Menü
PC-Werkstatt / Reparaturen / Service / Wartung / Installation
  • PC-Service für Privatkunden und Kleinunternehmer
  • Desktop / All in One / Laptop / Netbook / Notebook / Convertible-Laptops
  • Datensicherung / Datenrettung (auch von defekten Geräten)
  •  Ihr IT Partner in der Region / Professionell • Kosteneffizient • Flexibel
PC-Service für Privatkunden und Kleinunternehmer 1 Desktop / All in One / Laptop / Netbook / Notebook / Convertible-Laptops2 Datensicherung / Datenrettung (auch von defekten Geräten)3  Ihr IT Partner in der Region / Professionell • Kosteneffizient • Flexibel4

 

Supportdienst / Reparaturen / Systemwartung / Datensicherung / Datenrettung

Beratung rund um den Computer/ Notebook / Betriebssystem / Hardware

 

Der Computer und Laptop ist heutzutage auf jedem Schreibtisch

und in nahezu in jedem Haushalt und im täglichen Leben nicht mehr wegzudenken.

Für den PC-Anwender/-in muss das Gerät einfach funktionieren,

Fehlermeldungen und Systemabsturz sind nervig und nicht für jedermann lösbar.

 

            
 
                           
                                
Hilfe bei der Installation Ihrer Geräte oder technischen Support vor Ort ?

Einen falschen Link angeklickt oder ein "Plugin" installiert und schon passieren seltsame Dinge auf dem PC, die Geschwindigkeit nimmt rapide ab, ständig gehen wie von Geisterhand irgendwelche Werbefenster auf oder es geht auch gar nichts mehr:
Virenalarm!

Erste Maßnahme: Gerät vom Internet trennen, d.h. Verbindungskabel zum Modem ausstecken, bzw. WLAN-Verbindungen trennen,
um das Nachladen weiterer Schädlinge zu unterbinden. Computer ausschalten, verschiedene Antivirus-CDs besorgen, von diesen Booten und Viren bekämpfen.
Anschliessend System normal starten und anderen Virenschutz installieren, nochmals scannen. Alle Passwörter und Bankzugangsdaten ändern!

Die Programmierer von Schadsoftware verfolgen die unterschiedlichsten Ziele, keines von Ihnen ist nobel, das ist gewiß.
Es geht vom einfachen Chaos anrichten über Mißbrauch Ihres PCs zu Angriffen auf Server großer Firmen, bis hin zu Datendiebstahl und Erpressung.
Auf dem Bild links sieht man den sog. "System-Tool"-Virus. Er gibt sich als Virenscanner aus und startet selbsttätig einen Scan bei dem jede Menge Bedrohungen gefunden werden.
Das Programm bietet nun an, die Schädlinge zu entfernen, sofern man die Vollversion kauft.
Das sollte man tunlichst lassen, da dies eine Abzockmasche ist und man sein Geld ohne Gegenwert verliert! Dies ist nur ein Beispiel von tausenden,
wie Kriminelle versuchen, PC Benutzern zu schaden.

Die Welt der IT Begriffe und Abkürzungen

Informatik ist die "Wissenschaft von der systematischen Verarbeitung von Informationen,
besonders der automatischen Verarbeitung. Historisch hat sich die Informatik einerseits
aus der Mathematik und der Physik entwickelt, andererseits durch die Entwicklung von Rechenanlagen aus der Elektrotechnik und der Nachrichtentechnik.

Informationstechnik kurz IT, ist ein Oberbegriff für die Informations- und Datenverwaltung sowie für die dafür benötigte Hard- und Software.

Elektronische Datenverarbeitung kurz: EDV ist der Sammelbegriff für die Erfassung und Bearbeitung von Daten durch Computer.

Outsourcing bzw. Auslagerung bezeichnet in der Ökonomie die Abgabe von Unternehmensaufgaben
und -strukturen an Drittunternehmen. Es ist eine spezielle Form des Fremdbezugs von
bisher intern erbrachter Leistung, wobei Verträge die Dauer und den Gegenstand der Leistung fixieren.
Das grenzt Outsourcing von sonstigen Partnerschaften ab.

IT Support und Troubleshooting im Zusammenhang mit Help-Desk und Ticketing-System sind Dienste zur Problemlösungen
um schnellst möglich zu erfassen, nachvollziehen und abzuschliessen.

Kleine und mittlere Unternehmen KMU, in Belgien und Österreich Klein- und Mittelbetriebe KMB. International
sind die Bezeichnungen Small and Medium-sized Businesses (SMB) oder Small and Medium-sized Enterprises (SME) gebräuchlich.

Cloud - Computing umschreibt den Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher,
Netzwerkkapazitäten oder auch fertige Software) dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen.
Aus Nutzersicht scheint die zur Verfügung gestellte abstrahierte IT-Infrastruktur fern und
undurchsichtig, wie in einer "Wolke" verhüllt, zu geschehen. Angebot und Nutzung dieser Dienstleistungen
erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle.
Die Spannbreite der im Rahmen von Cloud - Computing angebotenen Dienstleistungen
umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem
Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattform und Software.
Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk, beispielsweise das
des Internet's. Es gibt aber im Kontext von Firmen auch sogenannte "Private Cloud" ,
bei denen die Bereitstellung über ein firmeninternes Internet erfolgt.

Definition Soziale Kompetenz: „Soziale Kompetenz umfasst Fertigkeiten, die für die soziale Interaktion nützlich oder notwendig sind.“ – Quelle: Wikipedia Sozialkompetenz

Man arbeitet täglich mit Menschen und muss versuchen Projekte, Probleme und Beschreibungen in einfache Wörter zu abstrahieren, um so dem Kunden die komplexen Themen der Informatik zu erklären.
Definition von Handlungskompetenz: „Handlungskompetenz wird verstanden, als die Bereitschaft und Befähigung des Einzelnen, sich in beruflichen,
gesellschaftlichen und privaten Situationen sachgerecht durchdacht sowie individuell und sozial verantwortlich zu verhalten.“ – Quelle Wikipedia Handlungskompetenz.

Aus der Definition kristallisieren sich zwei zentrale Aspekte heraus: sachgerecht durchdacht sowie individuell und sozial verantwortlich.
Für mich bilden die Sozial- und Handlungskompetenz die Basis, welche einen guten IT-Supporter ausmachen. Ein IT-Supporter sollte immer fachmännisch,
vorausschauend und kundenspezifisch arbeiten, um so seine individuelle Verantwortung über seine zu betreuenden IT-Systeme wahrnehmen zu können.
Ruhig und überlegt

Manchmal kommen viele Probleme auf einmal zusammen. In solchen Situationen ist es äusserst wichtig für den Supporter, ruhig und überlegt zu agieren und sein Ziel,
dem Kunden ein reibungsfreies arbeiten zu ermöglichen (individuelle Verantwortung), nicht aus den Augen zu verlieren.
Bereits in meiner Lehre durfte ich diese Erfahrungen sammeln und musste mir nach einigen grösseren IT-Problemen eingestehen,
dass der Kunde schneller wieder eine funktionierende IT-Umgebung bereitgestellt bekommen hätte, wenn man sich nicht Hals-über-Kopf und unüberlegt an das Bewältigen der Probleme gemacht hätte.
Dies zeigt, dass es viel wichtiger ist, IT-Aufgaben ruhig und überlegt anzugehen und zu lösen.
Qualitätsbewusstsein

Das Qualitätsbewusstsein fällt für mich auch unter die individuelle Verantwortung des einzelnen IT-Supporters.
Gute Qualität im IT-Support definiert sich nicht nur aus der Qualität der Produkte welche man verkauft, sondern auch in der Arbeit die man vollbringt.
Die individuelle Verantwortung besteht also darin, Qualitätsarbeit wie auch Qualitätsprodukte an den Kunden weiterzugeben. Nur diese Kombination von qualitativ hochwertigen Produkten und Arbeit,
ermöglichen dem Kunden die bestmögliche IT-Infrastruktur. Sie können z.B. einen qualitativ hochwertigen Server kaufen, wovon Sie aber nicht viel merken,
wenn die Installation respektive die Konfiguration des Servers nur halbpatzig gemacht wurde.
Ein vergleichbares Bild bietet sich bei einem Server von schlechter Qualität, bei welchem jedoch die Installation und Konfiguration von hervorragender Qualität ist.
In beiden Fällen treten früher oder später Probleme auf, welche einerseits wegen schlechter Serverqualität, oder halbpatziger Arbeit verursacht wurden.
Somit ist es meines Erachtens die persönliche Verantwortung des Supporters, dem Kunden die beste Qualität in Sachen Hardware wie auch Arbeit zu liefern.
Kundennähe

Der IT-Support von Ventoo hilf Ihnen bei jedem Computer-Problem. Die digitale Welt der Informatik beinhaltet E-Mail, VoiP Telefonie u.v.m. Dies sind Beispiele aus der vernetzen Kommunikation,
wie sie heute in vielen Unternehmen anzutreffen sind. Die technologischen Fortschritte ermöglichen kurze Antwort- und damit Reaktionszeiten.
Ein Problem liegt jedoch auf der Hand: Wer steht hinter all diesen E-Mails, Telefonaten und Fernwartungs-Sessions? Meiner Erfahrung nach ist es manchmal einfacher persönlich beim Kunden vorbeizuschauen,
das Problem schildern zu lassen, es zu lösen und Ihm allfällige Fragen gleich vor Ort zu beantworten.
Denn das wichtigste ist, dass der Kunde seine IT-Sorgen vergessen kann und ihm dies bewusst ist: „Hey, wir sind für dich da, wenn du ein Problem mit deinem IT-System hast!“.
Schlussendlich ist die Informatik in den meisten Unternehmen nur ein unterstützender Prozess.
Für mich haben sich diese vier Punkte - Komeptenz, ruhiges Agieren,
Qualitätsbewusstsein und Kundennähe - in den nun bald acht Jahren Informatik herauskristallisiert und sind für mich enorm wichtig, denn der Kunde steht für mich und unser ganzes Unternehmen im Mittelpunkt.

In diesem Blog-Beitrag habe ich versucht, schriftlich festzuhalten, welche Eigenschaften einen guten IT-Supporter definieren, beziehungsweise was eine gute Supportdienstleistung ausmacht.
Was macht «Kompetenz» aus?

Für mich gliedert sich der Überbegriff Kompetenz in Bezug auf die Informatik in zwei Begriffe die für einen IT-Supporter relevant sind: Sozial- und Handlungskompetenz.

Die meisten Menschen kennen sich in unserer heutigen Zeit kaum mit den neuen Errungenschaften der Technik aus.
Während sich die ältere Gesellschaft mit dem Erlernen der Neuigkeiten eher schlecht als recht anstellt und die Jugend teilweise ein zu großes Desinteresse an den Tag legt,
ist es ratsam Ihnen einmal einen Einblick in die Definition des Begriffes zu gewähren. Die IT Support Definition sollte für viele Menschen eine große Rolle spielen.
Vielleicht sind die Aufgaben des Supports auch interessant? Hier klicken.

Wie lautet die IT Support Definition?
IT Support Definition
IT Support Definition – …bubble.de Gesucht. Gefunden. Gemerkt.

IT Support ist die Abkürzung für den Begriff Informationstechnologie Support. Wie es der Name suggeriert, handelt es sich hier um jedwede Technik, die in Berührung diverser elektronischer Datenverarbeitungen kommt.
Hierunter fallen sowohl Software Engineering, sowie Anwendungen in der Bürokommunikation,
Anwendungen bei Netzwerken und Datenbankanwendungen, so die IT Support Definition. Für Laien könnte man es so ausdrücken, dass jede elektrische Form einer Datenübertragung dafür Sorge trägt, dass unsere Computer,
Betriebssysteme, Produktionsstädten, das Internet und unser gesamter Zyklus so funktioniert, wie es derzeit ist. Die Informationstechnologie ist das elektronische Rede- Werk der heutigen Unternehmenswelt.
Die Herstellungsmaschinen untereinander geben Befehle an die weiteren Maschinen, um den Herstellungsprozess optimiert durchzuführen. Hier finden die Berufsgruppen unterschiedliche Anwendungen.
Zum einen muss der IT Techniker dafür Sorge tragen, dass die Gerätschaften einwandfrei funktionieren und so keine Fehlproduktion stattfindet.
Die Wurzeln eines solchen Datenaustausches finden sich in der Programmierung. Hier findet der Fachinformatiker bzw. Programmierer seinen Platz.
An der Wurzel beginnend, werden hier Softwares konfiguriert und erstellt, die uns das alltägliche Leben erleichtern sollen.
Wie Sie sehen umfasst die IT Support Definition weitaus mehr, als gedacht. Wenn wir die Jahre zurück gehen und uns daran erinnern,
dass unsere Vorfahren alle Arbeiten per Handarbeit erledigen mussten, können wir froh sein, dass wir in unserer heutigen Konsumgesellschaft Automatisierungsprozesse haben, die uns das alles ermöglichen können.

Datenverarbeitung und wer erinnert sich daran?

Man könnte die Meinung postulieren, dass bei der Jahrhundertelangen Handarbeit alle Prozessabläufe verinnerlicht wurden,
Tag für Tag hatte man eine Art Lerneffekt. Bleibt dieser in unserer heutigen Zeit weg und wo finden wir die Lösung?
Da es heute in der IT um Datenverarbeitung geht, fragt sich ein jeder Unternehmer,
was ist wenn meine programmierte Software einen Fehler erleidet, der alle Daten vernichtet?
Und genau hierfür hat die moderne Informationstechnologie auch eine Lösung, sowie eine IT Support Definition.
Zwingend notwendig sollte für jeden Softwarenutzer sein, dass man die eigenen Daten abspeichern kann.
Hierfür gibt es zahlreiche Anbieter von Online Speichern. Mit diesen Online Speichern,
haben Sie eventuell einen weiteren Schritt in Sachen Datensicherung gemacht. Durch die externe Speicher Möglichkeit,
haben Sie die Chance Ihre Daten, Termine und Aufgaben sicher abzulegen und können sicher sein, dass Sie auf diese jederzeit wieder zugreifen können.
Dasselbe Thema ist sowohl für Private, als auch für Unternehmer relevant.

Wie sicher ist die PC Hilfe in Sachen Online Speicher?

Diese Antwort kann bzw. muss sich jeder einzelne selber geben können. Wir raten Ihnen dazu, sich mit dem Themengebiet ausreichend auseinanderzusetzen.
Als Privat Person liegt Ihr Interesse darin, dass Ihr PC ausreichend abgesichert ist, eventuell sogar durch einen Experten der PC Hilfe. Diesen PC Service könnten Sie dann ebenfalls darüber befragen,
wo Ihre privaten Urlaubsbilder und persönlichen Andenken auf der virtuellen Datenbank gesichert sind.
Ebenso können auch Unternehmer diesen PC Service nutzen und können sich darüber informieren wo die firmeninternen Daten,
Termine und Aufgaben am besten gespeichert sind. Wir hoffen, dass Ihnen die IT Support Definition einen kleinen Einblick in unsere technologische Zeit geben konnte.

Fachsprache Computer - Computerterminologie-Computer

anklicken

Klicken Sie das Wort an!

ankreuzen

Kreuzen Sie das Kästchen an!

(aus)drucken

Drucken Sie den Text (aus)!

booten (starten, hochfahren)

Fahren Sie den Computer noch einmal hoch, wenn er sich aufgehängt hat!

brennen

Sie dürfen keine Raubkopien brennen!

chatten

Chatten Sie jede Nacht mit Ihrer Freundin?

defragmentieren

Am besten, Sie defragmentieren die Festplatte, damit sie schneller läuft!

dekomprimieren

Mit PKUNZIP können Sie die gepackte Datei dekomprimieren.

doppelklicken

Sie müssen mit der Maus doppelklicken, damit das Programm aufgerufen wird.

downloaden

Ich habe ein paar MP3-Dateien „downgeloaded“ (umgangssprachlich, besser „heruntergeladen“).

editieren

Editieren heißt, einen Text verändern.

einfügen

An dieser Stelle können Sie diesen Absatz / dieses Wort einfügen.

einloggen

Nachdem Sie sich eingeloggt haben, sind Sie online, d.h. Sie sind im Internet!

(ein)tippen (eingeben)

Würden Sie diese Adressen eintippen / eingeben?

entpacken

siehe dekomprimieren

filtern

Ich lasse meine Mails filtern, damit ich nicht so viel Datenmüll erhalte.

formatieren

Die neuen Disketten sind schon formatiert.

herunterfahren

Fahren Sie Windows am besten in der Mittagspause herunter.

herunterladen

siehe downloaden

hochfahren

Es dauert lange, den alten Computer hochzufahren (zu starten).

hochladen

Mit einem FTP-Programm kannst du deine Dateien ins Internet hochladen.

installieren

Sie sollten endlich einen Virenscanner installieren!

komprimieren

Eine komprimierte Datei ist kleiner, weil sie ja durch einen Algorithmus gepackt ist.

konfigurieren

Bevor Sie das Mail-Programm benutzen, müssen Sie es konfigurieren.

konvertieren

Sie können den Text leicht in Großbuchstaben konvertieren (umwandeln).

kopieren

Kopieren Sie die Datei in ein anderes Verzeichnis!

löschen

Wenn Sie die Datei gelöscht haben, liegt sie zunächst noch im ‚Papierkorb’.

mailen

Bitte mailen Sie mir (schicken Sie mir per E-mail) noch heute Abend Ihre Antwort.

markieren

Markieren Sie alle wichtigen Wörter kursiv.

online gehen

Ich gehe online, um meine Mails abzurufen.

packen

Große Dateien werden gepackt, bevor sie verschickt werden.

programmieren

Um einen Computer zu bedienen, musst du nicht programmieren können.

scannen

Scannen Sie das Foto und schicken Sie mir die Datei.

sichern (ab)speichern

Vergessen Sie nicht, regelmäßig alle Dateien zu sichern (abzuspeichern).

surfen

Manche surfen die ganze Nacht im Netz.

umbenennen

Wenn du Dateien umbenennst, vergib immer klare Namen.

uploaden

siehe hochladen

der Acrobat Reader

Der Acrobat Reader ist ein Programm, das du kostenlos herunterladen kannst.

der Anker,

Bei einem langen Text kannst du direkt zu diesem Anker (dieser Sprungmarke) springen.

der Arbeitsspeicher,

Der Arbeitsspeicher macht den Computer schneller und wird auch als RAM bezeichnet.

der ASCII-Zeichensatz

Früher benutzte man den ASCII-Zeichensatz, der weniger Zeichen hatte . [sprich: ASKI]

der Benutzer,

Der Benutzer will sich sofort auf einer Webseite zurecht finden.

der Bildschirm,

Die meisten neuen Bildschirme sind flach.

der Browser,

Bekannte Browser sind der Internet Explorer und Netscape.

der Cache (Zwischenspeicher)

Mit einem großen Cache läuft der Computer schneller.

der CD-Brenner,

Es gibt externe und interne CD-Brenner zum Beschreiben von CD-ROMs.

der CD-Rohling,

Ein CD-Rohling lässt sich von einem Brenner beschreiben.

der Channel,

Ein Channel ist ein Kanal.

der Chat,

Sie sitzt stundenlang im Chat statt zu telefonieren.

der Chip,

Chips werden z.B. aus Silizium hergestellt.

der Computer,

Wir wissen noch nicht, wie Computer zukünftig aussehen werden.

der Cursor

Der Cursor (Leuchtzeiger) blinkt auf dem Bildschirm.

der Desktop,

Ein Desktop ist ein Computer, der nicht mobil ist.

der Domainname,

Jeder Domainname kann nur einmal vergeben werden.

der Dreamweaver

Ein gutes Programm, um Webseiten zu erstellen, ist der Dreamweaver.

der Drucker,

Ich habe einen Laserdrucker, der ist schneller als ein Nadeldrucker.

der eCommerce

Der eCommerce ist eine neue Wirtschaftsform.

der Editor,

Ein einfaches Textverarbeitungsprogramm ist ein Editor.

der Flatscreen

Ein Flatscreen ist ein flacher Bildschirm.

der Hintergrund

Der Hintergrund sollte nicht ganz weiß sein.

der Hit,

Hits sind Klicks auf eine Webseite.

der Host,

Der Computer, bei dem man einloggt, ist der Host.

der HTML-Validator,

Ein HTML-Validator ist Programm zur Überprüfung der Syntax von Webseiten.

der Hypertext,

Im Hypertext kann man sich Erklärungen und Verweise geben lassen.

der Illustrator

Der Illustrator ist ein beliebtes Grafikprogramm der Firma Adobe.

der Internet Explorer

Der Internet Explorer wird bei Windows zum Surfen im Netz mitgeliefert.

der Joystick,

Man benutzt einen Joystick für Spiele.

der Klinkenstecker,

Ein kleiner Stecker, um z.B. ein Mikrofon anzuschließen.

der Kopfhörer,

Man sollte Kopfhörer nie zu laut stellen.

der Laptop,

Ein Laptop für unterwegs erhält für mehrere Stunden genug Energie aus seinem Akku.

der Link,

Mit einem Link wird auf eine andere Webseite verwiesen.

der Monitor,

Alle haben heutzutage Farbmonitoren.

der Netzwerkfehler

Wegen eines Netzwerkfehlers konnten wir die Website nicht laden.

der Newsletter,

Mit einem Newsletter informieren wir alle Abonnenten.

der Pfad,

Ein Pfad ist ein Verzeichnis, auf das der Computer zugreifen kann.

der PIN

Der PIN ist eine Geheimzahl, die meist 4 Stellen hat.

der Pixel,

Ein kleiner Bildpunkt in einer Grafik ist ein Pixel.

der Provider,

Ein Diensteanbieter im Internet ist ein Service-Provider.

der Prozessor,

Ein Prozessor ist ein Chip, mit dem der Computer in einer bestimmten Frequenz taktet.

der Quellcode,

Die Programmzeilen, die ein Programmierer schreibt nennt man Quellcode (source code).

der Realplayer

Ein kostenloses Programm zum Hören von Audiodateien ist der Real Player.

der Rechner,

Mein neuer Rechner ist viel schneller als der alte.

der RGB-Modus

Farbbildschirme funktionieren mit RGB-Farben (Red-Green-Blue).

der Router,

Man braucht einen Router in einem Netzwerk.

der Scanner,

Ein Scanner ist geeignet, um Fotos zu digitalisieren.

der Scrollbalken,

Den Scrollbalken sieht man unten und rechts in dem Fenster, wenn dies zu klein ist.

der Server,

Auf den Server kann man seine Dateien hochladen.

der Slot,

Ein Slot ist ein Steckplatz, in den man eine Karte steckt.

der Speicherplatz

Wie viel freien Speicherplatz hast du noch auf der Festplatte?

der String,

Ein String ist eine Zeichenkette, zum Beispiel eine Reihe von Buchstaben oder Ziffern.

der Tag,

Mit Tags [sprich TEGS] kann man einen HTLM-Text fürs Internet näher definieren.

der Taschenrechner

In Windows wird ein Taschenrechner gleich mitgeliefert.

der Traffic

Unter dem Traffic versteht man die Anzahl der Besucher von Webseiten.

der USB-Anschluss

Moderne Computer haben mindestens einen schnellen USB-Anschluss.

der Virenscanner

Ohne einen Virenscanner sollte niemand surfen.

der Webdesigner,

Ein relativ neuer Beruf ist der Webdesigner.

der Webmaster,

Der Webmaster ist für die formale Gestaltung von Webseiten zuständig.

der Zähler, - (r Counter, -)

Ein Zähler zeigt die Besucheranzahl auf den Webseiten an.

der Zeiger,

siehe Cursor

die Abfrage,

Für Abfragen benutze ich diese Suchmaschine.

die Applikation, en (Anwendung)

Eine häufige Applikation (Anwendung) für Textverarbeitung ist WORD.

die Bannerwerbung

Mit Bannerwerbung lässt sich nicht mehr viel verdienen.

die Baumstruktur,

Die Unterverzeichnisse sind wie in einer Baumstruktur angeordnet.

die Benutzeroberfläche

Eine Benutzeroberfläche muss auch ohne Handbuch verständlich sein.

die Besucherstatistik,

Die Besucherstatistik verdoppelt sich jährlich.

die Bitmap-Grafik,

Eine Bitmap-Grafik kann man nicht ohne Qualitätsverlust vergrößern.

die Click Rate

Die Webstatistik zeigt die Click Rate an und damit die Beliebtheit einer Website.

die Datei,

Dokumente sind Dateien, die man in einem Ordner erstellt.

die Datenbank,

Eine Adressendatei wird in einer Datenbank abgespeichert.

die Datensicherung

Man kann nie oft genug Datensicherungen machen!

die Datenübertragung (DFÜ)

Für die Datenübertragung brauchst du ein Modem.

die Delete-Taste

Die Delete-Taste ist die Lösch-Taste.

die digitale Signatur

Mit der digitalen Signatur wird das Dokument sicherer gemacht.

die Diskette

Die alten Disketten hatten nicht genug Speicherplatz!

die Domain,

Wir haben unsere Domain ‚goethe-verlag.com’ genannt.

die Enter-Taste

Drücken Sie nach Ihrer Eingabe die Enter-Taste!

die FAQs (Pl.)

Oft gestellte Fragen sind FAQs (Frequently Asked Questions).

die Farbpalette

In dieser Farbpalette sind nur 256 Farben enthalten.

die Festplatte,

Eine Festplatte ist ein Speichermedium, man sagt auch Hard Disk

die Firewall

Eine Firewall ist ein Schutz gegen Angriffe aus dem Netz.auf deinen Computer

die Flash-Animation

Zu viele Flash-Animationen machen nervös.

die Flatrate

Mit einer Flatrate bezahlt man nur eine Pauschale für den Internet-Zugang.

die Geheimzahl

Vergiss nie die Geheimzahl (die PIN) für deine Scheckkarte!

die Grafik,

Grafiken erkennt man z.B. an den Endungen .GIF oder .JPG oder .BMP.

die Grafikkarte

Je besser deine Grafikkarte, desto schneller arbeitet dein Computer.

die Groß/Kleinschreibung

Achten Sie auf die richtige Groß- und Kleinschreibung!

die Harddisk,

siehe Festplatte

die Hardware

Zur Hardware zählt alles, was man am Computer anfassen kann, z.B. der Bildschirm.

die Hilfesprechblase,

Hilfssprechblasen werden eingeblendet, wenn du die Maus über eins dieser Elemente führst.

die Homepage

Fast jede Schule hat heute eine eigene Homepage (Leitseite).

die Infrarotschnittstelle

Mit einer Infrarotschnittstelle ersparst du dir die ganzen Kabelverbindungen.

die IP-Adresse

Für die Domain goethe-verlag.com gibt es als Ziffer eine IP-Adresse, z.B. 223.2323.222

die IT (Informationstechnologie)

Jede mittelgroße Firma hat heute einen IT-Spezialisten.

die Junk Mail

Was kann man gegen die Überflutung mit Junk Mail tun?

die Leertaste

Nach Punkten und Kommas bitte immer die Leertaste drücken!

die Mail,

Wie viele Mails kriegen Sie täglich?

die Maus, Mäuse

Mit der Maus kann ich besser arbeiten als mit dem Touch-Pad.

die Maustaste,

Viele kennen nicht die Bedeutung der rechten Maustaste.

die Menüführung

Die Menüführung ist selbst erklärend.

die Menüleiste,

Oben finden Sie meist die Menüleiste mit den Optionen.

die Netiquette

Wer am Internet-Verkehr teilnimmt, sollte die Netiquette (Umgangsformen) beachten.

die News

Ich habe viele News zu meinem Hobby bei verschiedenen Newsgruppen abonniert.

die Newsgroup,

Eine Newsgroup (-gruppe) hat ein gemeinsames Interesse.

die OCR-Software

Bei OCR-Software handelt es sich um Software zur Texterkennung mit einem Scanner.

die Programmiersprache,

Pascal, Basic oder C sind Programmiersprachen.

die Raubkopie,

Wer Raubkopien herstellt, macht sich strafbar.

die Schnittstelle,

Die Schnittstelle ist ein Verbindungsstück (das Interface) zwischen zwei Einheiten.

die Schriftart, en (e Font, s)

Ich benutze Helvetica oder Arial als Schriftart (Font).

die Shift-Taste (e Hochstelltaste)

Nur Großbuchstaben? Ist deine Shift-Taste (Hochstelltaste) aus Versehen eingerastet?

die Shopping Mall

Eine Shopping Mall ist ein Internet-Portal, wo man einkaufen kann.

die Software

Die Software besteht aus Programmen und Dateien.

die Soundkarte

Sehr teure Soundkarten verbessern die Klangqualität, sind aber nur etwas für Profis.

die Sprachausgabe

Bei der Internettelefonie ist die Sprachausgabe nicht immer deutlich.

die Spracheingabe

Ein einfaches Mikrofon reicht für die Spracheingabe.

die Tabelle,

Tabellen machen alles übersichtlicher.

die Tabellenkalkulation

Excel ist ein bekanntes Tabellenkalkulationsprogramm.

die Tab-Taste

Nimm lieber die Tab-Taste und nie Leerzeichen zum Einrücken von Texten.

die TAN, Transaktionsnummer

Die Bank schickt dir TANs für die elektronischen Überweisungen.

die Tastatur,

Bei der englischen Tastatur gibt es keine Umlaute.

die Taste,

Halte die Taste länger gedrückt, dann werden die Buchstaben wiederholt.

die Telefonleitung,

Die Telefonleitung ist aus Kupfer.

die Textverarbeitung

Die meisten Menschen am Computer arbeiten mit einer Textverarbeitung.

die URL (Adresse einer Internetseite)

Die URL beginnt mit http://...

die Vektorgrafik,

Vektorgrafiken kann man ohne Qualitätsverlust beliebig vergrößern.

die Version,

Die neuesten Versionen haben oft noch zu viele Bugs (Programmierfehler).

die Webcam

Schalte deine Webcam an, damit ich dich beim Chatten sehen kann!

die Website,

Die Domain wurde zur Website des Monats gewählt.

die ZIP-Datei

Die Zip-Datei entpackt sich in ein Unterverzeichnis.

die Zugriffsstatistik

Die Zugriffsstatistik hilft uns, den Traffic (Datenverkehr) zu analysieren.

das ActiveX

Das ActiveX muss bei manchen Programmen installiert sein, damit sie lauffähig sind.

das Applet,

Ein Applet ist ein kleine Computeranwendung.

das at-Zeichen @

Das at-Zeichen benutzt man bei allen E-mail-Adressen.

das Banner,

Ein Banner ist eine anklickbare Grafik.

das Bit,

Ein Byte besteht aus 8 Bits.

das Bookmark, s (Lesezeichen, -)

Wenn ich gute Webseiten finde, nehme ich sie zu meinen Bookmarks (Lesezeichen).

das C (Programmiersprache)

C++ ist eine sehr gute Programmiersprache.

das CGI-Skript,

Das CGI-Skript dient zur Abfrage von einem Formular.

das Cookie,

Alle Cookies können Sie ohne Probleme von Ihrem Computer löschen!

das Dateiformat

Das RTF-Dateiformat kann von verschiedenen Programmen richtig gelesen werden.

das Diskussionsforum, foren

Haben Sie sich in ein Diskussionsforum eingeschrieben?

das Dokument

Ihre Textdateien werden bei Word als Dokument bezeichnet.

das Drag&Drop

Mit Drag&Drop können Sie ganz leicht Dateien oder Texte verschieben.

das Druckerkabel

Ich benutze ein paralleles Druckerkabel.

das DVD-Laufwerk,

In ein DVD-Laufwerk passen auch normale CD-ROMs.

das Betriebssystem (s Operating System)

Windows oder Linux sind moderne Betriebssysteme.

das Fenster,

Beim Verlassen des Programms öffnet sich ein neues Fenster.

das Formular

Sie müssen in diesem Internet-Formular nur die roten Felder ausfüllen!

das FTP

Mit Hilfe von einem FTP-Programm (File Transfer Protocol) lädt man Dateien ins Internet.

das Gästebuch, -bücher

In unserem Gästebuch stehen viele Komplimente von Besuchern unserer Website.

das GIF

Am besten speichert man Grafiken fürs Internet als GIF (-Datei) oder als JPG (-Datei) ab.

das Glossar,

Im Glossar finden Sie alle wichtigen Begriffe erklärt.

das HTML

Das HTML ist die Programmiersprache von Internet-Seiten.

das HTTPS

Das HTTPS zeigt Ihnen, dass Ihre Informationen verschlüsselt übermittelt werden.

das Icon,

Ein Icon ist ein kleines Bildchen auf einer Webseite, das meist ein Programm darstellt.

das Internet

Das Internet hat einen beispiellosen Siegeszug um die Welt geführt.

das InterNIC

Beim der zentralen InterNIC werden die Domainnamen der Welt gesammelt.

das Intranet

Ein Intranet ist ein kleineres Netzwerk.

das ISDN

Mit (dem) ISDN kann man gleichzeitig surfen und telefonieren.

das Java

(Das) Java ist eine leistungsfähige Programmiersprache fürs Internet.

das Javascript

(Das) Javascript muss man von Java unterscheiden.

das JPEG

(Das) JEPG ist eine komprimierte Grafikdatei mit der Endung .JPG.

das Kabel,

Nehmen Sie zum Dateitransfer ein USB-Kabel.

das Kontrollkästchen,

Markieren Sie alle zutreffenden Kontrollkästchen!

das Laufwerk,

Der Computer hat nur ein CD-Laufwerk.

das Layer,

Die Grafik kann man in verschiedene Layer (Ebenen) untergliedern.

das Layout,

Das Layout zeigt den Geschmack des Webdesigners.

das Log, (e Protokolldatei, en)

Nach der Installation kann man in einem Log (in einer Log-Datei) das Protokoll nachlesen.

das Login,

Nach dem Login kann man beginnen zu surfen.

das Megabyte,

Früher wurde Speicherplatz in Megabyte gerechnet, heute in Gigabyte.

das Metatag,

Mit Metatags machst du es Suchmaschinen leichter, deine Webseiten zu finden.

das Mikrofon,

Halte das Mikrofon dicht an den Mund!

das (der) Modem,

Mit einem Modem werden analoge Signale digitalisiert.

das Motherboard,

Auf dem Motherboard befinden sich die wichtigsten Bestandteile des Computers.

das Mouseover

Bei einem Mouseover verändert sich die Schriftfarbe.

das Mousepad,

Ich sammele originelle Mousepads.

das MP3-Format

Komprimierte Musikdateien findet man meistens im MP3-Format.

das Netzwerk,

Schon kleinere Firmen benutzen oft ein eigenes Netzwerk.

das Notebook

Ein Notebook ist ein sehr leichter und mobiler Laptop-Computer.

das (der) Virus, Viren

Dieses (Dieser) Virus löscht den Inhalt der gesamten Festplatte.

das Online Banking

Man kann bequem mit Online Banking von zu Haus sein Bankkonto verwalten.

das Parallelkabel

Das Parallelkabel verbindet den Drucker mit dem Computer.

das Plug In,

Ein Plug In ist ein Zusatzprogramm, das in ein anderes integriert werden kann.

das Popup,

Nicht alle Menschen mögen Popups, weil sie (als neue Fenster) lästig sein können.

das Portal,

Eine zentrale Internetseite ist ein Portal, von der man Zugang zu vielen Links und Themen hat.

das Schlüsselwort, -wörter

Man sollte in den Metatag Schlüsselwörter (key words) schreiben, um von Suchmaschinen gefunden zu werden.

das Shockwave

Das neue Shockwave ist eine Software, die das Betrachten von kleinen Animationen ermöglicht.

das Skript,

Man kann viele interessante Skripts für alle möglichen Anwendungen im Internet kostenlos herunterladen.

das Stylesheet,

Eine Musterseite mit Formatierungen nennt man ein Stylesheet.

das TCP/IP

Das TCP/IP ist nichts anderes als ein Internet-Protokoll zur Übertragung von Dateien.

das Textfeld,

Klicken Sie erst in das Textfeld, wenn Sie hineinschreiben wollen.

das TIFF-Bildformat

Das TIFF-Bildformat wird von Grafikdesignern verwendet.

das Touchpad,

An ein Touchpad kann ich mich nicht gewöhnen, ich nehme lieber eine Maus.

das Utility

Ein Utility stellt ein nützliches Programmwerkzeug dar.

das Verzeichnis (r Ordner, s Directory)

Verzeichnisse (Ordner, Directories) dienen dazu, die Ordnung und Übersicht zu bewahren.

das Webdesign

Nicht jedes gute Webdesign ist für jedes Produkt geeignet.

das Windows

Mit (dem) Windows hat die Firma Microsoft eine Lizenz zum Gelddrucken bekommen.

das Word-Programm

Das Word-Programm ist wie Excel und Access ein Teil des Office-Paketes.

das WWW (s World Wide Web)

Das WWW entstand aus dem Bedürfnis nach militärischer Sicherheit.

das WYSIWYG

(Das) WYSIWYG bedeutet „what you see is what you get“. Man sieht schon auf dem Bildschirm, wie es gedruckt wird.

das ZIP-Laufwerk,

Mit einem Zip-Laufwerk kannst du deine Datensicherungen schnell schaffen.

Einsatzgebiete: ERP-Systeme kommen in den unterschiedlichsten Bereichen eines Unternehmens zum Einsatz, werden aber besonders im Finanzwesen,
in der Warenwirtschaft und der Lagerhaltung, in der Produktionsplanung, Disposition und Buchhaltung sowie im Vertrieb und dem Personalwesen eingesetzt.
Ein ERP-System sorgt also dafür, dass beispielsweise in produzierenden Unternehmen alle für die Herstellung der Erzeugnisse und Komponenten erforderlichen Materialien an der richtigen Stelle,
zur richtigen Zeit und in der richtigen Menge zur Verfügung stehen.

10) …aaS - ….as a Service: Der Begriff wird im Cloud Computing für die verschiedenen Servicemodelle verwendet.
Dabei wird zwischen SaaS – Software as a Service, IaaS – Infrastructure as a Service und PaaS – Platform as a Service unterschieden.

SaaS: Bei diesem Geschäftsmodell wird Software von einem Anbieter für den Kunden zur Verfügung gestellt.
Der Kunde nutzt die Software, ohne diese zu besitzen. Der Anbieter der Software ist auch für die Lizenzierung,
Wartung und Administration der zur Verfügung gestellten Software verantwortlich.

IaaS: Ähnlich wie bei SaaS wird hier virtualisierte IT-Infrastruktur zur Verfügung gestellt.
Das bedeutet, der Kunde nutzt Server, Storage, Netzwerk und die übrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service über öffentliche oder private Netzwerke,
meist über das Internet. Für die Inhalte der bereitgestellten virtuellen Maschinen ist der Nutzer selbst verantwortlich. Auch die Kontrolle über Betriebssystem und Anwendungen bleibt beim Nutzer.

PaaS: Bei diesem Servicemodell wird sowohl Hardware als auch Software als Service bereitgestellt.
Diese Lösung ermöglicht es, individuelle Anwendungen in der Cloud zu entwickeln, zu testen, zu nutzen und zu verwalten.
Die Plattform wird oftmals dazu benutzt, SaaS-Lösungen zu entwickeln und zu betreiben. Nutzer von PaaS-Lösungen können Anwendungen entwickeln,
erproben und warten, ohne dass Anschaffungskosten für Infrastruktur und Software-Umgebungen anfallen. Ein Beispiel für eine PaaS-Lösung ist die Microsoft Windows Azure-Plattform.

8) CRM – Customer Relationship Management: Als Kundenbeziehungsmanagement bezeichnet man die Ausrichtung eines Unternehmens auf seine Kunden und die damit einhergehende Strategie zur vollständigen Planung, Steuerung und Durchführung aller interaktiven Prozesse. Zum CRM gehören auch das Database Marketing und eine entsprechende CRM-Software als Steuerungsinstrument. Mithilfe der strategischen Dokumentation und Verwaltung von Kundenbeziehungen wird außerdem ein vertieftes Beziehungsmarketing ermöglicht. Eines der wichtigsten Ziele im CRM ist es, die Beziehungen zwischen dem Unternehmen und seinen Kunden langfristig auszurichten.

9) ERP - Enterprise Resource Planning: Diese betriebswirtschaftliche Softwarelösungen steuern Geschäftsprozesse.
In einem ERP-System werden mehrere miteinander kommunizierende Anwendungssoftwaren bzw. IT-Systeme eingesetzt,
um die Ressourcenplanung des gesamten Unternehmens zu unterstützen. Dadurch verbessert sich der Kommunikationsfluss im Unternehmen und die Zusammenarbeit, im Sinne von E-Collaboration, wird effizienter.

1) API - Application Programming Interface: Eine Schnittstelle, über die sich Programme an das Softwaresystem anbinden lassen.
Der Entwickler kann so Funktionen der Hardware, des Betriebssystems, eines Frameworks oder einer Standardbibliothek nutzen, ohne die einzelnen Komponenten direkt ansprechen zu müssen.

2) PUE - Power Usage Efficiency: Eine Messgröße, welche die Energieeffizienz eines Rechenzentrums beschreibt.
Der PUE-Wert wird wie folgt berechnet:

Gesamtstromverbrauch im Rechenzentrum
Stromverbrauch des IT-Equipments

Im Zusammenhang mit dem PUE-Wert ist oft auch vom DCIE-Wert die Rede. Der DCIE-Wert (Data Centre Infrastructure Efficiency) gibt dabei lediglich
den Anteil des Stromverbrauchs des IT-Equipments am gesamten Stromverbrauch eines Rechenzentrums an. Im Durchschnitt liegt der PUE-Wert zwischen 1,8 und 2,5 kWh.

3) PHP - Eine Abkürzung für Hypertext Preprocessor (früher Personal Home Page Tools): eine serverseitig interpretierte Skriptsprache.
Mithilfe von PHP werden dynamische Webseiten und Webanwendungen erstellt. Der Vorteil von PHP ist der offen zugängliche Quellcode sowie eine breite Datenbankunterstützung.

Handshake4) SLA - Service-Level Agreement: Eine Dienstleistungsvereinbarung, die Services messbar macht. In SLAs wird festgelegt,
mit welcher Qualität die Dienstleistungen erbracht werden müssen und welche Messgrößen dafür angewendet werden.

5) SOA - Service-Oriented Architecture: Eine flexible und anpassbare IT-Architektur.
OASIS (Organization for the Advancement of Structured Information Standards) definierte SOA so:
„SOA ist ein Paradigma für die Strukturierung und Nutzung verteilter Funktionalität, die von unterschiedlichen Besitzern verantwortet wird.“ Dadurch lassen sich einzelne Dienste leicht kombinieren und zu neuen Systemen zusammensetzen.

6) QoS - Quality of Service: QoS (übersetzt etwa: Dienstgüte) ermöglicht es, dass verschiedene
Netzwerkanwendungen in einem Netzwerk parallel laufen können, ohne sich gegenseitig in der Bandbreitennutzung und
in der Verzögerung der Datenübertragung zu beeinflussen. In einem QoS-Netzwerk können Prioritäten bezüglich des Datenverkehrs gesetzt werden. Dadurch können wichtige Daten vor weniger wichtigeren Daten übertragen werden. Der Dienst kommt somit mit einer festgelegten Qualität beim Empfänger an.

7) VPN - Virtual Private Network: Eine VPN-Verbindung ermöglicht es einem Nutzer von einem privaten (in sich geschlossenen) Netzwerk
auf ein anderes zuzugreifen. Möglich wird das durch eine VPN-Software, die sowohl mit dem Router des Netzwerks kommuniziert als auch auf dem Computer installiert ist,
mit dem der Nutzer auf das Netzwerk zugreifen will. So kann beispielsweise ein Mitarbeiter von Zuhause aus auf das
Firmennetz zugreifen. Der Vorteil einer VPN-Verbindung ist dabei, dass alle Dienste genutzt werden können, also auch solche Programme, die ausschließlich im Intranet genutzt werden dürfen.

