernunterricht bezieht sich auf Bildungsunterricht, der außerhalb eines traditionellen Klassenzimmers angeboten wird, oft über digitale Plattformen. Dieses Modell ermöglicht es den Lernenden, von überall aus auf Kursmaterialien zuzugreifen und am Unterricht teilzunehmen, was Flexibilität in der Ausbildung bietet.

    • Fernzugriff

      Fernzugriff ist die Möglichkeit, über eine sichere Internetverbindung von einem entfernten Standort aus auf ein Gerät zuzugreifen. Es ermöglicht Benutzern, so zu arbeiten oder Systeme zu verwalten, als wären sie physisch vor Ort.

  • H

    • Hybridarbeit

      Hybrides Arbeiten ist ein flexibles Arbeitsmodell, das Fernarbeit und Präsenzarbeit im Büro kombiniert und es den Beschäftigten ermöglicht, von zu Hause aus zu arbeiten oder andere Remote-Standorte in Teilzeit zu nutzen, während sie die restliche Zeit in einer traditionellen Büroumgebung verbringen. Diese Konstellation verbessert die Work-Life-Balance und steigert oft die Produktivität.

  • I

    • IAM

      Identity and Access Management (IAM) ist ein Framework von Richtlinien und Technologien, das sicherstellt, dass die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Ressourcen haben. Es ist unerlässlich für die Aufrechterhaltung von Sicherheit und Compliance in Organisationen.

    • ITSM

      IT Service Management (ITSM) encompasses a set of practices, policies, and tools designed to deliver and support IT services. ITSM frameworks like ITIL help organizations align IT processes with business goals, covering areas such as incident management, service request fulfillment, and change control.

  • M

    • MFA

      Multi-Factor Authentication (MFA) adds an extra layer of security by requiring users to verify their identity using multiple factors, such as a password, fingerprint, or a one-time code. MFA significantly reduces the risk of unauthorized access, even if one credential is compromised.

    • MSP

      Ein Managed Service Provider (MSP) ist ein Drittunternehmen, das die IT-Infrastruktur und die Endnutzersysteme eines Kunden proaktiv aus der Ferne verwaltet, in der Regel über ein Abonnementmodell. MSPs bieten eine Reihe von IT-Dienstleistungen an, darunter Fernüberwachung, Sicherheitsmanagement und Datensicherung.

    • Malware

      Malware, short for malicious software, includes programs like viruses, ransomware, and spyware that are designed to harm or exploit devices and networks. It can steal sensitive information, disrupt operations, or give unauthorized access to attackers, making robust security measures critical.

  • P

    • PAM

      Privileged Access Management (PAM) is a security framework designed to control and monitor access to critical systems and data by privileged users. PAM tools enforce least-privilege access, record session activities, and provide real-time monitoring to mitigate insider threats and breaches.

  • R

    • RBAC

      Role-Based Access Control (RBAC) assigns permissions to users based on their organizational roles. By restricting access to only what’s necessary for each role, RBAC improves security, ensures compliance, and simplifies permission management.

    • RMM

      Remote Monitoring and Management (RMM) tools provide IT teams with the ability to monitor, manage, and maintain client systems remotely. These tools proactively detect issues, push updates, and generate detailed reports, ensuring smooth operations and minimizing downtime.

    • Remote Assistance

      Remote assistance enables IT professionals to troubleshoot and resolve technical issues on a user’s device from a distant location. It often includes real-time screen sharing, file transfers, and chat functionalities to provide seamless support.

    • Remote Collaboration

      Remote collaboration refers to using digital tools and platforms that allow teams to work effectively from different locations. Features like file sharing, video conferencing, and shared editing environments enable productivity without geographical constraints.

    • Remote Desktop

      A remote desktop allows users to access and control a computer from another location. This technology is widely used for remote work, IT support, and accessing files or applications on a primary computer while away.

    • Remote Device

      A remote device is any electronic device, such as a smartphone, tablet, laptop, or IoT device, that can be accessed or managed over a network. These devices enable flexibility and connectivity, especially in remote work environments.

    • Remote Support

      Remote support software allows IT professionals to provide technical support to users by accessing their devices remotely. It typically includes features like file transfer, live chat, and multi-platform compatibility, streamlining the troubleshooting process.

  • S

    • SIEM

      Security Information and Event Management (SIEM) systems aggregate and analyze security data from across an organization’s infrastructure. They provide real-time threat detection, incident response, and compliance reporting, helping organizations maintain robust cybersecurity defenses.

    • Secure Remote Access

      Secure remote access ensures users can connect to devices or networks from distant locations without compromising security. It uses encryption, strong authentication, and secure protocols to protect against unauthorized access and data breaches.

  • T

    • Technischer Support

      Technischer Support umfasst die Unterstützung und Fehlerbehebung von Benutzern von Technologieprodukten wie Computern, Software oder Netzwerken. Sie kann persönlich, per Telefon oder über Fernzugriffstools erfolgen, um Probleme zu lösen und einen reibungslosen Betrieb zu gewährleisten.

  • U

    • Unbeaufsichtigter Zugang

      Unbeaufsichtigter Zugang ist eine Fernverbindung zu einem Computer oder Gerät, ohne dass jemand physisch anwesend sein muss, um die Erlaubnis zu erteilen. Das ist besonders nützlich für IT-Support, Wartung und Updates von Geräten nach den Geschäftszeiten.

  • V

    • VDI

      Virtual Desktop Infrastructure (VDI) is a technology that hosts desktop environments on a centralized server. Users can access their desktop from any device, enabling flexibility, improved security, and centralized management for IT teams.

    • VPN

      A Virtual Private Network (VPN) connects a user’s device and the internet. VPNs are widely used to bypass geographic restrictions and enable access to remote networks.

  • W

    • WoL

      Wake on LAN (WoL) is a networking standard that allows devices to be powered on remotely by sending a specific signal over the network. This feature is useful for IT administrators performing after-hours updates or troubleshooting.

Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2025 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.