AA Antialiasing
AAA authentication, authorization and accounting, siehe Triple-A-System
AAC Advanced Audio Coding
AACS Advanced Access Content System
AAL ATM Adaptation Layer
AAM ATA/ATAPI Architecture Model
Automatic acoustic management
ACC Adaptive Computing Controller (SAP)
ACE ASCII Compatible Encoding
Access Control Entry (Eintrag in der Access Control List)
ACK acknowledge 'bestätige', siehe ACK (Signal) und Netzjargon
ACL Access Control List
ACPI Advanced Configuration and Power Interface
ACR Advanced Communication(s) Riser oder
Automatic carriage return oder
Attenuation To Crosstalk Ratio
ACS Applied Computer Science (Angewandte Informatik) oder
ATA/ATAPI Command Set (siehe ATA/ATAPI)
AD Active Directory
ADAM Active Directory Application Mode
ADAPT Application Design for Analytical Processing Technologies
ADB Apple Desktop Bus oder
Android Debug Bridge
ADC Apple Display Connector (Variante von DVI)
ADDS Active Directory Domain Services (Erweiterung des früheren Verzeichnisdienstes ADS von Microsoft)
ADO ActiveX Data Objects
ADS Automated Deployment Service oder
Alternate Data Streams
ADSL Asymmetric Digital Subscriber Line, Variante von DSL
ADSP AppleTalk Data Stream Protocol
AEP AppleTalk Echo Protocol
AES Advanced Encryption Standard
AF Anisotropes Filtern
AFK Away from Keyboard
AFP Apple Filing Protocol
AGA Advanced Graphics Architecture (Amiga-Chipsatz)
AGESA AMD Generic Encapsulated Software Architecture
AGP Accelerated Graphics Port
AGU Address Generation Unit
AHCI Advanced Host Controller Interface
AI Artificial Intelligence (Künstliche Intelligenz, deutsche Abkürzung: KI)
AIA Authority Information Access
AIFF Audio Interchange File Format
AIM AOL Instant Messenger
AIR Adobe Integrated Runtime
AIT Advanced Intelligent Tape
AJAX Asynchronous Javascript and XML
aka also known as (auch bekannt unter dem Namen …) siehe: Pseudonym
ALM Application Lifecycle Management (u. a. von Borland)
ALSA Advanced Linux Sound Architecture
ALU Arithmetisch-logische Einheit (arithmetisch-logische Einheit, Teil einer CPU)
AMD Advanced Micro Devices
AMQP Advanced Message Queuing Protocol
ANSI American National Standards Institute
AOP Aspektorientierte Programmierung
AOSP Android Open Source Project
AP Access Point
APDU Application Protocol Data Unit
API Application Programmers/Programming Interface oder
Adaptive Planungsintelligenz
APIC Advanced Programmable Interrupt Controller
APIPA Automatic Private IP Addressing
APL A Programming Language
APL Abschlusspunkt Linientechnik
APM Advanced Power Management
APOP Authenticated Post Office Protocol
APU Accelerated Processing Unit
AQE Augmented Quad Edge (Datenstruktur zur Speicherung und effizienten Traversierung eins 3D Voronoi-Diagramms)
AR Augmented Reality
ARM Advanced RISC Machines Ltd. oder
Application Response Measurement
ARP Address Resolution Protocol
ARQ Automatic Repeat reQuest
ARS Adaptive Rate Selection
ASCII American Standard Code for Information Interchange (amerikanische Standardkodierung für den Informationsaustausch)
ASIC Application-Specific Integrated Circuit (anwendungsspezifische integrierte Schaltung)
ASN.1 Abstract Syntax Notation One
ASP Active Server Pages oder
Application Service Providing oder
AppleTalk Session Protocol
ASPI Advanced SCSI Programming Interface
AT Advanced Technology (Bauform für Mainboards und Gehäuse)
ATA Advanced Technology (AT) Attachment
ATAPI AT-Attachment Packet Interface
ATM Asynchronous Transfer Mode oder
Asynchronous Time Multiplexing oder
Adobe Type Manager
ATPG Automatic Test Pattern Generation
ATX Advanced Technology Extended
AUI Attachment Unit Interface
AV Anti-Virus
AVI Audio Video Interleave

B[Bearbeiten | Quelltext bearbeiten]

B Bell Laboratories oder
Programmiersprache B (Vorgänger von C)
B2A Business-To-Administration
B2B Business-to-Business
B2C Business-to-Consumer
B2D Backup-to-Disk Datensicherung auf Festplatte im Gegensatz zu Backup-to-Tape
B2E Business-to-Employee
B2T Backup-to-Tape Datensicherung auf ein Bandmedium wie DAT, DLT, LTO, …
BAM Block Availability Map, siehe Dateisystem
BAPI Business Application Programming Interface
BASIC Beginner’s All-purpose Symbolic Instruction Code (Programmiersprache)
BBS Bulletin Board System
BCC Blind Carbon Copy (dt. Blindkopie, Feld im Kopf einer E-Mail, das zusätzliche Adressaten enthält, die aber nicht den anderen Adressaten mitgeteilt werden) oder
Block Check Character (dt. Blockprüfzeichen)
BCD Binary Coded Decimal
BCPL Basic Combined Programming Language
BD Blu-ray Disc
BDC Backup Domain Controller oder
Business Data Catalog im Microsoft Office SharePoint Server
BDD Binary Decision Diagram
BER Basic Encoding Rules oder
Bit Error Rate
BERT Bit Error Rate Test (Bitfehlerratentest)
BFD Bidirectional Forwarding Detection
BGA Ball Grid Array
BGP Border Gateway Protocol
BiDi Bidirectional Text Layout, siehe Bidirektionaler Text
BI Business Intelligence
BIL Bus-Interface-Logic
BIOS Basic Input Output System
BLOB Binary Large Object
BNC Bayonet Neill Concelman, siehe BNC-Steckverbinder
BOFH Bastard Operator From Hell
BOM Byte Order Mark
BOOTP Bootstrap Protocol
BOS Base Operating System (dt. Betriebssystem)
BPEL Business Process Execution Language
BSC Binary Synchronous Communication
BSD Berkeley Software Distribution
BSOD Blue Screen of Death
BTO Build-to-Order
BTX Balanced Technology Extended oder
Bildschirmtext

C[Bearbeiten | Quelltext bearbeiten]

C Programmiersprache C
CAAD Computer Aided Architectural Design (Computergestütztes architektonisches Planen und Entwerfen)
CA Certificate Authority
CAD Computer-Aided Design (Computerunterstütztes Design)
CAE Computer-aided engineering
CAF Composite Application Framework
CAM Computer-aided manufacturing
CAN Controller Area Network oder
Content Addressable Network
CAPI Common ISDN Application Programming Interface
CAPWAP Control And Provisioning of Wireless Access Points
CARP Common Address Redundancy Protocol
CAS Column Address Strobe: Dynamic Random Access Memory#CAS
CAS Computeralgebrasystem
CAT Catalog Service
CAV Constant Angular Velocity
CAVE Cave Automatic Virtual Environment
CBO Cost Based Optimizer, kostenbasierten Optimizer für Zugriffe auf Datenbanksätze
CC Carbon Copy oder
Creative Commons
C Compiler
CCD Charge-coupled Device
CC/PP Composite Capability/Preference Profiles
CCU Camera Control Unit
CD Compact Disc
CDATA Character Data
CDC Connected Device Configuration
CDE Common Desktop Environment
CDMA Code Division Multiple Access
CD-R Compact Disc Recordable
CD-ROM Compact Disc Read-Only Memory
CD-RW Compact Disc ReWriteable
CEPT Conférence Européenne des Administrations des Postes et des Télécommunications
CFML ColdFusion Markup Language
CFSM Communicating Finite State Machines
CGA Color Graphics Adapter
CGI Common Gateway Interface
CHAP Challenge Handshake Authentication Protocol
CHS Cylinder Head Sector
CICS Customer Information Control System
CIDR Classless Inter-Domain Routing
CIF Common Intermediate Format
CIFS Common Internet File System
CIM Computer-integrated manufacturing oder
Common Information Model
CISC Complex Instruction Set Computer
CLDC Connected Limited Device Configuration
CLI Call Level Interface oder
Command Line Interpreter oder
Common Language Infrastructure
CLOB Character Large Object
CLM Certificate Lifecycle Manager
CLR Common Language Runtime
CLTS Connectionless Transport Service, ein verbindungsloser Service, beispielsweise UDP
CLV Constant Linear Velocity
CM Content-Management
CMM Capability Maturity Model oder
Color Management Module
CMOS Complementary Metal Oxide Semiconductor (dt. Komplementärer Metall-Oxid-Halbleiter)
CMS Content-Management-System
CMYK Cyan Magenta Yellow Key, siehe CMYK-Farbmodell
CO Callable Object
COBOL Common Business Oriented Language
CODASYL Conference on Data Systems Languages
COM Component Object Model oder
Computer on Module (Kernhardware eines Computers implementiert auf einem steckbaren Modul)
COMA Cache-only-Memory-Access
CORBA Common Object Request Broker Architecture
COTS Connection Oriented Transport Service, ein verbindungsorientierter Service, wie beispielsweise TCP
COW Copy-On-Write, Verfahren zur Vermeidung von überflüssigen Kopien von Daten
CPL Call Processing Language oder
Combined Programming Language oder
Common Public License
CP/M Control Program/Monitor, später: Control Program for Microcomputers
CPPM Content Protection for Pre-Recorded Media, Kopierschutzverfahren der DVD-Audio
CPRI Common Public Radio Interface
CPRM Content Protection for Recordable Media
CPSL Common Pattern Specification Language
CPU Central Processing Unit
CPUID Central Processing Unit IDentifikation
CRC Cyclic Redundancy Check, Verfahren zur Ermittlung von Übertragungsfehlern
CRE Content Relationship Engine
CRL Certificate Revocation List
CRM Customer-Relationship-Management
CRT Cathode Ray Tube
CRUD Create, Read, Update, Delete (Datenbankoperationen)
CSA Common-Scrambling-Algorithmus oder
Connector, Switch, Attenuator theory
CSI Common System Interface
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
CSMA/CD Carrier Sense Multiple Access/Collision Detection
CSP Communicating Sequential Processes
CSS Cascading Style Sheets oder
Content Scramble System
CSV Character Separated Values, Comma Separated Values
CTL Complex Text Layout
CTS Clear To Send
CUDA Compute Unified Device Architecture
CUI Character User Interface, Text-orientierte Benutzeroberfläche
CUoD Capacity Upgrade on Demand
CUPS Common Unix Printing System
CVS Concurrent Versions System
CWM Common Warehouse Metamodel

D[Bearbeiten | Quelltext bearbeiten]

D2D2T Disk to disk to tape (Backup)
DAE Digital Audio Extraction
DAL Data Abstraction Layer
DAO Data Access Objects (Microsoft) oder
Data Access Object (Entwurfsmuster) oder
Disc-At-Once (Schreibmethode)
DAP Directory Access Protocol
DAT Digital Audio Tape
DAU Dümmster anzunehmender User
DAU daily active user – Facebook: täglich aktive(r) Benutzer
DAV Distributed Authoring and Versioning; siehe WebDAV
DB Datenbank
DBMS Database management system
DBP Database Publishing
DC Domain Controller oder
Domain Component
DCE Data Communication Equipment oder
Distributed Computing Environment
DCIM Digital Camera Images
DCL Data Control Language oder
DIGITAL Command Language
DCO Device Configuration Overlay (siehe ATA/ATAPI) oder
Dynamic Code Obfuscation
DCOM Distributed Component Object Model
DCP Disk Control Program
DCS Dynamic Channel Selection
DCT Diskrete Cosinus Transformation
DCTL Direct Coupled Transistor Logic
DD Double Density (Diskette)
DDC Display Data Channel
DDE Dynamic Data Exchange
DDF Disk Data Format
DDI Device Driver Interface
DDL Data Definition Language
DDoS Distributed Denial of Service
DDR Double Data Rate
DDS Digital Data Storage oder
Direct Digital Synthesis oder
Direct Draw Surface
DDV Datendirektverbindung
DDX Direct Data Exchange
DECT Digital Enhanced Cordless Telecommunications
DENIC DE Network Information Center
DEP Data Execution Prevention
DES Data Encryption Standard
DFS Distributed File System oder
Dynamic Frequency Selection oder
Depth-First Search
DFÜ Datenfernübertragung (engl.: DUN)
DH Data Highway
DHCP Dynamic Host Configuration Protocol
DHTML Dynamic HTML, Kombination von Hypertext Markup Language und JavaScript
DIL Dual in-line package
DIME Direct Internet Message Encapsulation
DIMM Dual Inline Memory Module
DIS Distributed Interactive Simulation
DIT Directory Information Tree
DivX Digital Video Express
DL Double Layer
DLL Dynamic Link Library
DLM Document Lifecycle Management
DLP Digital Light Processing
DLR Dynamic Language Runtime, siehe .NET
DMA Direct Memory Access
DMCA Digital Millennium Copyright Act
DMD Digital Micromirror Device
DMI Desktop Management Interface oder
Direct Media Interface
DML Data Manipulation Language
DMS Dokumentenmanagementsystem (Document Management System)
DMTF Distributed Management Task Force
DMZ Demilitarized Zone (Demilitarisierte Zone)
DNS Domain Name System
DNSBL DNS-based Blackhole List
DoD Department of Defense
DOM Document Object Model
DOS Disk Operating System oder
Denial of Service (DoS)
dpi Dots per Inch
DPA Data Path Array
DPS Desktop Purchasing System oder
Data Protection System
DPU Data Path Unit
DRAC Dell Remote Access Controller
DRAM Dynamic Random Access Memory
DRI Direct Rendering Infrastructure
DRL Data Retrieval Language
DRM Digital Rights Management
DRT Document Related Technologies
DS double-sided (Diskette oder Speichermodul)
DSA Distributed Systems Architecture oder
Directory System Agent
DSL Digital Subscriber Line oder
Domain Specific Language
DSP Digital Signal Processor
DSR Data Set Ready
DSSS Direct Sequence Spread Spectrum
DSSSL Document Style Semantics and Specification Language
DTD Document Type Definition
DTE Data Terminal Equipment
DTM Dual Transfer Mode
DTO Data Transfer Object
DTP Desktoppublishing
DTR Data Terminal Ready
DUA Directory User Agent
DUI D graphical user interface
DUN Dial-Up Networking
DVB Digital Video Broadcasting
DVB-C Digital Video Broadcasting – Cable
DVB-H Digital Video Broadcasting – Handhelds
DVB-S Digital Video Broadcast – Satellite
DVB-T Digital Video Broadcasting – Terrestrial
DVD Digital Versatile Disc
DVI Digital Visual Interface
DVCS Distributed Version Control System (Verteilte Versionsverwaltung)
DWH Data-Warehouse
DWT Diskrete Wavelet-Transformation
DXF Drawing Interchange Format (auch Drawing Exchange Format)

E[Bearbeiten | Quelltext bearbeiten]

EAI Enterprise Application Integration
EBCDIC Extended Binary Coded Decimals Interchange Code
EBNF Extended Backus-Naur Form
ECC Error-correcting code
ECM Enterprise Content Management
ECMA European Computer Manufacturers Association
ECP Extended Capability Port oder
Encryption Control Protocol
ED Extended Density (Diskette)
EDD Enhanced Disk Drive Services (PC-BIOS Funktionen für Zugriff auf Festplatten)
EDDL Electronic Device Description Language
EDGE Enhanced Data Rates for GSM Evolution
EDI Electronic Data Interchange
EDID Extended Display Identification Data
EDM Electronic Document Management
EDP Electronic Data Processing
EDV Elektronische Datenverarbeitung, engl.: EDP
EEPROM Electrically Eraseable Programmable Read Only Memory
EFI Extensible Firmware Interface
EFS Encrypting File System
EGA Enhanced Graphics Adapter
EHCI Enhanced Host Controller Interface
EIA-232 Electronic Industries Alliance 232, bekannt als V.24; ursprünglich RS-232
EIB Europäischer Installationsbus
EIDE Enhanced Integrated Device Electronics
EIGRP Enhanced Interior Gateway Routing Protocol
EISA Extended Industry Standard Architecture
EIST Enhanced Intel SpeedStep Technology
EJB Enterprise Java Beans
EJBQL EJB Query Language
EL Expression Language
EM64T Extended Memory 64 Technology, alter Name von Intel 64
EMS Expanded Memory Specification
EMV Elektromagnetische Verträglichkeit
EOD End Of Discussion (Slang)
EOF End of File oder
Enterprise Objects Framework
EPLD Erasable Programmable Logic Device
EPP Enhanced Parallel Port oder
Encrypting PIN Pad oder
Enhanced Performance Profiles bei RAM
EPROM Eraseable Programmable Read Only Memory
EPS Encapsulated PostScript
EPSS Electronic Performance Support System
ESB Enterprise Service Bus
ERP Enterprise Resource Planning
ES Enterprise Service
ESCD Extended System Configuration Data
ESQL Embedded SQL
ESSID Extended Service Set Identifier
ET Entscheidungstabelle
ETB End of Transmission Block, ein Steuerzeichen bei der Datenübertragung
ETL Extract, Transform, Load
EUCS End User Computing Satisfaction
EVA Eingabe – Verarbeitung – Ausgabe (EVA-Prinzip) oder
Enterprise Virtual Array (Disk Array von Hewlett Packard für mehrere Terabyte Daten)
EWF Enhanced Write Filter, wird bei Windows XP embedded verwendet
exFAT Extended File Allocation Table
Exif Exchangeable Image File Format for Digital Still Cameras
Ext2 Second extended Filesystem

F[Bearbeiten | Quelltext bearbeiten]

FAI Fully Automatic Installation
FAQ Frequently Asked Questions
FAT File Allocation Table
FB Facebook
FC Fibre Channel
FCFS First-Come First-Served, siehe First In – First Out
FD Floppy Disk
FDD Floppy Disk Drive
FDDI Fiber Distributed Data Interface
FDMA Frequency Division Multiple Access
FET Field Effect Transistor
FFT Fast Fourier Transform (schnelle Fourier-Transformation)
FGA Floating Gate Array
FHSS Frequency Hopping Spread Spectrum
FIFO First In – First Out
FILO First In – Last Out, siehe Last In – First Out
FLAC Free Lossless Audio Codec
FLOP Floating Point Operation (Gleitkommaoperation)
FLOPS Floating Point Operations per Second
FPGA Field Programmable Gate Array
FPLA Field Programmable Logic Array
FPS Frames per Second (Bilder pro Sekunde. Bildfrequenz) oder
First Person Shooter
FPU Floating Point Unit (Gleitkommaeinheit, numerischer Coprozessor)
FQDN Fully Qualified Domain Name
FSAA Full Scene Antialiasing
FSB Front Side Bus
FSM Finite State Machine
FTBFS Fails to build from source (Debian-Slang)
FTP File Transfer Protocol
FTTH Fibre To The Home
FW Forwarding (bei E-Mails oft benutzt)

G[Bearbeiten | Quelltext bearbeiten]

GAL Generic Array Logic
GAN Global Area Network
GBIC Gigabit Interface Converter
GC Garbage Collection / Garbage-Collector oder
Global Catalog
GCC GNU Compiler Collection
GCR Group Coded Recording
GDDR Graphics Double Data Rate
GFS Global File System
GID Group Identification, siehe Benutzer- und Rechteverwaltung unter Unix
GIF Graphics Interchange Format
GINA Graphical Identification and Authentication
GIS Geoinformationssystem
GLBP Gateway Load Balancing Protocol
GLE Graphics Layout Engine
GLU OpenGL Utility Library
GLUT OpenGL Utility Toolkit
GML Geography Markup Language
GMPLS Generalized Multiprotocol Label Switching (Weiterentwicklung von MPLS)
GNOME GNU Network Object Model Environment
GNU GNU's Not Unix (ein rekursives Akronym), siehe GNU-Projekt
GOOSE Generic Object Oriented Substation Events
GP Guided Procedures
GPG GNU Privacy Guard
GPL GNU General Public License
GPRS General Packet Radio Service
GPU Graphics Processing Unit
GPX GPS Exchange Format
GRE Gecko Runtime Environment oder
Generic Routing Encapsulation
GRUB Grand Unified Bootloader
GSM Global System for Mobile Communications
GTK GIMP-Toolkit
GUI Graphical User Interface
GUID Globally Unique Identifier

H[Bearbeiten | Quelltext bearbeiten]

HAL Hardware Abstraction Layer
HBA Host-Bus-Adapter
HBCI Homebanking Computer Interface
HCA Host Channel Adapter
HCI Human Computer Interaction
HCR Handprint Character Recognition
HD Hard Disk
HDCP High-bandwidth Digital Content Protection
HDD Hard Disk Drive
HDL Hardware Description Language
HDLC High-Level Data Link Control
HDMI High Definition Multimedia Interface
HDRR High Dynamic Range Rendering
HDTV High Definition Television
HGC Hercules Graphics Card
HID Human Interface Device
HIP Host Identity Protocol
HIPPI High Performance Parallel Interface
HMA High Memory Area
HMD Head-Mounted Display
HMI Human Machine Interface
HPC High Performance Computing
HPET High Precision Event Timers
HPFS High Performance File System
HRHD High Resolution High Definition
HSCSD High Speed Circuit Switched Data
HSDPA High Speed Downlink Packet Access
HSRP Hot Standby Router Protocol
HSUPA High Speed Uplink Packet Access
HT HyperTransport
HTC High Throughput Computing
HTCP Hyper Text Caching Protocol
HTML Hypertext Markup Language
HTPC Home Theater Personal Computer
HTT Hyper-Threading-Technologie
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure

I[Bearbeiten | Quelltext bearbeiten]

I18N Internationalization
IA5 Internationales Alphabet Nr. 5
IANA Internet Assigned Numbers Authority
I2C Inter-Integrated Circuit
ICANN Internet Corporation for Assigned Names and Numbers
ICC International Color Consortium
ICH I/O Controller Hub
ICMP Internet Control Message Protocol
ICS Internet Connection Sharing
IDE Integrated Development Environment oder
Integrated Drive Electronics, siehe ATA/ATAPI
IDEF Integrated Definition Methods
IDF Intel Developer Forum
IDL Interface Definition Language
IDMS Integrated Database Management System
IDN Internationalized Domain Name
IDNA Internationalizing Domain Names in Applications
IED Intelligent Electronic Device
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IFF Interchange File Format
IGP Integrated Graphics Processor
IGMP Internet Group Management Protocol
IGRP Interior Gateway Routing Protocol
IIOP Internet Inter-ORB Protocol
IIS Microsoft Internet Information Services
IKE Internet Key Exchange (siehe IPsec)
ILDA International Laser Display Association
ILM Information Lifecycle Management
IMAP Internet Message Access Protocol
IMC Internet Mail Connector (siehe Microsoft Exchange Server)
IMQ Intermediate Queuing Device
IMS Information Management System
INET Internet
Intel Integrated Electronics
IP Internet Protocol
IPC Inter-Process Communication oder
Instructions per cycle
IPP Internet Printing Protocol
IPPD Integrated Product and Process Development
IPPP ISDN Point-to-Point Protocol
IPS Instructions per Second
IPSec Internet Protocol Security
IPT Intel Identity Protection Technology
IPTV Internet-Protokoll-Fernsehen
IPX Internetwork Packet Exchange
IRC Internet Relay Chat
IrDA Infrared Data Association
IRQ Interrupt Request
IRTF Internet Research Task Force
IRV Internationale Referenzversion (des IA5)
ISA Industry Standard Architecture
iSCSI Internet SCSI
ISDN Integrated Services Digital Network
ISO Internationale Organisation für Normung
ISO-C Variante von C
ISP Internet Service Provider
ISSE Internet Streaming SIMD Extensions
IT Informationstechnik / Information Technology
ITIL IT Infrastructure Library
ITU International Telecommunication Union (Internationale Fernmeldeunion)
IxD Interaction Design

J[Bearbeiten | Quelltext bearbeiten]

J2EE Java Platform, Enterprise Edition
J2ME Java Platform, Micro Edition
J2SE Java Platform, Standard Edition
JACK JACK Audio Connection Kit
JAXP Java API for XML Processing
JCL Job Control Language
JDBC Java Database Connectivity
JDF Job Definition Format
JDIC JDesktop Integration Components
JDK Java Development Kit
JES Job Entry Subsystem
JEU Jump Execution Unit
JFS Journaled File System
JMF Java Media Framework
JMS Java Message Service
JNDI Java Naming and Directory Interface
JNLP Java Network Launching Protocol
JOLAP Java Based OLAP interface
JPEG Joint Photographic Experts Group
JRE Java Runtime Environment
JSF JavaServer Faces
JSP JavaServer Pages
JSR Java Specification Request
JTM Job Transfer and Manipulation
JVM Java Virtual Machine

K[Bearbeiten | Quelltext bearbeiten]

KDE K Desktop Environment
KI Künstliche Intelligenz
KM Konfigurationsmanagement oder
Knowledge Management
KML Keyhole Markup Language
KRA Key Recovery Agent
KVM Keyboard – Video – Mouse

L[Bearbeiten | Quelltext bearbeiten]

L10N Localization
L2TP Layer 2 Tunneling Protocol
LACP Link Aggregation Control Protocol
LADSPA Linux Audio Developer’s Simple Plugin API
LAMP Linux-Apache-MySQL-PHP
LAN Local Area Network
LAT Local Area Transport
LBA Logical Block Addressing
LCD Liquid Crystal Display
LCN Local Control Network
LCoS Liquid Crystal on Silicon
LCR Least Cost Router
LDAP Lightweight Directory Access Protocol
LDS Lightweight Directory Services
LDU Logical Data Unit
LED Light Emitting Diode
LER Label Edge Router
LFS Large File Support oder
Linux From Scratch
LFSR Linear Feedback Shift Register
LGA Land Grid Array
LIFO Last In – First Out
LILO Linux Loader oder
Last In – Last Out (s. a. First In – First Out)
LISP List Processing
LLC Logical Link Control
LON Local Operating Network
LP Line Printer (Zeilendrucker, s. a. Drucker)
LPC Low Pin Count
LPP Licensed Product Package
LPT Line Printer
LRU Least recently used
LS120 Laser Servo Disk
LSA Local Security Authority
LSASS Local Security Authority Subsystem
LSB Least Significant Bit
LSR Label Switch Router
LTE Long Term Evolution
LUG Linux User Group
LUN Logical Unit Number
LVDS Low Voltage Differential Signaling
LVM Logical Volume Manager

M[Bearbeiten | Quelltext bearbeiten]

M2M Machine-to-Machine
M4A MPEG-4 Audio
MAC Media Access Control
MAC Machine Authentication Code
MAK Multiple Activation Key
MAPI Messaging Application Programming Interface
MAN Metropolitan Area Network
MAU monthly active user – Facebook: monatlich aktive(r) Benutzer oder
Multistation Access Unit
MBR Master Boot Record
MCA Micro Channel Architecture
MCF Meta Content Framework
MCH Memory Controller Hub
MCM Multi-Chip-Modul
MCP Multi Chip Package, siehe Multi-Chip-Modul oder
Master Control Program (Betriebssystem von Burroughs) oder
Media Communications Processor (von Nvidia entwickelter Prozessor)
MCX Media Center Extender
MDAC Microsoft Data Access Components
MDCT Modifizierte diskrete Kosinustransformation oder
Multi-detector Computed Tomography oder
Multislice Detector Computed Tomography oder
Multi-row-detector Computed Tomography
MFM Modified Frequency Modulation
MFT Master File Table
MFU Most Frequently Used
MHP Multimedia Home Platform
MIDI Musical Instrument Digital Interface
MIDS Multifunctional Information Distribution System
MII Media Independent Interface
MIIS Microsoft Identity Integration Server
MIMD Multiple-Instruction Multiple-Data
MIME Multipurpose Internet Mail Extensions
MIPS Million Instructions per Second oder
Microprocessor without interlocked pipeline stages
MKV Matroska Video
MMI Man Machine Interface, siehe Mensch-Maschine-Schnittstelle
MMORPG Massively Multiplayer Online Role-Playing Game
MMS Multimedia Messaging Service
MMU Memory Management Unit
MMX Multi Media Extension
mobo Slang für Motherboard
MOD Magneto Optical Disc
MOO Mud object oriented
MOST Media Oriented System Transport
MP3 MPEG-1 Audio Layer 3
MP4 MPEG-4
MPEG Moving Picture Experts Group
MPI Message Passing Interface
MPLS Multiprotocol Label Switching
MPP Massively Parallel Processing
MP/M Multi-User Version des CP/M (Control Program for Microcomputers)
MPU Micro Processor Unit (siehe Mikroprozessor) oder
Memory Protection Unit
MQTT Message Queue Telemetry Transport
MRAM Magnetoresistive Random Access Memory
MRCP Media Resource Control Protocol
MRU Maximum Receive Unit oder
Most Recently Used
M$ Slang für Microsoft
MSB Most Significant Bit
MSDN Microsoft Developer Network
MSDNAA MSDN Academic Alliance
MSIMD Multiple Single Instruction Multiple Data
MSN Microsoft Network oder
Multiple Subscriber Number
MTA Mail Transfer Agent
MTBF Mean Time Between Failures
MTU Maximum Transmission Unit
MUA Mail User Agent
MUD Multi User Dungeon
MVC Model View Controller
MX Mail Exchange Resource Record
MZR Multiple Zone Recording

N[Bearbeiten | Quelltext bearbeiten]

NAC Network Access Control
NAL Network Abstraction Layer
NAN National Area Network
NAS Network Attached Storage
NAT Network Address Translation
NBD Network Block Device
NCP NetWare Core Protocol
NCQ Native Command Queuing
NDES Network Device Enrollment Service
NDIS Network Driver Interface Specification
NDS Novell Directory Services
NEDC New Enterprise Data Center
NEXT Near End Crosstalk
NFS Network File System
NGSCB Next Generation Secure Computing Base
NIC Network Information Center oder
Network Interface Card
NNTP Network News Transfer Protocol
NOC Network Operation Center
NRU Not Recently Used (siehe Paging)
NRZ Non Return to Zero (auch NRZI = Non Return to Zero Invert)
NSS Name Service Switch
NTBA Network Termination for ISDN Basic rate Access
NTFS New Technology File System
NTP Network Time Protocol
NTSC National Television Standards Committee
NUI Natural User Interface
NUMA Non-Uniform Memory Access
NVE Networked Virtual Environment
NVRAM Non Volatile Random Access Memory
NWDS NetWeaver Developer Studio

O[Bearbeiten | Quelltext bearbeiten]

OAN Open Access Network
OASIS Organization for the Advancement of Structured Information Standards
OCI Open Catalog Interface
OCP Überstromschutz (Over Current Protection)
OCR Optical Character Recognition
OCSP Online Certificate Status Protocol
ODBC Open DataBase Connectivity
ODMC On Demand Clock Modulation
ODMG Object Database Management Group
ODR Octal Data Rate
OEM Original Equipment Manufacturer
OFDM Orthogonal Frequency Division Multiplexing
OGC Open Geospatial Consortium (vormals OpenGIS Consortium)
OHCI Open Host Controller Interface
OLAP Online Analytical Processing
OLE Object Linking and Embedding
OLED Organic Light Emitting Diode
OLSR Optimized Link State Routing
OLTP Online Transaction Processing
OODBMS Object-Oriented DataBase Management System
OOo OpenOffice.org
OOP Objektorientierte Programmierung
OPC Operation Planning and Control oder
OLE for Process Control
OQL Object Query Language
ORDBMS Object-Relational DataBase Management System
OS Operating System
OSA Open Systems Architecture
OSGi Open Services Gateway Initiative
OSI OSI-Modell
OSPF Open Shortest Path First
OSS Open Sound System oder
Open-Source-Software
OSSD Output Signal Switching Device
OU Organizational Unit, eine Teilstruktur einer Organisation, z. B. eine Abteilung
OWS OpenGIS Web Service (siehe Open Geospatial Consortium)

P[Bearbeiten | Quelltext bearbeiten]

P2PTV Peer-to-Peer-TV
P2P Peer-to-Peer
PADI PPPoE Active Discovery Initiation
PAG Program Analyzer Generator
PAL Programmable Array Logic oder
Phase Alternating Line
PAM Pluggable Authentication Module
PAN Personal Area Network
PAP Password Authentication Protocol oder
Printer Access Protocol oder
Programmablaufplan
PATMOS Power And Timing Modelling, Optimization and Simulation
PBCC Packet Binary Convolution Coding
PC Personal Computer oder
Program Counter
PCA Programmable Counter Array
PCB Process Control Block oder
Printed Circuit Board (Platine)
PCI Peripheral Component Interconnect
PCIe/PCI-E Peripheral Component Interconnect Express
PCI-X Peripheral Component Interface Extension
PCMCIA Personal Computer Memory Card International Association
PC/SC Personal Computer/Smart Card
PDA Personal Digital Assistant
PDC Primary Domain Controller
PDF Portable Document Format
PDM Product Data Management
PDU Protocol Data Unit oder
Power Distribution Unit
PEG PCI Express for Graphics
Perl Practical Extraction and Report Language (Backronym)
PFS Perfect Forward Secrecy
PGA Pin Grid Array
PGP Pretty Good Privacy
PHP PHP: Hypertext Preprocessor (rekursives Akronym)
PI Process Integration
PIA Peripheral Interface Adapter
PIC Participant Identification Code
PIC Programmable Interrupt Controller
PID Personally-Identifiable Data
PIM Personal Information Manager
PIMF Pair In Metal Foil
PING Packet Inter-Network Groper
PIO Programmed Input/Output
PKI Public Key Infrastructure
PL/I Programming Language One
PLA Programmable Logic Array
PLM Product-Lifecycle-Management
PMF Pointer to Member Function (Datentyp der Programmiersprache C++)
PMU Power Management Unit
PNG Portable Network Graphics
PnP Plug and Play
PoE Power over Ethernet
POF Polymere optische Faser
POJO Plain Old Java Object
POP Post Office Protocol
POP3 Post Office Protocol Version 3
POSIX Portable Operating System Interface for UniX
POST Power On Self-Test
POTS Plain Old Telephone System
PPD Postscript Printer Description
PPI Pixel per Inch
PPP Point-to-Point Protocol
PPPoE PPP over Ethernet
PPTP Point-to-Point Tunneling Protocol
PPU Physics Processing Unit
PRBS Pseudo-random bit stream
PS PostScript
PSA Pseudo Application als Microsoft-Office-2007-Dokument, wie PowerPoint oder Excel
PSACR Power Sum Attenuation to Crosstalk Ratio
PSAI Pseudo Application Interface, liefert Daten in Echtzeit an andere Anwendungen oder andere Hardware
PSD Photoshop Document
PSTN Public Switched Telephone Network
PVC Permanent Virtual Circuit
PWM Pulse Width Modulation
PXE Preboot Execution Environment

Q[Bearbeiten | Quelltext bearbeiten]

QDR Quadruple Data Rate, Weiterentwicklung von Double Data Rate
QPI QuickPath Interconnect
QoS Quality of Service
QUXGA Quad Ultra Extended Graphics Array
QVGA Quarter Video Graphics Array
QWUXGA Quad Wide Ultra Extended Graphics Array
QXGA Quad Extended Graphics Array

R[Bearbeiten | Quelltext bearbeiten]

RAD Rapid Application Development
RAID Redundant Array of Independent Disks, ursprünglich Redundant Array of Inexpensive Disks
RADIUS Remote Authentication Dial-In User Service
RAM Random-Access Memory
RAR Resource Adapter
RARP Reverse Address Resolution Protocol
RAS Remote Access Service
RAS Row Address Strobe
RBL Realtime Blackhole List
RCP Rapid Control Prototyping oder
Rich-Client-Platform oder
Remote Copy Protocol
RDBMS Relational Database Management System
RDF Resource Description Framework
RDP Remote Desktop Protocol
RED Random Early Detection
REST Representational State Transfer
REU RAM Expansion Unit
REXX Restructured Extended Executor Language
RFC Request for Comments
RFC Remote Function Call
RFID Radio Frequency Identification
RGB Red Green Blue (Rot Grün Blau)
RI Ring Indicator
RIA Rich Internet Application
RIMM Rambus In-Line Memory Modul
RID Relative Identifier
RIP Routing Information Protocol oder
Raster Image Process
RISC Reduced Instruction Set Computer
RLE Run-length encoding
RLL Run Length Limited
RMI Remote Method Invocation
RMS Rights Management Services
ROI Region of Interest (in der Bildverarbeitung)
ROM Read Only Memory
RPC Remote Procedure Call
RPG Role Playing Game oder
Report Program Generator
RPM RPM Package Manager (rekursives Akronym, ehemals RedHat Package Manager)
RPS Rights Protection System
RS-232 Recommended Standard 232, eigentlich: Radio Sector 232, heute: EIA-232
RSA Rivest, Shamir, Adleman
RSH Remote Shell
RSS Really Simple Syndication
RTC Real Time Clock
RTF Rich-Text-Format
RTFM Read The Fucking Manual
RTL Register Transfer Level (Ebene in Hardware / Hardware-Modellierung)
RTOS Realtime Operating System
RTP Realtime Transport Protocol
RTS Request To Send
RTSI Real Time System Integration
RTTI Runtime Type Information
RUE Rich User Experiences

S[Bearbeiten | Quelltext bearbeiten]

SAA Systems Application Architecture
SACD Super Audio Compact Disc
SAFT Simple Asynchronous File Transfer
SAM Security Account Manager
SAN Storage Area Network oder
System Area Network
SANE Scanner Access Now Easy oder
Standard Apple Numeric Environment
SAS Serial Attached SCSI
SASL Simple Authentication and Security Layer
SAT SCSI/ATA Translation
SATA Serial ATA
SATL SCSI/ATA Translation Layer (siehe SCSI/ATA Translation)
SAX Simple API for XML
SBC Session Border Controller oder
single-board computer
SBP-2 Serial Bus Protocol, Protokoll aus der IEEE1394- bzw. Firewire- bzw. iLink-Welt
SCAM SCSI Configuration AutoMatically
SCEP Simple Certificate Enrollment Protocol
SCP Secure Copy Protocol
SCPI Standard Commands for Programmable Instruments
SCSA Secure Content Storage Association
SCSI Small Computer System Interface
SCUMM Script Creation Utility for Maniac Mansion
SD Single Density (Diskette)
SDF Synchronous Data Flow
SDH Synchronous Digital Hierarchy
SDK Software Development Kit oder
System Design Kit
SDL Service Description Language (siehe Web Services Description Language) oder
Simple DirectMedia Layer oder
Specification and Description Language
SDLC Synchronous Data Link Control oder
Software Development Life Cycle
SDR Single Data Rate
SDSL Symmetric Digital Subscriber Line (Variante von DSL)
SEO Search Engine Optimization
SFF Small Form Factor
SFP Small Form-factor Pluggable (umgangssprachlich auch mini-GBIC)
SGML Standard Generalized Markup Language
SHFS Shell File System
SHTTP Secure Hyper Text Transport Protocol
SIM Subscriber Identity Module
SIMD Single Instruction Multiple Data
SIMM Single Inline Memory Module
SIP Session Initiation Protocol oder
Sideway Information Passing
SIPP Single Inline Pin Package (siehe Single Inline Memory Module)
SIS Single Instance Storage
SL Microsoft Silverlight
SLA Service-Level-Agreement
SLAM Simultaneous Localization and Mapping
SLD Second Level Domain oder
Styled Layer Descriptor
SLI Scalable Link Interface
SLIP Serial Line Internet Protocol
SLL Static Link Library
SLNP Simple Library Network Protocol
SLP Service Location Protocol
SLR Scalable Linear Recording
SMAP Simple Mail Access Protocol
SMART Self-Monitoring, Analysis and Reporting Technology
SMASH Systems Management Architecture for Server Hardware
SMB System Management Bus oder
Server Message Block
SMBIOS Systems Management BIOS
SMD Surface Mounted Device
SMIL Synchronized Multimedia Integration Language
SMI-S Storage Management Initiative – Specification
SML Standard ML oder
System Management Language
S/MIME Secure / Multipurpose Internet Mail Extensions
SMP Symmetric Multi-Processing, siehe Symmetrisches Multiprozessorsystem
SMS Short Message Service
SMT Simultaneous Multithreading
SMTP Simple Mail Transfer Protocol
S/N Serial Number
SNA Systems Network Architecture (IBM-Großrechner)
SNMP Simple Network Management Protocol
SOA Service Oriented Architecture oder
Start of Authority (im DNS, siehe SOA Resource Record)
SOAP Simple Object Access Protocol
SOX Sarbanes-Oxley Act
S/PDIF Sony/Philips Digital Interface
SPDX Software Package Data Exchange
SPEC Standard Performance Evaluation Corporation
SPEWS Spam Prevention Early Warning System
SPF Sender Policy Framework
SPI Serial Peripheral Interface
SPLC Secure Product Lifecycle
SPM Scratch Pad Memory
SPoF Single Point of Failure
SPP System Platform Processor (NVIDIAs Gegenstück zu Intels MCH)
Standard Parallel Port
SPW Satisfaction per watt (Von Intel vorgeschlagene, objektivere Kennzahl als PPW (Performance per Watt))
SQL Structured Query Language (Strukturierte Abfragesprache), Datenbankabfragesprache
SRAM Static Random Access Memory
SRM Service Resolution Management
SRP Secure Remote Password, Sicherheitsstandard für Authentifizierungsverfahren
SS single-sided (Diskette oder Speichermodul)
SSD Solid-State-Drive
SSE Streaming SIMD Extensions
SSH Secure Shell
SSI Server Side Includes
SSID Service Set Identifier
SSL Secure Sockets Layer oder
Syntax/Semantic Language
SSO Single Sign-on
ST Simple Transformations
STFW Search the fucking web
STP Shielded Twisted Pair
STUN Simple traversal of UDP over NATs
SUXGA Super Ultra Extended Graphics Array
SVCD Super Video Compact Disc
SVDRP Simple Video Disk Recorder Protocol
SVG Scalable Vector Graphics
SVGA Super Video Graphics Array
SVN Subversion
SXGA Super Extended Graphics Array

T[Bearbeiten | Quelltext bearbeiten]

Tcl Tool command language
TC Turbo Cache
TCO Total Cost of Ownership
TCP Transmission Control Protocol
TCPA Trusted Computing Platform Alliance
TCP/IP Transmission Control Protocol / Internet Protocol
TDMA Time Division Multiple Access
TDP Thermal Design Power
TEDS Transducer Electronic Data Sheet
TFT Thin Film Transistor
TFTP Trivial File Transfer Protocol
TIPC Transparente Inter-Process Communication
TKIP Temporal Key Integrity Protocol
TLB Translation Lookaside Buffer
TLD Top-Level-Domain oder
Tag Library Descriptor
TLM Transaction Level Modelling
TLS Transport Layer Security
TM Transactional Memory
TOS The Operating System oder
Tramiel Operating System (Betriebssystem der Atari-Computer)
TPC Transmitter Power Control oder
Transaction Processing Performance Council
TPI Tracks Per Inch
TPM Trusted Platform Module
TPoX Transaction Processing over XML
TS Timeserver oder
Terminal Server oder
TeamSpeak oder
Transport Stream
TSC Time Stamp Counter
TSP Traveling Salesman Problem
TSO Time-Sharing Option
TTL Time-to-live oder
Transistor-Transistor-Logik
TWAIN Toolkit Without An Interesting Name
TWI Two-wire Interface

U[Bearbeiten | Quelltext bearbeiten]

UAA Universal Audio Architecture
UAC User Account Control
UART Universal Asynchronous Receiver Transmitter
UAT User Acceptance Test
UBE Unsolicited Bulk Email
UCD User Centered Design
UCE Unsolicited Commercial E-Mail
UC Unified Communications
UCP Universal Computer Protocol
UCS Universal Character Set
UDDI Universal Description, Discovery and Integration
UDF Universal Disk Format
UDF User Defined Function
UDMA Ultra-Direct Memory Access
UDP User Datagram Protocol oder
Usenet Death Penalty
UFS Unix File System
UHCI Universal Host Controller Interface
UI User Interface oder
User Interaction
UID User identifier oder
User Interface Design
UMA Uniform Memory Access oder
Unified Memory Architecture oder
Universal Multimedia Access
UMB Upper Memory Block
UMDF User-Mode Driver Framework
UML Unified Modeling Language
UMTS Universal Mobile Telecommunications System
UPnP Universal Plug and Play
UPS Uninterruptible Power Supply
URI Uniform Resource Identifier
URL Uniform Resource Locator
USB Universal Serial Bus
USV Unterbrechungsfreie Stromversorgung
UTF Unicode Transformation Format
UTM Unified threat management
UTP Unshielded Twisted Pair
UUG Unix User Group
UWB Ultra Wide Band
UXD User Experience Design (siehe User Experience)
UXGA Ultra Extended Graphics Array

V[Bearbeiten | Quelltext bearbeiten]

VAFC VESA Advanced Feature Connector
VB Visual Basic - in den 2 Varianten Visual Basic Classic (steht für die VB-Versionen bis VB6) und Visual Basic .NET (mit der Abkürzung VB.NET)
VBA Visual Basic for Applications
VBS Visual Basic Script
VC Visual Composer
VCD Video-CD oder virtual channel descriptor
VCI virtual channel identifier
VCS Version Control System (Versionsverwaltung)
VDR Video Disk Recorder (Festplattenrekorder)
VDSL Very High Speed Digital Subscriber Line (Variante von DSL)
VESA Video Electronics Standards Association
VFAT Virtual FAT
VFC VESA Feature Connector
VFS Virtual Filesystem Switch
VGA Video Graphics Array
VHDL Very High Speed Integrated Circuit Hardware Description Language
VLAN Virtual Local Area Network
VLB VESA Local Bus
VLIW Very Long Instruction Word
VLSI Very Large Scale Integration
VM Virtuelle Maschine
VMS Virtual Memory System
VNC Virtual Network Computing
VO Virtual Organisation (im Grid-Computing)
VoIP Voice over IP
VP Visual Programming
VPI virtual path identifier
VPL Visual Programming Language
VPN Virtual Private Network
VRAM Video Random Access Memory
VRML Virtual Reality Modeling Language
VRRP Virtual Router Redundancy Protocol
VSAM Virtual Storage Access Method (IBM-Großrechner)
VST Virtual Studio Technology
VTAM Virtual Terminal Access Method (IBM-Großrechner)
VTS Virtual Tape Server
VXLAN Virtual Extensible LAN

W[Bearbeiten | Quelltext bearbeiten]

W2K Windows 2000
W2Kx Windows 2Kx (Windows 2003 = W2K3, Windows 2008 = W2K8)
W3C World Wide Web Consortium
WAIS Wide Area Information Servers
WAMP(P) Windows-Apache-MySQL-PHP(-Perl)
WAN Wide Area Network
WAP Wireless Application Protocol
WBEM Web-Based Enterprise Management
WCS Web Coverage Service
WDDX Web Distributed Data Exchange
WDS Wireless Distribution System
WEP Wired Equivalent Privacy
WFS Web Feature Service
WIDL Web Interface Definition Language
WIMP WIMP (Benutzerschnittstelle) für Windows, Icons, Menus, Pointing device
WINE Wine Is Not an Emulator (rekursives Akronym)
WINS Windows Internet Naming Service
WISP Wireless Internet Service Provider
WLAN Wireless Local Area Network (Kabelloses Lokales Netzwerk)
WLL Wireless Local Loop
WMA Windows Media Audio
WML Wireless Markup Language
WMM Wireless Multimedia
WMS Web Map Service
WOL Wake on LAN
WORM Write Once Read Multiple
WPA Wi-Fi Protected Access
WQVGA Wide Quarter Video Graphics Array
WRS Web Registry Service
WS-CDL WS-Choreography Description Language
WSDL Web Services Description Language
WSDM WS-Distributed Management
WSH Windows Scripting Host
WSRF WS-Resource Framework
WSRM WS-Reliable Messaging
WSUXGA Wide Super Ultra Extended Graphics Adapter
WSVGA Wide Super Video Graphics Array
WSXGA Wide Super Extended Graphics Array
WTS Windows Terminal Server (Terminalserver)
WUXGA Wide Ultra Extended Graphics Array
WVGA Wide Video Graphics Array
WWAN Wireless Wide Area Network
WWW World Wide Web
WXGA Wide Extended Graphics Array
WYSISLWYG What You See Is Sort-of Like What You Get (sprich: wiesel-wig) (deutsch: „Was Du siehst ist in etwa wie das, was du bekommst“), zynische Bezeichnung für WYSIWYG-Programme, die nicht halten, was sie versprechen
WYSIWYG What You See Is What You Get (sprich: wi-szi-wig) (deutsch: „Was du siehst ist was du bekommst“). Bezeichnung für graphische HTML-Editor und Textverarbeitungsprogramme, bei denen das gedruckte Ergebnis genau so aussieht wie auf dem Bildschirm

X[Bearbeiten | Quelltext bearbeiten]

X3D Extensible 3D (VRML-Nachfolger)
XAML eXtensible Application Markup Language
XAMPP Extended Apache/MySQL/PHP/Perl
XGA Extended Graphics Array
xHCI Extensible Host Controller Interface
XHTML Extensible Hypertext Markup Language
XI Exchange Infrastructure (Seit SAP NetWeaver 7.0: PI – Process Integration)
XILP XILP: Internet Links People
XML Extensible Markup Language
XML-RPC Extensible Markup Language Remote Procedure Call
XMPP Extensible Messaging and Presence Protocol
XMS Extended Memory Specification
XMSF Extensible Modeling and Simulation Framework
XOG XML Open Gateway
XrML Extensible rights Markup Language
XSD XML Schema Definition
XSL Extensible Stylesheet Language
XSL-FO Extensible Stylesheet Language – Formatting Objects
XSLT XSL Transformation
XT Extended Technology

Y[Bearbeiten | Quelltext bearbeiten]

Y2K Year 2 Kilo (Year 2000)
YAGNI You Ain’t Gonna Need It
YaST Yet another Setup Tool

Z[Bearbeiten | Quelltext bearbeiten]

ZBR Zone Bit Recording
ZFS Zettabyte File System

Siehe auch[Bearbeiten | Quelltext bearbeiten]
Liste von Abkürzungen (Netzjargon)
Liste von Dateinamenserweiterungen

Weblinks[Bearbeiten | Quelltext bearbeiten]
Abkürzungen aus EDV, IT und Technik
Seite zum Suchen von Abkürzungen
14000 Abkürzungen aus Informatik und Telekommunikation
Seite zum Suchen von Abkürzungen (englisch)
Download dieser Liste, PDF

CAM Computer-aided manufacturing
WWAN Wireless Wide Area Network
AA Antialiasing
JRE Java Runtime Environment
AAC Advanced Audio Coding
AACS Advanced Access Content System
TWI Two-wire Interface
P[Bearbeiten | Quelltext bearbeiten]
Abkürzungen aus EDV, IT und Technik
MSDN Microsoft Developer Network
CIF Common Intermediate Format
ACE ASCII Compatible Encoding
ACK acknowledge 'bestätige', siehe ACK (Signal) und Netzjargon
IDNA Internationalizing Domain Names in Applications
GAN Global Area Network
ACR Advanced Communication(s) Riser oder
AOSP Android Open Source Project
AD Active Directory
ADAM Active Directory Application Mode
PKI Public Key Infrastructure
QoS Quality of Service
ADB Apple Desktop Bus oder
DLL Dynamic Link Library
ADDS Active Directory Domain Services (Erweiterung des früheren Verzeichnisdienstes ADS von Microsoft)
JDBC Java Database Connectivity
NAC Network Access Control
EMS Expanded Memory Specification
FPLA Field Programmable Logic Array
ADSP AppleTalk Data Stream Protocol
B2A Business-To-Administration
MPP Massively Parallel Processing
Multiple Subscriber Number
JNDI Java Naming and Directory Interface
SAA Systems Application Architecture
OLED Organic Light Emitting Diode
RPG Role Playing Game oder
AGP Accelerated Graphics Port
Specification and Description Language
NUI Natural User Interface
AI Artificial Intelligence (Künstliche Intelligenz, deutsche Abkürzung: KI)
NDES Network Device Enrollment Service
ECM Enterprise Content Management
RS-232 Recommended Standard 232, eigentlich: Radio Sector 232, heute: EIA-232
AIR Adobe Integrated Runtime
Application Service Providing oder
FGA Floating Gate Array
aka also known as (auch bekannt unter dem Namen …) siehe: Pseudonym
ALM Application Lifecycle Management (u. a. von Borland)
VHDL Very High Speed Integrated Circuit Hardware Description Language
Alternate Data Streams
ALU Arithmetisch-logische Einheit (arithmetisch-logische Einheit, Teil einer CPU)
WSH Windows Scripting Host
GPL GNU General Public License
Android Debug Bridge
WFS Web Feature Service
GLU OpenGL Utility Library
DMCA Digital Millennium Copyright Act
VRML Virtual Reality Modeling Language
SOX Sarbanes-Oxley Act
API Application Programmers/Programming Interface oder
APIC Advanced Programmable Interrupt Controller
APIPA Automatic Private IP Addressing
WVGA Wide Video Graphics Array
MIME Multipurpose Internet Mail Extensions
ORDBMS Object-Relational DataBase Management System
OOo OpenOffice.org
AppleTalk Session Protocol
HPC High Performance Computing
AIT Advanced Intelligent Tape
VFC VESA Feature Connector
B2C Business-to-Consumer
EL Expression Language
SFF Small Form Factor
ARP Address Resolution Protocol
ARQ Automatic Repeat reQuest
ARS Adaptive Rate Selection
IPP Internet Printing Protocol
Terminal Server oder
Direct Draw Surface
JPEG Joint Photographic Experts Group
ASPI Advanced SCSI Programming Interface
FSAA Full Scene Antialiasing
AT Advanced Technology (Bauform für Mainboards und Gehäuse)
ATAPI AT-Attachment Packet Interface
POST Power On Self-Test
FTP File Transfer Protocol
Data Protection System
ATPG Automatic Test Pattern Generation
CM Content-Management
ATX Advanced Technology Extended
JCL Job Control Language
Generic Routing Encapsulation
SLIP Serial Line Internet Protocol
EEPROM Electrically Eraseable Programmable Read Only Memory
IMS Information Management System
B Bell Laboratories oder
B[Bearbeiten | Quelltext bearbeiten]
GFS Global File System
NNTP Network News Transfer Protocol
IPC Inter-Process Communication oder
PNG Portable Network Graphics
dpi Dots per Inch
SL Microsoft Silverlight
WSUXGA Wide Super Ultra Extended Graphics Adapter
UUG Unix User Group
UART Universal Asynchronous Receiver Transmitter
BBS Bulletin Board System
OLE for Process Control
BCD Binary Coded Decimal
BCPL Basic Combined Programming Language
LDU Logical Data Unit
AV Anti-Virus
PCA Programmable Counter Array
DDoS Distributed Denial of Service
BERT Bit Error Rate Test (Bitfehlerratentest)
MCP Multi Chip Package, siehe Multi-Chip-Modul oder
HGC Hercules Graphics Card
Tcl Tool command language
Linux From Scratch
Standard Apple Numeric Environment
DL Double Layer
PLM Product-Lifecycle-Management
DOS Disk Operating System oder
WCS Web Coverage Service
BLOB Binary Large Object
Block Check Character (dt. Blockprüfzeichen)
AQE Augmented Quad Edge (Datenstruktur zur Speicherung und effizienten Traversierung eins 3D Voronoi-Diagramms)
URI Uniform Resource Identifier
BOM Byte Order Mark
ASP Active Server Pages oder
HD Hard Disk
SFP Small Form-factor Pluggable (umgangssprachlich auch mini-GBIC)
BSC Binary Synchronous Communication
VCI virtual channel identifier
DSP Digital Signal Processor
BTO Build-to-Order
BTX Balanced Technology Extended oder
Business Data Catalog im Microsoft Office SharePoint Server
C Compiler
OAN Open Access Network
IPS Instructions per Second
ADAPT Application Design for Analytical Processing Technologies
EIGRP Enhanced Interior Gateway Routing Protocol
CAPWAP Control And Provisioning of Wireless Access Points
HMI Human Machine Interface
CDE Common Desktop Environment
HPET High Precision Event Timers
PSTN Public Switched Telephone Network
GCC GNU Compiler Collection
K[Bearbeiten | Quelltext bearbeiten]
DRM Digital Rights Management
CAS Column Address Strobe: Dynamic Random Access Memory#CAS
WSDM WS-Distributed Management
DMI Desktop Management Interface oder
14000 Abkürzungen aus Informatik und Telekommunikation
CLM Certificate Lifecycle Manager
ACPI Advanced Configuration and Power Interface
CC Carbon Copy oder
Color Management Module
CCD Charge-coupled Device
BASIC Beginner’s All-purpose Symbolic Instruction Code (Programmiersprache)
ISO-C Variante von C
DTP Desktoppublishing
SRM Service Resolution Management
KI Künstliche Intelligenz
CDMA Code Division Multiple Access
CD-R Compact Disc Recordable
CD-ROM Compact Disc Read-Only Memory
XILP XILP: Internet Links People
MP/M Multi-User Version des CP/M (Control Program for Microcomputers)
CFML ColdFusion Markup Language
RTFM Read The Fucking Manual
CGA Color Graphics Adapter
CGI Common Gateway Interface
INET Internet
TIPC Transparente Inter-Process Communication
N[Bearbeiten | Quelltext bearbeiten]
LADSPA Linux Audio Developer’s Simple Plugin API
EDV Elektronische Datenverarbeitung, engl.: EDP
CIFS Common Internet File System
CIM Computer-integrated manufacturing oder
CISC Complex Instruction Set Computer
COW Copy-On-Write, Verfahren zur Vermeidung von überflüssigen Kopien von Daten
Q[Bearbeiten | Quelltext bearbeiten]
HTCP Hyper Text Caching Protocol
HMA High Memory Area
CLR Common Language Runtime
BSOD Blue Screen of Death
LTE Long Term Evolution
Software Development Life Cycle
TC Turbo Cache
COBOL Common Business Oriented Language
GIF Graphics Interchange Format
CMYK Cyan Magenta Yellow Key, siehe CMYK-Farbmodell
CO Callable Object
LFSR Linear Feedback Shift Register
CODASYL Conference on Data Systems Languages
GNU GNU's Not Unix (ein rekursives Akronym), siehe GNU-Projekt
COM Component Object Model oder
COMA Cache-only-Memory-Access
Combined Programming Language oder
VAFC VESA Advanced Feature Connector
MTBF Mean Time Between Failures
DSSSL Document Style Semantics and Specification Language
UCE Unsolicited Commercial E-Mail
CRE Content Relationship Engine
OCI Open Catalog Interface
Content Addressable Network
AGA Advanced Graphics Architecture (Amiga-Chipsatz)
MOD Magneto Optical Disc
COTS Connection Oriented Transport Service, ein verbindungsorientierter Service, wie beispielsweise TCP
MVC Model View Controller
QVGA Quarter Video Graphics Array
DDI Device Driver Interface
CPPM Content Protection for Pre-Recorded Media, Kopierschutzverfahren der DVD-Audio
CPRI Common Public Radio Interface
NAL Network Abstraction Layer
ED Extended Density (Diskette)
PGA Pin Grid Array
NFS Network File System
IPPP ISDN Point-to-Point Protocol
Computer on Module (Kernhardware eines Computers implementiert auf einem steckbaren Modul)
Creative Commons
GRE Gecko Runtime Environment oder
PMF Pointer to Member Function (Datentyp der Programmiersprache C++)
SPF Sender Policy Framework
PPD Postscript Printer Description
CSA Common-Scrambling-Algorithmus oder
CSI Common System Interface
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
NGSCB Next Generation Secure Computing Base
CSP Communicating Sequential Processes
FIFO First In – First Out
MII Media Independent Interface
CTL Complex Text Layout
DAL Data Abstraction Layer
J2SE Java Platform, Standard Edition
FDMA Frequency Division Multiple Access
IPX Internetwork Packet Exchange
NTP Network Time Protocol
Phase Alternating Line
CWM Common Warehouse Metamodel
D[Bearbeiten | Quelltext bearbeiten]
CLV Constant Linear Velocity
NTSC National Television Standards Committee
CTS Clear To Send
DNSBL DNS-based Blackhole List
BOOTP Bootstrap Protocol
PSA Pseudo Application als Microsoft-Office-2007-Dokument, wie PowerPoint oder Excel
MIIS Microsoft Identity Integration Server
WSRM WS-Reliable Messaging
CAPI Common ISDN Application Programming Interface
RADIUS Remote Authentication Dial-In User Service
HSCSD High Speed Circuit Switched Data
HBCI Homebanking Computer Interface
DBMS Database management system
HCI Human Computer Interaction
DC Domain Controller oder
OFDM Orthogonal Frequency Division Multiplexing
ADO ActiveX Data Objects
PC/SC Personal Computer/Smart Card
SLL Static Link Library
NSS Name Service Switch
DCP Disk Control Program
LAMP Linux-Apache-MySQL-PHP
EOF End of File oder
AUI Attachment Unit Interface
BNC Bayonet Neill Concelman, siehe BNC-Steckverbinder
ICMP Internet Control Message Protocol
ET Entscheidungstabelle
CD Compact Disc
CPL Call Processing Language oder
DAU daily active user – Facebook: täglich aktive(r) Benutzer
RISC Reduced Instruction Set Computer
PBCC Packet Binary Convolution Coding
UFS Unix File System
Automatic carriage return oder
DDX Direct Data Exchange
OSSD Output Signal Switching Device
GID Group Identification, siehe Benutzer- und Rechteverwaltung unter Unix
Directory System Agent
System Management Language
CICS Customer Information Control System
UCS Universal Character Set
SSID Service Set Identifier
DFÜ Datenfernübertragung (engl.: DUN)
DH Data Highway
SAM Security Account Manager
FB Facebook
DPU Data Path Unit
REXX Restructured Extended Executor Language
DIME Direct Internet Message Encapsulation
DIMM Dual Inline Memory Module
VSAM Virtual Storage Access Method (IBM-Großrechner)
LISP List Processing
L[Bearbeiten | Quelltext bearbeiten]
MRU Maximum Receive Unit oder
BD Blu-ray Disc
Siehe auch[Bearbeiten | Quelltext bearbeiten]
Distributed Computing Environment
Universal Multimedia Access
LRU Least recently used
GPU Graphics Processing Unit
ADC Apple Display Connector (Variante von DVI)
MAC Media Access Control
DLP Digital Light Processing
DLR Dynamic Language Runtime, siehe .NET
Media Communications Processor (von Nvidia entwickelter Prozessor)
J[Bearbeiten | Quelltext bearbeiten]
EIDE Enhanced Integrated Device Electronics
SSL Secure Sockets Layer oder
MPEG Moving Picture Experts Group
TPM Trusted Platform Module
DMTF Distributed Management Task Force
DMZ Demilitarized Zone (Demilitarisierte Zone)
DWH Data-Warehouse
MFU Most Frequently Used
DoD Department of Defense
DOM Document Object Model
Domain Component
Domain Specific Language
MCX Media Center Extender
SMIL Synchronized Multimedia Integration Language
AHCI Advanced Host Controller Interface
HCA Host Channel Adapter
R[Bearbeiten | Quelltext bearbeiten]
DIGITAL Command Language
DRAC Dell Remote Access Controller
S/N Serial Number
EOD End Of Discussion (Slang)
REU RAM Expansion Unit
NRU Not Recently Used (siehe Paging)
DAT Digital Audio Tape
ATA Advanced Technology (AT) Attachment
DSA Distributed Systems Architecture oder
DSL Digital Subscriber Line oder
POSIX Portable Operating System Interface for UniX
DSR Data Set Ready
DSSS Direct Sequence Spread Spectrum
OSA Open Systems Architecture
RI Ring Indicator
MMORPG Massively Multiplayer Online Role-Playing Game
Report Program Generator
MMU Memory Management Unit
CORBA Common Object Request Broker Architecture
TFT Thin Film Transistor
ISA Industry Standard Architecture
DUI D graphical user interface
DUN Dial-Up Networking
DVB Digital Video Broadcasting
DVB-C Digital Video Broadcasting – Cable
DVB-H Digital Video Broadcasting – Handhelds
DVB-S Digital Video Broadcast – Satellite
SSD Solid-State-Drive
DVCS Distributed Version Control System (Verteilte Versionsverwaltung)
POP3 Post Office Protocol Version 3
MOST Media Oriented System Transport
MPI Message Passing Interface
PVC Permanent Virtual Circuit
VNC Virtual Network Computing
LFS Large File Support oder
Dynamic Frequency Selection oder
E[Bearbeiten | Quelltext bearbeiten]
DDV Datendirektverbindung
CMS Content-Management-System
EBNF Extended Backus-Naur Form
ECC Error-correcting code
JES Job Entry Subsystem
ECMA European Computer Manufacturers Association
ECP Extended Capability Port oder
ISDN Integrated Services Digital Network
OCP Überstromschutz (Over Current Protection)
NTFS New Technology File System
EDGE Enhanced Data Rates for GSM Evolution
BGP Border Gateway Protocol
REST Representational State Transfer
RTS Request To Send
EDP Electronic Data Processing
Intel Integrated Electronics
TLM Transaction Level Modelling
CIDR Classless Inter-Domain Routing
EFS Encrypting File System
EGA Enhanced Graphics Adapter
EHCI Enhanced Host Controller Interface
RED Random Early Detection
HTTP Hypertext Transfer Protocol
Multislice Detector Computed Tomography oder
UPnP Universal Plug and Play
DPA Data Path Array
MAK Multiple Activation Key
WOL Wake on LAN
PDC Primary Domain Controller
WAMP(P) Windows-Apache-MySQL-PHP(-Perl)
RDP Remote Desktop Protocol
BI Business Intelligence
SXGA Super Extended Graphics Array
Encrypting PIN Pad oder
Encryption Control Protocol
Tag Library Descriptor
IDMS Integrated Database Management System
EDI Electronic Data Interchange
LCR Least Cost Router
B2T Backup-to-Tape Datensicherung auf ein Bandmedium wie DAT, DLT, LTO, …
EPLD Erasable Programmable Logic Device
Unified Memory Architecture oder
NVRAM Non Volatile Random Access Memory
WEP Wired Equivalent Privacy
M2M Machine-to-Machine
AGESA AMD Generic Encapsulated Software Architecture
ES Enterprise Service
ESB Enterprise Service Bus
ESCD Extended System Configuration Data
RSA Rivest, Shamir, Adleman
ESSID Extended Service Set Identifier
PPPoE PPP over Ethernet
APL Abschlusspunkt Linientechnik
SVG Scalable Vector Graphics
RAS Remote Access Service
EVA Eingabe – Verarbeitung – Ausgabe (EVA-Prinzip) oder
IDEF Integrated Definition Methods
HAL Hardware Abstraction Layer
SUXGA Super Ultra Extended Graphics Array
B2D Backup-to-Disk Datensicherung auf Festplatte im Gegensatz zu Backup-to-Tape
F[Bearbeiten | Quelltext bearbeiten]
WAIS Wide Area Information Servers
FAQ Frequently Asked Questions
PFS Perfect Forward Secrecy
SPEC Standard Performance Evaluation Corporation
LCoS Liquid Crystal on Silicon
RLE Run-length encoding
OLSR Optimized Link State Routing
FDD Floppy Disk Drive
FW Forwarding (bei E-Mails oft benutzt)
NTBA Network Termination for ISDN Basic rate Access
FET Field Effect Transistor
FFT Fast Fourier Transform (schnelle Fourier-Transformation)
Data Access Object (Entwurfsmuster) oder
CAF Composite Application Framework
ICS Internet Connection Sharing
FILO First In – Last Out, siehe Last In – First Out
SAX Simple API for XML
RTF Rich-Text-Format
SIMD Single Instruction Multiple Data
RLL Run Length Limited
SMART Self-Monitoring, Analysis and Reporting Technology
ADSL Asymmetric Digital Subscriber Line, Variante von DSL
RBL Realtime Blackhole List
FPU Floating Point Unit (Gleitkommaeinheit, numerischer Coprozessor)
LUG Linux User Group
PIA Peripheral Interface Adapter
IMC Internet Mail Connector (siehe Microsoft Exchange Server)
XMSF Extensible Modeling and Simulation Framework
POTS Plain Old Telephone System
RAD Rapid Application Development
JDF Job Definition Format
FDDI Fiber Distributed Data Interface
OODBMS Object-Oriented DataBase Management System
GAL Generic Array Logic
GPRS General Packet Radio Service
Most Recently Used
GC Garbage Collection / Garbage-Collector oder
YAGNI You Ain’t Gonna Need It
Automatic acoustic management
PCB Process Control Block oder
TLS Transport Layer Security
FLOPS Floating Point Operations per Second
SCAM SCSI Configuration AutoMatically
OSS Open Sound System oder
BCC Blind Carbon Copy (dt. Blindkopie, Feld im Kopf einer E-Mail, das zusätzliche Adressaten enthält, die aber nicht den anderen Adressaten mitgeteilt werden) oder
SNMP Simple Network Management Protocol
WSDL Web Services Description Language
BiDi Bidirectional Text Layout, siehe Bidirektionaler Text
Global Catalog
PEG PCI Express for Graphics
GLUT OpenGL Utility Toolkit
GML Geography Markup Language
ESQL Embedded SQL
GNOME GNU Network Object Model Environment
BAM Block Availability Map, siehe Dateisystem
IETF Internet Engineering Task Force
EIA-232 Electronic Industries Alliance 232, bekannt als V.24; ursprünglich RS-232
GPG GNU Privacy Guard
TPI Tracks Per Inch
EBCDIC Extended Binary Coded Decimals Interchange Code
GBIC Gigabit Interface Converter
GPX GPS Exchange Format
VPN Virtual Private Network
WPA Wi-Fi Protected Access
GSM Global System for Mobile Communications
GTK GIMP-Toolkit
SMB System Management Bus oder
GUID Globally Unique Identifier
BIL Bus-Interface-Logic
EDD Enhanced Disk Drive Services (PC-BIOS Funktionen für Zugriff auf Festplatten)
PMU Power Management Unit
LAN Local Area Network
FAT File Allocation Table
SMS Short Message Service
Seite zum Suchen von Abkürzungen (englisch)
VPL Visual Programming Language
VCD Video-CD oder virtual channel descriptor
HDD Hard Disk Drive
HDL Hardware Description Language
HDLC High-Level Data Link Control
ILDA International Laser Display Association
HDRR High Dynamic Range Rendering
FTBFS Fails to build from source (Debian-Slang)
BGA Ball Grid Array
RSH Remote Shell
HIP Host Identity Protocol
IPT Intel Identity Protection Technology
CLOB Character Large Object
Memory Protection Unit
UI User Interface oder
EUCS End User Computing Satisfaction
Multi-row-detector Computed Tomography
HPFS High Performance File System
HRHD High Resolution High Definition
DAV Distributed Authoring and Versioning; siehe WebDAV
HSDPA High Speed Downlink Packet Access
HSRP Hot Standby Router Protocol
AOP Aspektorientierte Programmierung
HT HyperTransport
HTC High Throughput Computing
SMT Simultaneous Multithreading
DIL Dual in-line package
PXE Preboot Execution Environment
HTT Hyper-Threading-Technologie
PI Process Integration
HTTPS Hypertext Transfer Protocol Secure
I[Bearbeiten | Quelltext bearbeiten]
I18N Internationalization
Start of Authority (im DNS, siehe SOA Resource Record)
IA5 Internationales Alphabet Nr. 5
ISO Internationale Organisation für Normung
UTP Unshielded Twisted Pair
ICC International Color Consortium
JDK Java Development Kit
RAID Redundant Array of Independent Disks, ursprünglich Redundant Array of Inexpensive Disks
JVM Java Virtual Machine
SSE Streaming SIMD Extensions
ODMC On Demand Clock Modulation
SVN Subversion
IDL Interface Definition Language
Enterprise Objects Framework
IDN Internationalized Domain Name
MTA Mail Transfer Agent
SLD Second Level Domain oder
CHS Cylinder Head Sector
GOOSE Generic Object Oriented Substation Events
IFF Interchange File Format
Remote Copy Protocol
RAS Row Address Strobe
IGRP Interior Gateway Routing Protocol
CAE Computer-aided engineering
SSI Server Side Includes
BPEL Business Process Execution Language
exFAT Extended File Allocation Table
SMI-S Storage Management Initiative – Specification
TEDS Transducer Electronic Data Sheet
SD Single Density (Diskette)
IMQ Intermediate Queuing Device
mobo Slang für Motherboard
MMI Man Machine Interface, siehe Mensch-Maschine-Schnittstelle

LILO Linux Loader oder
Integrated Drive Electronics, siehe ATA/ATAPI
SIS Single Instance Storage
SLI Scalable Link Interface
TSC Time Stamp Counter
MDCT Modifizierte diskrete Kosinustransformation oder
AFK Away from Keyboard
DLM Document Lifecycle Management
DML Data Manipulation Language
IPSec Internet Protocol Security
HIPPI High Performance Parallel Interface
IPTV Internet-Protokoll-Fernsehen
CRT Cathode Ray Tube
IRC Internet Relay Chat
IrDA Infrared Data Association
WBEM Web-Based Enterprise Management
IRTF Internet Research Task Force
TCP/IP Transmission Control Protocol / Internet Protocol
CFSM Communicating Finite State Machines
RARP Reverse Address Resolution Protocol
STFW Search the fucking web
NDIS Network Driver Interface Specification
UAA Universal Audio Architecture
ISP Internet Service Provider
Printer Access Protocol oder
SPW Satisfaction per watt (Von Intel vorgeschlagene, objektivere Kennzahl als PPW (Performance per Watt))
H[Bearbeiten | Quelltext bearbeiten]
SPDX Software Package Data Exchange
S[Bearbeiten | Quelltext bearbeiten]
MAC Machine Authentication Code
SPLC Secure Product Lifecycle
Command Line Interpreter oder
UML Unified Modeling Language
PAG Program Analyzer Generator
VDSL Very High Speed Digital Subscriber Line (Variante von DSL)
SIP Session Initiation Protocol oder
AR Augmented Reality
FTTH Fibre To The Home
SDL Service Description Language (siehe Web Services Description Language) oder
APM Advanced Power Management
PPTP Point-to-Point Tunneling Protocol
U[Bearbeiten | Quelltext bearbeiten]
JFS Journaled File System
JMF Java Media Framework
JMS Java Message Service
IPPD Integrated Product and Process Development
WAN Wide Area Network
Multistation Access Unit
Styled Layer Descriptor
SCSI Small Computer System Interface
XML Extensible Markup Language
IMAP Internet Message Access Protocol
WTS Windows Terminal Server (Terminalserver)
VFAT Virtual FAT
RAR Resource Adapter
VFS Virtual Filesystem Switch
MAU monthly active user – Facebook: monatlich aktive(r) Benutzer oder
UTF Unicode Transformation Format
Open-Source-Software
KML Keyhole Markup Language
CLDC Connected Limited Device Configuration
KRA Key Recovery Agent
KVM Keyboard – Video – Mouse
FPGA Field Programmable Gate Array
L10N Localization
VTS Virtual Tape Server
DDS Digital Data Storage oder
LSB Least Significant Bit
BOFH Bastard Operator From Hell
SRAM Static Random Access Memory
Last In – Last Out (s. a. First In – First Out)
LAT Local Area Transport
LBA Logical Block Addressing
LCD Liquid Crystal Display
LCN Local Control Network
BSD Berkeley Software Distribution
EAI Enterprise Application Integration
LDAP Lightweight Directory Access Protocol
LDS Lightweight Directory Services
EFI Extensible Firmware Interface
RCP Rapid Control Prototyping oder
NAS Network Attached Storage
SOA Service Oriented Architecture oder
I2C Inter-Integrated Circuit
LGA Land Grid Array
LIFO Last In – First Out
Instructions per cycle
ADS Automated Deployment Service oder
VO Virtual Organisation (im Grid-Computing)
LSA Local Security Authority
HDTV High Definition Television
LLC Logical Link Control
WORM Write Once Read Multiple
SMD Surface Mounted Device
PING Packet Inter-Network Groper
LPP Licensed Product Package
UXGA Ultra Extended Graphics Array
DivX Digital Video Express
LS120 Laser Servo Disk
SMASH Systems Management Architecture for Server Hardware
SGML Standard Generalized Markup Language
WINS Windows Internet Naming Service
DCL Data Control Language oder
JOLAP Java Based OLAP interface
IKE Internet Key Exchange (siehe IPsec)
LUN Logical Unit Number
LVDS Low Voltage Differential Signaling
LVM Logical Volume Manager
M$ Slang für Microsoft
M[Bearbeiten | Quelltext bearbeiten]
SPEWS Spam Prevention Early Warning System
NDS Novell Directory Services
ACS Applied Computer Science (Angewandte Informatik) oder
HTPC Home Theater Personal Computer
MUA Mail User Agent
MAN Metropolitan Area Network
MAPI Messaging Application Programming Interface
CEPT Conférence Européenne des Administrations des Postes et des Télécommunications
KDE K Desktop Environment
MBR Master Boot Record
First Person Shooter
Attenuation To Crosstalk Ratio
SS single-sided (Diskette oder Speichermodul)
IGP Integrated Graphics Processor
BAPI Business Application Programming Interface
WDS Wireless Distribution System
IIS Microsoft Internet Information Services
CAT Catalog Service
EIST Enhanced Intel SpeedStep Technology
CPUID Central Processing Unit IDentifikation
MFM Modified Frequency Modulation
WML Wireless Markup Language
CLTS Connectionless Transport Service, ein verbindungsloser Service, beispielsweise UDP
MHP Multimedia Home Platform
Microprocessor without interlocked pipeline stages
CAS Computeralgebrasystem
MIDS Multifunctional Information Distribution System
JTM Job Transfer and Manipulation
DRI Direct Rendering Infrastructure
MIMD Multiple-Instruction Multiple-Data
Usenet Death Penalty
MIPS Million Instructions per Second oder
SVCD Super Video Compact Disc
VPI virtual path identifier
CSMA/CD Carrier Sense Multiple Access/Collision Detection
IGMP Internet Group Management Protocol
Enterprise Virtual Array (Disk Array von Hewlett Packard für mehrere Terabyte Daten)
MMX Multi Media Extension
SLNP Simple Library Network Protocol
TFTP Trivial File Transfer Protocol
iSCSI Internet SCSI
RIA Rich Internet Application
WLAN Wireless Local Area Network (Kabelloses Lokales Netzwerk)
Master Control Program (Betriebssystem von Burroughs) oder
MP3 MPEG-1 Audio Layer 3
DVI Digital Visual Interface
WUXGA Wide Ultra Extended Graphics Array
Syntax/Semantic Language
JDIC JDesktop Integration Components
MCM Multi-Chip-Modul
MPU Micro Processor Unit (siehe Mikroprozessor) oder
MQTT Message Queue Telemetry Transport
MRAM Magnetoresistive Random Access Memory
FSB Front Side Bus
DENIC DE Network Information Center
MSB Most Significant Bit
RDF Resource Description Framework
MSDNAA MSDN Academic Alliance
MSIMD Multiple Single Instruction Multiple Data
Dynamic Code Obfuscation
JEU Jump Execution Unit
VLSI Very Large Scale Integration
PDF Portable Document Format
Weblinks[Bearbeiten | Quelltext bearbeiten]
DBP Database Publishing
SPP System Platform Processor (NVIDIAs Gegenstück zu Intels MCH)
AF Anisotropes Filtern
VRAM Video Random Access Memory
TM Transactional Memory
RFID Radio Frequency Identification
B2B Business-to-Business
FLOP Floating Point Operation (Gleitkommaoperation)
MZR Multiple Zone Recording
MMS Multimedia Messaging Service
OWS OpenGIS Web Service (siehe Open Geospatial Consortium)
GCR Group Coded Recording
XSD XML Schema Definition
XAMPP Extended Apache/MySQL/PHP/Perl
Common Public License
AIFF Audio Interchange File Format
System Design Kit
NCQ Native Command Queuing
PL/I Programming Language One
ROM Read Only Memory
WMS Web Map Service
NEDC New Enterprise Data Center
Network Interface Card
NEXT Near End Crosstalk
Adaptive Planungsintelligenz
DTE Data Terminal Equipment
SCEP Simple Certificate Enrollment Protocol
UDMA Ultra-Direct Memory Access
CARP Common Address Redundancy Protocol
P2PTV Peer-to-Peer-TV
NRZ Non Return to Zero (auch NRZI = Non Return to Zero Invert)
FCFS First-Come First-Served, siehe First In – First Out
DCT Diskrete Cosinus Transformation
IRQ Interrupt Request
Multi-detector Computed Tomography oder
CAV Constant Angular Velocity
DES Data Encryption Standard
NUMA Non-Uniform Memory Access
NVE Networked Virtual Environment
Transaction Processing Performance Council
NWDS NetWeaver Developer Studio
O[Bearbeiten | Quelltext bearbeiten]
WSXGA Wide Super Extended Graphics Array
RFC Request for Comments
A[Bearbeiten | Quelltext bearbeiten]
WXGA Wide Extended Graphics Array
MKV Matroska Video
SANE Scanner Access Now Easy oder
TeamSpeak oder
WSRF WS-Resource Framework
ODMG Object Database Management Group
ODR Octal Data Rate
OEM Original Equipment Manufacturer
B2E Business-to-Employee
MTU Maximum Transmission Unit
OHCI Open Host Controller Interface
AEP AppleTalk Echo Protocol
VB Visual Basic - in den 2 Varianten Visual Basic Classic (steht für die VB-Versionen bis VB6) und Visual Basic .NET (mit der Abkürzung VB.NET)
WINE Wine Is Not an Emulator (rekursives Akronym)
Content Scramble System
VBS Visual Basic Script
ATA/ATAPI Command Set (siehe ATA/ATAPI)
HDCP High-bandwidth Digital Content Protection
APOP Authenticated Post Office Protocol
DAO Data Access Objects (Microsoft) oder
OPC Operation Planning and Control oder
DD Double Density (Diskette)
SVDRP Simple Video Disk Recorder Protocol
ICH I/O Controller Hub
OS Operating System
AAA authentication, authorization and accounting, siehe Triple-A-System
MX Mail Exchange Resource Record
VLAN Virtual Local Area Network
IRV Internationale Referenzversion (des IA5)
VLB VESA Local Bus
W3C World Wide Web Consortium
OU Organizational Unit, eine Teilstruktur einer Organisation, z. B. eine Abteilung
RIP Routing Information Protocol oder
AAM ATA/ATAPI Architecture Model
P2P Peer-to-Peer
MRCP Media Resource Control Protocol
PADI PPPoE Active Discovery Initiation
JACK JACK Audio Connection Kit
PAL Programmable Array Logic oder
PAM Pluggable Authentication Module
PAN Personal Area Network
PAP Password Authentication Protocol oder
SMP Symmetric Multi-Processing, siehe Symmetrisches Multiprozessorsystem
ALSA Advanced Linux Sound Architecture
ATM Asynchronous Transfer Mode oder
LSR Label Switch Router
PIMF Pair In Metal Foil
LSASS Local Security Authority Subsystem
DIT Directory Information Tree
W[Bearbeiten | Quelltext bearbeiten]
PCI-X Peripheral Component Interface Extension
Access Control Entry (Eintrag in der Access Control List)
PDA Personal Digital Assistant
C Programmiersprache C
OGC Open Geospatial Consortium (vormals OpenGIS Consortium)
PDM Product Data Management
EM64T Extended Memory 64 Technology, alter Name von Intel 64
IT Informationstechnik / Information Technology
SACD Super Audio Compact Disc
WDDX Web Distributed Data Exchange
DPS Desktop Purchasing System oder
TOS The Operating System oder
ROI Region of Interest (in der Bildverarbeitung)
PHP PHP: Hypertext Preprocessor (rekursives Akronym)
EIB Europäischer Installationsbus
DWT Diskrete Wavelet-Transformation
SEO Search Engine Optimization
PIC Programmable Interrupt Controller
PID Personally-Identifiable Data
PIM Personal Information Manager
BDD Binary Decision Diagram
WQVGA Wide Quarter Video Graphics Array
ILM Information Lifecycle Management
RUE Rich User Experiences
AIA Authority Information Access
SPI Serial Peripheral Interface
RTSI Real Time System Integration
Liste von Dateinamenserweiterungen
GUI Graphical User Interface
Bildschirmtext
BIOS Basic Input Output System
PoE Power over Ethernet
POF Polymere optische Faser
POJO Plain Old Java Object
KM Konfigurationsmanagement oder
DVD Digital Versatile Disc
MPLS Multiprotocol Label Switching
SDSL Symmetric Digital Subscriber Line (Variante von DSL)
SAFT Simple Asynchronous File Transfer
URL Uniform Resource Locator
CRUD Create, Read, Update, Delete (Datenbankoperationen)
J2ME Java Platform, Micro Edition
SMBIOS Systems Management BIOS
Connector, Switch, Attenuator theory
NBD Network Block Device
PPU Physics Processing Unit
PRBS Pseudo-random bit stream
Printed Circuit Board (Platine)
C[Bearbeiten | Quelltext bearbeiten]
Program Counter
ASIC Application-Specific Integrated Circuit (anwendungsspezifische integrierte Schaltung)
MCH Memory Controller Hub
PS PostScript
ETL Extract, Transform, Load
PSACR Power Sum Attenuation to Crosstalk Ratio
CAN Controller Area Network oder
CDC Connected Device Configuration
PSD Photoshop Document
Asynchronous Time Multiplexing oder
PWM Pulse Width Modulation
POP Post Office Protocol
Server Message Block
DRAM Dynamic Random Access Memory
BFD Bidirectional Forwarding Detection
CBO Cost Based Optimizer, kostenbasierten Optimizer für Zugriffe auf Datenbanksätze
NAN National Area Network
CP/M Control Program/Monitor, später: Control Program for Microcomputers
QWUXGA Quad Wide Ultra Extended Graphics Array
QXGA Quad Extended Graphics Array
Knowledge Management
OCR Optical Character Recognition
DAU Dümmster anzunehmender User
DB Datenbank
XAML eXtensible Application Markup Language
CSS Cascading Style Sheets oder
MOO Mud object oriented
XI Exchange Infrastructure (Seit SAP NetWeaver 7.0: PI – Process Integration)
TCO Total Cost of Ownership
IED Intelligent Electronic Device
FPS Frames per Second (Bilder pro Sekunde. Bildfrequenz) oder
LED Light Emitting Diode
EDM Electronic Document Management
AAL ATM Adaptation Layer
XrML Extensible rights Markup Language
GP Guided Procedures
RIMM Rambus In-Line Memory Modul
IP Internet Protocol
ACL Access Control List
HMD Head-Mounted Display
XSL-FO Extensible Stylesheet Language – Formatting Objects
RTL Register Transfer Level (Ebene in Hardware / Hardware-Modellierung)
OASIS Organization for the Advancement of Structured Information Standards
TPoX Transaction Processing over XML
RGB Red Green Blue (Rot Grün Blau)
WYSIWYG What You See Is What You Get (sprich: wi-szi-wig) (deutsch: „Was du siehst ist was du bekommst“). Bezeichnung für graphische HTML-Editor und Textverarbeitungsprogramme, bei denen das gedruckte Ergebnis genau so aussieht wie auf dem Bildschirm
Bit Error Rate
Rich-Client-Platform oder
RID Relative Identifier
SCPI Standard Commands for Programmable Instruments
Adobe Type Manager
OSPF Open Shortest Path First
DCO Device Configuration Overlay (siehe ATA/ATAPI) oder
V[Bearbeiten | Quelltext bearbeiten]
LACP Link Aggregation Control Protocol
RMS Rights Management Services
ASCII American Standard Code for Information Interchange (amerikanische Standardkodierung für den Informationsaustausch)
DMA Direct Memory Access
RPC Remote Procedure Call
EPP Enhanced Parallel Port oder
RPM RPM Package Manager (rekursives Akronym, ehemals RedHat Package Manager)
RPS Rights Protection System
Common Language Infrastructure
WYSISLWYG What You See Is Sort-of Like What You Get (sprich: wiesel-wig) (deutsch: „Was Du siehst ist in etwa wie das, was du bekommst“), zynische Bezeichnung für WYSIWYG-Programme, die nicht halten, was sie versprechen
HID Human Interface Device
RSS Really Simple Syndication
RTC Real Time Clock
Common Information Model
DVB-T Digital Video Broadcasting – Terrestrial
RFC Remote Function Call
IANA Internet Assigned Numbers Authority
RMI Remote Method Invocation
DCS Dynamic Channel Selection
single-board computer
SPM Scratch Pad Memory
CA Certificate Authority
S/MIME Secure / Multipurpose Internet Mail Extensions
UDF Universal Disk Format
S/PDIF Sony/Philips Digital Interface
EPS Encapsulated PostScript
AFP Apple Filing Protocol
Perl Practical Extraction and Report Language (Backronym)
ITU International Telecommunication Union (Internationale Fernmeldeunion)
DHCP Dynamic Host Configuration Protocol
CUI Character User Interface, Text-orientierte Benutzeroberfläche
SIPP Single Inline Pin Package (siehe Single Inline Memory Module)
SAS Serial Attached SCSI
Y[Bearbeiten | Quelltext bearbeiten]
SAT SCSI/ATA Translation
SATA Serial ATA
SATL SCSI/ATA Translation Layer (siehe SCSI/ATA Translation)
RAM Random-Access Memory
SBC Session Border Controller oder
SBP-2 Serial Bus Protocol, Protokoll aus der IEEE1394- bzw. Firewire- bzw. iLink-Welt
Denial of Service (DoS)
DCOM Distributed Component Object Model
SCP Secure Copy Protocol
IDF Intel Developer Forum
RTP Realtime Transport Protocol
GMPLS Generalized Multiprotocol Label Switching (Weiterentwicklung von MPLS)
AES Advanced Encryption Standard
DDE Dynamic Data Exchange
SDF Synchronous Data Flow
SDH Synchronous Digital Hierarchy
SDK Software Development Kit oder
XML-RPC Extensible Markup Language Remote Procedure Call
SDLC Synchronous Data Link Control oder
SDR Single Data Rate
WSVGA Wide Super Video Graphics Array
Seite zum Suchen von Abkürzungen
HCR Handprint Character Recognition
PIC Participant Identification Code
YaST Yet another Setup Tool
MSN Microsoft Network oder
IDE Integrated Development Environment oder
GDDR Graphics Double Data Rate
SHFS Shell File System
SHTTP Secure Hyper Text Transport Protocol
Sideway Information Passing
Disc-At-Once (Schreibmethode)
SIM Subscriber Identity Module
OSGi Open Services Gateway Initiative
CUoD Capacity Upgrade on Demand
Simple DirectMedia Layer oder
Ext2 Second extended Filesystem
DCTL Direct Coupled Transistor Logic
Application Response Measurement
DDC Display Data Channel
WMM Wireless Multimedia
SLA Service-Level-Agreement
SLAM Simultaneous Localization and Mapping
CPRM Content Protection for Recordable Media
TSP Traveling Salesman Problem
DDR Double Data Rate
TLD Top-Level-Domain oder
T[Bearbeiten | Quelltext bearbeiten]
VST Virtual Studio Technology
SLR Scalable Linear Recording
SMAP Simple Mail Access Protocol
Direct Media Interface
X[Bearbeiten | Quelltext bearbeiten]
HBA Host-Bus-Adapter
PPP Point-to-Point Protocol
CRL Certificate Revocation List
LP Line Printer (Zeilendrucker, s. a. Drucker)
PIO Programmed Input/Output
WAP Wireless Application Protocol
APDU Application Protocol Data Unit
OLAP Online Analytical Processing
CAVE Cave Automatic Virtual Environment
SMTP Simple Mail Transfer Protocol
SNA Systems Network Architecture (IBM-Großrechner)
DCE Data Communication Equipment oder
ASN.1 Abstract Syntax Notation One
SOAP Simple Object Access Protocol
MCF Meta Content Framework
OLTP Online Transaction Processing
AP Access Point
DHTML Dynamic HTML, Kombination von Hypertext Markup Language und JavaScript
AGU Address Generation Unit
JSF JavaServer Faces
GLE Graphics Layout Engine
PLA Programmable Logic Array
UCD User Centered Design
RTTI Runtime Type Information
SPoF Single Point of Failure
CAAD Computer Aided Architectural Design (Computergestütztes architektonisches Planen und Entwerfen)
ISSE Internet Streaming SIMD Extensions
FAI Fully Automatic Installation
IIOP Internet Inter-ORB Protocol
HSUPA High Speed Uplink Packet Access
LPT Line Printer
Programmiersprache B (Vorgänger von C)
CAD Computer-Aided Design (Computerunterstütztes Design)
TCPA Trusted Computing Platform Alliance
SSH Secure Shell
MIDI Musical Instrument Digital Interface
BOS Base Operating System (dt. Betriebssystem)
CPU Central Processing Unit
SSO Single Sign-on
ST Simple Transformations
Download dieser Liste, PDF
Standard Parallel Port
UAT User Acceptance Test
CPSL Common Pattern Specification Language
ETB End of Transmission Block, ein Steuerzeichen bei der Datenübertragung
STUN Simple traversal of UDP over NATs
PATMOS Power And Timing Modelling, Optimization and Simulation
AJAX Asynchronous Javascript and XML
SASL Simple Authentication and Security Layer
OQL Object Query Language
STP Shielded Twisted Pair
SVGA Super Video Graphics Array
DTO Data Transfer Object
EMV Elektromagnetische Verträglichkeit
XHTML Extensible Hypertext Markup Language
System Area Network
EDID Extended Display Identification Data
DEP Data Execution Prevention
AVI Audio Video Interleave
Depth-First Search
CMM Capability Maturity Model oder
RTOS Realtime Operating System
WLL Wireless Local Loop
TCP Transmission Control Protocol
OSI OSI-Modell
DNS Domain Name System
APL A Programming Language
TDP Thermal Design Power
ODBC Open DataBase Connectivity
USV Unterbrechungsfreie Stromversorgung
EWF Enhanced Write Filter, wird bei Windows XP embedded verwendet
EJB Enterprise Java Beans
DMD Digital Micromirror Device
Enhanced Performance Profiles bei RAM
BER Basic Encoding Rules oder
TLB Translation Lookaside Buffer
PCMCIA Personal Computer Memory Card International Association
BDC Backup Domain Controller oder
DECT Digital Enhanced Cordless Telecommunications
UDP User Datagram Protocol oder
PGP Pretty Good Privacy
VM Virtuelle Maschine
AMQP Advanced Message Queuing Protocol
DMS Dokumentenmanagementsystem (Document Management System)
CUPS Common Unix Printing System
Tramiel Operating System (Betriebssystem der Atari-Computer)
EPROM Eraseable Programmable Read Only Memory
Transistor-Transistor-Logik
Transport Stream
UAC User Account Control
EDDL Electronic Device Description Language
TSO Time-Sharing Option
DTM Dual Transfer Mode
FQDN Fully Qualified Domain Name
NCP NetWare Core Protocol
QUXGA Quad Ultra Extended Graphics Array
TWAIN Toolkit Without An Interesting Name
RDBMS Relational Database Management System
TS Timeserver oder
CCU Camera Control Unit
CC/PP Composite Capability/Preference Profiles
UBE Unsolicited Bulk Email
UC Unified Communications
J2EE Java Platform, Enterprise Edition
CRC Cyclic Redundancy Check, Verfahren zur Ermittlung von Übertragungsfehlern
UCP Universal Computer Protocol
EISA Extended Industry Standard Architecture
CUDA Compute Unified Device Architecture
SIMM Single Inline Memory Module
UDF User Defined Function
PDU Protocol Data Unit oder
QDR Quadruple Data Rate, Weiterentwicklung von Double Data Rate
VP Visual Programming
UHCI Universal Host Controller Interface
FD Floppy Disk
UID User identifier oder
UMA Uniform Memory Access oder
UMB Upper Memory Block
UMDF User-Mode Driver Framework
ERP Enterprise Resource Planning
UMTS Universal Mobile Telecommunications System
CRM Customer-Relationship-Management
PCI Peripheral Component Interconnect
CVS Concurrent Versions System
UPS Uninterruptible Power Supply
EPSS Electronic Performance Support System
Power Distribution Unit
USB Universal Serial Bus
ICANN Internet Corporation for Assigned Names and Numbers
User Interaction
User Interface Design
JSP JavaServer Pages
FHSS Frequency Hopping Spread Spectrum
UTM Unified threat management
DRT Document Related Technologies
JSR Java Specification Request
WIDL Web Interface Definition Language
SQL Structured Query Language (Strukturierte Abfragesprache), Datenbankabfragesprache
VGA Video Graphics Array
Exif Exchangeable Image File Format for Digital Still Cameras
NAT Network Address Translation
GINA Graphical Identification and Authentication
DIS Distributed Interactive Simulation
PC Personal Computer oder
VC Visual Composer
G[Bearbeiten | Quelltext bearbeiten]
NIC Network Information Center oder
VCS Version Control System (Versionsverwaltung)
VDR Video Disk Recorder (Festplattenrekorder)
JAXP Java API for XML Processing
VESA Video Electronics Standards Association
CSV Character Separated Values, Comma Separated Values
NOC Network Operation Center
OOP Objektorientierte Programmierung
DDF Disk Data Format
CDATA Character Data
DDL Data Definition Language
QPI QuickPath Interconnect
VLIW Very Long Instruction Word
FLAC Free Lossless Audio Codec
TPC Transmitter Power Control oder
VMS Virtual Memory System
PCIe/PCI-E Peripheral Component Interconnect Express
XSLT XSL Transformation
XOG XML Open Gateway
AIM AOL Instant Messenger
CHAP Challenge Handshake Authentication Protocol
DFS Distributed File System oder
ARM Advanced RISC Machines Ltd. oder
PPI Pixel per Inch
WS-CDL WS-Choreography Description Language
VRRP Virtual Router Redundancy Protocol
FC Fibre Channel
SLP Service Location Protocol
LPC Low Pin Count
L2TP Layer 2 Tunneling Protocol
VXLAN Virtual Extensible LAN
DXF Drawing Interchange Format (auch Drawing Exchange Format)
W2K Windows 2000
W2Kx Windows 2Kx (Windows 2003 = W2K3, Windows 2008 = W2K8)
LER Label Edge Router
UXD User Experience Design (siehe User Experience)
DCIM Digital Camera Images
JNLP Java Network Launching Protocol
SML Standard ML oder
SCSA Secure Content Storage Association
ITIL IT Infrastructure Library
GIS Geoinformationssystem
PnP Plug and Play
DAE Digital Audio Extraction
IxD Interaction Design
ANSI American National Standards Institute
UWB Ultra Wide Band
WIMP WIMP (Benutzerschnittstelle) für Windows, Icons, Menus, Pointing device
OLE Object Linking and Embedding
VBA Visual Basic for Applications
CLI Call Level Interface oder
MP4 MPEG-4
SCUMM Script Creation Utility for Maniac Mansion
Direct Digital Synthesis oder
MFT Master File Table
CMOS Complementary Metal Oxide Semiconductor (dt. Komplementärer Metall-Oxid-Halbleiter)
M4A MPEG-4 Audio
XGA Extended Graphics Array
LON Local Operating Network
GRUB Grand Unified Bootloader
VTAM Virtual Terminal Access Method (IBM-Großrechner)
WRS Web Registry Service
UDDI Universal Description, Discovery and Integration
GLBP Gateway Load Balancing Protocol
MDAC Microsoft Data Access Components
AMD Advanced Micro Devices
Programmablaufplan
MUD Multi User Dungeon
SAN Storage Area Network oder
OCSP Online Certificate Status Protocol
EJBQL EJB Query Language
DS double-sided (Diskette oder Speichermodul)
DUA Directory User Agent
TDMA Time Division Multiple Access
APU Accelerated Processing Unit
WWW World Wide Web
HDMI High Definition Multimedia Interface
D2D2T Disk to disk to tape (Backup)
DTD Document Type Definition
Liste von Abkürzungen (Netzjargon)
X3D Extensible 3D (VRML-Nachfolger)
ZBR Zone Bit Recording
WMA Windows Media Audio
DTR Data Terminal Ready
xHCI Extensible Host Controller Interface
TTL Time-to-live oder
CD-RW Compact Disc ReWriteable
DAP Directory Access Protocol
SRP Secure Remote Password, Sicherheitsstandard für Authentifizierungsverfahren
PSAI Pseudo Application Interface, liefert Daten in Echtzeit an andere Anwendungen oder andere Hardware
XMPP Extensible Messaging and Presence Protocol
XMS Extended Memory Specification
FSM Finite State Machine
VoIP Voice over IP
IEEE Institute of Electrical and Electronics Engineers
ACC Adaptive Computing Controller (SAP)
XSL Extensible Stylesheet Language
HTML Hypertext Markup Language
Raster Image Process
XT Extended Technology
TKIP Temporal Key Integrity Protocol
Y2K Year 2 Kilo (Year 2000)
DRL Data Retrieval Language
WISP Wireless Internet Service Provider
Z[Bearbeiten | Quelltext bearbeiten]
MCA Micro Channel Architecture
ZFS Zettabyte File System

--------------------------------------------------------------------------------

Schweiz - VORSICHT! Erpressungsversuche im Namen der Polizei
17.06.2016 -

Schweiz - VORSICHT! Erpressungsversuche im Namen der Polizei
fedpol erreichen vermehrt Meldungen zu Erpressungversuchen, die im Namen einer angeblichen Polizeibehörde erfolgen. Viele Internutzer erschrecken, wenn sie ihre Mails derzeit öffnen: Der Computer ist angeblich von einer Polizeibehörde gescannt wor

Schweiz - ACHTUNG! Falsche Betreibung eines erfundenen Inkasso-Unternehmens im Umlauf
26.03.2016 -

Schweiz - ACHTUNG! Falsche Betreibung eines erfundenen Inkasso-Unternehmens im Umlauf
Bei fedpol gehen diese Woche vermehrt Meldungen zu Online-Betrugsversuchen ein. Die Täterschaft fordert die Opfer im Namen eines erfundenen Inkasso-Unternehmens per Email auf, einen Betrag zwischen 30 und 50 Euro oder Schweizer Franken zu überweisen.

Schweiz - Vorsicht bei allzu lukrativen Stellenangeboten!
10.03.2016 -

Schweiz - ACHTUNG! Kriminelle bieten per Mail Jobs an
Bei fedpol gehen diesen Monat wieder vermehrt Meldungen zur versuchten Rekrutierung von Finanz- und Paketagenten ein. In einer neuen Welle bieten Kriminelle per Mail oder mit Anzeigen lukrative Jobs an (Geldtransaktionen oder Weiterleitung von Pak

Schweiz - Achtung! E-Banking-Missbrauch nach betrügerischem Telefonanruf
16.02.2016 -

Schweiz - Achtung! E-Banking-Missbrauch nach betrügerischem Telefonanruf
Die Melde- und Analysestelle Informationssicherung MELANI und fedpol erhalten diesen Monat vermehrt Meldungen zu betrügerischen Telefonanrufen. Die Masche ist neu: Die Täterschaft versucht mit einem Telefonanruf an eine E-Mail-Adresse zu gelangen, di

Schweiz - Vorischt: Neue Welle einer Police-Ransomware im Namen von fedpol/KOBIK
10.02.2016 -

Schweiz - Vorischt: Neue Welle von Internetkriminalität
Ffedpol warnt vor einer Ransomware im Namen von fedpol/KOBIK. Die Schadsoftware, die in ähnlichen Varianten bereits in den letzten Jahren kursierte, zeigt nach Befall des Computers ein behördenähnliches Logo. Dem Benutzer wird vorgeworfen, sich il

Schweiz - Erneut betrügerische E-Mails im Umlauf - WARNUNG
20.01.2016 -

Schweiz - Erneut betrügerische E-Mails im Umlauf - WARNUNG
Seit heute läuft eine Welle betrügerischer Mails mit gleicher Vorgehensweise. Da jedoch jederzeit neue Verknüpfungen von der Täterschaft aufgeschaltet werden können, verweisen wir auf untenstehende Empfehlungen. Erneut sind E-Mails mit dem angebli

20.01.2016 -

Kanton Solothurn SO - Polizei warnt vor neuer Betrugsform auf Facebook
In den vergangenen Tagen sind bei der Kantonspolizei Solothurn mehrere Meldungen über eine neue Betrugsform auf Facebook eingegangen. Die unbekannte Täterschaft belastet dabei mittels Trick die Telefonrechnung der Geschädigten. Die Polizei bittet

Schweiz CH - Warnung vor Werbung für Webshops auf Facebook
15.01.2016 -

Schweiz CH - Warnung vor Werbung für Webshops auf Facebook
In den letzten Wochen konnte auf Facebook ein massiver Anstieg an Werbungen für Webshops mit Markenprodukten von international bekannten Unternehmen festgestellt werden Der Webshop wirbt unter Vorwand eines Charity-Events und einer Preisersparnis

Warnung - Betrug durch falsche internationale Überweisungsaufträge
02.12.2015 -

Warnung - Betrug durch falsche internationale Überweisungsaufträge
Dieses Phänomen existiert in mehreren Variationen, wobei bei der gängigsten Variante sich die Täterschaft als angeblicher Geschäftsführer eines Unternehmens ausgibt und eine/n Angestellte/n des Unternehmens anruft. Der/die Angerufene wird zunächst in

Warnung - Abofalle - Gefälschte Umfrage im Namen und mit Logo von H&M
01.12.2015 -

Warnung - Abofalle - Gefälschte Umfrage im Namen und mit Logo von H&M
Fedpol warnt vor einer Betrugsmasche, bei welcher das Logo von H&M für eine angebliche Umfrage missbraucht wird. Diese angebliche Umfrage wird via WhatsApp verbreitet und es wird ein Einkaufsgutschein im Wert von Fr. 500.00 in Aussicht gestellt. I

Bern BE - Vorsicht! Gehacktes Facebook-Konto mit kinderpornografischem Bild
13.11.2015 -

Vorsicht! Gehacktes Facebook-Konto mit kinderpornografischem Bild
Seit einigen Tagen erhält KOBIK vermehrt Meldungen von Bürgern, bei welchen mit ihrem gehackten Facebook-Konto ein kinderpornografisches Bild geteilt wurde, das eine Verlinkung zu einer gefälschten Internetseite enthält. Nachdem die Betrüger die F

28.09.2015 -

Frauenfeld TG - Internet-Betrug aufgedeckt
Die Kantonspolizei Thurgau hat ein Betrügerpaar überführt, das im Internet Waren für mehrere Tausend Franken verkauft, aber nicht geliefert hat. Der 19-jährige Schweizer und die 18-jährige Schweizerin waren zwischen November 2014 und ihrer Ver

10.09.2015 -

Liestal, Ganzer Kanton BL - Polizei warnt vor Betrug im Internet
In den letzten Monaten musste die Polizei BaselLandschaft eine Zunahme von Betrugsfällen im Internet registrieren. Viele Kriminelle versuchen mittlerweile im Internet auf Beutezug zu gehen. Das Phänomen ist nicht wirklich neu, nimmt jedoch tendenz

14.08.2015 -

Liestal BL - Enkeltrick-Betrüger nehmen Rentnerin 100‘000 Franken ab
Im Kanton Basel-Landschaft sind offensichtlich einmal mehr Enkeltrickbetrüger aktiv. Diese Woche wurde ein Fall aus Muttenz BL bekannt, bei dem eine 81- jährige Frau um 100'000 Franken betrogen wurden. In den vergangenen Wochen sind der Pol

Kanton Schwyz - WARNUNG – Betrügerische Anrufer geben sich als Microsoft-Mitarbeiter aus
27.07.2015 -

Kanton Schwyz - WARNUNG – Betrügerische Anrufer geben sich als Microsoft-Mitarbeiter aus
In den vergangenen Tagen gingen bei der Kantonspolizei Schwyz mehrere Meldungen ein, dass Anrufe von angeblichen Microsoft-Mitarbeitenden eingegangen seien. Die Anrufer gaben an, dass sie bei der Behebung von Computerproblemen helfen möchten, hierfür

WARNUNG - Vorsicht Malware: Mails mit Absender fedpol
13.07.2015 -

WARNUNG - Vorsicht Malware: Mails mit Absender fedpol
Bern. Seit einigen Tagen werden von Kriminellen E-Mails mit dem angeblichen Absender „Bundesamt für Polizei“ verbreitet. Eine erste Welle an Mails wurde letzte Woche versendet, eine zweite folgte diese Woche. Weitere solcher E-Mail-Wellen im Laufe de

Radarwarnen ist auch auf Facebook verboten
26.06.2015 -

Radarwarnen ist auch auf Facebook verboten
Die Kantonspolizei Zürich hat im Mai 2015 insgesamt elf Verzeigungen gegen Facebook-User geschrieben, die auf der Social Media Website vor polizeilichen Kontrollen gewarnt hatten. Mehrere Benutzer der Social Media Plattform Facebook verwendeten di

01.06.2015 -

Canton de Vaud - Des comptes en banque de PME et privés vidés par des cyberpirates
Une recrudescence de cas de pirateries sur des comptes en banques de petites et moyennes entreprises et de privés a été constatée dans le canton de Vaud ces dernières semaines. Des escrocs envoient par courriel des informations contenant un fichier z

Jahresbericht fedpol - Bekämpfung des Terrorismus im Fokus
30.05.2015 -

Jahresbericht fedpol - Bekämpfung des Terrorismus im Fokus
Im Fokus der Aktivitäten des Bundesamtes für Polizei fedpol stand 2014 vor allem die Bekämpfung des Terrorismus. fedpol leitet die 2014 geschaffene «Task Force Terrorist Travellers». Hauptziel der Task Force ist es, terroristische Straftaten in der S

Webseiten-Inhaber nach DDoS Angriffen von Hackern erpresst
20.05.2015 -

Webseiten-Inhaber nach DDoS Angriffen von Hackern erpresst
DDoS Angriffe und Erpressung : eine äusserst aktuelle Kombination Verschiedene Fälle, welche MELANI in den letzten Wochen gemeldet wurden, deuten auf eine Zunahme von DDoS-Angriffen hin, welche vor allem den Zweck haben, von den Opfern Geld zu erp

WARNUNG - Neue Phishing-Mails mit Absender ricardo.ch
19.05.2015 -

WARNUNG - Neue Phishing-Mails mit Absender ricardo.ch
Zurzeit verschicken Betrüger Mails im Namen von Ricardo Schweiz, um an Ihre Bankdaten zu gelangen. Den Empfängern dieser E-Mails wird mitgeteilt, dass sie ausgewählt wurden, um an einer lohnenswerten Kundenumfrage teilnehmen zu können. Die Betrüg

Internetkriminalität sind Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen. Dies ist nicht zu verwechseln mit Computerkriminalität, bei der primär der Computer, auch ohne Internetnutzung, als Tatwaffe eingesetzt wird. Den Schutz vor Internetkriminalität nennt man auch Onlinesicherheit. Dieser Begriff ist zu unterscheiden von Internetsicherheit, zu dem auch der Schutz der Infrastruktur selber gehört, also auch der Schutz vor Straftaten gegen das Internet selbst, online oder materiell, aber auch vor sonstigen Gefahren, als Teil der IT-Sicherheit.

Die Erscheinungsformen sind sehr vielfältig; Beispiele sind Internetbetrug, das Ausspähen von Daten, Verstöße gegen das Verbreitungsverbot oder den Jugendmedienschutz, Identitätsdiebstahl, Urheberrechtsverletzung, Cyber-Terrorismus, Cyber-Mobbing, Volksverhetzung sowie das Verbreiten von Kinderpornographie.

Der Übergang zu Methoden und Verfahren des Cyberwar („Netzkrieg“) ist mittlerweile fließend geworden; im Einzelfall ist durchaus nicht ohne weiteres auszumachen, ob ein Angriff im Netz einschlägig kriminellen Zielen dient oder militärisch bzw. politisch intendiert ist (etwa bei einer weitreichenden Sabotage des stark ITK-abhängigen Finanzsystems oder der Webpräsenzen öffentlicher Einrichtungen im weitesten Sinn). Den Beobachtungen zufolge professionalisiert sich die „Malware-Branche“ zunehmend, die Angriffe auf Rechner und Rechnernetze werden immer ausgefeilter - offenbar mit entsprechendem Erfolg.[1]

Laut Antivirensoftware-Entwickler stieg z. B. die Infektion von Rechnern mit Schadsoftware, die zum Identitätsdiebstahl dient (etwa der Ausspähung von Bankkontendaten), vom ersten zum zweiten Halbjahr 2008 um 800 Prozent.[2] [3]

Im Bankenbereich nehmen neben Online-Attacken auf die Konten von Privatkunden vor allem die Angriffe direkt auf das Interbankengeschäft mit Hilfe gefälschter Versionen von Zahlungsaufträgen zu. Die dabei verwendete Schadsoftware dringt dabei in das Netz der angebundenen Institute ein und verursacht jährliche Schäden von zig Millionen Dollar.[4]

Wechseln zu: Navigation, Suche

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung.

Informationssicherheit ist in der Informationstechnologie einer der Aspekte der Cybersicherheit (in Bezug auf das Internet von Onlinesicherheit).

Informationssicherheit

(Weitergeleitet von IT-Sicherheit)

Wechseln zu: Navigation, Suche

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung.

Informationssicherheit ist in der Informationstechnologie einer der Aspekte der Cybersicherheit (in Bezug auf das Internet von Onlinesicherheit).

Inhaltsverzeichnis [Verbergen]
1 Begriffsdefinitionen zur Thematik IT-Sicherheit 1.1 Teilaspekte

2 Bedeutung der Informationssicherheit
3 Bedrohungen 3.1 Effekte oder Ziele
3.2 Ursachen oder Mittel
3.3 Viren, Würmer, Trojanische Pferde
3.4 Angriffe und Schutz

4 Maßnahmen 4.1 Management
4.2 Operative Maßnahmen 4.2.1 Eingeschränkte Benutzerkonten verwenden
4.2.2 Restriktive Konfiguration
4.2.3 Software aktuell halten
4.2.4 Veraltete, unsichere und unbenutzte Software deinstallieren
4.2.5 Sicherungskopien erstellen
4.2.6 Antiviren-Software verwenden
4.2.7 Diversifikation
4.2.8 Firewalls verwenden
4.2.9 Sandkästen
4.2.10 Aktive Inhalte deaktivieren
4.2.11 Sensible Daten verschlüsseln
4.2.12 Protokollierung
4.2.13 Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden
4.2.14 Sensibilisierung und Befähigung der Mitarbeiter

5 Standards, „Best practices“ und Ausbildung im Überblick 5.1 Audits und Zertifizierungen

6 Umsetzungsbereiche 6.1 Privathaushalte
6.2 IT-Sicherheit bei Sparkassen und Banken
6.3 IT-Sicherheit bei anderen Unternehmen
6.4 IT-Sicherheit in öffentlichen Einrichtungen und Behörden

7 Gesetzliche Rahmenbedingungen 7.1 Gesetze zur Corporate Governance
7.2 Datenschutzgesetze
7.3 IT-Sicherheitsgesetz
7.4 Strafrechtliche Aspekte

8 Zitate
9 Siehe auch
10 Literatur
11 Weblinks
12 Einzelnachweise

Begriffsdefinitionen zur Thematik IT-Sicherheit[Bearbeiten | Quelltext bearbeiten]

Viele der nachfolgenden Begriffe werden je nach Autor und sprachlichem Umfeld unterschiedlich interpretiert.

Für die Abkürzung IT wird die Bezeichnung Informationstechnik synonym zu Informationstechnologie benutzt. Die technische Verarbeitung und Übertragung von Informationen steht bei der IT im Vordergrund.

Im Englischen hat der deutsche Begriff der IT-Sicherheit zwei verschiedene Ausprägungen. Die Eigenschaft der Funktionssicherheit (englisch: safety) stellt sicher, dass sich ein System konform zur erwarteten Funktionalität verhält. Es funktioniert so, wie es soll. Informationssicherheit (englisch: security) bezieht sich auf den Schutz der technischen Verarbeitung von Informationen und ist eine Eigenschaft eines funktionssicheren Systems. Sie soll verhindern, dass nicht-autorisierte Datenmanipulationen möglich sind oder die Preisgabe von Informationen stattfindet.[1]:4 f.

Der Begriff Informationssicherheit bezieht sich oft auf eine globale Informationssicherheit, bei der die Zahl der möglichen schädlichen Szenarien summarisch reduziert ist oder der Aufwand zur Kompromittierung für den Betreiber in einem ungünstigen Verhältnis zum erwarteten Informationsgewinn steht. In dieser Sichtweise ist die Informationssicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen gerechnet werden muss. Daneben bezieht sich der Begriff auch auf die Sicherheit unter einem bestimmten Szenarium. In diesem Sinn liegt Informationssicherheit vor, wenn über einen bereits bekannten Weg kein Angriff auf das System mehr möglich ist. Man spricht von einer binären Größe, weil die Information beim Anwenden dieser speziellen Methode entweder sicher oder nicht sicher sein kann.[2]

Information (oder Daten) sind schützenswerte Güter. Der Zugriff auf diese sollte beschränkt und kontrolliert sein. Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen. Schutzziele werden zum Erreichen bzw. Einhalten der Informationssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT-Systemen definiert:[1]:6-11
Allgemeine Schutzziele: Vertraulichkeit (englisch: confidentiality): Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten, wie auch während der Datenübertragung.
Integrität (englisch: integrity): Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
Verfügbarkeit (englisch: availability): Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.[1]:7-13

Weitere Schutzziele der Informationssicherheit:[1]:7-13 Authentizität (englisch: authenticity) bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.[3]
Verbindlichkeit/Nichtabstreitbarkeit (englisch: non repudiation): Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist.[4] Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen.[5]
Zurechenbarkeit (englisch: accountability): „Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.“[4]
in bestimmtem Kontext (zum Beispiel im Internet) auch Anonymität

Jedes noch so gut geplante und umgesetzte IT-System kann Schwachstellen besitzen. Sind bestimmte Angriffe zum Umgehen der vorhandenen Sicherheitsvorkehrungen möglich, ist das System verwundbar. Nutzt ein Angreifer eine Schwachstelle oder eine Verwundbarkeit zum Eindringen in ein IT-System, sind die Vertraulichkeit, Datenintegrität und Verfügbarkeit bedroht (englisch: threat). Angriffe auf die Schutzziele bedeuten für Unternehmen Angriffe auf reale Unternehmenswerte, im Regelfall das Abgreifen oder Verändern von unternehmensinternen Informationen. Jede mögliche Bedrohung ist ein Risiko (englisch: risk) für das Unternehmen. Unternehmungen versuchen durch die Verwendung eines Risikomanagements (englisch: risk management) die Wahrscheinlichkeit des Eintretens eines Schadens und die daraus resultierende Schadenshöhe zu bestimmen.[1]:14-17

Nach einer Risikoanalyse und Bewertung der unternehmensspezifischen IT-Systeme, können entsprechende Schutzziele definiert werden. Anschließend folgt die Auswahl von IT-Sicherheitsmaßnahmen für die jeweiligen Geschäftsprozesse eines Unternehmens. Dieser Vorgang zählt zu den Tätigkeiten des IT-Sicherheitsmanagements. Eine genormte Vorgehensweise wird durch das Verwenden von IT-Standards ermöglicht.

Im Rahmen des IT-Sicherheitsmanagements findet die Auswahl und Umsetzung entsprechender IT-Sicherheitsstandards statt. Zu diesem Zweck existieren im Bereich IT-Sicherheitsmanagement verschiedene Standards. Mit Hilfe des ISO/IEC 27001 - oder des IT-Grundschutz -Standards wird mit anerkannten Regeln versucht, die Komplexität soziotechnischer Systeme für den Bereich des IT-Sicherheitsmanagements zu reduzieren und ein geeignetes Maß an Informationssicherheit zu finden.

Teilaspekte[Bearbeiten | Quelltext bearbeiten]

Folgende Aspekte sind in dem umfassenden Begriff Informationssicherheit (Schutz der verarbeiteten Informationen) enthalten:
IT-Sicherheit bezeichnet die Sicherheit von soziotechnischen Systemen. IT oder auch ITK-Systeme sind Teil der soziotechnischen Systeme. Zu den Aufgaben der IT-Sicherheit gehört der Schutz von Organisationen (zum Beispiel Unternehmen) und deren Werte gegen Bedrohungen. Gleichzeitig soll wirtschaftlicher Schaden verhindert werden.[1]:3-7
Abgrenzung zur IT-Sicherheit: Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen. Beispiel: Die Prinzipien der Informationssicherheit können auch auf per Hand auf Papier notierte Rezepte eines Restaurants angewendet werden (da Vertraulichkeit, Integrität und Verfügbarkeit der Rezepte für das Restaurant extrem wichtig sein können, selbst wenn dieses Restaurant 100 % ohne Einsatz irgendeines IT-Systems betrieben wird).

Verwandte Begriffe sind:
Computersicherheit: die Sicherheit eines Computersystems vor Ausfall (man spricht von ungeplanter oder geplanter Ausfallzeit, engl. downtime) und Manipulation (Datensicherheit) sowie vor unerlaubtem Zugriff
Datensicherheit ist ein häufig mit dem Datenschutz verknüpfter Begriff, der von diesem zu unterscheiden ist. Datensicherheit hat das technische Ziel, Daten jeglicher Art in ausreichendem Maße gegen Verlust, Manipulationen und andere Bedrohungen zu sichern. Hinreichende Datensicherheit ist eine Voraussetzung für effektiven Datenschutz. Das BDSG nennt den Begriff der Datensicherheit lediglich in §9a im Zusammenhang mit dem ebenfalls nicht näher definierten Datenschutzaudit.
Datenschutz. Es geht hierbei nicht um den Schutz von allgemeinen Daten vor Schäden, sondern um den Schutz personenbezogener Daten vor Missbrauch („Datenschutz ist Personenschutz“). Der Schutz personenbezogener Daten stützt sich auf das Prinzip der informationellen Selbstbestimmung. Diese wurde im BVerfG-Urteil zur Volkszählung festgeschrieben. Geschützt werden muss dabei die Privatsphäre, d. h. Persönlichkeitsdaten bzw. Anonymität müssen gewahrt bleiben. Datenschutz verlangt über die Datensicherheit hinaus den Ausschluss des Zugangs zu Daten mit unberechtigtem Lesen durch unbefugte Dritte. Das deutsche Bundesdatenschutzgesetz (BDSG) beschreibt in §1 ausschließlich Anforderungen für den Umgang mit personenbezogenen Daten. Das BDSG definiert den Unterschied der Begriffe Datenschutz und Datensicherheit nicht. Nur wenn geeignete Schutzmaßnahmen getroffen werden, kann man davon ausgehen, dass vertrauliche bzw. personenbezogene Daten nicht in die Hände von Unbefugten gelangen. Hierbei spricht man in der Regel von technischen und organisatorischen Maßnahmen zum Datenschutz, die in der Anlage zum § 9 BDSG und in den Landesdatenschutzgesetzen beschrieben sind.
Datensicherung ist ein Synonym für Backup. Es war der ursprüngliche gesetzliche Begriff für Datensicherheit.

Bedeutung der Informationssicherheit[Bearbeiten | Quelltext bearbeiten]

Eine Mind-Map der Informationssicherheit
In den frühen Kindertagen des (Personal-)Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hardware (Ausfall von zum Beispiel Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen). Mit der Zeit änderten sich die Anforderungen an die Computer (Internet, Speichermedien); die Aufgaben zur Computersicherheit mussten anders gestaltet werden. Somit bleibt der Begriff der Computersicherheit wandelbar.

Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer Geschäftstätigkeit, Privatpersonen in den meisten Belangen des täglichen Lebens auf IT-Systeme angewiesen. Da neben der Abhängigkeit auch die Risiken für IT-Systeme in Unternehmungen in der Regel größer sind als für Computer und Netzwerke in privaten Haushalten, ist Informationssicherheit überwiegend Aufgabe von Unternehmen.

Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen zum Gesellschaftsrecht, Haftungsrecht, Datenschutz, Bankenrecht usw. herleiten. Dort stellt Informationssicherheit einen Baustein des Risikomanagements dar. International spielen Vorschriften wie Basel II und der Sarbanes-Oxley Act eine wichtige Rolle.

Einen Eindruck von der Komplexität und der grundsätzlichen Bedeutung der Informationssicherheit für die Zukunft von Informationsgesellschaften vermittelt die nebenstehende Mind-Map.

Bedrohungen[Bearbeiten | Quelltext bearbeiten]

verbrannter Laptop
Verschiedene Szenarien eines Angriffs lassen sich in der IT-Sicherheit vorstellen. Eine Manipulation der Daten einer Website über eine sogenannte SQL-Injection ist ein Beispiel. Nachfolgend werden einige Ziele, Ursachen und Angriffe beschrieben.

Effekte oder Ziele[Bearbeiten | Quelltext bearbeiten]
Technischer Systemausfall
Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc.
Sabotage
Spionage
Betrug und Diebstahl

Ursachen oder Mittel[Bearbeiten | Quelltext bearbeiten]
Höhere Gewalt, zum Beispiel in Form von Blitzschlag, Feuer, Vulkanausbruch oder Überschwemmung
Fehlbedienung durch Personal oder zugangsberechtigte Personen
Computerviren, Trojaner und Würmer, die zusammengefasst als Malware bezeichnet werden
Spoofing, Phishing, Pharming oder Vishing, bei dem eine falsche Identität vorgetäuscht wird
Denial of Service-Angriff
Man-in-the-middle-Angriffe beziehungsweise Snarfing
Social Engineering
Physischer Einbruch zum Stehlen sensibler Daten wie Schlüssel oder zum Platzieren von Malware

Viren, Würmer, Trojanische Pferde[Bearbeiten | Quelltext bearbeiten]

Während im Firmenumfeld die ganze Themenbreite der Computersicherheit Beachtung findet, verbinden viele Privatanwender mit dem Begriff primär den Schutz vor Viren und Würmern oder Spyware wie Trojanischen Pferden.

Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen von Computersystemen. Doch recht bald erkannte man, dass Viren zu weitaus mehr in der Lage sind. Es begann eine rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten – vom simplen Löschen von Dateien über das Ausspionieren von Daten (zum Beispiel von Passwörtern) bis hin zum Öffnen des Rechners für entfernte Benutzer (Backdoor).

Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile für das einfache Programmieren von Viren liefern. Nicht zuletzt schleusen kriminelle Organisationen Viren auf PCs ein, um diese für ihre Zwecke (UBE / UCE, DoS-Angriffe, etc.) zu nutzen. So entstanden bereits riesige Bot-Netze, die auch illegal vermietet werden.

Angriffe und Schutz[Bearbeiten | Quelltext bearbeiten]

Unter einem Angriff auf den Datenschutz oder Datensicherheit (repräsentiert durch zum Beispiel ein Computersystem) versteht man jeden Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes oder der Datensicherheit ist. Auch technisches Versagen wird in diesem Sinne als Angriff gewertet.

Statistische Sicherheit: Ein System wird dann als sicher bezeichnet, wenn für den Angreifer der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen. Deshalb ist es wichtig, die Hürden für einen erfolgreichen Einbruch möglichst hoch zu setzen und damit das Risiko zu reduzieren.

Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jedem denkbaren Angriff widerstehen kann. Die absolute Sicherheit kann nur unter besonderen Bedingungen erreicht werden, die die Arbeitsfähigkeit des Systems oft erheblich einschränken (isolierte Systeme, wenige und hochqualifizierte Zugriffsberechtigte).

Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr beantwortet werden kann. Der Kauf und die Installation einer Software ist kein Ersatz für eine umsichtige Analyse der Risiken, möglicher Verluste, der Abwehr und von Sicherheitsbestimmungen.

Ist einmal die Sicherheit eines Systems verletzt worden, muss es als kompromittiert betrachtet werden, was Maßnahmen zur Verhinderung weiterer Schäden und ggf. zur Datenrettung erfordert.

Maßnahmen[Bearbeiten | Quelltext bearbeiten]

Die Maßnahmen müssen im Rahmen der Erstellung eines Sicherheitskonzeptes an den Wert der zu schützenden Unternehmenswerte angepasst werden. Zu viele Maßnahmen bedeuten zu hohe finanzielle, organisatorische oder personelle Aufwände. Akzeptanzprobleme treten auf, wenn die Mitarbeiter nicht genügend in den Prozess der IT-Sicherheit eingebunden werden. Implementiert man zu wenig Maßnahmen, bleiben für Angreifer lohnende Sicherheitslücken offen.

Management[Bearbeiten | Quelltext bearbeiten]

Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und sollte nach einem Top-Down-Ansatz organisiert sein. Insbesondere die Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (englisch: Security Policy) ist Aufgabe des obersten Managements. Weitere Aufgabe des Managements kann die Einführung und der Betrieb eines Informationssicherheitsmanagement-Systems (ISMS) sein. Dieses ist für die operative Umsetzung und Kontrolle der Security Policy zuständig. Durch diese Maßnahmen sollen geeignete Organisations- und Managementstrukturen für den Schutz der Unternehmenswerte geschaffen werden. Weitere Informationen sind im Artikel IT-Sicherheitsmanagement zu finden.

Operative Maßnahmen[Bearbeiten | Quelltext bearbeiten]

Maßnahmen sind unter anderem physische, beziehungsweise räumliche Sicherung von Daten, Zugriffskontrollen, das Aufstellen fehlertoleranter Systeme und Maßnahmen der Datensicherung und die Verschlüsselung. Wichtige Voraussetzung ist die Sicherheit der verarbeitenden Systeme. Ein effektives Sicherheitskonzept berücksichtigt jedoch neben technischen Maßnahmen auch organisatorische und personelle Maßnahmen.

Zu den Sicherheitsmaßnahmen, die von jedem Verantwortlichen für die Informationssicherheit in Unternehmen, aber vor allem auch von privaten Nutzern von Computern und Netzwerken für die Informationssicherheit getroffen werden können, gehören unter anderem die folgenden Punkte.[6]

Eingeschränkte Benutzerkonten verwenden[Bearbeiten | Quelltext bearbeiten]

Der Systemadministrator darf tiefgehende Änderungen an einem Computer durchführen. Das erfordert entsprechende Kenntnis der Gefahren, und es ist für normale Benutzer alles andere als ratsam, mit den Rechten eines Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. Moderne Betriebssysteme verfügen daher über die Möglichkeit, die Benutzerrechte einzuschränken, so dass zum Beispiel Systemdateien nicht verändert werden können.

Restriktive Konfiguration[Bearbeiten | Quelltext bearbeiten]

Die Verwendung eingeschränkter Benutzerkonten für die tägliche Arbeit verhindert die Kompromittierung des Betriebssystems selbst, der Systemkonfiguration und der (schreibgeschützt) installierten Anwendungs- und System-Programme, bietet aber keinen Schutz gegen Kompromittierung der Benutzerdaten und der Benutzerkonfiguration: unter eingeschränkten Benutzerkonten sind beliebige Programme (dazu zählen auch Shell-Skripts oder Batch-Dateien) ausführbar, obwohl die wenigsten Benutzer diese Möglichkeit überhaupt nutzen.

Da Benutzer typischerweise (nur) die mit dem Betriebssystem gelieferten sowie die von ihrem Administrator installierten Programme verwenden ist es möglich, Benutzern die Rechte zum Ausführen von Dateien nur dort zu gewähren, wo das Betriebssystem und die installierten Programme abgelegt sind (und sie nicht schreiben können), und überall dort zu entziehen, wo sie selbst schreiben können. Schädliche Programme, die beispielsweise von einer infizierten Webseite heruntergeladen und vom Benutzer unbemerkt als sog. „Drive-by-Download“ im Cache des Browsers abgelegt werden, werden damit unschädlich gemacht.

Aktuelle Versionen von Microsoft Windows erlauben die Umsetzung dieser Restriktion mit den sog. „Softwarebeschränkungsrichtlinien“[7][8][9][10][11] alias „SAFER“.

Die Datenausführungsverhinderung[12] aktueller Betriebssysteme wendet dieselbe Restriktion im virtuellen Speicher an.

Software aktuell halten[Bearbeiten | Quelltext bearbeiten]

Für viele Programme werden (regelmäßig) Aktualisierungen angeboten. Diese bieten nicht immer nur eine erweiterte oder verbesserte Funktionalität, sondern beheben häufig auch Sicherheitslücken. Besonders betroffen sind vor allem Programme, die Daten mit dem Internet austauschen, wie zum Beispiel Betriebssysteme, Browser, Schutzprogramme oder E-Mail-Programme. Die Aktualisierungen sollten so schnell wie möglich auf den entsprechenden Rechnersystemen installiert werden. Viele Programme bieten eine automatische Funktion an, die die Aktualisierung im Hintergrund ohne das Eingreifen des Benutzers bewerkstelligt, indem die neue Software direkt aus dem Internet geladen wird.

Veraltete, unsichere und unbenutzte Software deinstallieren[Bearbeiten | Quelltext bearbeiten]

Software, deren Hersteller die Wartung eingestellt hat, die unsicher ist oder die nicht mehr benutzt wird, sollte deinstalliert werden.

Sicherungskopien erstellen[Bearbeiten | Quelltext bearbeiten]

Von jeder Datei, die wichtig ist, muss mindestens eine Sicherungskopie auf einem separaten Speichermedium angefertigt werden. Hierzu gibt es zum Beispiel Backup-Software, die diese Aufgaben regelmäßig und automatisch erledigt. Es können ebenso RAID-Systeme verwendet werden, die besonders bei großen Datenmengen und sich häufig ändernden Daten eine gute Erweiterung (niemals einen Ersatz) zum herkömmlichen Backup darstellen.

Neben RAID-Arrays kommen im Unternehmensbereich auch Backup-Lösungen mit örtlicher Distanz wie beispielsweise durch ein zweites Rechenzentrum mit redundanter Spiegelung sowie Cloud-Lösungen infrage. Diese Lösungen sind oftmals kostspielig. Die Verbesserung der Datensicherheit durch Sicherungskopien ist im Privatbereich weniger kostenintensiv. So können je nach Datenmenge auch kleinere Wechseldatenträger wie DVD oder Blu-ray sowie externe Festplatten oder NAS-Systeme zur Sicherung genutzt werden.

Grundsätzlich gilt, dass die Relevanz der Daten für unternehmerische oder private Zwecke über Art und Häufigkeit der Sicherung sowie über die Anzahl der Sicherungskopien entscheiden sollte.

Antiviren-Software verwenden[Bearbeiten | Quelltext bearbeiten]

Wenn Daten aus dem Internet oder von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. Zur Vermeidung einer Kompromittierung sollten nur Dateien oder Anhänge geöffnet werden, denen man vertraut oder die von einem sogenannten Antivirenprogramm als unschädlich erkannt werden; allerdings können weder Vertrauen noch Antivirenprogramme vor allen schädlichen Dateien schützen: eine vertrauenswürdige Quelle kann selbst infiziert sein, und Antivirenprogramme können neue sowie unbekannte Schädlinge nicht entdecken. Auch bei dieser Software ist darauf zu achten, dass sie regelmäßig (unter Umständen sogar mehrmals täglich) aktualisiert wird. Antivirenprogramme haben oft selbst schädliche Nebenwirkungen: sie erkennen (regelmäßig) unschädliche Systemdateien irrtümlich als „infiziert“ und beseitigen diese, worauf das Betriebssystem nicht mehr (korrekt) funktioniert oder gar nicht mehr startet. Wie alle Computerprogramme haben sie selbst auch Fehler und Sicherheitslücken, sodass das Computersystem nach ihrer Installation unsicherer sein kann als vorher, bzw. nicht sicherer wird. Zudem wiegen sie den typischen Benutzer durch ihre Werbeaussagen wie „bietet umfassenden Schutz gegen alle Bedrohungen“ in trügerischer Sicherheit und können diesen zu riskanterem Verhalten verleiten. Schadprogramme sind in der Regel auf spezielle und auch oft auf weit verbreitete Betriebssysteme oder häufig genutzte Browser ausgerichtet.

Diversifikation[Bearbeiten | Quelltext bearbeiten]

Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, also darin, Software von verschiedenen, auch nicht marktführenden Anbietern zu verwenden. Die Angriffe von Crackern zielen oftmals auf Produkte von großen Anbietern, weil sie bei kriminellen Angriffen damit den größten Gewinn erzielen und ansonsten gegebenenfalls den größten „Ruhm“ erlangen. Insofern kann es ratsam sein, auf Produkte von kleineren und weniger bekannten Unternehmen oder zum Beispiel auf Open-Source-Software zurückzugreifen.

Firewalls verwenden[Bearbeiten | Quelltext bearbeiten]

Für Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist es unerlässlich eine Netzwerk-Firewall oder Personal Firewall zu installieren. Viele unerwünschte Zugriffe auf den Computer und unbeabsichtigte Zugriffe vom eigenen Computer, die vom Benutzer meist gar nicht bemerkt werden, können auf diese Weise verhindert werden. Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis der Vorgänge und Gefahren.

Sandkästen[Bearbeiten | Quelltext bearbeiten]

„Sandkästen“ (engl. „Sandboxes“) sperren ein potentiell schädliches Programm ein. Im schlimmsten Falle kann das Programm lediglich den Sandkasten zerstören. Beispielsweise gibt es keinen Grund, weshalb ein PDF-Reader auf OpenOffice-Dokumente zugreifen muss. Der Sandkasten wäre in diesem Fall „alle PDF Dokumente und sonst nichts“. Techniken wie AppArmor und SELinux ermöglichen den Bau eines Sandkastens.

Aktive Inhalte deaktivieren[Bearbeiten | Quelltext bearbeiten]

Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen. Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass diese schädlichen Code ausführen und den Rechner infizieren. Um dies zu vermeiden, sollten aktive Inhalte, wie zum Beispiel ActiveX, Java oder JavaScript, so weit wie möglich deaktiviert werden.

Sensible Daten verschlüsseln[Bearbeiten | Quelltext bearbeiten]

Daten, die nicht in die Hände Dritter geraten sollen, müssen durch geeignete Maßnahmen, wie zum Beispiel GPG oder Device-Encryption-Software verschlüsselt werden (siehe auch Kryptographie). Dies betrifft nicht nur Daten, die zwischen zwei bestimmten Rechnern ausgetauscht werden, sondern auch entsprechende Daten, die sich auf Massenspeichern befinden, und beim Übertragen sensibler Daten, wie zum Beispiel Kreditkartennummern, während des Surfens im Internet (siehe auch HTTPS). Ein Zugriff auf die Inhalte darf nur dann möglich sein, wenn die Beteiligten über den richtigen Schlüssel verfügen. Besonders gefährdet sind unverschlüsselte, kabellose Netze, wie zum Beispiel nicht konfigurierte WLANs, da hierbei Unbefugte unbemerkt Zugriff auf die Daten und sogar die Kontrolle über den ungeschützten Computer erlangen könnten.

Auch für Behörden und Unternehmen ist die Datensicherheit, vor allem im Bezug auf den Datentransport ein äußerst sensibles Thema. Immer wieder erfordern Geschäftsprozesse die mobile Verfügbarkeit von Forschungs-, Finanz-, Kunden- oder Kontodaten. Bei der Datenaufbewahrung und dem Datentransport müssen sich Behörden und Unternehmen auf absolute Sicherheit verlassen können. Gelangen sensible Daten in unbefugte Hände, entsteht meist ein irreparabler Schaden, insbesondere wenn die Daten verbreitet oder missbraucht werden. Um dies zu verhindern und höchste Datensicherheit für den mobilen Datentransport zu gewährleisten, müssen neben dem Kriterium der Verschlüsselung auch die Kriterien wie Zugriffskontrolle und Erstellung, Speicherung und Zerstörung des kryptographischen Schlüssels beachtet werden. Es ist zu beachten, dass immer alle drei Sicherheitskriterien berücksichtigt werden müssen. Hat eine von diesen Kriterien eine Sicherheitslücke, so wird dadurch die ganze Sicherheitskette gefährdet. Somit können für den sicheren Datentransport nur spezielle externe verschlüsselte Speichermedien genutzt werden.

Die Wahl einer passenden Verschlüsselung entscheidet über die Grundlage zum Erreichen eines höchsten Maßes an Datensicherheit. Für höchste Anforderungen an Datensicherheit empfiehlt das Bundesamt für Sicherheit in der Informationstechnik, die AES Verschlüsselung mit einer Schlüssellänge von 256-Bit im CBC-Modus zu verwenden. Der CBC-Modus sorgt dafür, dass jeder Block mit einem anderen AES-Schlüssel verschlüsselt wird. So werden bei der Verschlüsselung jedes neuen Sektors auch die Informationen von dem vorher verschlüsselten Block miteinbezogen.

Passwörter, persönliche Identifikationsnummern (PIN) und Transaktionsnummern (TAN) sollten nicht unverschlüsselt gespeichert oder übertragen werden.

Protokollierung[Bearbeiten | Quelltext bearbeiten]

Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.

Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden[Bearbeiten | Quelltext bearbeiten]

Für die Generierung und Wartung sicherer Software ist es sehr nützlich, schon bei der Softwareentwicklung strukturiert zu programmieren und leicht überschaubare und erlernbare Werkzeuge zu verwenden, die möglichst enggefasste Sichtbarkeitsregeln und gekapselte Programmmodule mit eindeutig definierten Schnittstellen erlauben.[13] Durch eingeschränkte Freiheiten bei der Programmierung, wie zum Beispiel die Beschränkung auf einfache Vererbung oder das Verbot von Zirkelbezügen oder kritischen Typumwandlungen, wird in der Regel gleichzeitig auch das Potential von Programmfehlern eingeschränkt. Dabei ist es auch sinnvoll und hilfreich, bereits getestete Software durch geeignete Maßnahmen wiederzuverwenden, wie zum Beispiel durch die Verwendung von Prozeduren oder objektorientierten Datenstrukturen.

Entwickler von Software, die zum sicheren Datenaustausch zwischen Rechnern eingesetzt wird, müssen moderne Entwicklungssysteme und Programmiersprachen einsetzen, da ältere Systeme häufig Sicherheitslücken haben und nicht über die entsprechende Sicherheitsfunktionalität verfügen. Sichere Software ist nur in entsprechenden, modernen und sicheren Laufzeitumgebungen lauffähig und sollte mit Entwicklungswerkzeugen (wie zum Beispiel Compilern) erstellt werden, die ein möglichst hohes Maß an inhärenter Sicherheit bieten, wie zum Beispiel Modulsicherheit, Typsicherheit oder die Vermeidung von Pufferüberläufen.

Auch bei Geräten, die nicht in einem Rechnernetz betrieben werden, kann die Informationssicherheit durch geeignete Entwicklungssysteme und Laufzeitumgebungen erhöht werden. Datenverlust durch unzuverlässigen Programmcode (Computerabsturz) kann vorbeugend zum Beispiel durch compilergenerierte Überprüfung von Indizes von Datenfeldern oder unzulässigen Zeigern, oder aber auch nach dem Auftreten von Programmfehlern durch Ausnahmebehandlung in der Laufzeitumgebung vermieden werden. Ferner ist es in objektorientierten Laufzeitumgebungen unerlässlich, eine automatische Speicherbereinigung durchzuführen.

Ferner ist es möglich, bereits implementierte Software durch bestimmte Verfahren, wie zum Beispiel die Verwendung von Proof-Carrying Code, erst während der Laufzeit zu überprüfen und deren Ausführung bei der Nichteinhaltung von Sicherheitsrichtlinien zu verhindern.

Sensibilisierung und Befähigung der Mitarbeiter[Bearbeiten | Quelltext bearbeiten]

Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter, die Bildung von sogenannter IT-Security-Awareness. Hier fordern die ersten Arbeitsrichter den Nachweis der erfolgten Mitarbeitersensibilisierung für den Fall eines etwaigen Verstoßes gegen die Firmenrichtlinien. Zusätzliche Bedeutung bekommt diese menschliche Seite der Informationssicherheit außerdem, da Industriespionage oder gezielte, wirtschaftlich motivierte Sabotage gegen Unternehmen nicht allein mit technischen Mitteln ausgeführt werden. Um ihren Opfern zu schaden oder Informationen zu stehlen, nutzen die Angreifer beispielsweise Social Engineering, das nur abzuwehren ist, wenn die Mitarbeiter über mögliche Tricks der Angreifer orientiert sind und gelernt haben, mit potenziellen Angriffen umzugehen. Die Mitarbeitersensibilisierung variiert typischerweise von Unternehmen zu Unternehmen von Präsenzveranstaltungen über webbasierte Seminare bis hin zu Sensibilisierungskampagnen.

Der Fokus verschiebt sich dabei inzwischen von der reinen Sensibilisierung („Awareness“) hin zur Befähigung („Empowerment“) der Anwender, eigenverantwortlich für mehr Sicherheit im Umgang mit IT-gestützten Informationen zu sorgen.[14] In Unternehmen kommt dabei dem „Information Security Empowerment“ der Führungskräfte besondere Bedeutung zu, da sie Vorbildfunktion für ihre Abteilungsmitarbeiter haben und dafür verantwortlich sind, dass die Sicherheitsrichtlinien ihres Verantwortungsbereiches zu den dortigen Arbeitsabläufen passen – eine wichtige Voraussetzung für die Akzeptanz.[15]

Standards, „Best practices“ und Ausbildung im Überblick[Bearbeiten | Quelltext bearbeiten]

Zur Bewertung und Zertifizierung der Sicherheit von Computersystemen existieren internationale Normen. Wichtige Normen in diesem Zusammenhang waren die amerikanischen TCSEC und die europäischen ITSEC-Standards. Beide wurden 1996 von dem neueren Common Criteria-Standard abgelöst. Die Evaluierung und Zertifizierung von IT-Produkten und -systemen erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Die Aufgabe des IT-Sicherheitsmanagements ist die systematische Absicherung eines informationsverarbeitenden IT-Verbundes. Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens oder einer Organisation sollen verhindert oder abgewehrt werden. Die Auswahl und Umsetzung von IT-Sicherheitsstandards zählt zu den Aufgaben des IT-Sicherheitsmanagements. Standards des IT-Sicherheitsmanagements sind beispielsweise:
IT-Grundschutz des BSI Die IT-Grundschutz-Kataloge definieren für die verschiedenen Aspekte einer IT-Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen (Waschzettel). Für Systeme mit hohem Schutzbedarf geben die Grundschutzkataloge ein strukturiertes Vorgehen, um die notwendigen Maßnahmen zu identifizieren. Die Grundschutz-Kataloge sind primär in Deutschland bekannt, liegen allerdings auch englischsprachig vor.

ISO/IEC 27001: Norm für Informationsicherheitsmanagementsysteme (ISMS)
ISO/IEC 27002: Leitfaden für das Informationssicherheitsmanagement (vormals ISO/IEC17799:2005)

Weltweit am stärksten verbreitet ist die ISO/IEC 27001-Norm.

Weitere Standards sind zu finden im

→ Hauptartikel: IT-Sicherheitsmanagement

Neben den Standards zur Informationssicherheit gibt es auch Standards für die Ausbildung von Sicherheitsfachkräften. Als wichtigste sind zu nennen die Zertifizierungen zum Certified Information Security Manager (CISM) und Certified Information Systems Auditor (CISA) der ISACA, die Zertifizierung zum Certified Information Systems Security Professional (CISSP) des International Information Systems Security Certification Consortium (ISC)², die Zertifizierung zum TeleTrusT Information Security Professional (TISP)[16] des TeleTrusT - Bundesverband IT-Sicherheit e. V. sowie die GIAC-Zertifizierungen des SANS Institute. Eine erweiterte Übersicht bietet die Liste der IT-Zertifikate.

Audits und Zertifizierungen[Bearbeiten | Quelltext bearbeiten]

Um ein gewisses Standardmaß an Informationssicherheit zu gewährleisten, ist die regelmäßige Überprüfung von Maßnahmen zur Risikominimierung und -dezimierung Pflicht. Auch hier rücken wieder organisatorische und technische Aspekte in den Vordergrund.

Technische Sicherheit kann zum Beispiel durch Maßnahmen wie regelmäßige Penetrationstests oder vollständige Sicherheitsaudits erreicht werden, um eventuell bestehende Sicherheitsrisiken im Bereich von informationstechnischen Systemen, Applikationen und/oder in der informationstechnischen Infrastruktur zu erkennen und zu beseitigen.

Organisatorische Sicherheit kann durch Audits der entsprechenden Fachabteilungen einer Organisation erreicht und überprüft werden. Beispielsweise können vordefinierte Testschritte beziehungsweise Kontrollpunkte eines Prozesses während eines Audits getestet werden.

Aus Feststellungen der weitreichenden Überprüfungsmethoden lassen sich Maßnahmen zur weiteren Risikominimierung beziehungsweise -dezimierung ableiten. Eine Methodik wie in diesem Absatz beschrieben, ist unmittelbar konform zu Normen wie ISO/IEC 27001, BS 7799 oder gesetzlichen Vorschriften. Hier wird meist eine Nachvollziehbarkeit über Vorgänge der Informationssicherheit unmittelbar eingefordert, indem Unternehmen ein Risikomanagement abverlangt wird.

Umsetzungsbereiche[Bearbeiten | Quelltext bearbeiten]

Zur Sensibilisierung für die Gefahren im Bereich der IT-Sicherheit und um mögliche Gegenmaßnahmen aufzuzeigen, existieren in Deutschland einige Initiativen. Dazu zählen der Verein Deutschland sicher im Netz und die Allianz für Cyber-Sicherheit.

Privathaushalte[Bearbeiten | Quelltext bearbeiten]

Programmierfehler in fast jeder Software machen es quasi unmöglich, Sicherheit vor jeder Art von Angriffen zu erreichen. Durch den Anschluss von Computern mit sensiblen Daten (zum Beispiel Homebanking, Bearbeitung der Dissertation) an das Internet sind diese Schwachstellen auch von außen nutzbar. Der Standard an IT-Sicherheit in Privathaushalten ist geringer, da kaum ausreichende Maßnahmen zur Absicherung der Infrastruktur (zum Beispiel unterbrechungsfreie Stromversorgung, Einbruchsschutz) ergriffen werden.

Aber auch in anderen Bereichen besteht in privaten Haushalten weiterhin ein Defizit.

Viele private Benutzer haben noch nicht verstanden, dass es wichtig ist, die Konfiguration der genutzten Software an die jeweiligen Bedürfnisse anzupassen. So ist es bei vielen an das Internet angeschlossenen Rechnern nicht nötig, dass auf ihnen Server-Programme laufen. Server-Dienste werden von vielen Betriebssystemen in der Standardinstallation geladen; mit deren Deaktivierung schließt man eine Reihe wichtiger Angriffspunkte.

Sicherheitsaspekte wie zum Beispiel die Einrichtung von Zugriffsbeschränkungen sind vielen Benutzern ebenfalls fremd. Außerdem ist es von Bedeutung, sich über Schwachstellen in der eingesetzten Software zu informieren und regelmäßig Aktualisierungen einzuspielen.

Zur Computersicherheit gehört nicht nur der präventive Einsatz technischer Werkzeuge wie beispielsweise Firewalls, Intrusion-Detection-Systeme etc., sondern auch ein organisatorischer Rahmen in Form durchdachter Grundsätze (Policy, Strategie), die den Menschen als Anwender der Werkzeuge in das System einbezieht. Allzu oft gelingt es Hackern, durch Ausnutzung eines zu schwachen Kennworts oder durch so genanntes Social Engineering Zugang zu sensiblen Daten zu erlangen.

IT-Sicherheit bei Sparkassen und Banken[Bearbeiten | Quelltext bearbeiten]

Zur Beschleunigung des Prozesses und Hervorhebung der Wichtigkeit haben unter anderem die Ergebnisse von Basel II, die Vorschriften von BaFin und des KWG sowie der einzelnen Verbandsrevisionen der Sparkassen und Banken beigetragen. Verstärkt werden sowohl externe als auch interne Prüfungen auf dieses Thema ausgelegt. Gleichzeitig entstand ein umfangreiches Dienstleistungsangebot zur Durchführung verschiedener Projekte, die einen IT-Sicherheitsprozesses in Unternehmen etablieren sollen. Anbieter sind sowohl innerhalb der jeweiligen Unternehmensgruppe als auch auf dem externen Markt zu finden. Bei anderen Finanzdienstleistungsinstituten, Versicherungsunternehmen und den Unternehmen des Wertpapierhandels wird das Konzept im Allgemeinen identisch sein, wobei hier zum Beispiel auch andere Gesetze eine Rolle spielen können.

IT-Sicherheit bei anderen Unternehmen[Bearbeiten | Quelltext bearbeiten]

Auch wenn die Gesetzgebungen und Prüfungen in anderen Sektoren der Wirtschaft weniger Vorgaben macht, behält die IT-Sicherheit ihren hohen Stellenwert. Hilfestellungen gewähren die kostenfreien IT-Grundschutz-Kataloge des BSI.

Durch die zunehmende Vernetzung verschiedener Niederlassungen z. B. bei Firmenzukäufen gewinnt eine Absicherung der IT-Systeme größere Bedeutung. Durch die Datenübertragung aus einem internen, geschlossenen Netzwerk über eine externe, öffentliche Verbindung zum anderen Standort existieren risikobehaftete Situationen.

Die Auswirkungen für Unternehmen sind u. a.:
Verlust von Daten,
Manipulation von Daten,
unzuverlässiger Empfang von Daten,
verspätete Verfügbarkeit von Daten,
Abkopplung von Systemen für das operative Geschäft,
unzulässige Verwertung von Daten,
fehlende Entwicklungsfähigkeit der eingesetzten Systeme.

Aber nicht nur im firmeninternen Datenaustausch liegt die Gefahr, es werden zunehmend Anwendungen direkt zu den Nutzern übertragen, oder aber externe Mitarbeiter oder gar outgesourcte Dienstleistern auf im Unternehmen gespeicherte Daten zuzugreifen und diese zu bearbeiten und zu verwalten. Für deren Zugriffsberechtigung muss eine Authentisierung ebenso erfolgen können, wie eine Dokumentation der getätigten und veränderten Aktionen.

Dieser Thematik folgend entstehen neue Anforderungen an die bestehenden Sicherheitskonzepte. Hinzu kommen die gesetzlichen Vorgaben, die ebenfalls in das IT-Sicherheitskonzept mit integriert werden müssen. Die entsprechenden Gesetze werden von externen und internen Prüfern kontrolliert. Da keine Methoden definiert worden sind, um diese Ergebnisse zu erreichen, wurden hier für die jeweiligen Bereiche verschiedenen „Best-Practice“-Methoden entwickelt, wie zum Beispiel ITIL, COBIT, ISO oder Basel II.

Hier gilt der Ansatz, ein Unternehmen so zu führen und zu kontrollieren, dass die relevanten und möglichen Risiken abgedeckt sind. Als Standard für die sogenannte IT-Governance sind einmal die zwingenden, sprich Gesetze (HGB, AO, GOB) und Fachgutachten (Sarbanes-Oxley Act, 8. EU-Audit-Richtlinie) und die unterstützenden („Best Practice Methode“) zu sehen.

Das bedeutet diese Risiken zu identifizieren, analysieren und bewerten. Um darauf aufbauend die Erstellung eines ganzheitlichen Sicherheitskonzeptes zu ermöglichen. Das beinhaltet nicht nur die eingesetzten Technologien, sondern auch organisatorische Maßnahmen, wie Zuständigkeiten, Berechtigungen, Kontrollinstanzen oder konzeptionelle Aspekte wie etwa Mindestanforderungen für bestimmte Sicherheitsmerkmale zu definieren.

So werden nun an die EDV besondere Anforderungen gestellt:
1.Verhinderung von Manipulationen
2.Nachweis von Eingriffen
3.Installation von Frühwarnsystemen
4.Interne Kontrollsysteme

Dabei ist zu beachten, dass die Daten der Automation derart gespeichert werden, dass sie jederzeit lesbar, nachvollziehbar und konsistent sind. Dazu müssen diese Daten vor Manipulation und Löschung geschützt werden. Jegliche Änderung soll ein Versionsmanagement auslösen und die Reporte und Statistiken über die Prozesse und deren Änderungen müssen direkt zentral abrufbar sein.

Eine Abhilfe können hier hochentwickelte Automatisierungslösungen sein. Dadurch, dass weniger manuelle Eingriffe notwendig sind, werden potentielle Gefahrenquellen ausgeschlossen. Die RZ-Automation umfasst somit folgende Gebiete:
Risikofaktor Prozessablauf
Risikofaktor Ressourcen
Risikofaktor Technologie
Risikofaktor Zeit

IT-Sicherheit in öffentlichen Einrichtungen und Behörden[Bearbeiten | Quelltext bearbeiten]

In diesem Bereich sind die IT-Grundschutz-Kataloge des BSI Standardwerke. In großem Maße erhalten diese Stellen das zugehörige GSTOOL, welches die Durchführung deutlich vereinfacht, kostenlos.

Gesetzliche Rahmenbedingungen[Bearbeiten | Quelltext bearbeiten]

Corporate Governance kann als Rahmen der IT-Sicherheit gesehen werden. Der Begriff stammt aus dem strategischen Management und bezeichnet einen Prozess zur Steuerung eines privatwirtschaftlichen Unternehmens. Durch Regeln und Kontrollmechanismen wird ein Ausgleich zwischen den verschiedenen Interessengruppen (Stakeholdern und Shareholdern) angestrebt. Der Prozess dient dem Erhalt des Unternehmens und unterliegt einer regelmäßigen externen Überprüfung.[17]:32 f.

Gesetze zur Corporate Governance[Bearbeiten | Quelltext bearbeiten]

Mit dem Ziel einer besseren Überwachung der Unternehmensführung (Corporate Governance) und ausländischen Investoren den Zugang zu Informationen über die Unternehmen zu erleichtern (Transparenz), trat im Mai 1998 das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) in Kraft. Das Kernthema der weitreichenden Änderungen im Handelsgesetzbuch (HGB) und im Aktiengesetz (AktG) war die Einführung eines Risikofrüherkennungssystems zur Erkennung von bestandsgefährdenden Risiken. Jedes am Kapitalmarkt orientierte Unternehmen musste ein solches System einrichten und Risiken des Unternehmens im Lagebericht des Jahresabschlusses veröffentlichen.[18]:37 f.

Der im Juli 2002 in Kraft getretene Sarbanes-Oxley-Act (SOX) hatte das Ziel, verlorengegangenes Vertrauen der Anleger in die veröffentlichten Bilanzdaten von amerikanischen Unternehmen wiederherzustellen. Tochterunternehmen amerikanischer Gesellschaften im Ausland und nichtamerikanische Firmen, die an amerikanischen Börsen gehandelt werden, unterliegen ebenfalls dieser Regelung.[19]:295 f. Das Gesetz schreibt Vorkehrungen im Bereich der IT-Sicherheit wie die Einführung eines ISMS nicht explizit vor. Eine einwandfreie Berichterstattung über die internen Unternehmensdaten ist nur durch zuverlässige IT-Prozesse und einen angemessenen Schutz der verwendeten Daten möglich. Eine Konformität mit dem SOX ist daher nur mit Hilfe von Maßnahmen zur IT-Sicherheit möglich.[19]:295 f. [20]:3 f.

Die europäische Achte Richtlinie 2006/43/EG (auch Abschlussprüfungs-Richtlinie (EuroSOX) genannt) entstand in Anlehnung an das amerikanische SOX-Gesetz und trat im Juni 2006 in Kraft. Sie beschreibt die Mindestanforderungen an Unternehmen für ein Risikomanagement und legt die Pflichten der Abschlussprüfer fest.[19]:296

Die deutsche Umsetzung der europäischen EuroSOX erfolgte im Bilanzrechtsmodernisierungsgesetz (BilMoG). Es trat im Mai 2009 in Kraft. Das Gesetz änderte zum Zwecke der Harmonisierung mit Europarecht einige Gesetze wie das HGB und das Aktiengesetz. Unter anderem sind Kapitalgesellschaften wie eine AG oder eine GmbH laut § 289 HGB Abs. 5 aufgefordert, wesentliche Eigenschaften ihres Internen Kontrollsystems (IKS) im Lagebericht des Jahresabschlusses darzulegen.[19]:296

In den europäischen Regelungen Richtlinie über Eigenkapitalanforderungen (Basel I) aus dem Jahr 1988 und Richtlinie für Basissolvenzkapitalanforderungen (Solvency I) aus dem Jahr 1973 (2002 aktualisiert) wurden viele einzelne Gesetze unter einem Oberbegriff zusammengefasst.[21] Diese für Kreditinstitute und Versicherungsunternehmen bedeutsamen Regelungen enthielten viele Schwächen. Die neuen Regelungen Basel II (gilt seit Januar 2007 EU-weit) und die Solvency II (Umsetzung steht 2013 noch aus) enthalten unter anderem modernere Regelungen für ein Risikomanagement.[19]:296 f. Die Nachfolgeregelung Basel III wird ab 2013 eingeführt und bis 2019 komplett implementiert sein.

Datenschutzgesetze[Bearbeiten | Quelltext bearbeiten]

Die erste Fassung des Bundesdatenschutzgesetzes (BDSG) mit dem Namen "Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung" wurde im Februar 1977 im Bundesanzeiger verkündet. Unter dem Eindruck des sogenannten Volkszählungsurteils von 1983 trat durch das "Gesetz zur Fortentwicklung der Datenverarbeitung und des Datenschutzes" vom 20. Dezember 1990 am 1. Juni 1991 eine Neufassung des BDSG in Kraft (BGBl. 1990 I S. 2954, 2955). Eine der zahlreichen Änderungen des Gesetzes trat im August 2002 in Kraft. Sie diente der Anpassung des Gesetzes an die EG-Richtlinie 95/46/EG (Datenschutzrichtlinie). In dieser Neubekanntmachung wurde das deutsche Recht mit den europäischen Vorgaben harmonisiert.[22]

Neben dem BDSG existieren in Deutschland weitere gesetzliche Vorschriften, die die Einführung und das Betreiben eines ISMS erfordern. Dazu zählen das Telemediengesetz (TMG) und das Telekommunikationsgesetz (TKG).

Der Schutz der Privatsphäre wird in Großbritannien seit 1984 durch den Data Protection Act (DPA) geregelt. Dieser bot in seiner ursprünglichen Version einen minimalen Datenschutz. Die Verarbeitung personenbezogener Daten wurde 1998 durch eine neue Fassung des DPA ersetzt. Diese trat 2000 in Kraft und glich britisches Recht an die EG-Richtlinie 95/46/EG an. In Großbritannien verpflichtete die britische Regierung 2001 alle Ministerien mit dem BS 7799 konform zu werden. Die Implementierung eines ISMS erleichtert es britischen Unternehmen eine Konformität zum DPA nachzuweisen.[23]:135 f.

Die Datenschutz-Grundverordnung ist eine geplante EU-Verordnung „zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr“. Sie soll die Richtlinie 95/46/EG ersetzen. Ein erster Entwurf wurde im Januar 2012 veröffentlicht.[24] Die Verordnung würde bei Veröffentlichung mit einer Übergangsfrist in allen europäischen Staaten gelten. Die bisherigen nationalen Regelungen wie der englische DPA und das deutsche BDSG würden abgelöst.

IT-Sicherheitsgesetz[Bearbeiten | Quelltext bearbeiten]

Unter dem Eindruck von Terroranschlägen und aus militärischen Erwägungen tritt in Deutschland und anderen Ländern zunehmend der Schutz kritischer Infrastrukturen vor Cyber-Attacken in den Vordergrund. Hierzu trat am 17. Juli 2015 ein Artikelgesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz[25]) in Kraft. Das Gesetz weist dem Bundesamt für Sicherheit in der Informationstechnik die zentrale Rolle beim Schutz kritischer Infrastrukturen in Deutschland zu.

Hierzu wurde das BSI-Gesetz um Sicherheitsanforderungen an sogenannte „Kritische Infrastrukturen“ ergänzt. Dies sind Einrichtungen, Anlagen oder Teile davon, die
den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören und
von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden.

In einer zugehörigen Verordnung KRITIS-Verordnung (BSI-KritisV[26]) wird geklärt, welche Einrichten, Anlagen oder Teile davon konkret unter die Vorgaben des IT-Sicherheitsgesetzes fallen.

Kritische Infrastrukturen müssen branchenspezifische Mindeststandards erfüllen, wozu insbesondere die Einführung eines ISMS zählt. Weiterhin müssen sie relevante Vorfälle, die die IT-Sicherheit betreffen, an das BSI melden.

Durch das IT-Sicherheitsgesetz wurden außerdem weitere Gesetze wie z.B. das Energiewirtschaftsgesetz geändert. Durch die Änderung des Energiewirtschaftsgesetz werden sämtliche Strom- und Gasnetzbetreiber verpflichtet, den IT-Sicherheitskatalog der Bundesnetzagentur umzusetzen und ein ISMS einzuführen.[27]

Strafrechtliche Aspekte[Bearbeiten | Quelltext bearbeiten]

Deutschlandlastige Artikel Dieser Artikel oder Absatz stellt die Situation in Deutschland dar. Hilf mit, die Situation in anderen Staaten zu schildern.

Jegliches rechtswidrige Verändern, Löschen, Unterdrücken oder Unbrauchbar-Machen fremder Daten erfüllt den Tatbestand nach § 303a StGB (Datenveränderung). In besonders schweren Fällen ist dies auch nach § 303b I Nr. 1 StGB („Computersabotage“) strafbar und wird mit Haftstrafe von bis zu fünf Jahren oder Geldstrafe bestraft. Die Durchführung von DDOS-Attacken stellt seit 2007 ebenfalls eine Computersabotage dar, gleiches gilt für jegliche Handlungen, die zur Beschädigung eines Informationssystems führen, das für einen anderen von wesentlicher Bedeutung ist.

Das Ausspähen von Daten (§ 202a StGB), also die Erlangung des Zugangs zu fremden Daten, die hiergegen besonders geschützt sind, wird mit Haftstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Das Abfangen fremder Daten in Netzen oder aus elektromagnetischen Abstrahlungen ist seit 2007 ebenfalls strafbar, anders als bei § 202a StGB kommt es hier nicht auf eine besondere Zugangssicherung an. Das sich Verschaffen, Erstellen, Verbreiten, Öffentlich-Zugänglichmachen etc. von sog. „Hackertools“ steht ebenfalls seit 2007 unter Strafe, wenn damit eine Straftat vorbereitet wird (§ 202c StGB).

Daten sind nach § 202a Abs. 2 in Verbindung mit Abs. 1 aber nur vor dem Ausspähen geschützt, wenn sie „besonders gesichert“ sind, um ein Ausufern des Tatbestandes zu vermeiden. Das heißt, erst wenn der Nutzer seine Daten technisch schützt, genießt er auch den strafrechtlichen Schutz. Die frühere Debatte, ob das „Hacken“ ohne Abruf von Daten strafbar sei, ist hinfällig, seit der Wortlaut der Norm 2007 derart geändert wurde, dass Strafbarkeit bereits mit Erlangung des Zugangs zu Daten einsetzt. Weiter ist umstritten, ob die Verschlüsselung zur besonderen Sicherung zählt. Sie ist zwar sehr effektiv, aber es wird argumentiert, die Daten seien ja nicht gesichert, sondern lägen nur in „unverständlicher“ bzw. schlicht „anderer“ Form vor.

Als Computerbetrug wird nach § 263 a StGB mit Geldstrafe oder Freiheitsstrafe bis zu fünf Jahren bestraft, wenn Datenverarbeitungsvorgänge zur Erlangung von Vermögensvorteilen manipuliert werden. Schon das Erstellen, Verschaffen, Anbieten, Verwahren oder Überlassen dafür geeigneter Computerprogramme ist strafbar.

Zitate[Bearbeiten | Quelltext bearbeiten]

„Ich glaube, dass es zunehmend wahrscheinlicher wird, dass wir bis 2017 einige katastrophale Systemfehler erleben. Noch wahrscheinlicher, wir werden von einem fürchterlichen Systemausfall betroffen sein, weil irgendein kritisches System mit einem nicht-kritischen verbunden war, das mit dem Internet verbunden wurde, damit irgendjemand an MySpace herankommt – und dieses Hilfssystem wird von Malware infiziert.“

– Marcus J. Ranum, IT-Sicherheitsexperte,[28] zitiert nach Niels Boeing[29]

Siehe auch[Bearbeiten | Quelltext bearbeiten]
Internetkriminalität
Cyberkrieg
Need-to-know-Prinzip
Europäische Agentur für Netz- und Informationssicherheit
IT-Sicherheitsverfahren
TeleTrusT

Literatur[Bearbeiten | Quelltext bearbeiten]

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung. Näheres ist auf der Diskussionsseite angegeben. Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.
IBM X-Force Threat Reports (zweimal jährlich erscheinende Berichte zur IT- und Internetsicherheit, PDF-Downloads möglich – vgl. Anja Schütz, Florian Kalenda: IBMs X-Report: „Im Internet kann man niemandem mehr trauen“. ZDNet.de, 27. August 2009)
Fokus: IT-Sicherheit. In: Technology Review, Nr. 7/2009 (12 S. Sonderteil)
Clay Wilson: Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. (PDF; 260 kB; 43 S.) Congressional Research Service, Update 29. Januar 2008
IT-Sicherheitsmanagement und IT-Grundschutz BSI-Standards zur IT-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik. In: Bundesanzeiger, 2005, ISBN 3-89817-547-2
Steffen Wendzel, Johannes Plötner: Praxisbuch Netzwerksicherheit. Galileo Computing, 2007, ISBN 978-3-89842-828-6
Ralf Röhrig, Gerald Spyra: Information Security Management – Praxishandbuch für Aufbau, Zertifizierung und Betrieb. Vierteljährliche Aktualisierung, TÜV Media GmbH, ISBN 978-3-8249-0711-3
Claudia Eckert: IT-Sicherheit. Konzepte – Verfahren – Protokolle. 7., überarbeitete und erweiterte Auflage, Oldenbourg, München, 2012, ISBN 978-3-486-70687-1
ENISA Quarterly on Secure Software (PDF; 2 MB)
Gabriela Hoppe, Andreas Prieß: Sicherheit von Informationssystemen. Gefahren, Maßnahmen und Management im IT-Bereich. Verlag Neue Wirtschafts-Briefe 2003, ISBN 3-482-52571-4
Heinrich Kersten, Klaus-Dieter Wolfenstetter: Handbuch der Informations- und Kommunikationssicherheit Fachverlag Deutscher Wirtschaftsdienst GmbH & Co. KG, Köln, 2000, ISBN 3-87156-403-6
Stefan Kleinermann: Schlüsselelemente der IT-Sicherheit aus Sicht des IT-Sachverständigen proliteratur 2005, ISBN 3-86611-138-X
Hans-Peter Königs: IT-Risiko-Management mit System. Vieweg 2005, ISBN 3-528-05875-7 (Ausführliche Rezension)
Michael Mörike: IT-Sicherheit. dpunkt 2004, ISBN 3-89864-290-9
Michael Mörike, Stephanie Teufel: Kosten und Nutzen IT-Sicherheit. dpunkt 2006, ISBN 3-89864-380-8
Ulrich Moser: Information Security. Sicherheitskonzepte für Unternehmen. BPX.ch ICT-Fachverlag, Rheinfelden 2005, ISBN 3-905413-38-8
Klaus-Rainer Müller: IT-Sicherheit mit System. 3. Auflage. Vieweg, 2008, ISBN 3-8348-0368-5
Hartmut Pohl, Gerhard Weck: Einführung in die Informationssicherheit. Oldenbourg 1993, ISBN 3-486-22036-5
Christoph Ruland: Informationssicherheit in Datennetzen VMI Buch AG, Bonn 1993, ISBN 3-89238-081-3
Jürg Schneider: Informationssicherheit in der IT und persönliche Haftung der Verwaltungsräte. Bibliothek zur Zeitschrift für Schweizerisches Recht, Beiheft 48, Helbing Lichtenhahn Verlag, Basel 2008, ISBN 978-3-7190-2802-2
Bruce Schneier: Angewandte Kryptographie. Pearson Studium, ISBN 978-3-8273-7228-4
Bruce Schneier: Beyond Fear. Springer, ISBN 0-387-02620-7
Bruce Schneier: Secrets & Lies: IT-Sicherheit in einer vernetzten Welt. dpunkt Verlag, 2004, ISBN 3-89864-302-6
Markus Schumacher: Hacker Contest. Xpert.press, ISBN 3-540-41164-X
Clifford Stoll: Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten. Fischer Taschenbücher, ISBN 3-596-13984-8
Görtz, Stolp: Informationssicherheit im Unternehmen. Sicherheitskonzepte und -lösungen in der Praxis Addison-Wesley 1999, ISBN 3-8273-1426-7
Johannes Wiele: Die Mitarbeiter als Firewall: Wie Sicherheitsbewusstsein entsteht. Über interne Awareness-Kampagnen bei SAP und Cisco. In: LANline, 7/2005, S. 56, ISSN 0942-4172
Gerd Wolfram: Bürokommunikation und Informationssicherheit. Vieweg, Wiesbaden 1986, ISBN 3-528-03604-4
Allgemeine IT-Sicherheits Broschüre für Konsumenten (PDF; 1,66 MB)
Hacker’s Guide. Markt und Technik, ISBN 3-8272-6522-3
Hacking Intern. Data Becker, ISBN 3-8158-2284-X
Sicherheitskultur im Unternehmen. (PDF) Securitymanager.de Handbuch. Umfangreiche Artikelsammlung zur Informationssicherheit, Sicherheitskultur und Security Awareness
Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen. (PDF) BSI, August 2006
Andreas Pfitzmann: Scriptum Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme (PDF)
Hakin9 – Hard Core IT Security Magazin ist ein Magazin, das zweimonatlich erscheint; es dokumentiert jeweils immer die neuesten Sicherheitsprobleme bzw. Lösungen.
Michael Helisch, Dietmar Pokoyski, Kathrin Prantner: Security Awareness: Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner Verlag, 2009, ISBN 3-8348-0668-4

Weblinks[Bearbeiten | Quelltext bearbeiten]
Bundesamt für Sicherheit in der Informationstechnik (BSI)
BMWi: Task Force „IT-Sicherheit in der Wirtschaft“
Seiten-Check der Initiative-S der Task Force „IT-Sicherheit in der Wirtschaft“ Service des eco Verband der Internetwirtschaft e.V gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi)
Deutschland sicher im Netz e. V.
A Users’ Guide: How to raise information security awareness (DE). Bundesamt für Sicherheit in der Informationstechnik, Juni 2006, ENISA (mit PDF Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit; 2 MB)
DIN NIA-01-27 IT-Sicherheitsverfahren
Christian Hawellek: Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts. (PDF; 734 kB)
Ken Thompson: Reflections on Trusting Trust. (PDF

 

 

Tech-Computer-Werkstatt Muttenz

Auch ein Computer braucht ab und zu einen Service! Prozessor und Grafikkarte entwickeln sehr viel Wärme, die über Kühlkörper und Lüfter aus dem Gehäuse geblasen werden muß. Wo Luft herauskommt, kommt irgendwo auch welche hinein - und mit ihr auch Staub, Haare und allerlei Kleinzeug, das sich dann am und im Kühlkörper festsetzt, diesen nach einigen Jahren verstopft und zu Überhitzungschäden führt. Erkennbar ist ein Problem mit der Kühlung an:

Stark laufenden Lüftern, obwohl nicht am PC gearbeitet wird

Immer langsamer wird der Computer, je länger man arbeitet

Plötzlichen Abstürzen des Systems, d.h. auf dem Bildschirm bewegt sich nichts mehr, Maus und Tastatureingaben sind nicht möglich, oder der Computer schaltet sich ohne Vorwarnung plötzlich aus.

Damit es keinen Brand im Gehäuse gibt (Prozessoren werden schon mal bis zu 100°C heiss!), Takten sich die Prozessoren selbsttätig herunter, d.h. sie arbeiten langsamer, um nicht so viel Wärme zu produzieren. Wenn das nicht hilft und die Temperatur weiter ansteigt, schaltet der PC sich selbst ab. Dies ist also kein Fehler im System, sondern eine Schutzfunktion. Zur Vorbeugung sollten PC, Laptops und Notebooks eine Grundreinigung des Kühlsystems mindestens alle 2 Jahre bekommen. Ganz besonders wichtig ist das bei Laptops/Notebooks, da sie viel weniger Luftzirkulation im Gehäuse als Stand-PC haben, aber trotzdem viel Wärme produzieren. Reinigt man nicht regelmäßig, sterben die Geräte irgendwann den Hitzetot und das meistens im Sommer, wo hohe Aussentemperaturen zusätzlich kontraproduktiv für die Kühlung sind. Haustiere und Nikotinablagerungen von starken Rauchern beschleunigen die Verschmutzung zusätzlich.

IT Service

Information Technology Service

Info+Tech by Telecom+SI

Connet has over 6 years experience providing telecommunications and IT solutions. From our SOC (Security Operations Centers) in Asia, and with field technicians country-wide we provide technical support throughout United States and Asia.

Connet has created a unique IT-outsourcing model, leveraging the expertise and, above all, the experience of its founders. We take care of your IT and make it as reliable and secure as electric power so you can focus on your core business. In fact, we guarantee the quality of our services and your infrastructure up-time for a fixed monthly fee. We offer a compilation of amenities, made to fit your specific IT needs:
Managed IT Services
Co-location/Replication/Virtualization
Network/Security Architecture and Design
Computer System Design
DR (Disaster Recovery)

Within each of these services, you may choose specific attributes to match your IT situation. We offer these customized solutions to simplify your IT demands and create a one-stop-shop so that you can spend more time focusing on your business.

We understand our client’s needs and demands regardless of the size of their business or their technology issues. All our Engineers are certified professionals that have been in the IT industry for many years and understand client demands and the importance of Technology to your business.

We deliver wide range of Managed IT services that helps them operate on an enterprise level infrastructure with lowest cost possible. Connet engages proven experts to pinpoint your IT infrastructure needs and deliver complex solutions in an optimal, worry-free fashion.

Technology should get your business greater performance, higher utilization and information moving at the speed of thought. We would like to sit down with your company and see how technology can benefit your bottom line. With Connet as your partner in IT, you can:

Put an end to your IT worries, with our proactive solutions to all your technology woes.
Make IT budgeting easier, by investing in a technology solution that’s built around a flat, predictable fee structure.
Make a wise investment in your technology, with IT that pays for itself faster.

connet Ampere

connet Anchor

connet Current measurement unit

connet HTML tag, a link to another location

A/N/K alphabetic, numeric, katakana Pertaining to alphabetic, numeric, or katakana characters.
a11y accessibility There are eleven letters between the "a" and the "y".
A2A application-to-application An approach to enterprise application integration that provides visibility into internal systems, so that these systems can share information or business processes.
AA anti-aliasing the technique of minimizing the distortion artifacts known as aliasing when representing a high-resolution signal at a lower resolution
AA automated attendant A device, typically attached to a private branch exchange or voice mail system, that answers incoming calls.
AAA authentication, authorization, and accounting
Also pronounced "triple a." Refers to a framework for intelligently controlling access to computer resources, enforcing policies, auditing usage, and providing the information necessary to bill for services.

connet Authentication is the process of identifying an individual, usually based on a username and password.

connet Authorization is the process of granting or denying a user access to network resources once the user has been authenticated through the username and password.

connet Accounting is the process of keeping track of a user's activity while accessing the network resources

AAB All-to-all broadcast the process where every node broadcasts its information to all other nodes.
AAC
connet Advanced Audio Coding

connet ATM access concentrator

connet an audio compression format newer and more efficient than MP3, used internally by iTunes and Nintendo Wii

connet A device used to concentrate a variety of services (such as frame relay, Internet Protocol and video) over a single ATM network access connection.

AAL ATM adaptation layer The ATM layer where non-ATM data is converted to ATM format. The AAL serves as the "glue" that connects traditional packet and frame structures with short, fixed-length ATM cells.
AARP AppleTalk Address Resolution Protocol Provides for the dynamic assignment of node identifiers to nodes within an AppleTalk network.
AAS Auto Area Segmentation Scanner technology which detects and optimizes text and graphics on the same page by Epson.
AAT Average Access Time The average amount of time it takes for a storage peripheral to transfer data to the CPU.
AAUI Apple Attachment Unit Interface A 14-position, 0.050-inch-spaced ribbon contact connector.
ABAP Advanced Business Application Programming Powerful programming language created specifically for developing SAP applications. The core development tool in SAP's R/3 system.
ABC
connet activity-based costing

connet Atanasoff-Berry Computer

connet An approach to understanding where and why costs are incurred within an enterprise.

connet First digital calculating machine that used vacuum tubes

ABEND
connet abnormal end

connet Absent By Enforced Net Deprivation

connet A type of system error in which a task or program fails to execute properly (i.e., "abnormally ends"). The term is also used as the name for a type of error message that indicates such a failure has occurred.

connet Sent in e-mail subject lines warning friends and others of forced loss of Internet access

ABI application binary interface A set of specifications that enables an application written for one target OS and hardware platform to run on a different OS and platform, where the two hardware platforms share the same processor type.
ABLE Agent Building and Learning Environment A Java framework and toolkit for constructing and deploying intelligent agents.
ABM activity-based management The use of ABC principles in the ongoing management of costs and resources.
ABME asynchronous balanced mode extended In communications, an operational mode in which modulus 128 sequence numbers are used.
ABR Automatic Baud Rate detection The process in which a receiving device examines the first character of an incoming message to determines its speed, code level, and stop bits.
ABR available bit rate An ATM service category. ABR service is conceptually similar to that of a frame relay network - a minimal cell rate is guaranteed, and bursts can be supported if the network resources allow it.
ACA Australian Communications Authority The Australian government body that regulates the nation's communications industries.
ACAP Application Configuration Access Protocol a standard for accessing program configuration information from a remote server, allowing a user to use and change their configuration from any workstation by reading or writing the values on a central server. Defined in RFC 2244.

ACC Adaptive Cruise Control
Authorization Contract for Containers
Adaptive Cruise Control
Specification (JSR-115) that defines new java.security.Permission classes to satisfy the J2EE authorization model

ACCU Association of C and C++ Users A worldwide association of people who are interested in C, C++, and related programming languages.
ACD
connet Automatic Call Delivery

connet automatic call distributor or distribution

connet feature that allows cellular & wireless phones to receive incoming calls when roaming.

connet specialized phone system that handles many incoming calls. ACDs are used for a variety of order-taking functions, such as calls to help desks or dispatching of service technicians.

ACDI Asynchronous Communications Device Interface A software device that permits asynchronous transmission, a way of transmitting data in which one character is sent at a time, and there may be uneven amounts of time between characters.
ACE
connet access control entry

connet Adobe Certified Expert

connet Advanced CMOS-ECL

connet Agile Communication Environment

connet a set of identities and permissions that are directly associated with a particular resource. Each access control entry is directly associated with only one resource. More than one ACE can be associated with each resource.

connet a professional who has demonstrated proficiency with one or more Adobe software products.

connet A high-end processor technology introduced by Hitachi in the 1990s.

connet Nortel SIP-based platform acquired by Avaya

ACEE access control environment element In RACF, a control block containing details of the current user, including user ID, current connect group, user attributes, and group authorities.
ACF Advanced Communications Function A family of IBM communications programs that handle tasks such as resource sharing and distribution of functions. They include ACF/Virtual Telecommunications Access Method (ACF/VTAM) and ACF/Network Control Program (ACF/NCP).
ACF2 Access Control Facility 2 A host-based security subsystem from CA (formerly Computer Associates); also known as CA-ACF2.
ACG adaptive code generation A technology that enables a program that uses processor features of a given system model to continue to work correctly when the program is moved to another system model that does not have all the processor features of the original model.
ACH automated clearinghouse A type of funds transfer network that processes debit and credit transactions between accounts from participating financial institutions.
ACI access control information Data that identifies the access rights of a group or principal.
ACID atomicity, consistency, isolation, durability Four well-established tests for verifying the integrity of business transactions in a data-processing environment.
ACK acknowledgement When a modem receives a data packet, it sends a signal back to the sending modem. If all the data is present and correct, it sends an ACK signal, which acts as a request for the next data packet.
ACL
connet Access control list

connet application connectivity link

connet Asianet Communications Limited

connet Asynchronous Connectionless Link

connet A list of authorised users, processes or systems.

connet A service that transmits out-of-band information between DirectTalk and the Siemens Hicom 300 switch.

connet an Indian media conglomerate jointly owned by STAR TV and Jupiter Entertainment.

connet type of data packet (data only).

ACM Association for Computing Machinery
Address Complete Message
a worldwide association of computer professionals headquartered in the United States. www.acm.org
Address Complete Message

ACMS Application Control and Management System A transaction-processing monitor from Compaq (now part of Hewlett-Packard); originally a product of Digital Equipment, which Compaq acquired in 1998.
ACP array control processor A type of processor used in storage systems.
ACPI Advanced Configuration and Power Interface A standard developed by Intel, Microsoft and Toshiba to improve PC power management and plug-and-play capabilities.

ACR
connet Allowed Cell Rate

connet attenuation-to-crosstalk ratio

connet An ABR service parameter, ACR is the current rate in cells/sec at which a source is allowed to send.

connet A measure of signal quality in network cabling.

ACRI additional coding-related required information A specification that is required by an encoding scheme to complete its definition, which extends beyond the character set and code page elements.
ACROSS Automated Cargo Release and Operations Service System Automated Cargo Release and Operations Service System
ACS Affiliated Computer Services, Inc Xerox Corp.'s $6.4 billion acquisition of Affiliated Computer Services Inc.
ACSE Association Control Service Element The method used in International Organization for Standardization's OSI for establishing a call between two applications.
ACSLS Automated Cartridge System Library Software A Unix-based tape-library-sharing system from Storage Technology.
ACT access control template a reusable named authorization pattern that you can apply to multiple resources. An access control template consists of a list of users and groups and indicates, for each user or group, whether permissions are granted or denied.
ACU abstract code unit A measurement used by the z/OS XL C/C++ compiler for judging the size of a function. The number of ACUs that comprise a function is proportional to its size and complexity.
AD
connet Active Directory

connet Administrative Domain

connet The directory service portion of the Windows 2000 operating system. AD manages the identities and relationships of the distributed resources that make up a network environment.

connet Defined in RFC 1136. On the Internet, a group of networks, hosts, and routers operated by the same organization.

ADAPT Architecture, Design, Analysis and Planning Tool Architecture, Design, Analysis and Planning Tool
ADB Apple Desktop Bus Port on the Macintosh for a keyboard, a mouse, and other peripherals.
ADC
connet Advanced Direct Connect

connet Analog to Digital Converter

connet automated data collection

connet a peer-to-peer file-sharing protocol, based on the topology of the Direct Connect (DC) protocol.

connet Often referred to A/D, the analog to digital converter is an electronic device that transforms the analog signal to digital signal, helping interconnecting the two kinds of technology/gear.

connet The automated conversion of disparate types of information into computer records. ADC devices and technologies include bar code systems, optical character recognition and speech recognition.

ADCCP Advanced Data Communications Control Procedures A bit-oriented, ANSI-standard communications link-layer protocol.
ADDM
connet Application Discovery and Dependency Mapping

connet Automatic Database Diagnostic Monitor

connet BMC's application

connet analyzes the data in Oracle’s Automatic Workload Repository (AWR) to discover the actual cause behind performance problems

ADE
connet Application Data Export

connet application development environment

connet Technology by Oracle Databases

connet An product that offers a range of tools or features (for example, for programming, interface development and testing) to provide a complete "environment" for developing applications.

ADF
connet Activity Decision Flow

connet Application Development Facility

connet automatic document feeder

connet The format in which models are exported from WebSphere Business Integration Workbench into WebSphere Business Modeler.

connet An IBM program for developing IMS applications

connet a device for feeding documents into a SCANNER automatically, sheet by sheet

admin ADMINISTRATOR the account name used by the system administrator under Windows NT and its successors
ADI
connet Analog Devices, Inc.

connet Application Desktop Integrator

connet leader in high performance signal processing solutions http://www.analog.com/

connet Spreadsheet-based extension of Oracle Applications. It provides full-cycle accounting within the comfort and familiarity of a spreadsheet for General Ledger and Oracle Assets

ADK Additional Decryption Key Key to be able to decrypt data even if the private key owner is unwilling to provide the private key
ADL Advanced Distributed Learning A set of standards designed to facilitate the sharing of learning objects across different learning management systems.
ADM
connet Agile development management

connet Application
Development Manager

connet Agile development management

connet Oracle Siebel's product that reduce the deployment efort and application downtime and to increase the application deployment quality

ADMD Administration Management Domain or Administrative Management Domain A public e-mail message service that uses the X.400 protocol.
ADMF Asynchronous Data Mover Facility A IBM mainframe feature designed to enhance system performance in data moves between central and expanded storage.
ADN Advanced Digital Network
application delivery networking
ADN refers to a 56Kbps leased-line.
ADN is an approach and a suite of technologies that comprises application security, application acceleration and network availability.

ADO ActiveX Data Objects A high-level data access object model introduced by Microsoft in 1996.
ADP Accidental Damage Protection A hardware support agreement covering physical damage to aproduct caused by or resulting from a fortuitous incident. Accidents covered include liquid spills, drop impact, electrical surges, and accidental breakage.
ADPCM adaptive differential pulse code modulation A speech-coding method that calculates the difference between two consecutive speech samples in standard pulse code modulation (PCM) coded telecommunications voice signals.
ADS
connet Active Directory Service

connet Asynchrous Data Switching

connet Windows 2000 network objects database that stores each specific network item in a central database and that may be replicated

connet A PBX system that supports asynchronous data.

ADSI
connet Active Directory Services Interface

connet Analog Display Services Interface

connet A Microsoft Active Directory feature that enables Windows 2000 applications to interact with other directory services without the need to know the details of the underlying protocols.

connet Protocol that simplifies use of advanced features by displaying text messages, generated by a remote computer or central office switch, on a user's telephone display or television set.

ADSL Asynchrous Data Switching Line
A digital local loop using copper facilities and providing greater bandwidth in one direction than the other.

ADSM ADSTAR Distributed Storage Manager An IBM product which provides services for backing up, archiving and restoring data files by allowing a central workstation to act as a server for networked workstations and personal computers.
ADSR Attack, Decay, Sustain, Release the four parameters in a basic synthesizer. While Sustain is a level control, the Attack, Decay and Release are time and ratio-dependant parameters. When a key is pressed, the Attack determines the ratio with which it reaches a top level and the begins to fall at the ratio of the Decay parameter down to the level set by the Sustain value.
ADSTAR Automated Document Storage and Retrieval IBM's name for its storage products business in the 1990s.
ADT
connet Abstract Data Type

connet admission, discharge and transfer

connet application deployment template

connet a class of data structures described by means of a set of operations rather than by physical representation, such as a class in object-oriented programming.

connet A category of hospital software. An ADT system records admissions to, discharges from and transfers within a hospital, and maintains the hospital census.

connet A combination of the logical deployment template and the network topology template that describes the deployment of application modules on servers and clusters.

ADTG Advanced Data Table Gram Microsoft Proprietary binary format for storing database data
ADUC Active Directory Users and Computers A snap-in in the Microsoft Management Console (MMC)
AEC Architecture, Engineering, Construction A computer graphics market requiring specialized applications that facilitate efficient planning, design, drafting, and analysis.
AES
Advanced Encryption Standard

A competition is currently underway to define a public 256-bit symmetric encryption algorithm that will replace DES (Data Encryption Standard).

AF
connet Assured Forwarding

connet audio frequency

connet Using AF, a provider may offer different levels of service for IP packets received from a customer domain. Each AF class is allocated a specified amount of buffer space and bandwidth

connet a frequency within the range of human hearing, 20 to 20,000 hertz

AFC antiferromagnetically coupled A type of storage media that uses an advanced magnetic coating expected to dramatically increase HDD capacity. IBM shipped the first AVC-based storage products in 2001.
AFI Authority and Format Identifier This identifier is part of the network level address header.
AFIS Automated Fingerprint Identification System
a biometric ID methodology that uses digital imaging technology to obtain, store, and analyze fingerprint data. The AFIS was originally used by the U.S. Federal Bureau of Investigation (FBI) in criminal cases.

AFK Away From Keyboard An example of Internet shorthand used in chat rooms, E-Mail, and instant messages.
AFM Atomic Force Microscope a powerful tool to manipulate matters at the nanoscale. It is today used for imaging a wide range of surfaces such as glass, composites, ceramics, polymers and biological samples. AFM finds increasing application in nanotechnology and biophysics.
AFP
connet Advanced Function Printing

connet Apple Filing Protocol

connet An IBM all-points-addressable enterprisewide print architecture.

connet A client/server protocol used by Apple file service to share files and network services. AFP uses TCP/IP and other protocols to support communication between computers on a network.

AFL Academic Free License permissive free software license written in 2002 by Lawrence E. Rosen
AGC Automatic Gain Control Most often used in audio circuits; an electronic circuit which automatically increases the volume when someone is speaking quietly and drops the volume when someone is speaking loudly, to keep the transmitted signal constant.
AGP Accelerated Graphics Port An Intel technology for desktop systems. It increases system performance by offloading graphic requirements from the system bus to a bus dedicated to video processing.
AHCI Advanced Host Controller Interface an interface specification that allows the storage driver to enable advanced SATA features such as Native Command Queuing and hot plug.
AHP analytical hierarchy process A process that uses hierarchical decomposition to deal with complex information in multicriterion decision making, such as information technology vendor and product evaluation.
AI
connet Action Indicator

connet Adobe Illustrator

connet artificial intelligence

connet AI is an ISDN term

connet AI is a draw program for Macintosh and Windows. It is especially useful for technical drawing.

connet AI is the use of computers to simulate human thinking. Artificial intelligence is concerned with building computer programs that can solve problems creatively

AIA Application Integration Architecture Application Integration Architecture
AID attention identifier A character in a data stream that is sent to the host system when a display station user presses an AID key. Typical AID keys are function keys or the Clear, Enter, Page Up, Page Down, Help, Print, and Home keys.
AIM AOL Instant Messenger an application that allows computer users to correspond with friends while online
AIN Advanced Intelligent Network Introduced by AT&T Network Systems in 1991, AIN enables service providers to define, test and introduce new multimedia messaging, personal-communication and cell-routing services.
AIO all in one These are printers that are a combination of various devices in one machine, including printer, scanner, fax machine and copier.
AIOD Automatic Identified Outward Dialing An option on a PBX that specifies the extension number instead of the PBX number on outward calls. Used for internal billing.
AIP Advanced Inspection and
Prevention Cisco ASA add-in modules
AIR Additive Increase Rate An ABR service parameter, AIR controls the rate at which the cell transmission rate increases. It is signaled as AIRF, where AIRF = AIR*Nrm/PCR.
AIT Advanced Intelligent Tape An eight-millimeter helical-scan tape drive designed and manufactured by Sony. Sony has differentiated its AIT drive from other 8-millimeter tape drives with a unique media feature on the tape cartridge called memory in cassette (MIC).
AIX Advanced Interactive Executive
AIX is an operating system developed by IBM and is in fact Unix-based.

Ajax Asynchronous JavaScript and XML A way of including content in a web page in which javascript code in the web page fetches some data from a server and displays it without re-fetching the entire surrounding page at the same time (hence the 'Asynchronous')
AJP Apache JServ Protocol Binary, packet-oriented protocol bridging the web server with the servlet container. The web server attempts to maintain persistent TCP connections to the servlet container, and to reuse a connection for multiple request/response cycles
AL PA Arbitrated Loop Physical Address In Fibre Channel transmissions, an 8-bit value used to identify a participating device in an arbitrated loop.
ALET access list entry token A token that serves as an index into an access list.
ALG Application Layer Gateway Used in conjuction with NAT to allow IP address translation
ALGOL ALGOrithmic Language a pair of programming languages that had a strong impact on programming language design.
ALI Application layer interface
The ALI forms the interface for the application layer in the OSI reference model. It provides a clearly defined separation of communication and application

ALM
connet Application Life Cycle Management

connet Asset Lifecycle Management

connet Asynchronous Line Multiplexer

connet the facility for common process workflow and consolidation of planning, management, measurement and reporting of work item activities in the development process.

connet Asset Lifecycle Management

connet A device that connects multiple terminals or other serial interface devices to Sun network file servers or workstations. Also known as "multiple terminal interface."

ALP Application Layer Program / Protocol A program or network protocol at the Application Layer
ALSA Advanced Linux Sound Architecture Linux kernel component intended to replace the original Open Sound System for providing drivers for sound cards.
ALT alternative
connet Used in an HTML tag for the benefit of people using nongraphical browsers, or for people using a browser with graphics turned off.

connet A top-level category of "alternative" USENET newsgroups.

connet The Alt key on the keyboard of PC compatibles, typically used in conjunction with other keys.

ALU
connet Alcatel-Lucent

connet arithmetic logic unit

connet A leader in fixed, mobile and converged broadband networking, IP and optics technologies, applications and services www.alcatel-lucent.com

connet A CPU's core element, which carries out arithmetic computations.

AM Amplitude Modulation A particular technology, most commonly used in radio broadcasting, where blending a modulated signal into a carrier wave by varying the amplitude of the carrier creates the final transmit frequency.
AMA automatic message accounting A function that automatically documents billing data related to subscriber-dialed long-distance calls.
Amanda (formerly) Advanced Maryland Automatic Network Disk Archiver an open source computer archiving tool that is able to back up data residing on multiple computers on a network. http://www.amanda.org/
AMD
connet Active Matrix Display

connet Advanced Microchip Devices

connet architected model-driven

connet LCD technology, used for computer screens, in which there is a transistor for each pixel, which prevents losing image quality between scans.

connet A semiconductor manufacturer and is a major competitor of Intel. They manufacture the Athlon, Duron, and K6 CPU chips. www.amd.com

connet SOA tools that automate models and rules

AME Advanced Metal Evaporated A media formulation manufactured by Sony for use in its consumer and computer product lines.
ami Analyze, Metricate, Improve A method for software project management and process improvement.
AMI
connet advanced metering
infrastructure

connet Alternate Mark Inversion

connet Application Messaging Interface

connet utility-focused applications

connet Line coding format used on T1 facilities that transmits ones by alternate positive and negative pulses.

connet The programming interface provided by WebSphere MQ that defines a high level interface to message queuing services.

AML
connet Anti-Money-Laundering

connet Astronomical Markup Language

connet Verify the identity of any person seeking to open an account, determine the source and destination of their funding, and check the account opener's name against any government-provided lists of known or suspected terrorists or terrorist organizations.

connet A standardized format for exchange of metadata related to astronomy. This language will enhance the ability of astronomers to retrieve scientific data, and make it possible for humans and intelligent agents to use the same information.

AMMA Advanced Memory Management Architecture Strategies for providing sufficient memory to all the processes in a computer system, performed by the memory management unit.
AMP
connet ampere (A)

connet amplifier

connet Asymmetric Multi-Processing

connet a measurement of electrical current. One coulomb flowing per second.

connet a term used for devices that increase output of sound or electrical voltage or current.

connet an option built into many current operating systems to share CPU functions between two mirrored servers.

AMPS Advanced Mobile Phone System The original standard specification for analog systems. Used primarily in North America, Latin America, Australia and parts of Russia and Asia.
AMR
connet Audio Modem Riser

connet Automatic meter reading

connet an Intel specification that defines a new architecture for the design of motherboards.

connet the technology of automatically collecting consumption, diagnostic, and status data from water meter or energy metering devices (water, gas, electric) and transferring that data to a central database for billing, troubleshooting, and analyzing.

AMRF Action Message Retention Facility A z/OS facility that, when active, retains all action messages except those specified by the installation.
AMS access method services
Analog/Mixed-Signal

Application Management Services
A multifunction utility named IDCAMS that is used to manage catalogs, devices, and both VSAM and non-VSAM data sets.
Analog/Mixed-Signal

Application Management Services

AMT
connet Active Management Technology

connet address mapping table

connet Allows the IT team to better discover, heal, and protect their networked computing assets

connet A table that provides a current mapping of node addresses to hardware addresses.

AMTA American Mobile Telecommunications Association AMTA represents and promotes the interest of specialized wireless communications, meeting the educational, informational and regulatory needs of licensees and related businesses. See them at AMTAUSA.ORG.
ANDF Architecture-Neutral Distribution Format an emerging OSF standard for software distribution. Programs are compiled into ANDF before distribution, and executables are produced from it for the local target system.
ANI Automatic Number Identification The number associated with the telephone station from which switched calls are originated or terminated.
Anon FTP Anonymous FTP A method for downloading and uploading files using FTP protocol without having a username or a password. In place of a username, word "anonymous" is used, and in place of a password, email address is usually used.
ANOVA analysis of variance A form of statistical analysis.
ANR automatic network routing In High-Performance Routing (HPR), a highly efficient routing protocol that minimizes cycles and storage requirements for routing network layer packets through intermediate nodes on the route.
ANSI American National Standards Institute the main industrial standardization organization in the United States. There are official ANSI standards in almost all industries, and many of them have to do with computers. www.ansi.org
ANX Automotive Network Exchange Established by the Automotive Industry Action Group to offer extranet-based applications to suppliers of Chrysler, Ford and General Motors.
AOA angle of arrival Based on triangulation, a method of processing cellular phone signals, AOA allows the physical position of switched-on wireless devices to be located.
AOCE Apple Open Collaboration Environment Macintosh System 7 extensions that make it possible to share e-mail, directory, and other services in a multiplatform environment.
AoE Ata Over Ethernet Network protocol designed for simple, high-performance access of SATA storage devices over Ethernet networks. It gives the possibility to build SANs with low-cost, standard technologies
AOF
connet Advanced Open File

connet application object file

connet Backup exec option backs up open files during a backup job

connet An ASCII text file that contains the names of the global description file and the component description files, which together describe the management characteristics of an application.

AOL America Online
Application Object Library
AOL is founded in 1985, America Online, based in Dulles, Virginia, has become the world's leader in interactive services, Web brands, Internet technologies, and e-commerce services. www.aol.com
AOL stand for Application Object Library

AOR Address of Record
An SIP term, an AOR provides a single public address for all telecommunications. The AOR can be mapped across multiple devices and media types.

AP access point a hardware device or a computer's software that acts as a communication hub for users of a wireless device to connect to a wired LAN. APs are important for providing heightened wireless security and for extending the physical range of service a wireless user has access to.
APA all-points addressable Able to address, reference, and position text, overlays, and images at any defined position or picture element (pel) on the printable area of the paper.
APaaS application platform as a
service application platform as a service
APACS Association for Payment Clearing Services The organization that manages U.K. payment systems.
APaRT automated packet recognition/translation Technology that allows a server to be attached to CDDI or FDDI without requiring the reconfiguration of applications or network protocols.
APC
connet asynchronous procedure call

connet American Power Conversion

connet Antenna Phase Center

connet A kernel-defined control object which represents a procedure that is called asynchronously within a particular thread context.

connet American Power Conversion

connet A theoretical point in the guidance receiver for which a position is derived.

APDU application-layer protocol data unit In OSI, a protocol data unit in the application layer.
APF Automated Purposing Framework Collection of scripts and utilities that enable you to consistently and reliably prepare computer hardware (BIOS, mass storage) and install the Windows operating system and layered products on one or more build computers
API
Application Programming Interface
Advanced Photonix, Inc
An interface to a computer operating system or software program that gives other programs access to functions similar to those offered to users through a graphical user interface.
a leading supplier of opto-electronic solutions and Terahertz sensors and instrumentation to a global OEM ...advancedphotonix.com/
APM
connet Active policy management

connet Advanced Power Management

connet application performance management

connet analyzes unstructured content in documents and e-mails, and applies the appropriate rules for access, life cycle management and oversight.

connet A feature from Intel and Microsoft for battery-powered computers, which powers-down or the display when the computer has been inactive for a certain length of time in order to conserve power.

connet application performance management

APML Attention Profiling Markup Language used to consolidate and aggregate individual users' ranked interests
APNIC Asia Pacific Network Information Center Nonprofit Internet registry organization for the Asia Pacific region. The other Internet registries are currently IANA, RIPE NCC, and InterNIC. http://www.apnic.net/
APO Advanced Planner and Optimizer A supply-chain-planning suite from SAP.
APOP Authenticated Post Office Protocol similar to the POP protocol except that APOP enables your password to be encrypted while being transmitted over the network.
APOT Alternate (Additional) Point of Termination form identifies specific collocation terminations at the ICDF frame where the CLEC "UNE termination cables" are terminated. These terminations are used for the purpose of ordering UNEs, Ancillary Services, or Finished Services.
app application a computer program that performs useful work not related to the computer itself. Examples include WORD PROCESSORs, PRESENTATION GRAPHICS programs
APPC Advanced Program-to-Program Communication The programming interface to LU 6.2, IBM's protocol for peer-to-peer program communication under SNA.
APPN Advanced Peer to Peer Networking IBM data communications support that routes data between Advanced Peer-to-Peer Communication (APPC) systems to enable users anywhere on the network to have direct communication with each other.
APR Apache Portable Runtime Its mission is to provide a free library of C data structures and routines, forming a system portability layer to as many operating systems as possible, including Unices, MS Win32, BeOS and OS/2
APS
connet advanced planning and scheduling

connet Automatic Protection Switching

connet A subcomponent of supply chain planning (SCP) that focuses on manufacturing planning and scheduling.

connet A mean for automatically detecting and signalling a transmission link failure

APWG Anti-Phishing Working Group
an international membership organization that seeks to eliminate fraud based on attacks from phishing and e-mail spoofing. These attacks hurt legitimate businesses as the attackers fraudulently use the identity of an established organization in their attack.

AQCB Automated Quote Contract Billing System used to price non-tariffed products and services.
AR
connet Access Rate

connet Augmented reality

connet The data rate of the user access channel. The rate (maximum) at which access devices can offer data to the frame relay network

connet a technology that superimposes graphics, audio and other virtual enhancements over a live view of the real world. It is this "real world" element that
differentiates AR from virtual reality.

ARA Apple Remote Access Communication software designed to offer remote access to an AppleTalk-compatible network via an ARA server.
ARAD architected rapid application development SOA tools that automate models and rules
ARAG AntiReflection AntiGlare There are add-on screens for monitors that eliminate screen glare and protect the user’s eyes.
ARC Ames Research Center
Archive
NASA facility is charged with the mission of assisting with better life quality on earth, human exploration, space travel and the search for life on other planets. www.nasa.gov/centers/ames
Archive

ARCNET Attached Resource Computer NETwork a LAN protocol, similar in purpose to Ethernet or Token Ring.
ARD Automatic Ring Down Private line connecting a station instrument in one location with a station instrument in another location. When station one is off hook, station two rings. Also called "hot line".
ARIA Accessible Rich Internet Applications ARIA, also WAI-ARIA, defines a way to make Web content and Web applications more accessible to people
ARIN American Registry for Internet Numbers the Internet registry service for North and South America, as well the Carribean and sub-Saharan Africa. http://arin.net/
ARL ABLE Rule Language A rule-based programming language that is used to express business logic outside of program logic. ARL provides tight integration with Java objects, and the tooling provided with ABLE is based on the Eclipse platform.
ARM Advanced RISC Machines
Asynchronous Response Mode

Active Registry Monitor
a RISC processor find most of their use on hand-held machines and PDAs. Currently owned by Intel, and currently produced by both the above and Digital/Compaq.
Asynchronous Response Mode

Active Registry Monitor

ARP Address Resolution Protocol A method for finding a host's Ethernet address from its Internet address. It works like this: The sender broadcasts an ARP packet containing the Internet address of another host and waits for it to send back its Ethernet address.
ARPANET Advance Research Projects Agency Network A packet-switched network developed in the early 1970s. The “father” of today’s Internet. ARPANET was decommissioned in June 1990. http://www.arpa.mil/
ARQ automatic repeat request A modem status signal indicated by a light on the modem; in cases of transmissions errors, the ARQ is a request to the sender to retransmit.
ARS
connet Action Request System

connet automatic route selection

connet call tracking and resolution software provided by BMC Software

connet Device (or software) which chooses the lowest cost route for long-distance calls over specific lines or services, including WATS, leased, specialized non-Bell common carriers or direct distance dialing (DDD).

ART Additional Reference Transmission ART is carrier term
ARTS Association for Retail Technology Standards Data Model standard
ARu audio response unit Output device which provides a spoken response to digital inquiries from a telephone or other device. The response is usually assembled by a computer from a prerecorded vocabulary of words.
AS/400 Application System/400 A midrange computer system introduced by IBM in 1988 as a replacement for its System/36 and System/38 product families.
AS2 Applicability Statement 2
a specification for EDI between businesses using the Internet's Web page protocol, HTTP. The specification is an extension of the earlier version, Applicability Statement 1 (AS1).

ASA average speed of answer A standard quantitative method for measuring the speed at which call center calls are answered.
ASBR Autonomous System Boundary Router ASBRs run both OSPF and another routing protocol, such as RIP. ASBRs must reside in a nonstub OSPF area.
ASC Abstract Syntax Checker In OSI, a utility program for OSI Communications Subsystem that processes user-specified ASN.1 statements
ASCII
American Standard Code for Information Interchange

pronounced as-kee, standard way of encoding characters into digital codes. An ASCII file is taken to mean a text file containing unformatted text that is, characters but not information about fonts, sizes and so on.

ASCL Asianet Satellite Communications Limited dataline, broadband internet, leading ISP in kerala. asianet.co.in
ASE
connet Adaptive Server Enterprise

connet application service element

connet relational database management system product of Sybase Corporation, is a direct descendant of Sybase SQL Server.

connet A set of functions in the application layer of OSI that provides a capability for the interworking of application entities for a specific purpose on a single application association.

ASF
connet Advanced Streaming Format

connet Automatic Sheet Feeder

connet set of standards from Microsoft that is utilized in WMP7 technology.

connet The technology dictates the different ways printers feed paper. Dot matrix printers usually run on a continuous Web of paper while laser printers or ink jet type printers are generally single sheet. They are also often referred to as page printers.

ASIC Application-Specific Integrated Circuit A chip with custom-built hardware circuits for a particular set of functions. ASICs are commonly used in networking devices to maximize performance and provide integration of multiple functions into a single chip.
ASIF access security information field In SNA, a field within Function Management Header Type 5 (FMH-5), which is used to convey security information.
ASIS access security information subfield In SNA, a subfield within Function Management Header Type 5 (FMH-5), which is used to convey security information.
ASK Anomalous State of Knowledge ASK is a programming term
ASLR Address Space Layout Randomization a process which entails arranging the positions of major data areas randomly in virtual address space. Microsoft's Windows Vista and Windows Server 2008 have ASLR enabled by default
ASLS Analog Single Line Station a telephony term. An extension port on a PABX/KSU that will allow a standard household type phone to interface with the system.
ASM
connet Auto-sequencing memory

connet Automatic Storage Management

connet Anti machine data memory including data counters to be programmed by flowware to generate the data streams at run time.

connet Oracle 10g database feature that provides the database administrator with a simple storage management interface that is consistent across all server and storage platforms

ASML originally ASM Lithography (ASM for Advanced Semiconductor Materials) largest supplier in the world of photolithography systems for the semiconductor industry, founded in 1984 as a joint venture between the Dutch companies Advanced Semiconductor Materials International (ASMI) and Philips. www.asml.com
AS Activesync AS is Microsoft software
AS / ASN autonomous system (number) A number assigned to a local network, registered into the carrier's routing community and placed under the umbrella of an administrative domain called an autonomous system
ASN Abstract Syntax Notation The International Organization for Standardization's OSI language for describing abstract syntax.
ASN.1 Abstract Syntax Notation One In OSI, a notation for defining data structures and data types. The notation is defined in international standards ISO 8824/ITU X.208 and ISO 8825/ITU X.209.
ASO Address Supporting Organization
ICANN Supporting Organization responsible for reviewing and developing recommendations on IP address policy

aso.icann.org

ASP
connet Abstract Service Primitive

connet Active Server Pages

connet Application Server Process

connet Application Service Provider

connet Aspect Oriented Programming

connet Average Selling Price

connet Implementation-independent description of interaction between service-user and service-provider at particular service boundary, as defined by OSI.

connet a Microsoft technology, allows programmers to develop custom code that works with Microsoft's IIS.

connet Application Server Process

connet Sometimes refered to as an "app-on-tap," this is a third-party company that distributes software-based services from a central location to customers in other locations.

connet Aspect Oriented Programming

connet This term is used in the microchip manufacturing world. Companies like AMD and Intel strive for high ASPs. The ASP is an indication not only of direct profits, but how well a company is keeping up with the technology curve.

ASPI Advanced SCSI Programming Interface An interface from Adaptec that allows application programs to access SCSI hardware. See SCSI.
ASPX Active Server Pages eXtended Dynamic web pages engine for the Microsoft .NET framework
ASR Access Service Request
Automatic Speech Recognition

Automated System Recovery
Access Service Request
Automatic Speech Recognition

Automated System Recovery

ASQ
Automated Software Quality

The use of software tools, such as automated testing tools, to improve software quality.

ASR
connet Automatic Send and Receive

connet automatic speech recognition

connet Automated system recovery

connet Any one of several devices designed to transmit and receive data unattended, in contrast with RO, "receive only" devices.

connet Another name for speech recognition technology.

connet One of several backup mechanisms on Windows XP. ASR is intended to be taken infrequently, whenever there are changes in the system.

ASV Approved Scanning Vendor Company approved by the PCI SSC to conduct external vulnerability scanning services.
AT Advanced Technology the class of IBM PCs originally introduced in 1984 using the 80286 microprocessor and a 16-bit bus
AT&T American Telephone And Telegraph The USA's major common carrier for long distance telephone lines.
ATA
connet Actual Time of Arrival

connet Advanced Technology Attachment

connet Analog Telephone Adaptor

connet Actual Time of Arrival

connet An integrated bus usually used between host processors and disk drives. Used interchangeably with IDE.

connet connects the conventional telephone to the Internet, converts the analog voice signals into IP packets, delivers dial tone and manages the call setup.

ATAG Authoring Tool Accessibility Guidelines W3C recommendation that explains how to develop authoring tools that make it easier to produce accessible Web pages that conform to the Web Content Accessibility Guidelines (WCAG)
ATAPI AT Attachment Packet Interface A hardware and software specification that documents the interface between a host computer and CD-ROM drives using the ATA bus.
ATB all trunks busy A single tone interrupted at a 120 impulses per minute (ipm) rate to indicate all lines or trunks in a routing group are busy.
ATCA Advanced Telecom Computing Architecture
ATCA provides the telecommunications industry with an opportunity to adopt a standard architecture for a broad spectrum of products, including wireless access, wireless core networks, and IP Multimedia Subsystem IMS network elements.

ATG
connet advanced technology group

connet Art Technology Group

connet A group charged with researching, tracking and evaluating emerging technologies for an enterprise, and with prototyping and piloting advanced-technology projects prior to deployment.

connet A developer of online customer relationship management applications, headquartered in Cambridge, Massachusetts.

ATI
Allied Telesyn International

Networking hardware manufacturer

ATL
connet Active Template Library

connet automated tape library

connet A group of routines provided by Microsoft that can be used to help more easily create ASP, ActiveX, and COM objects in C++.

connet A system used for high-capacity, tape-based data storage. ATLs typically have dozens of drives and can accommodate hundreds tape cartridges.

ATLAS Authorization Token Layer Acquisition Service Describes the service needed to acquire authorization tokens to access a target system using the CSIv2 protocol. This design defines a single interface with which a client acquires an authorization token
ATM
connet Adobe Type Manager

connet asynchronous transfer mode

connet automated teller machine

connet a software program or system extension manufactured by Adobe Systems that is used to enhance the display of screen fonts on computer monitors,

connet a transfer mode for switching and transmission that efficiently and flexibly organizes information into cells. It is asynchronous in the sense that the recurrence of cells depends on the required or instantaneous bit rate.

connet A public banking machine that customers can access by inserting or swiping a magnetic card and entering a password.

ATO assemble to order A strategy allowing a product or service to be made to meet the custom requirements of a specific order, where a large number of such customized products can be assembled in various forms from common components.
Atom
connet Any Transport over MPLS

connet Atom

connet a technology developed by Cisco for transporting Layer 2 packets over an IP/MPLS backbone.

connet Atom is the name of an XML-based Web content and metadata syndication format, and an application-level protocol for publishing and editing Web resources belonging to periodically updated Web sites.

ATP
connet AppleTalk Transaction Protocol

connet available to promise

connet In AppleTalk networks, a protocol that provides client/server request and response functions for hosts accessing the ZIP for zone information.

connet The uncommitted portion of a company's inventory or planned production. This figure is frequently calculated from the master production schedule and is maintained as a tool for order promising.

ATPCO Airline Tariff Publishing Company
The central database where airlines file and publish their fares

ATRAC Adaptive TRansform Acoustic Coding Audio compression algorithm, introduced by Sony for its Mini Disk, which relies on the masking of low-amplitude frequency components by temporaly adjacent high-amplitude components
ATRN Authenticated Turn Authenticated Turn
ATS Abstract Test Suite
Applications Technology Satellite

Air to Surface
Abstract Test Suite
Applications Technology Satellite

Air to Surface

ATSC Advanced Television Systems Committee an international, non-profit organization developing voluntary standards for digital television.
ATTIS AT&T Information Systems A division of AT&T Technologies that supplies and manufactures CPE.
ATU-C / ATU-R ADSL Transmission Unit, Central or Remote Device at end of ADSL line that stands between line and first item of equipment in subscriber premises or telephone switch. May be integrated within access node.
ATUL ADSL Termination Unit Remote ATUR is the ADSL modem or PC card that physically terminates an ADSL connection at the end user’s location.
ATVEF Advanced TV Enhancement Forum A standard for creating enhanced, interactive television content and for delivering that content to a range of television, set-top, and PC-based receivers (http://www.atvef.com).
ATX Advanced Technology eXtended A particular set of characteristics defining a generic type of motherboard, power supply and chassis combination. The definition came from Intel, along with a consortium of hardware and software makers to define the ability of the design.
AUDIT AUtomated Data Input Terminal AUtomated Data Input Terminal
AUI Attachment Unit Interface a device that contains a 15-bit pin, or socket, and is used to connect a NIC with a standard Ethernet cable.
AUIML Abstract User Interface Markup Language An XML implementation that provides a platform and technology-neutral method of representing windows, wizards, property sheets, and other user interface elements.
AUP acceptable use policy a policy that a user must agree to follow in order to be provided with access to a network or to the Internet.
AUTOEXEC Automatic Execution When a program is executed on it's own.
AUTONEG Autonegotiation a feature that determines link options and optimal settings for a given Ethernet connection. When AUTONEG is enabled, a network interface card or a switch port can determine the capabilities of the device at the far end of the link and select the best mode of operation.
AUV Autonomous Underwater Vehicle a robotic device driven through water by a propulsion system. AUVs are self-sufficient vehicles carrying their own energy source. The control of the vehicle is done using an onboard computer thus eliminating the need of operators located elsewhere.
AUX auxiliary device A peripheral device that may perform a useful function but is not necessary for the operation of the computer. Examples are printers, scanners, and modems.
AV
connet Anti Virus

connet Audio Video or Visual

connet Anti Virus software

connet pertaining to the recording and reproduction of sounds and pictures

AVD alternate voice data A single transmission facility which can be used for either voice or data.
AVED AntiVirus Emergency Discussion list
A mailing list for professional antivirus researchers allowing them to alert other researchers to emerging or ongoing 'crisis' or 'emergency' virus events.

AVI Audio/Video Interleaved AVI is the most common format for audio/video data on the personal computer.
AVK Application Verification Kit Tool intended to help developers test their applications for correct use of J2EE APIs and portability across J2EE compatible application servers, and to help developers avoid inadvertently writing non-portable code
AVS Application Visualisation System a portable modular UNIX-based graphics package supported by a consortium of vendors including Convex, DEC, IBM, HP, SET Technologies, Stardent and WaveTracer.
AVST Applied Voice & Speech Technologies Inc. software company in the telecommunication industry http://www.avst.com/
AWD Access Workflow Designer Organize and track information
AVVID Architecture for Voice, Video and Integrated Data An architectural approach for integrating enterprise voice, video and data traffic over IP-based networks, introduced by Cisco Systems in 1999.
AWE Advanced WavEffects A series of sound cards from Creative Labs that includes the Sound Blaster AWE 32, the Sound Blaster AWE64, and the AWE64 Gold.
AWS
connet Advanced Wireless Services

connet Amazon Web Services

connet Autonomous Web Services
Amazon Web Services (AWS) delivers a set of services that together form a reliable, scalable, and inexpensive computing platform “in the cloud”. aws.amazon.com/
a collection of remote computing services

a next generation Web Services based on business process model harmonization among independent systems

AWT Abstract Window Toolkit In Java programming, a collection of GUI components that were implemented using native-platform versions of the components. These components provide that subset of functionality which is common to all operating system environments.
a+ Pronounced A plus, a certification developed by the Computing Technology Industry Association (CompTIA) to validate vendor-neutral skills for entry-level computer technicians. Holders of the A+ certification have been trained in installing, repairing, troubleshooting, maintaining, customizing and operating PCs.
AC97 The popular audio system from Realtek.
acoustic coupler A special type of modem that converts acoustic energy (sound waves) into electrical energy, allowing a standard telephone handset to be attached to a computer or data terminal for data transmission.
ActiveX A Microsoft technology that facilitates various Internet applications, and therefore extends and enhances the functionality of Microsoft's Internet Explorer browser. Like Java, ActiveX enables the development of interactive content.
Activity Streams a publish/subscribe notification mechanism that provides frequent updates to subscribers about the activities or events that relate to another individual.
Ada a programming language developed in the late 1970s for the U.S. Department of Defense.
Ad Hoc Network A decentralized wireless network in which each node is capable of forwarding data to other nodes without relying on an established access point. An ad hoc network can be created spontaneously as needed and requires no permanent infrastructure.
Adwords an advertising service by Google for businesses wanting to display ads on Google and its advertising network. The AdWords program enables businesses to set a budget for advertising and only pay when people click the ads. adwords.google.com
Aero The new user interface for Windows Vista, except for the Start and Home Basic editions.
air interface a cellular industry term. It refers to the system that ensures compatibility between subscriber terminal equipment (i.e. cell phones and PDAs) and base stations. It involves the specification of channel frequencies and widths,
air PBX an IP-PBX system in which traditional PBX desk phones are replaced by cell phones. The implementation can be via WLAN or cellular. Devices using software telephone ("softphone") technology can use all functions provided by the call manager.
always-on An internet connection which remains on 24/7 such as ADSL or cable, rather than only connecting on demand like a dialup.
Android Linux based operating system that is backed by Google and the other members of the Open Handset Alliance.
Anonymous
With no traceability; unable to ascertain the actual identity of the claimed identity; very likely to imply naming that is intentionally opaque.

connet Anonymous FTP: Service supported by many Internet hosts. Typically, allows user to download documents, files, programs, and other publicly accessible data using FTP.

antenna A metallic device used to transmit and receive electromagnetic waves. An antenna can be a passive or active device.
applet This a Java program that can be embedded in a Web page. The difference between a standard Java application and a Java applet is that an applet can't access system resources on the local computer.
archive Data that is important information, stored for a long period of time in some recording media such as magnetic tapes, storage arrays or other non-active hard disks.
atom Atom is an alternate XML format for easily sharing content, much like RSS Really Simple Syndication (format). Blogs on http://www.blogger.com/ for example, publish Atom feeds.
Autonomous Vehicles can drive itself from a starting point to a predetermined destination in "autopilot" mode using various in-vehicle technologies and sensors, including GPS navigation technology
avatar
connet A graphical icon that represents a real person in a cyberspace system. When you enter the system, you can choose from a number of fanciful avatars. Sophisticated 3D avatars even change shape depending on what they are doing

connet A common name for the superuser account on UNIX systems. The other common name is root.

AVG AVG is a family of anti-virus and Internet security software for the Microsoft Windows, Linux, Mac OS X, and FreeBSD computing platforms, developed by AVG Technologies. http://www.avg.com
AZERTY The standard French language keyboard layout. Term comes from the first six letters below the row of numbers

abbreviation / acronyms

Term

Definition

b bit The number of bits used to represent a character. For personal computers a byte is usually 8 bits.
B byte
B channel Bearer Channel A wire used in ISDN service that can carry up to 64 Kbps of data when operating at full capacity. It is a clear channel "pipe" that carries voice, data, or video over ISDN. The BRI service offered to home users has two B channels.
B2B business-to-business B2B is also commonly used as an adjective to describe any activity, be it B2B marketing, sales, or e-commerce, that occurs between businesses and other businesses
B2C business-to-consumer B2C describes activities of commercial organizations serving the end consumer with products and/or services. It is usually applied exclusively to electronic commerce.
B2E business-to-employee The use and leverage of e-business approaches and Internet technologies to deliver a comprehensive set of services to an enterprise's employees and their managers. The full term is sometimes presented as "business-to-enterprise."
B8ZS Binary Eight Zero Suppression. 8ZS is a technique in T1 that modifies the AMI encoding to ensure minimum pulse density without altering customer data. When eight "zeros" in a row are detected, a pattern with intentional bipolar violations is substituted.
B-HAVW Behavioral Heuristic Analyzer in Virtual Environments Bitdefender technology
BAA Blanket Authorization Agreement Signed by interconnectors guaranteeing that they have authority of the end user customer to request CPNI and place service orders on the customer’s behalf.
BAC BroadCast Agent Business Objects broadcast agent
BACNET Building Automation and Control Network protocol a communications protocol for building automation and control networks.
BAF Bellcore AMA Format Bellcore (Now Telcordia Technologies) AMA Format
BAI Bank Administration Institute File / report format used in financial services industry
BAM business activity monitoring A Gartner term that defines the concept of providing real-time access to critical business performance indicators to improve the speed and effectiveness of business operations. At its broadest level, BAM is the convergence of operational business intelligence and real-time application integration.
BAN Body Area Networks an emerging field of technology that has the potential to revolutionize healthcare and pathbreaking applications in sports, communications and security.
BAPI Business Application Programming Interface A set of documented, server-side interfaces to one or more R/3 processes, from SAP. BAPI packages multiple internal functions to enable programmatic access to such higher-order tasks as checking customer numbers, providing product descriptions, selecting products, creating quotations or creating orders.
bar file broker archive file The unit of deployment to the broker; also known as a bar file. It contains any number of compiled message flows (.cmf), message sets (.dictionary), and a single deployment descriptor.
Basel II Basel Capital Accord a regulatory framework for the banking sector, developed by the Basel Committee on Banking Supervision. This committee meets every three months at the Bank for International Settlements in Basel, Switzerland.
BASH Bourne-Again SHell an interactive UNIX shell based on the traditional Bourne shell, but with increased functionality. BASH is the shell, or command language interpreter, that will appear in the GNU operating system
BASIC
Beginners' All-purpose Symbolic Instruction Code

A high-level algebraic programming language developed at Dartmouth College in the 1960s and widely taught to beginning programmers. It is simple to use but lacks speed.

BAT
connet Baby Advanced Technology

connet batch

connet Baidu, Alibaba, Tencent

connet A type of system board

connet in Windows, a file whose name ends in .BAT and that contains a list of commands

connetChina's top three Internet companies, 百度、腾讯、阿里巴巴 in Chinese

BBC British Broadcasting Corporation
Broadband Bearer Capability
The British Broadcasting Corporation (BBC) is a British public service broadcaster, headquartered at Broadcasting House in the City of Westminster, London http://www.bbc.co.uk/>
A bearer class field that is part of the initial address message.

BBCs buffer-to-buffer credits allow data communication in a Fibre Channel SAN where there are long spans of fiber optic cable. Unless storage distance extension is employed, latency imposes a distance limitation of a few kilometers between the source and the destination in the network.
BBN Bolt, Beranek and Newman the last names of the three founders of BBN Technologies and the original name of the company.
BBP Business-to-Business Procurement A catalog-based procurement product from SAP.
BBS Bulletin Board System A computerized meeting and announcement system that allows people to carry on discussions, upload and download files, and make announcements without the people being connected to the computer at the same time.
BC4J Business Components For Java Java 2 platform, Enterprise Edition (J2EE) framework that helps developers quickly construct high-performance J2EE applications following industry-standard design patterns
BCB buffer control block An opaque cache manager structure that is used to maintain state as a file system pins and releases data (for example, its volume structure) in the cache.
Bcc Blind Carbon Copy When you send an e-mail to only one person, you type the recipient's address in the "To:" field. When you send a message to more than one person, you have the option to enter addresses in the "Cc:" and "Bcc:" fields.
BCC Block Check Character A control character added to a block in character oriented protocols (such as Bisync) used for determining if the block was received in error
BCD binary-coded decimal a format for representing decimal numbers (integers) in which each digit is represented by four bits (nybble or nibble). See byte. For example, the number 375 would be represented as: 0011 0111 0101.
BCE Bell Canada Enterprises; Canada's Largest Communications Company http://www.bce.ca
BCEL Byte Code Engineering Library Library intended to give users a convenient possibility to analyze, create, and manipulate (binary) Java class files
BCI Business Continuity Institute The BCI promotes the highest standards of professional competence and commercial ethics in the provision, maintenance and services for Business Continuity Management (BCM).
BCM / BCMP Business Continuity Management (Planning) automates the collaborative research, analysis and writing needed to create a recovery plan for critical business and IT operations that can be published and distributed to the recovery teams.
BCOCA Bar Code Object Content Architecture An architected collection of constructs used to interchange and present bar code data.
BCP
connet Best Current Practice

connet Bulk Copy Program

connet business continuity planning

connet Means that a certain manner of proceeding is in general the most logical choice

connet A program used to copy databases or parts of databases in Sybase and Microsoft SQL Server environments.

connet A broad approach to planning for the recovery of an enterprise's entire business process in event of a massive disruption caused by catastrophic event.

BCS basic content services BCSs provide document library services with complementary ad hoc imaging, basic Web publishing, document collaboration and document routing as their core functionalities.
BCUG bilateral closed user group In data communication, two users who have bilaterally agreed to communicate with each other, but not with other users.
BCV business continuance volume EMC's name for the data volumes created by its Symmetrix TimeFinder feature. BCVs are copies of active data volumes that are separately addressed from the source volume.
BCX Basic To C Translator an open source and free software, translates BASIC to C/C++ for compilation on various Win32 compilers. It is a small command line tool that takes a BASIC source code file and outputs a C/C++ source code file.
BD Blu-ray Disc This is an optical disc format that was developed to enable recording, playback, and rewriting of HD video. This technology has a storage capacity far greater than that of traditional DVDs.
BDC Backup Domain Controller Secondary to the PDC, provides user/computer domain authentication
BDF building distribution frame The location in a building where equipment attaches a number of cables from the LDF's
BECN Backward Explicit Congestion Notification A bit sent by a frame relay network to notify an interface device (DTE) that congestion avoidance procedures should be initiated by the sending device
BEEP Blocks Extensible Exchange Protocol a framework for creating network application protocols. It is intended to abstract-out the common features that have traditionally been duplicated in each protocol implementation
Bellcore Bell Communications Research A jointly owned, financed and centrally staffed organization of the regional holding companies formed after the AT&T divestiture in 1984, charged with establishing network standards and interfaces. Bellcore changed its name to Telcordia Technologies in 1999.
BER
connet Basic Encoding Rules

connet bit error rate

connet Standard rules for encoding data units described in ASN.1.

connet A measurement of digital transmission quality - the lower the rate, the higher the quality. A minimum BER is often specified in service-level agreements between digital carriers and their customers.

BERT Bit Error Rate Test A test that reflects the ratio of errored bits to the total number transmitted. Usually shown in exponential form (10^-6) to indicate that one out of a certain number of bits are in error.
BES BlackBerry Enterprise Server BlackBerry's mobility platform
BFR Bona Fide Request Submitted CLECs with an interconnection, or pending, agreement with Qwest for non-tariffed, non-negotiated, non-mandated services, including operations standards.
BFT Binary File Transfer A method of transferring files using fax modems. It's an extension to the fax protocol.
BGA ball grid array As opposed to a pin grid array (PGA), a ball grid array is a type of microchip connection methodology. Ball grid array chips typically use a group of solder dots, or balls, arranged in concentric rectangles to connect to a circuit board.
BGI Binary Gateway Interface Provides a method of running a program from a Web server. Similar to a Common Gateway Interface (CGI). The BGI uses a binary DLL which is loaded into memory when the server starts. While more efficient han a CGI, the BGI must be compiled and is not easily portable to other environments.
BGAN Broadband Global Area Network BGAN is a mobile communications system created to transmit broadband wireless voice and data communications almost anywhere on the earth's surface.
BGP Border Gateway Protocol The interdomain routing protocol implemented in Transmission Control Protocol/Internet Protocol (TCP/IP) networks.
BGP-4 Border Gateway Protocol-4 A networking redundancy service based on BGP. It enables an enterprise to route Information Protocol (IP) traffic destined for the same IP address via different network connections. In a BGP-4 environment, when a transmission comes from an Internet service provider's network, it will look for the primary router that connects to the enterprise's location.
BHCA busy hour call attempt
The capacity of a voice call processor can be measured in BHCAs. BHCAs measure the amount of calls that a voice system can attempt to handle in a continuous one-hour period (for example, 2,500 busy hour call attempts or, equivalently, 2,500 call attempts during the busy hour). BHCA capacities include all calls attempted, whether completed or not.

BHCC busy hour call completion
The capacity of a processor can be measured in terms of
BHCCs. BHCCs are a measure that includes only completed calls, which makes it a more rigorous metric than BHCA.

BHLI Broadband High Layer Information This is a Q.2931 information element that identifies an application (or session layer protocol of an application).
BHMC Busy Hour Minutes of Capacity For Switched Access
BHO Browser Help Object a software component that can be added to Internet Explorer to add new functions.
BI business intelligence An interactive process for exploring and analyzing structured, domain-specific information to discern business trends or patterns, thereby deriving insights and drawing conclusions. The BI process includes communicating findings and effecting change.
BIA business impact analysis An analysis of the costs that would be incurred if a system or set of business processes failed to function properly. BIA is a required early step in the BCP process.
BIBOP big bag of pages a technique that encodes object type in the high-order bits of their address, by using a lookup table that maps from those bits to a type.
BIC bank identifier code A code used to uniquely identify a bank, logical terminal, or branch within a SWIFT network.
BICI Broadband Inter-Carrier Interface A carrier-to-carrier interface line PNNI (private network-to-network interface) that is needed because carriers do not permit their switches to share routing information or detailed network maps with their competition's equipment.
BiDi Bi-Directional the capability of a computer system to correctly display bi-directional text.
BIDS Business Intelligence Development Studio IDE from Microsoft used for developing data analysis and Business Intelligence solutions utilizing the Microsoft SQL Server Analysis Services, Reporting Services and Integration Services
Bin binary Binary data, composed of something other than human-readable text. Binary code, the digital representation of text and data
Binhex BINary HEXadecimal A method for converting non-text files (non-ASCII) into ASCII. This is needed because Internet e-mail can only handle ASCII.
BIOD block input/output daemon In the Network File System (NFS), a daemon that performs parallel read/write requests on behalf of an NFS client.
BIOS
Basic Input/Output System

A fundamental element of PCs and other computers. It is a kind of built-in software that determines what a computer can do without accessing programs from a disk.

BIP Bit Interleaved Parity Method used at PHY layer to monitor error performance of link. Check bit or word is sent in link overhead covering previous block or frame. Bit errors in payload will be detected and may be reported as maintenance information.
BIPS Bank Internet Payment System The BIPS specification includes a protocol for sending payment instructions to banks safely over the Internet and a payment server architecture for processing those payment instructions
BIRT Business Intelligence and Reporting Tools Open source, Eclipse-based reporting system that integrates with your application to produce compelling reports for both web and PDF.
BIST built-in self test a feature included in newer integrated circuits and other electronic equipment
BISUP Broadband ISDN User's Part SS7 protocol that defines signaling messages to control connections and services.
Bisync or BSC Binary SYNChronous A synchronous communications protocol that transmits binary-coded data between two devices by using a set of control characters and control character sequences.
Bit Binary DigIT A single digit number in base-2, in other words, either a 1 or a zero. The smallest unit of computerized data. Bandwidthis usually measured in bits-per-second.
BIT7 Bit Seven
A TR008 DS1 line code that performs zero code suppression by placing a one in bit 7 of an all-zeros byte.

BITNET Because It's Time Networking Low-cost, low-speed academic network consisting primarily of IBM mainframes and 9600-bps leased lines. BITNET is now part of CREN.
BITS
connet Background Intelligent Transfer Service

connet Banking Industry Technology Secretariat

connet Bump-In-The-Stack

connet Enables developers to write client applications that transfer files asynchronously between a client and server.

connet The technology arm of the Bankers Roundtable, whose membership comprises the top 125 bank holding companies in the United States.

connet Configuration where IPsec is implemented "underneath" an existing implementation of an IP protocol stack, between the native IP and the local network drivers.

BITW Bump-In-The-Wire Configuration where IPsec is implemented through the use of an outboard crypto processor.
BIW Business Information Warehouse A component of SAP's R/3 system.
BL BLade Server An HP brandname for ProLiant BladeServers, which are designed forthe performance, management, density and total cost of ownership (TCO) savings requirements of data centers.
BLAST Basic Local Alignment Search Tool consists of a set of algorithms. BLAST is used to compare biological sequences like protein sequences or nucleotides. With BLAST a comparison of individual sequence can be done against a database of sequences and information obtained in case there is matching of sequences.
BLISS Broadband Local Integrated Services Solution Allows service providers to offer a bundle of packet-based services including local and long distance voice services and high-speed data
B-LLI Broadband Low Layer Information This is a Q.2931 information element that identifies a layer 2 and a layer 3 protocol used by the application.
BLOB binary large object A generic term used to describe the handling and storage of long strings of data by database management systems. A BLOB is a category of data, characterized by large size (including media formats such as audio and video), which can place extreme demands on storage systems and network bandwidth.
Blog / Blogger
BLOG
weB LOG
Better Listings on Google
A blog is basically a journal that is available on the web. The activity of updating a blog is "blogging" and someone who keeps a blog is a "blogger." Blogs are typically updated daily using software that allows people with little or no technical background to update and maintain the blog.
Better Listings on Google

BLS Basic Link Service a Fibre Channel request and response protocol used by all devices.
BMRT Blue Moon Rendering Tools RenderMan-compliant photorealistic rendering systems. It was distributed as freeware
BMT Biel Mean Time a synonym for Internet Time. BMT is followed by a @and 3 numbers ranging from 001 to 999. The Swatch organization devised an idea to divide the 24 hour day into 1000 "beats", often called Swatchbeats, each being 26.4 seconds in length.
BNC Bayone-Neill-Concelman / British Naval Connector A connector type for 10Base2 or Thin-Net networks. Shaped like the letter T, it connects coaxial cables. The “T” has two male connectors and one female connector.
BNF Backus-Naur Form formal meta-syntax for describing context-free syntaxes. In speech recognition, a special adaptation of grammar representation specified by Speech Recognition Control Language (SRCL)
BNI Broadband Network Interface Broadband Network Interface
BNOS Brocade Network OS Brocade OS that can converge fbre channel and IP onto a Linux core
BO / BOBJ Business Objects a French enterprise software company, specializing in BI. Since 2007 is part of SAP AG.
BOA Basic Object Adapter Software that provides CORBA-compliant services for object implementations.
BOB
connet Breakout Box

connet Business Object Broker

connet Also known as an EIA monitor, a breakout box serves to monitor the status of signals of the pins of an RS-232C connector or cable and allows signals to be broken, patched, or cross-connected.

connet SAP's message broker for R/3.

BOC Bell operating company Any of the 22 original companies (or their successors) that were created from the breakup of AT&T in 1983. They were reorganized into seven Bell regional holding companies (RHCs).
BOCU-1 Binary Ordered Compression for Unicode A Unicode compression scheme that is MIME-compatible (directly usable for e-mail) and preserves binary order, which is useful for databases and sorted lists.
BoD Bandwidth on Demand BoD value-added service enables you to request additional bandwidth between any two locations during heavy demand period
BOD Business Object Document A representation of a standard business process that flows within an organization or between organizations. BODs are defined by the Open Applications Group using XML.
BOL Books Online A bookstore on the Internet created as a joint venture of German publisher Bertelsmann and French publisher Havas. It is designed to be pan-European with a Web site available in various local languages. http://www.bol.com
BOM
connet Beginning of Message

connet bill of materials

connet Byte Order Mark

connet a telephony term. A short electrical pulse provided by a digital announcer when used in certain 4 wire E & M modes.

connet A structured list of the raw materials, parts and assemblies that constitute a product to be manufactured, often used in manufacturing and SCM systems.

connet The Unicode character U+FEFF when used to indicate the byte order of a text.

BONDING Bandwidth on Demand Inter-Operability Group
An industry working group that develops common control and synchronization standards needed to manage high-speed data as it travels through the PSTN. These standards are for DS0 inverse multiplexing and switched services.

boot bootstrap To start a computer and load the operating system to prepare the computer to execute an application.
BOOTP Bootstrap Protocol A protocol - defined in Internet Engineering Task Force Request for Comment 951 - that enables a diskless client machine connected to an IP network to discover its own IP address and the address of a server running the protocol.
BOPS Billions of Processes Per Second Processing speed
bot / botnet robot (network)
generally used to refer to an automated program used to process data with minimal human intervention. Most often referred to as certain types of search engines that seek out information from pages on the Internet.

connet A "botnet" is a network of computers that are infected with malware and then used to send spam and shut down Web sites (DDoS).

BOT
connet beginning of tape

connet build-operate-transfer

connet In tape storage systems, the point at the start of the tape in a cartridge. Tape cartridge load times are often measured in terms of the time to BOT.

connet A process used in several Asia/Pacific countries that allows foreign companies to build a telecommunications network in the country, operate it for a period and then transfer ownership to the government.

BPA
connet Business Process Analysis

connet business process automation

connet the business-modeling space in which business professionals and IT analysts collaborate on enterprise business architecture, aimed at transforming and improving business performance.

connet The automation of complex business processes and functions beyond conventional data manipulation and record-keeping activities, usually through the use of advanced technologies.

BPC Business Planning and Consolidation SAP NetWeaver capabilities
BPDM Business Process Definition Metamodel the first standard metamodel to facilitate development of service-oriented architectures within and among enterprises by unifying internal business or department processes (orchestration) with interactions between businesses or departments (choreography).
BPDU Bridge Protocol Data Unit parts of the STP that help describe and identify attributes of a switch port.
BPEL Business Process Execution Language An XML-based language for the formal specification of business processes and business interaction protocols.
BPEL4WS Business Process Execution Language for Web Services A set of specifications released in 2002 by IBM and Microsoft, combining previously separate efforts of the two companies. BPEL4WS is designed to enable Web services to support workflow and business process execution.
bpi bits per inch The density, measured in number of bits per inch, at which information can be stored on magnetic tape.
BPL broadband over power lines This is a technology that has never emerged successfully from many attempts since the early '80s. It is a direct competitor with both DSL and cable connectivity and attempts the same capability over electrical transmission lines.
BPM business process management BPM activities seek to make business processes more effective, more efficient, and more capable of adapting to an ever-changing environment.
BPON Broadband Passive Optical Network BPON standards were set by the ITU-T as G.983.3 for a local loop technology running the ATM protocol over single mode fiber.
BPOS Business Productivity Online Standard Suite Microsoft Cloud-based services
BPP
connet Bluetooth Basic Printing

connet Bridge Port Pair

connet business process platform

connet Represents a specially-developed Bluetooth profile that allows devices to send text, e-mails, vCards, images or other items to printers based on print jobs.

connet Frame header information identifying a bridge/LAN pair of a Source route segment.

connet a combined IT and business model that enables enterprises to accommodate rapid, but controlled, business process changes through the use of integrated process composition technologies and reusable business process components in a managed environment.

BPPM BMC ProactiveNet Performance Management BMC's APM solution includes both real and synthetic transaction capabilities, including a passive end user experience agent deployed as a sofware process or within a VM as a virtual appliance.
bps Bits Per Second
Bits per second is the standard way of measuring how fast data moves across a network or phone system. For example, a 56K modem can hypothetically transfer data at 56,700 bits per second.

BPV BiPolar Violation the occurrence of two successive pulses of the same polarity in a bipolar signal. In T1 it is detected as an error.
BRA Basic Rate Access The name used in Canada and Europe for Basic Rate Interface (see BRI).
BRAN Broadband Radio Access Networks An ETSI project, it provides telecommunications services the middle ground between mobile systems and the wired access world
BRAS Broadband Remote Access Server the aggregation point for the subscriber traffic.
BRE Business rule engines used to automate controls, especially when business process management is implemented to standardize and automate critical regulated processes.
BREW Binary Runtime Environment
for Wireless mobile channel technologies
BRF Benchmark Report Format In computer graphics, a standard format for reporting benchmark results. This format provides the purchaser with a consistent data-tracking system for comparing hardware platforms.
BRI Basic Rate Interface An Integrated Services Digital Network (ISDN) channel configuration. BRI - known as Basic Rate Access (BRA) in Canada and Europe - consists of two 64 kilobit per second (Kbps) data or voice channels, which are designated as B (bearer) channels, and one 16-Kbps signaling or packet data channel, designated as the D (delta) channel. BRI is, therefore, often referred to as 2B+D.
BROUTER Bridge-Router This was an early technology, which took advantage of the (relative) speed of a bridge, but also provided the capabilities of a router. The brouter was characterized by the term, "bridge when possible, route when necessary."
BRR Business Readiness Rating a proposed rating system for use by open source software community.
BRZ Bipolar Return to Zero RZ is a bipolar signal in which each pulse returns to zero amplitude before its time period ends. This prevents the buildup of DC current on the signal line.
BS 7799 British Standard 7799 A comprehensive standard from the British Standards Institute (BSI). Formally titled the "Code of Practice for Information Security Management," BS 7799 was significantly revised in 2000 and evolved into International Organization for Standardization (ISO) standard 17799
BSA Business Software Alliance A software industry coalition whose stated missions include industry education and copyright enforcement.
BSC
connet Balance Score Card

connet binary synchronous communication

connet A business performance measurement system developed by Robert S. Kaplan and David P. Norton, that provides a method of aligning business activities to the strategy, and monitoring performance of strategic goals over time.

connet A data-communication line protocol that uses a set of transmission control characters and control character sequences to send binary-coded data over a communication line.

BSD Berkeley Software Distribution the UNIX operating system derivative developed and distributed by the Computer Systems Research Group of the University of California, Berkeley, from 1977 to 1995
BSDI Berkeley Software Design, Inc. a commercial supplier of Internet and networking software based on the BSD (Berkeley) version of UNIX.
BSE Basic Service Elements In Open Network Architecture, BSEs are functions of the switched network. A BSE normally consists of an access link element, a features/functions element, or a transport and usage element that connects Enhanced Service Providers to their customers.
BSM Business Service Management a category of IT operations management software products that dynamically links the availability and performance events from underlying IT infrastructure and application components to the business-oriented IT services that enable business processes.
BSNL Bharat Sanchar Nigam Limited a state-owned telecommunications company headquartered in New Delhi, India. BSNL is one of the largest Indian cellular service providers and the largest land line telephone provider in India.
BSoD Blue Screen of Death Terminal error screen displayed by Microsoft Windows, not normally recoverable except by a reboot. Also known as a Stop Screen. A blue screen will display a STOP error code, which may give some indication as to the cause.
BSP board support package Part of a software package that is processor or platform dependent. Typically, sample source code for the BSP is provided by the package developer.
BSS
connet Base Station System

connet Broadband Switching System

connet business support system

connet A wireless telecommunications term. A GSM device charged with managing radio frequency resources and radio frequency transmission for a group of BTSs.

connet A carrier (e.g. LEC or IXC) switch for broadband communications. Such switches are capable of switching frames (Frame Relay) or cells (SMDS and ATM) at a very high rate of speed.

connet A category of support software and services used by telecommunications industry firms for customer records, installations, maintenance, billing and operations.

BSSID basic service set identifier uniquely identifies each BSS, the SSID used in multiple, possibly overlapping.
BST binary search tree a type of binary tree where the nodes are arranged in order: for each node, all elements in its left subtree are less-or-equal to the node (<=), and all the elements in its right subtree are greater than the node (>).
BT
connet BitTorrent

connet British Telecom

connet bluetooth

connet a P2P file sharing system that reduces dependency on the original host (or the SEED) by having everyone who downloads the file also offer it for anonymous upload to others

connet British Telecom.

connet wireless technology that allows devices to communicate at short range. A cell phone being used with a hands-free headset is one example. Sending a document between a Bluetooth-enabled laptop and printer is another.

BTAG Beginning Tag An ATM term. A one octet field of the CPCS_PDU used in conjunction with the etag octet to form an association between the beginning of message and end of message.
BTAM Basic Telecommunications Access Method a low-level programming interface specified by IBM for use on the IBM System/360 for sending and receiving data through telecommunication lines
BTO Business technology optimization Business technology optimization
BTM
connet Benchmark Timing Methodology

connet business transaction monitoring

connet In computer graphics, a method of measuring how long it takes to run the purchaser's benchmark interchange format program.

connet business transaction monitoring

BTS Bits Per Second In data communications, bits per second (abbreviated bps) is a common measure of data speed for computer modems and transmission carriers.
BTW By The Way Computer jargon
BTX Balanced Technology eXtended ntel has collaborated with the Desktop Computing industry to create an evolutionary step in the desktop computer form factor. BTX integrates cost-effective engineering and design strategies for power dissipation, structural integrity, acoustic performance, and motherboard design into a scalable form factor.
BUS Broadcast and Unknown Server This server handles data sent by an LE Client to the broadcast MAC address ('FFFFFFFFFFFF'), all multicast traffic, and initial unicast frames which are sent by a LAN Emulation Client.
BVD Basic Virtual Disk
a VD configured using only non-hybrid RAID levels like RAID-0, RAID5 or RAID5E.
Its elements are physical disks.

BW bandwidth
connet The measure of the range of frequencies within a band required to transmit a particular signal. The wider the bandwidth, the more information it can carry.

connet Used to describe the data-carrying capacity of any given circuit or pathway. The measure of the rate at which information can be passed.

BYOD bring your own device a type of VoIP subscription. Subscribers who have their own VoIP device (a SIP-capable device) when signing up for a VoIP service will usually be able to take advantage of a cheaper subscription plan
back door A usually hidden or secret means for an external user to break into your host, network, application, or data. See also virus
back end the part of a computer system not directly interacting with the user.
backbone Backbone network is the main communication path in a WAN; the set of cables or connections that carries most of the traffic
backhaul The terrestrial link between an earth station and a switching or data center.
bandwidth shaping The process of manipulating, managing or controlling (shaping) portions of a network connection to the outside world and determining an allowed bandwidth consumption based on types of activities.
bank
connet A slot or group of slots, usually on a systemboard (motherboard), that are populated by memory modules of the same capacity.

connet A slang term for general memory in a computer; the memory bank.

Baud Rate The speed at which a modem sends and receives data, e.g., 2400 bps, 9600 bps. One baud is roughly equivalent to one bit per second.
benchmark / benchmarking
connet a computer program used to test the performance of a computer or a piece of software.

connet Measuring performance qualities (such as efficiency or spending) of enterprise organizations or processes (such IS) against comparative benchmarks.

best-effort Describes a network system that does not use a sophisticated acknowledgment system to guarantee reliable delivery of information.
best practice A group of tasks that optimizes the efficiency or effectiveness of the business discipline or process to which it contributes. Best practices are generally adaptable and replicable across similar organizations or enterprises.
beta Software that's still in the testing stage not quite ready for wide release. During a beta test users report bugs back to the developers.
bid
connet An attempt to gain control over a line in order to transmit data.

connet Usually associated with contention style of sharing a single line among several terminals.

Big Blue A slang name for IBM. Blue is IBM's corporate color.
Bilevel A type of image containing only black and white pixels.
Binary A numbering system with only two values: 0 (zero) and 1 (one).
Biometric Authentication use biometric traits to verify users' claimed identities when accessing devices, networks, networked applications or Web applications
Bitcoin digital currency that serves the same functions and purposes as money
black box A generic term used to identify functional equipment segments, as opposed to circuitry, that make up each segment of a telecommunications system.
blade server A server architecture that houses multiple server modules ("blades") in a single chassis. It is widely used in datacenters to save space and improve system management.
blawg
Slang term used to describe an online blog that is written by lawyers, or one that is focused on providing legal-oriented content.

bogie also spelled bogey, refers to a false blip on a radar display. The term is also used to describe radar echoes that occur for unknown reasons, especially in the military, where such a signal might indicate hostile aircraft.
booking.com Booking.com is the world's leading online hotel reservations agency by room nights sold, attracting over 30 million unique visitors each month via the Internet from both leisure and business markets worldwide. Priceline is the parent company. http://www.booking.com/
Boolean A term that originated in the in the realm of mathematics, and that is now commonly known for its application to search engine logic. A Boolean search allows for the inclusion or exclusion of documents containing certain keywords
Bottleneck A point at which the performance or capacity of an entire system or network can be significantly influenced. Formally, a bottleneck lies on a network or system’s critical path and provides the lowest throughput.
bounce The return of a piece of mail because of an error in its delivery.
Bricks and clicks business that existed pre-Internet that now uses e-commerce technology to sell on
the Internet
bridge Device that connects and passes packets between two network segments that use the same communications protocol. Bridges operate at the data link layer (Layer 2) of the OSI reference model.
broadband Broadband is another word for high-speed Internet. Because it transfers information quickly, broadband is ideal for downloading music and watching streaming videos.
broadcast Data packet that are sent to all nodes on a network. Broadcasts are identified by a broadcast address.
buffer A storage area used for handling data in transit. Buffers are used in internetworking to compensate for differences in processing speed between network devices. Bursts of data can be stored in buffers until they can be handled by slower processing devices. Sometimes referred to as a packet buffer.
bug An error in a piece of software that stops it from working the way that it should do.
burn Create a CD or DVD.
burst Temporary increased network loading due to a data surge or alarm avalanche
bus
connet A communication pathway between the components in your computer.

connet Bus topology has computers connected to a strand of network cabling that is connected to network repeaters at one end and terminated at the other.

business technology
Pervasive technology use that boosts business results.

bypass mode Operating mode on FDDI and token ring networks where an interface has de-inserted from the ring.

C-GREX Chaos Game Representation Explorer a handy Bioinformatics tool for exploring the sequence visualization and pattern analysis of biological sequences including RNA, DNA and amino acid sequences.
C++ / CPP C Plus Plus Object-oriented programming language based on C. Also, filename extension.
C2A Click-to-Action A method for implementing cooperative portlets, whereby users can click an icon on a source portlet to transfer data to one or more target portlets.
C4S command, control, communications, and computer systems
connet Integrated systems of doctrine, procedures, organizational structures, personnel, equipment, facilities, and communications designed to support a commander's exercise of command and control, through all phases of the operational continuum.

connet Integrated systems of doctrine, procedures, organizational structures, personnel, equipment, facilities, and communications designed to support a commander's exercise of command and control, across the range of military operations.

C64/128 Commodore 64/128 The C64 computer to this day holds the record for being the most successful model of computer ever made with even the lowest estimates being in the tens of millions. Its big brother, the C128, was not quite as popular but still sold several million units.
C&SI consulting and system integration Consulting & SI job or industry
CA
connet Certificate Authority

connet Computer Associates (formerly)

connet a trusted third party used to create digital certificates and private/public key pairs and to guarantee that the party signing a document is the person they claim to be.

connet IT software market leader http://www.ca.com

CaaS Communications as a Service The utilization of enterprise-class communications applications and technology (such as IP telephony, contact center services and unified communications) is offered as a service.
CAC
connet Call Admission Control

connet Carrier Access Code

connet Connection Admission Control

connet The inspection and control all inbound and outbound voice network activity by a voice firewall based on user-defined policies.

connet Five to seven-digit number that identifies which interexchange carrier call uses. Subscribers dial these digits with each long distance call or pre-subscribe to particular carrier and let digital switch software add CAC.

connet the set of actions taken by the network during the call set- up phase (or during call re-negotiation phase) in order to determine whether a connection request can be accepted or should be rejected.

CAD/ CAM Computer-Aided Design / Manufacturing
Also known by engineers and architects as the best invention of all time. Today, CAD software is used for nearly all three-dimensional designing. Designers can turn an object into an electronic representation more quickly and accurately than by diagraming it with a pencil and paper.

CAI Common Air Interface A standard that defines technical parameters for control and information signals passed between a radio transmitter and receiver, so that communication may take place between equipment manufactured by different companies.
CAL Client Access License A Microsoft software license program. The cost of clients accessing specially licensed servers. There are typically two methods of licensing access to a server or a separately-priced service. These were previously known as "Per- server or per-seat.
CALEA Communications Assistance for Law Enforcement Act
This is a U.S. legal framework enabling telephone call interception in certain circumstances. Please refer to http://www.fcc.gov/calea/ for further details.

CAM
connet Capital Asset Management

connet channel access method

connet computer-aided manufacturing

connet Oracle JD Edwards EnterpriseOne EAM solution

connet a protocol for how data is transmitted in the bottom two layers of the OSI model.

connet a type of computer application that helps automate a factory.

CAMA centralized automatic message accounting An automatic message accounting system that serves more than one switch from a central location.
CAMEL Customized Application for Mobile networks Enhanced Logic a feature of GSM that allows users to roam between networks. CAMEL is a standard that is now starting to be deployed.
CAN
connet Campus Area Network

connet cancel character

connet Controller–area network

connet a network which involves interconnectivity between buildings in a set geographic area, such as a campus, major hospital, large corporate enterprise, industrial park, or other such non-public access environment.

connet A control character used by some conventions to indicate that the data with which it is associated are in error or are to be disregarded.

connet a vehicle bus standard designed to allow microcontrollers and devices to communicate with each other within a vehicle without a host computer.

CAN-SPAM Controlling the Assault of Non-Solicited Pornography and
Marketing a law passed by the U.S. Congress in 2003 (15 U.S.C. 7701) providing penalties for sending deceptive mass e-mails. The act required the Federal Trade Commission to investigate whether or not to establish a national Do Not E-mail registry
CAP carrierless amplitude phase modulation A multilevel, multiphase encoding method for transmitting data over twisted pair lines. It is a superset of the legacy protocol used by analog modems.
CAPA CA Productivity Accelerator a set of interactive features and functions to help ease training, navigation, use and process adoption of the product once it is live and in use in the field.
CAPE concurrent art-to-product environment A design approach that brings together a variety of synergistic applications, including visualization, rapid prototyping, analysis, materials selection, machining and cost estimation.
CAPI
connet Common Application Programming interface

connet Computer Assisted Personal Interviewing

connet Computer Assisted Programming Interface

connet API standard used to access ISDN equipment, equipment that use the integrated services digital network ISDN standard for the transfer of data over telephone lines.

connet Surveying using a computer-based questionnaire. CAPI allows the interviewer to customize the survey, so that respondents answer questions only about subjects they're familiar with and receive questions in a random order to avoid biases.

connet another name for a program generator. These programs were first made in the early days of Z80 microcomputers to create programs in BASIC for people that were not programmers.

caps capital letters capital letters
CAPTCHA Completely Automated Public Turing Test to tell Computers and Humans Apart a challenge-response system test designed to differentiate humans from automated programs. http://www.captcha.net/
CAR committed access rate A metric used in network quality-of-service agreements to classify and limit customer traffic and manage excess traffic according to the network policy.
CARE Customer Account Record Exchange National guidelines for the formats and language used in mechanized exchanges of Equal Access-related information between Interexchange Carriers and telephone companies.
CAROT Centralized Automatic Reporting on Trunks A mechanized system for testing of trunks to ensure that trunks are accessible to traffic, function properly during call setup and termination, and provide a proper transmission path during a call.
CARP Common Address Redundancy Protocol Allows multiple hosts on the same local network to share a set of IP addresses among them
CART command and response token An 8-byte token that is added to write-to-operator (WTO) commands; it enables the response WTO to be associated with the command that invoked it.
CAS
connet centralized attendant services

connet channel associated signaling

connet Column Address Strobe

connet computer algebra system

connet Common Analysis Structure

connet Content-Addressed Storage

connet A function of a usually centrally located attendant console that permits the control of multiple switches, some of which may be geographically remote.

connet A method of communicating telephony supervisory or line signaling (on-hook and off-hook) and address signaling on T1 and E1 digital links.

connet An electrical signal that determines which column is read or written to on a DRAM chip. You must combine a column address strobe with a row address strobe to define a location on a DRAM chip.

connet CAS is to automate tedious and sometimes difficult algebraic manipulation tasks. more...

connet A structure that stores the content and metadata of a document, and all analysis results that are produced by a text analysis engine.

connet enables users to store and retrieve files based on a file's name, content or unique identifier. CAS is often deployed in a scale-out RAIN architecture.

CASE computer-aided software engineering An umbrella term for a collection of application development tools designed to increase programmer productivity.
CAT
connet Communications Authority of Thailand

connet Computer-Assisted Translation

connet The exclusive operator of Thailand's international telecommunications services to the rest of the world. In addition to telecommunications services, it provides data communications, mobile and satellite services.

connet Indicates the use of a series of data processing tools aimed at assisting the translator on a level of coherency (consistency) of the text and in terms of working speed

CAT n Category n
As in Category 5 (Cat 5), 5e (enhanced), 6 or 6e copper cabling typically used in buildings to connect PCs and telephony handsets to hubs or switches. The category indicates a specific gauge of wiring.

CATI computer-aided telephone interviewing Technology used facilitate information gathering via phone interviews (for example, for survey purposes).
CATIA Computer Aided Three-dimensional Interactive Application a multi-platform CAD/CAM/CAE commercial software suite developed by the French company Dassault Systemes and marketed worldwide by IBM
CATP Caffeine Access Transport Protocol Common method of moving caffeine across Wide Area Networks such as the Internet . CATP was first used at the Binary Cafe in Cybertown and quickly spread world-wide.
CATS Calling Card & Third Number Settlement An telephone company system for ICS (intercompany settlements) processed through CMDS (Centralized Message Distribution System).
CATV community antenna television (or Cable TV system) Commonly known as "cable TV." Television signals are received at a selected site and retransmitted to subscribers via a cable network. Additional channels, not normally available in that area, can also be transmitted.
CAV Constant Angular Velocity A method of reading (or writing) data from (or to) a spinning disk. As data is read from the disk, the drive motor always spins at the same speed.
cB C Beautifier A tool for tidying the syntax of source code.
CBC cipher block chaining A method of reducing repetitive patterns in ciphertext by performing an exclusive-OR operation on each 8-byte block of data with the previously encrypted 8-byte block before it is encrypted.
CBL Composite Blocking List Takes its source data from very large spamtraps/mail infrastructures, and only lists IPs exhibiting characteristics which are specific to open proxies of various sorts which have been abused to send spam, worms/viruses that do their own mail transmission
CBN common bonding network The set of metallic components that are intentionally or incidentally interconnected to provide the principal means for effecting bonding and grounding inside a telecommunications building.
CBQ Class-Based Queuing A public domain QoS methodology for classifying packets and queuing them according to criteria defined by an administrator to provide differential forwarding behavior for each traffic class
CBP Certifed Biometrics
Professional IEEE program focuses on the relevant knowledge and
skills needed to apply biometrics to real-world challenges and applications.
cbr files Comic Book Archive CBR files rarred file archives with their extension changed from .rar to .cbr
CBR
connet constant bit rate

connet content based routing

connet An ATM service category, defined by the ATM Forum, that guarantees a constant bandwidth with low delay, jitter and cell loss. Circuit emulation is a typical application.

connet An optional feature of the caching proxy that provides intelligent routing to back-end application servers. This routing is based on HTTP session affinity and a weighted round-robin algorithm.

CBT Computer Based Training A form of education in which the student learns by executing special training programs on a computer. Unlike Web-based training programs, CBT does not require an Internet connection.
CBWFQ Class-Based Weighted Fair Queueing Extends the standard WFQ functionality to provide support for user-defined traffic classes. For CBWFQ, you define traffic classes based on match criteria including protocols, ACLs, and input interfaces
cc carbon copy An option in most e-mail programs, it allows you to send duplicate copies of an e-mail message. When you type a recipient's e-mail address in the cc field, it is viewable to everyone who receives the e-mail message .
CC closed captioning A service that transmits text captions for a television program and can be displayed on any modern television with a display size measuring greater than 13 inches (33 cm) diagonally.
CCA Citrix Certified Administrator Entry to mid level certification for IT professionals who want to “demonstrate product expertise on Citrix platform products
CCAs composite content applications case management and front-end access for field personnel to complex back-end applications
CCC Clear Channel Capability A characteristic of a transmission path in which the bit position allocated for customer data may represent any combination of zeros and ones. . Also refer to Clear Channel
CCD Charge Coupled Device a solid-state chip containing a series of tiny, light-sensitive photosites and was originally developed by Honeywell . The heart of all electronic and digital cameras.
CCD+ Cash Concentration and Disbursement plus addenda One of the primary message formats necessary for enterprise-initiated payments to traverse the U.S. national banks' clearinghouse system. The format is limited to a single addendum record (one invoice, one payment), and many banks can process it.
CCF call control function The network intelligence that provides call/connection processing and control.
CCH connections per circuit hour
connet A unit of traffic measurement expressed as the number of connections established at a switching point per hour.

connet A unit of traffic measurement used to express the rate at which circuits are established at a switch.

CCHIT Certification Commission for Health Information Technology A voluntary, private sector organization launched in 2004 to certify health information technology (HIT) products such as electronic health records and the networks over which they interoperate. www.cchit.org
CCI controlled cryptographic item Secure telecommunications or information handling equipment, or associated cryptographic component, that is unclassified but governed by a special set of control requirements.
CCIE Cisco Certified Internetwork Expert Cisco Certified Internetwork Expert.
CCIR Comite Consultatif International des Radio Communications Abbreviation of the French name for the International Radio Communications Consultative Committee, now part of the ITU.
CCIS common-channel interoffice signaling In multichannel switched networks, a method of transmitting all signaling information for a group of trunks by encoding it and transmitting it over a separate channel using time-division digital techniques.
CCITT International Telegraph and Telephone Consultative Committee French acronym for the international standards organization. Part of the United National ITU.
CCL Communications Control Language a file that dialers and browsers use to control the modem connection. These files should not be changed except by the supplied editor.
CCNA Cisco Certified Network Associate Cisco Certified Network Associate
ccNSO Country Code Names Supporting Organization
the policy-development body for a narrow range of global issues regarding ccTLD within the ICANN structure.

ccnso.icann.org

CCOW Clinical Context Object Workgroup A group that defines standards for collaboration among applications on clinical workstations. Originally an independent consortium, CCOW is now technical committee of the HL7 standards organization.
CCP Certified Computer Professional The award for successful completion of a comprehensive examination on computers. Also Certificate in Computer Programming.
CCPM Critical Chain Project Management Lean methodology for doing projects
CCR
connet channel command retry

connet Cluster Continuous Replication

connet Commitment, Concurrency and Recovery

connet Continuity of Care Record

connet Current Cell Rate

connet In mainframe computing, the protocol used between a channel and a control unit that enables the control unit to request that the channel reissue the current command.

connet Microsoft Exchange's capability to replicate data between clustered nodes

connet An International Organization for Standardization's OSI application service element used to create atomic operations across distributed systems.

connet a document standard that functions as an ongoing record of a patient’s care.

connet The currently acceptable transmission rate for an end-system as defined by RM cells within ABR.

CCS
connet Centum Call Seconds

connet Coded Character Set

connet common channel signaling

connet Control Compliance Suite

connet One hundred call seconds or one hundred seconds of telephone conversation. One hour of telephone traffic is equal to 36 CCS (60 x 60 = 3600 divided by 100 = 36) which is equal to one erlang.

connet A character set in which each character is assigned a numeric code point.

connet A method of communicating telephony information and line signaling events (for example, call setup and call clearing) on a dedicated signaling channel.

connet Symantec's risk management product to provide end- user organisations with the ability to properly control, and accurately maintain, key IT compliance processes.

CCSA common control switching arrangement An arrangement in which switching for a private network is provided by one or more common control switching systems.
CCSE Checkpoint Certified Security Expert Checkpoint Certification. Stage 2 after completing the CCSA
ccTLD country code Top-Level Domain an Internet top-level domain generally used or reserved for a country or a dependent territory.
CCTV
Closed-Circuit Television

A networked camera used for surveillance, process monitoring and other purposes.

CD Compact Disc An optical form of storage media, typically used for audio and software programs.
CD Table change-data table In SQL replication, a replication table on the Capture control server that contains changed data for a replication source table.
CDB capacity database capacity database
CDC call data channel The logical link between the device performing an electronic surveillance access function and the LEA (law enforcement agency) that primarily carries call-identifying information.
CDDI Copper Distributed Data Interface An American National Standards Institute specification for transmitting FDDI signals over copper media. CDDI runs on both shielded and unshielded twisted-pair cabling.
CDE common desktop environment popular commercial window manager (and much more -- as its name touts, it is more of a desktop environment) that runs under X-Windows. Free work-alike versions are also available.
CDF
connet Channel Definition Format

connet combined distribution frame

bA way of defining the server-push channels for accessing frequently changing web content.

connet A distribution frame that combines the functions of main and intermediate distribution frames and contains both vertical and horizontal terminating blocks.

CDFS compact disc file system Controls access to the contents of CD-ROM drives. Based on the ISO 9660 Standard (but extends it to allow long and double-byte filenames).
CDH Customer Data Hub Oracle MDM product
CDI
connet client device identification

connet Customer Data Integration

connet software detecting account takeovers, new account fraud and e-commerce fraud

connet combination of the technology, processes and services needed to create and maintain an accurate, timely, complete and comprehensive representation of a customer across multiple channels, business lines, and enterprises.

CDMA Code Division Multiple Access
A digital cellular phone service that offers up to 20 times more call-handling capacity than conventional cellular systems by assigning a special electronic code to each signal.

CDN content-delivery network A network specializing in the delivery of streaming audio and video.
CDO care delivery organization A category of enterprises that use healthcare information systems. CDOs are organizations, such as hospitals and physician practices, whose primary mission is to deliver healthcare-related services.
CDP
connet Cisco Discovery Protocol

connet Continuous Data Protection

connet Used by Cisco Routers

connet technology provided by NetBackup RealTime
Protection captures every write at the LUN level

CDPD Cellular Digital Packet Data A packet data protocol standard for sending wireless data, it was developed for use on cellular phone frequencies. It transmits data in packets on unused cellular channels (in the 800MHz to 900 MHz range).
CDR
connet call detail recording

connet clinical data repository

connet A means of capturing telephone system information on calls made for processing into management reports. Captured information includes who made the call, where it went and what time of day it was made.

connet A database for storage of clinical information in a computer-based patient record

CD-R Compact Disc—Recordable a type of CD that can be recorded by the user. CD-Rs have the same capacity and are readable in the same drives as ordinary CDs
CD-ROM compact disc read-only memory A version of the standard CD intended to store general-purpose digital data. CD-ROMs can store a wide variety of data, such as music, video and graphics.
CD-RW Compact disc-rewritable Replacing the CD-ROM in desktop computers is the CD-RW, standing for Compact Disc Rewritable. The CD-RW lets you create backup files or make music compilations by "writing" the files on the disc.
CDS Correlated Double Sampling Technology to clean the image signal during scanning
CDT C/C++ Development Tools Eclipse subproject working towards providing a fully functional C and C++ Integrated Development Environment (IDE) for the Eclipse platform
CDV Cell Delay Variation A QoS parameter that measures the difference between the transfer delay of a single cell transfer delay and the expected transfer delay.
CE router Customer edge router A router that is part of a customer network and that interfaces to a provider edge (PE) router.
CEA Consumer Electronics Association CEA is the industry authority on market research and forecasts; consumer surveys; legislative and regulatory news; engineering standards; training resources. http://www.ce.org
CEAP cloud-enabled application platforms cloud-enabled application platforms
CEBP communication-enabled business process key capability of UC is that it offers a method to integrate
communication functions directly with business applications
CeCILL CEA CNRS INRIA Logiciel Libre Free Software license adapted to both International and French legal matters, in the spirit of and retaining compatibility with the GNU General Public License.
CEF
connet Cisco Express Forwarding

connet Character Encoding Form

connet Advanced, Layer 3 IP switching technology. It optimizes network performance and scalability for networks with large and dynamic traffic patterns

connet Mapping from a character set definition to the actual code units used to represent the data.

CEH Certified Ethical Hacker Certification in IT security issued by The International Council of Electronic Commerce Consultants (EC-Council)
CEI
connet Common Event Infrastructure

connet comparably efficient interconnection

connet The implementation of a set of APIs and infrastructure for the creation, transmission, persistence, and distribution of business, system, and network Common Base Events.

connet An equal-access concept developed by the FCC..

CEIM Common Enterprise Information Model the ability to define actions and execute processes right from BI metadata
CELL/B.E. Cell Broadband Engine A breakthrough microprocessor with unique capabilities for applications requiring video, 3D graphics, or high-performance computation for imaging, security, visualization, health care, surveillance, and more.
cellphone Cellular Telephone A mobile, wireless telephone that communicates with a local transmitter using a short-wave analog or digital transmission.
CELP code-excited linear prediction An analog-to-digital voice coding scheme.
CEM customer experience management Aligning executive involvement, operational processes, organizational structure, and technology infrastructure to stimulate, anticipate, and satisfy customer needs.
CEMF Cisco Element Management Framework Collects fault information from various sources.Network elements, such as routers or switches, may report fault conditions as SNMP traps, Syslog messages
CEP complex event processing Sofware infrastructure that can detect patterns of events (and expected events that didn’t occur) by fltering, correlating, contextualizing, and analyzing data captured from disparate live data sources to respond as defned using the platform’s development tools.
CEPS Common Electronic Purse Standard A standard endorsed by Visa and American Express for electronic purse (e-purse) or stored-value applications on smart cards.
CER Corporate Error Reporting Tool that allows IT Administrators to manage error reports and error messages created by the Windows Error Reporting client (WER) in Windows XP and Windows Server 2003
CERN Conseil Europeen pour la Recherche Nucleaire The original, French name of the European Organization for Nuclear Research, headquartered in Geneva, Switzerland. A nuclear research laboratory where the World Wide Web was invented.
CERT Computer Emergency Response Team A group formed in 1998 by the U.S. Defense Advanced Research Projects Agency
CES Character Encoding Scheme
Consumer Electronics Show
A CES is character encoding form plus byte serialization. There are seven character encoding schemes in Unicode: UTF-8, UTF-16, UTF-16BE, UTF-16LE, UTF-32, UTF-32BE, and UTF-32LE.
CES is a major technology-related trade show held each January in the Las Vegas Convention Center. http://cesweb.org/

CESID caller's emergency service identification The number used to identify the calling terminal within the context of the emergency service call.
CEVA content-enabled vertical application CEVAs typically help to automate complex processes that previously required workers to sort through paper documents and other forms of content manually.
CF Compact Flash a very small removable mass storage device. First introduced in 1994 by SanDisk Corporation, CF memory Cards weigh a half ounce and are the size of a matchbook. CF memory Card is the world's most popular removable mass storage device.
CFA
connet Circuit Facility Assignment

connet Color Filter Array

connet Allows Wholesale Access customers to validate the DS1/DS3 at system and channel Levels.

connet In digital imaging, CFAs assign a separate primary color to each pixel by placing a filter of that color over the pixel

CFB Ciphertext feedback a mode of operation for a block cipher. In contrast to the CBC mode, which encrypts a set number of bits of plaintext at a time, it is at times desirable to encrypt and transfer some plaintext values instantly one at a time, for which ciphertext feedback is a method.
CFM
connet Code Fragment Manager

connet Cubic Feet per Minute

connet the library manager and code loader for processes based on PEF (Preferred Executable Format) object files (in Carbon).

connet A measure of airflow, and you can use it to compare the efficiency of fans designed to cool computers or computer components.

CfMD Certified for Microsoft Dynamics a label for add-on products that ISV have built to expand the functionality of Dynamics
CFMN Client For Microsoft Networks 32-bit, protected-mode network client for Windows 9x that provides the redirector and other software components for Microsoft networking
CFV Call For Votes Initiates the voting period for a Usenet newsgroup. At least one email address is customarily included as a repository for the votes.
CG Computer Graphics graphics created using computers and, more generally, the representation and manipulation of pictorial data by a computer.
CGA Colour Graphics Adaptor A computer standard using digital signals offering a resolution of 320 by 200 pixels, a
palette of 16 colors.
CGI
connet Common Gateway Interface

connet Conseillers en Gestion et Informatique (french)

connet a set of rules for running scripts or programs on a Web server. When you submit information to a Web server, there's a good chance that the server is using a CGI script to receive and process the data.

connet "Information Systems and Management Consultants" in English, IT management and business process services (BPS) company. Founded in 1976 and headquartered in Montreal, Canada www.cgi.com

CGM Consumer-generated media any written, audio or video content created by end users, using basic or semiprofessional tools.
CGMP Cisco Group Multicast Protocol A form of IGMP snooping that lets the switch send multicasts only to the ports on a VLAN that are participating in the multicast
CHAP Challenge Handshake Authentication Protocol A security protocol used by a server to grant or deny system access based on a client-supplied password, which is encrypted prior to transmission.
Charset character set A set of characters used in Windows. Charsets refer to the same collections of characters as those defined by Windows code pages.
chat conversational hypertext access technology A form of interactive online typewritten communication that allows participants ("members") to engage in text-message conferencing, via real-time computer networking over designated communications facilities
CHIPS Clearing House Interbank Payments System A clearing system that processes very large payments (valued at an average of $1.4 trillion a day) in more than 27 countries.
ChR channel reliability The percentage of time a channel was available for use in a specified period of scheduled availability
cHTML Compact Hypertext Markup Language A proprietary version of HTML adopted by NTT DoCoMo for i-mode.
CIA confidentiality, integrity, and availability InfoSec dimensions.
CIC
connet circuit identification code

connet Cisco Info Center

connet Customer Interaction Center

connet A 12-bit number that identifies a trunk and channel on which a call is carried.

connet A service-level monitoring and diagnostics tool that provides network fault and performance monitoring, trouble isolation, and real-time service-level management for large networks

connet Interactive Intelligence's all-in-one software solution
includes telephony, audioconferencing, UM, rich presence with IM, business process automation.

CICS Customer Information Control System A software program designed to OLTP, it was developed by IBM. It is one of the most widely used programs for creating customer transaction systems.
CIDR Classless Internet Domain Routing A protocol that allows for variable-length addresses that allows for more- and less-specific routing information. This replaces the old class A, class B, class C routing scheme.
CIE Commission Internationale de l'Eclairage An organization that has established a number of widely-used color definitions. www.cie.co.at
CIFS Common Internet File System the file sharing protocol that forms the basis of Microsoft Windows networking. Formerly known as SMB (Server Message Block), it is also supported by UNIX and Linux systems using the Samba software package.
CIK crypto-ignition key device or electronic key used to unlock the secure mode of crypto-equipment.
CIM Common Information Model
Corporate Information Management

Computer Integrated Manufacturing
Provides a common definition of management information for systems, networks, applications and services, and allows for vendor extensions
The organizational structure must be capable of managing this information throughout ... Information management is a corporate responsibility that needs to be ...

manufacturing approach of using computers to control the entire production process.

CINDER Cyber Insider Threat program soliciting from outsiders novel techniques to insider-threat detection
CIO chief information officer The top executive in charge of IT in an enterprise.
CIP Common Industrial Protocol an open industrial protocol for industrial automation applications.
CIPA Children’s Internet Protection Act a law passed by Congress in 2000 (47 USC 254) requiring libraries to use blocking programs to prevent access to Internet sites with objectionable content
CiR circuit reliability The percentage of time a circuit was available for use in a specified period of scheduled availability.
CIR committed information rate The average data rate that a carrier commits to support over a given virtual circuit between two end-user sites. The commitment is over a specified period of time, typically one month.
CIS
connet clinical information system

connet CompuServe Information Service

connet A system used by physicians, nurses, anesthesiologists to develop patient care plans, document care and interventions, monitor and record patient vital signs, manage orders and results, document medication administration, and measure patient outcomes.

connet now owned by Gateway Computer. CIS has a larger international membership than other US based services. HTTP://WWW.COMPUSERVE.COM

CISC Complex Instruction Set Computer a computer with many different machine language instructions. The IBM PC, 68000-based
Macintosh, Pentium, IBM 370 mainframe, and VAX are CISC machines.
CISO chief information security officer The chief executive responsible for information security in an enterprise. The CISO's responsibilities often bridge the gap between technical security measures and security-related business practices and policies.
CISSP Certified Information Systems Security Professional A certification program administered by the International Information Systems Security Certification Consortium
CIX Commercial Internet Exchange
An agreeement among network providers that allows them to do accounting for commercial traffic. It is primarily a concern for network providers.

CJK / CJKV Chinese, Japanese, and Korean (Vietnamese) A reference to Chinese, Japanese, and Korean languages. Sometimes a “V” for Vietnamese is added to the acronym.
CKD count key data In mainframe computing, a data-record format employing self-defining record formats
CKO chief knowledge officer The enterprise position responsible for articulating and championing an enterprise's knowledge management (KM) vision, and for providing enterprise level leadership for implementing and managing the KM program
C/kT carrier-to-receiver noise density In satellite communications, the ratio of the received carrier power to the receiver noise power density.
CLA Corporate License Agreement A licensing agreement option under Novell's "Customer Connections" program. It offers an alternative for midsize organizations that cannot qualify for Novell's Master License Agreement.
CLASS Custom Local Area Signaling Services A generic term describing several local service offerings such as incoming-call identification, call trace, call blocking, automatic return of the most recent incoming call, automatic re-dial, selective call forwarding, etc.
CLEC Competitive Local Exchange Carrier A telephone company that competes with other local phone companies within an exchange, or calling area, to provide local telephone service
CLI connet Call Level Interface
connet Calling Line Identification

connet command line interface
connet An API for database access that provides a standard set of functions to process SQL statements, XQuery expressions, and related services at run time.
connet A mechanism whereby the number originating a telephone call is passed along with the call. The information allows the called party to know who is calling. In some cases callers can withhold display of their numbers.

connet A user interface to an operating system or application in which the user types instructions at "command line" prompt displayed on the screen.

CLIPS C Language Integrated Production System Productive development and delivery expert system tool which provides a complete environment for the construction of rule and/or object based expert systems
CLLI Common Language Location Identifier
11-character code that identifies the wire center from which a call originated.

CLM Contract lifecycle management an integral, back offce technology in many life science segments, including managed-care and payer organizations.
CLNP ConnectionLess Network Protocol The International Organization for Standardization's OSI protocol for providing the OSI Connectionless Network Service (datagram service).
CLOB character large object A data type that contains a sequence of characters (single-byte, multibyte, or both) that can range in size from 0 bytes to 2 gigabytes less 1 byte.
CLR
connet Cell Loss Ratio

connet common language runtime

connet A QoS parameter that gives the ratio of the lost cells to the total number of transmitted cells.

connet The runtime interpreter for all .NET Framework applications.

CLTP ConnectionLess Transport Protocol Provides for end-to-end Transport data addressing (via Transport selector) and error control (via checksum), but cannot guarantee delivery or provide flow control.
CLUSRCVR cluster-receiver channel A channel on which a cluster queue manager can receive messages from other queue managers in the cluster, and cluster information from the repository queue managers.
CLUSSDR cluster-sender channel A channel on which a cluster queue manager can send messages to other queue managers in the cluster, and cluster information to the repository queue managers.
CLUT Color LookUp Table The color options in a graphics system, arranged by index number. Typically, the system has a default color map. The index of colors in the color map can be reallocated, however, depending on the application.
CLV Constant Linear Velocity A technology which revolves around (no pun intended) rotating a disk at varying speeds. By changing rotation speed depending on which track is being accessed, the density of bits in each track can be made uniform.
CMA Circular Mil Area A unit of area equal to the area of a circle whose diameter is 1 mil (0.001 inch). Used chiefly in specifying cross-sectional areas of conductors.
CMC computer-mediated communication human communication via computers and includes many different forms of synchronous, asynchronous or real-time interaction that humans have with each other using computers as tools to exchange text, images, audio and video.
CMDB configuration management database CMDB is a database that contains all relevant information about the components of the information system used in an organization's IT services and the relationships between those components.
CME Common Malware Enumeration CME number is a unique, vendor-neutral identifier for a particular threat. The CME initiative is an effort headed by the United States Computer Emergency Readiness Team (US-CERT), in collaboration with key organizations within the security community.
CMIP Common Management Information Protocol The International Organization for Standardization's OSI network management protocol.
CMIS
connet common management information service

connet Content Management Interoperability Services

connet In OSI, the set of services defined by ISO 9595. The common management information service is used by agent processes and managing processes to communicate.

connet API support for interoperability

CMM Capability Maturity Model Strategy for improving the software process, irrespective of the actual life-cycle model used
CMOS complementary metal-oxide semiconductor a type of integrated circuit noted for its extremely low power consumption and its vulnerability to damage from static electricity. CMOS devices are used in digital watches, pocket calculators, microprocessors, and computer memories.
CMOT CMip Over Tcp An effort to use the International Organization for Standardization's OSI network management protocol to manage TCP/IP networks.
CMRR common-mode rejection ratio The ratio of the common-mode interference voltage at the input of a circuit, to the corresponding interference voltage at the output.
CMRS Commercial Mobile Radio Service
A radio communication service between mobile stations or receivers and land stations, or by mobile stations communicating among themselves, that is provided for profit, and that makes interconnected service available to the public.

CMS
connet Color management system

connet content management system

connet This ensures color uniformity across input and output devices so that final printed results match originals. The characteristics or profiles of devices are normally established by reference to standard color targets.

connet a web application designed to make it easy for non-technical users to add, edit and manage a website.

CMTS cable modem termination system a system of devices located in the cable head-end that allows cable television operators to offer high-speed Internet access to home computers.
CNA Converged Network Adapter a technology that supports data networking (TCP/IP) and storage networking (Fibre Channel) traffic on a single I/O adapter.
CNAM Caller ID With Name Caller ID With Name
CNAME Canonical name A host's official name as opposed to an alias. The official name is the first hostname listed for its Internet address in the hostname database.
CNE Certified Novell Engineer (also Certified Network Engineer) A certification initiated by Novell to qualify certain individuals that have demonstrated high standards of knowledge in the areas of hardware used in and software configuration of the Novell Network operating system.
CNGI China's Next Generation Internet Chinese: 中国下一代互联网, a five year plan initiated by the Chinese government with the purpose of gaining a significant position in the future development of the Internet through the early adoption of IPv6.
CNN Cable News Network
composite network node
Cable News Network (CNN) is a U.S. cable news channel founded in 1980 by Ted Turner. http://www.cnn.com/
A type 5 node and its subordinate type 4 nodes that support APPN network node protocols and appear to an attached APPN or LEN node as a single network node.

CNR
connet Carrier to Noise Ratio

connet combat-net radio

connet An indication of the quality of the modulated signal.

connet A radio operating in a network that (a) provides a half-duplex circuit and (b) uses either a single radio frequency or a discrete set of radio frequencies when in a frequency hopping mode.

CO central office
The telephone company's centralized switching facility, where subscriber loops terminate. The CO handles a specific geographical area (known as a local exchange), identified by the first "n" digits of the local elephone number.

CoA Care Of Address Temporary IP Address used by a mobile user when roaming onto a foreign IP network. It is used within mobile IP and can either be leased from the HA (Home Agent) or FA (Foreign Agent)
COAM customer owned and maintained User provided and serviced communications equipment and its associated wiring.
coax coaxial (cable) Cable consisting of a hollow outer cylindrical conductor that surrounds a single inner wire conductor.
COBIT Control Objectives for Information and related Technologies a comprehensive approach to good IT practices. In its third revision, it offers a wide range of tools, guidelines, standards and a control framework for the management of information technologies.
COBOL Common Business Orientated Language Many mainframe computer applications were once written in this programming language.
COCOMO COnstructive COst MOdel A technique for estimating the effort and duration of a software project based on its estimated size created by Barry Boehm
COD
connet Call of Duty

connet confirm on delivery

connet Connection Oriented Data

connet Call of Duty is a first-person and third-person shooter video game series. http://www.callofduty.com/

connet A feature of WebSphere MQ that allows a notification to be sent to a source application whenever a target application receives a message from the source application.

connet Data requiring sequential delivery of its component PDUs to assure correct functioning of its supported application, (e.g., voice or video).

CoDA Context Delivery Architecture an architectural style of business software that builds on SOA and event-driven architecture (EDA) interaction and partitioning styles, and that adds formal mechanisms for the software elements to discover and apply their context in real time.
CODEC coder/decoder or compressor-decompressor
A communications device used to convert analog signals to digital form for transmission over a digital medium, and back again to the original analog form. A codec is required at each end of the channel.

COE Component Object modEl the fundamental class of Microsoft's attempt to defuse the growth of Java platform-independent code.
COEs centers of excellence software management concept
COIN Community Of Interest Network A COIN provides a way of giving members of a shared-interest community access to privileged information.
COLD computer output to laserdisc A microfiche replacement system. COLD systems offer economies as a replacement medium when rapid or frequent access to archived documents is necessary.
colo co-location
Putting a web server in a dedicated facility that provides high-speed Internet connection, security, environment, backup power, and technical support. Unlike the dedicated server, the client controls both hardware and software.

com (.com) commercial One of several top-level domains assigned to URLs that are of a commercial nature. Other domain suffixes include .ac, .co, .mil, .gov, .net, .org, and a long list of country codes.
COM
connet communications port

connet Component Object Model

connet computer output to microfiche

connet A port that allows an application to access a modem.

connet A specification that Microsoft developed for building software components that can be assembled into programs or that add functionality to existing programs running on Microsoft Windows platforms.

connet A system (also called "computer output to microfilm") in which digital data is converted into an image on dry-processed microfilm.

COMDEX Computer Dealers Expo A hardware and software exposition started in 1978, it has become the place to announce new product launches and to rub elbows with VCs and representatives from high-tech firms all over the world. In America, it takes place twice a year.
COMPAQ COMPatibilty And Quality Used to refer to the fact that their computers were both IBM PC compatible and very reliable. In 2002, Compaq merged with Hewlett-Packard.
COMPARE Compliance Progress and Readiness A scale introduced by Gartner in 1997 to assist business units, enterprises or business partners in measuring their progress toward year 2000 compliance.
COMSAT Communications Satellite Corporation A United States company created by an act of Congress in 1962 to provide communications via satellites. COMSAT leases satellite circuits to many American companies.
COOL C++ Object Oriented Language A Microsoft application development tool initiative and language; a predecessor to C#.
COOP Continuity of Operations Plan outlines steps that an agency will take in the event a disaster interrupts business.
Continuity plans require agencies to designate functions as essential or nonessential.
COPPA Children's Online Privacy Protection Act Legislation passed by the U.S. Congress in 1998 prohibiting the use of unfair or deceptive practices to gather personal information about individuals under the age of 13.
COPS
connet Common Open Policy Service

connet Communications Outsourcing and Professional Services

connet An IETF proposed standard defining a simple protocol for provisioning QoS by outsourcing policy-based admission control over requests for network resources

connet IT services in support of enterprise communications and connectivity include maintenance and support, consulting, application development, integration and ongoing management of IT and related business processes.

COR central outdoor router the central router in a multi-device WLAN.
CORBA Common Object Request Broker Architecture a standard API for distributed object communication. CORBA was created by the Object Management Group. It is the most widely used distributed object standard for connecting operating system platforms from multiple vendors. HTTP://WWW.OMG.ORG.
CORE COMPARE Operational Readiness Evaluation Gartner's CORE risk assessment and reporting steps are used to define business operational risks, to report risks to management, investors, regulators and customers in a consistent form, and to determine when contingency and recovery strategies are required.
CORS Continuously Operating Reference Station network managed by the U.S. ofce of National Ocean Service (NOAA) to provide GNSS data consisting of carrier phase measurements throughout the United States.
CoS class of service
A classification method for providers to deliver different levels of QOS. Providers will typically offer a number of classes for different types of traffic, such as different COS for voice, video and data.

COS Cloud Optimized Storage EMC's cloud platform Atmos
COTS commercial off-the-shelf Descriptive term for software that can be purchased from an external supplier, as opposed to that which is developed within the enterprise.
COW Copy-On-Write Part of a snapshot, and keeps track of disk changes since the snapshot was taken.
CPA Cost Per Action for banner ads; the fee charged every time a user completes a desired action, such as filling out a form, downloading software, or viewing a series of pages.
CPAN Comprehensive Perl Archive Network an archive of over 16,000 modules of software written in Perl, as well as documentation for it
cPanel control panel industry standard web hosting control panel, cPanel provides a Graphical User Interface (GUI) for many Linux system administration tasks.
CPC
connet Calling Party Control

connet Cost Per Click

connet A short break in the line current in the called party’s phone line when the calling party hangs up; not the same as FLASH.

connet Term used by affiliate programs indicating a payment rate per advertisement click. or Pay Per Click

CPE customer premises equipment
Any telephone apparatus, including telephone handsets, PBX switching equipment, key and hybrid telephone systems, and add-on devices, that is physically located on a customer's property.

CPF Cloud Provisioning Fabric portability between different clouds
cpi characters per inch The number of characters printed horizontally within an inch across a page.
CPLD Complex Programmable Logic Device A typical CPLD is the equivalent of two to 64 SPLDs. A CPLD typically contains from tens to a few hundred macrocells.
CPM corporate performance management CPM includes the processes used to manage corporate performance, such as strategy formulation, budgeting and forecasting; the methodologies that drive some processes, including the balanced scorecard, or value-based management.
CPN calling party number A set of digits and related indicators (type of number, numbering, plan identification, screening indicator, presentation indicator) that provide numbering information related to the calling party.
CPNI Customer Proprietary Network Information Information which is available to a telephone company by virtue of the telephone company's basic service customer relationship.
CPOE Computerized Provider Order Entry a computer application that allows a physician's orders for diagnostic and treatment services (such as medications, laboratory, and other tests) to be entered electronically instead of being recorded on order sheets or prescription pads.
CPRM Content Protection for Removable Media a hardware-based technology designed to enforce copy protection restrictions through built-in mechanisms in storage media that would prevent unauthorized file copying.
cps Characters Per Second Printing engine speed
CPS Continuous Protection Server Backup exec option allows administrators to continuously capture and back up data changes to allow administrators to restore data to any point in time
CPU Call Pick Up
Central Processing Unit

Critical Patch Update
CPU is PABX phone systems term
The CPU controls the computer, runs all the programs on the computer and processes all of the data and can be thought of as the 'brain' of the computer.

CPU is Oracle patch term

CRACK Challenge/Response Authentication of Cryptographic Key a protocol for the secure exchange of keys, used by Nokia primarily.
CRC Cyclic Redundancy Check An error check in which the check key is generated by a cyclic algorithm
CRL certificate revocation list A list of certificates that have been revoked before their scheduled expiration date. Certificate revocation lists are maintained by the certificate authority and used, during a SSL handshake to ensure that the certificates involved have not been revoked.
CRLF carriage return, line feed a pair of ASCII codes, 13 and 10, that tell a terminal or printer to return to the beginning of the line and advance to the next line.
CRM Customer Relationship Management
CRM refers to solutions and strategies for managing businesses' relationships with customers. With the advent of Web retailing, companies have found it hard to develop relationships with customers since the e-commerce interface is so impersonal.

CRMB Customer Reference Material Database IBM term
cROI companywide ROI The incremental cash flow -- cost savings and revenues -- generated by online retail technology throughout a multichannel company.
CRR Continuous Remote Replication Continuous Remote Replication
CRT Cathode Ray Tube CRT is the technology used in traditional computer monitors and televisions. The image on a CRT display is created by firing electrons from the back of the tube
CRUD Create, Read, Update, Delete Used to describe access rights for data.
crypto Cryptography The study of decryption and encryption technologies.
CS
connet Computer science

connet Creative Suite

connet the study of the theoretical foundations of information and computation, and of practical techniques for their implementation and application in computer systems.

connet a Web suite text and WYSIWYG Web page editor. Core applications from Macromedia Studio have been merged with Adobe CS since CS3, including Flash, Dreamweaver, and Fireworks. http://www.adobe.com/products/creativesuite/

CSA
connet cloud
service agreements

connet Communications Streaming Architecture

connet Composite Services Architecture

connet a disclaimer of liability relating to service quality and availability; disclaimer of liability for any third-party action; and unilateral rights to limit, suspend, or terminate the service.

connet Directly connects the Memory Controller Hub to the network controller. With CSA-based motherboards, network data can be transferred at a much higher rate with lower latency

connet OASIS Open CSA, which goal is to advance the SCA and SDO families of specifications, which will simplify the development of applications having SOA.

CSC
connet card security code

connet Circuit Switched Cellular

connet Computer Sciences Corporation

connet Content Security and Control

connet refer to CVV2

connet Offers wide coverage. Used for large data transfers

connet An IT consulting, outsourcing and system integration firm, founded in 1959 and headquartered in El Segundo, California. http://csc.com

connet Cisco ASA add-in modules for anti-X features (such as URL filtering, antivirus, anti-spam and antispyware)

CSCF call session control function
CSCF is a functional entity within IMS and part of 3GPP UMTS Reference Architecture.

CSCW computer supported co-operative work any technology system that relies on combinations of hardware and software resources to enable groups of people to collaborate and share technology.
CSD Cisco Secure Desktop allows secure VPN connections from remote PCs and offers functionality to ensure PCs meet administrator approved
CSE custom search engine The search engine that you create and customize using Google Custom Search.
Csel Cable Select This is basically Plug-and-Play ATA. You plug in your ATA/IDE hard drives, set them to CSEL (Cable Select), and they determine whether they are master or slave automatically, saving you from manual configuration.

CSFs
critical success factors critical success factors
CSG Communications Services Group On May 1, 2009, TNS completed the acquisition of the CSG from VeriSign, Inc.
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance CSMA/CA is the medium access method used by IEEE 802.11 WLANs.
CSMA/CD Carrier Sense Multiple Access with Collision Detection A protocol in which stations listen to the bus and only transmit when the bus is free. If a collision occurs, the packet is retransmitted after a random time-out. Ethernet uses CSMA/CD.
CSO
connet chief sourcing officer

connet Cold Start Only

connet An enterprise executive responsible for the implementation of successful dynamic sourcing strategies, and effecting these strategies through IT service delivery that uses an ever-changing resource pool.

connet In ISDN is a capability of a Network Terminator 1 (NT1)

CSP
connet Chip-scale packaging

connet Communications service providers

connet Crystal Server Pages

connet smaller "packages" for flash devices, such as FBGA and uBGA.

connet Communications service providers

connet A page that contains HTML/VB/JavaScript that is processed by the Web Component Server in the Crystal Enterprise eBusiness Framework

CSS Cascading Style Sheet
Cascading style sheets are used to format the layout of Web pages. They can be used to define text styles, table sizes, and other aspects of Web pages that previously could only be defined in a page's HTML.

CSS-P cascading style sheet positioning Use of a cascading style sheet to position Web page elements using pixel locations or locations relative to other elements.
CST Consolidated Service Test Enhances the way IBM tests and recommends maintenance packages for z/OS and OS/390 software, including the major subsystems
CSU
connet Certificate Signing Unit

connet Channel Service Unit

connet A tamperproof storage mechanism used by a certifying authority (CA) to store private keys.

connet Customer premises equipment that provides basic digital transmission at various speeds. Also AT&T unit that is part of the AT&T nonswitched digital data system.

CSV
connet Circuit Switched Voice

connet comma separated values

connet Support for CSV on an ISDN line allows for the placement of voice calls on an ISDN line.

connet Commonly used no-frills text file format used for import from and import to spreadsheets and SQL databases.

CSW channel status word An area in storage used to indicate the status of a device and channel involved in an I/O operation.
CT
connet China Telecom

connetContone

connet China Telecom Corporation Limited (Chinese: 中国电信) is a Chinese state-owned telecommunication company

connet An abbreviation for continuous tone. A color or greyscale image format capable of illustrating continuously varying tonal ranges, as opposed to line art.

CTCp Client-To-Client-Protocol a feature of some IRC clients
CTD Cell Transfer Delay A QoS parameter that measures the average time for a cell to be transferred from its source to its destination over a virtual channel (VC) connection.
CTI computer-telephony integration
The intelligent linking of computers with telephony, enabling coordinated voice and data transfers to the desktop.

CTO chief technology officer The enterprise position responsible for managing technology infrastructure and resources, including technology deployment, network and system management, integration testing, and developing technical operations personnel.
CTP capable to promise A system that allows an enterprise to commit orders against available capacity, as well as inventory. These systems are evolving to include multiple sites, as well as the entire distribution network.
CTR Click-Through Rate Web publishers typically generate revenue from advertisers each time a visitor clicks on one of the advertisements
ctrl control This refers to the Control key on your keyboard, it is often used for shortcuts.
CTS
connet clear to send

connet common transport semantics

connet A control packet used by a destination station to indicate its readiness to receive data. A destination station responds to a Request To Send (RTS) by transmitting a CTS.

connet The layer of the Networking Blueprint above the transport layer that makes the services of transport providers available to the transport user.

CTT China Tietong Telecommunications a major state-owned basic telecommunications operator in China. Its former name was China Railcom (China Railway Communication Corporation, Limited). http://www.chinatietong.com
CTX Commited to Excellence CTX Technology Corporation (Commited to Excellence)
CUG closed user group In data communication, a group of users who can communicate with other users in the group, but not with users outside the group. A data terminal equipment (DTE) may belong to more than one closed user group.
CUoD Capacity Upgrade on Demand An option available on certain IBM systems that allows a customer to activate additional processor capacity when needed.
CUPS Common Unix Printing System Provides a portable printing layer for UNIX-based operating systems. It is developed by Easy Software Products to promote a standard printing solution and is the standard printing system in MacOS X and most Linux distributions www.cups.org
CVP Content Vectoring Protocol A specification developed by Check Point Software, used for content screening and antivirus checking.
CVS
connet Computer Vision Syndrome

connet Concurrent Versions System

connet The name for eye and vision problems experienced during computer use. People are using light therapy to combat CVS (including ultraviolet and full-spectrum wavelengths).

connet A programming code management system.

CVSD Continuous Variable Slope Delta modulation A method of digit ally encoding speech using a one- bit sample to encode the difference between two successive signal levels, usually 32,000 times a second.
CVV2 / CVC / CVC2 Card Verification Value 2 / Card Verification Code /Card Validation Code 2 The last part of the code above the signature strip on modern credit and debit cards, which is often required by online shops to verify that the card is genuine.
CYMK cyan, magenta, yellow, black An abbreviation denoting the traditional four-color printing process; the name derives from the four ink colors used. The majority of printed color paper and photographic documents incorporate the CMYK process.
C programming language developed at Bell Laboratories in the 1970s, based on the two earlier languages B (1970) and BCPL (1967).
C# pronounced “C sharp”, a programming language developed by Anders Hejlsberg (the developer of Turbo Pascal and Delphi) for Windows programming under Microsoft’s .NET Framework.
Cache Pronounced "Cash". A temporary storage area for frequently accessed information. The cache shortens the time it takes to access this information, relieves the burden from the main memory, and increases the overall speed of applications.
carbon neutral also called carbon neutrality, used to describe the action of organizations, businesses and individuals taking action to remove as much carbon dioxide from the atmosphere as each put in to it.
Carnivore an Internet surveillance system developed for the U.S. FBI so that they could monitor the electronic transmissions of criminal suspects. Critics, however, charged that Carnivore did not include appropriate safeguards to prevent misuse and might violate the constitutional rights of the individual. The EPIC reported in early 2005 that the FBI had replaced Carnivore with other, unspecified surveillance software from commercial sources.
carrier A network operator may market any number of communication services for voice and data. Carriers offer their services to both end-customers (private or business) and other carriers. In the latter case, the service simply consists of transport capacity for long-distance traffic.
Cascade
connet A method of connecting circuits together in series to make the output of one, the input of the next. This kind of end-to-end connectivity is useful in extending the distance of a network.

connet A method of displaying several windows of information on a monitor.

CE CE-marking is a European Union regulatory community sign. It symbolizes the compliance of the product with all essential requirements relating to safety, public health, consumer protection. http://www.eurunion.org/
Centrex A service provided from a reserved section of the main public exchange that has been reprogrammed to act as if it were the exclusive PBX of an individual user, in other words a 'virtual' PBX.
certificate Digital representation of user or device attributes, including a public key, that is signed with an authoritative private key.
Channel Bank Channel terminal equipment used for combining (multiplexing) channels on a frequency-division or time-division basis.
chip a miniaturized electronic circuit that has been manufactured in the surface of a thin substrate of semiconductor material
Chrome a powerful Google browser that loads Web pages quickly and accurately. www.google.com/chrome
cipher A cryptographic algorithm used to encrypt data that is unreadable until converted into plain data with a predefined key.
clear channel A channel that uses out-of-band signaling (as opposed to in-band signaling), so the channel's entire bit rate is available.
cloud computing Cloud computing is a general term for anything that involves delivering hosted services over the Internet. These services are broadly divided into three categories: Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) and Software-as-a-Service (SaaS).
cluster process of connecting multiple servers together in order to provide greater overall system availability, performance, and capacity for your server platforms.
compiler A software-development tool that translates high-level language programs into the machine-language instructions that a particular processor can understand and execute.
Computer-Brain Interface interpret distinct brain patterns, shifts and signals as commands that can be used to guide a computer or other device.
concurrent A way to measure the usage of software licenses. Rather than limiting usage based on the number of people who are entitled to use the software, a concurrent-use license places a limit on the number of people who may do so simultaneously.
Convergence The consolidation of all communications - voice, data and video - onto a single network infrastructure.
Cookie a piece of information sent by a Web Server to a Web Browser that the Browser software is expected to save and to send back to the Server whenever the browser makes additional requests from the Server.
Craigslist Craigslist is a centralized network of online communities featuring free online classified advertisements, with sections devoted to jobs, housing, personals, for sale, services, community, gigs, résumés, and discussion forums. http://www.craigslist.org/
Cut-through Technique for examining incoming packets where Ethernet switch looks only at first few bytes of packet before forwarding or filtering it. Faster than looking at whole packet but allows some bad packets to be forwarded.
Cursor The representation of the mouse on the screen. It may take many different shapes. Example: I-beam, arrow pointer, and hand.

----------------------------------------------------------------------

PC-Reparaturen • Systemwartung • Erstinbetriebnahme • Datensicherung • Datenrettung

Beratung rund um den Computer • Hardware • Service • Reparaturen • PC-Systeme • Lan • Wlan • Powerline • Netzwerke

PC-Reparaturen • Systemwartung • Erstinbetriebnahme • Datensicherung • Datenrettung / Beratung rund um den Computer • Hardware • Service • Reparaturen • PC-Systeme • Lan • Wlan • Powerline • Netzwerke / IT-Support vor Ort|Professionell•Kosteneffizient•Flexibel
-------------------------------------------------------------------------------------------------------------------

Anfahrt / Routenplaner | Google Maps

https://www.google.ch/maps/place/Computer-Bianchi+IT-Solutions/@47.5374036,7.6323173,17z/data=!3m1!4b1!4m5!3m4!1s0x4791b79028e0ad6f:0x697b22d5e0a3a514!8m2!3d47.5374!4d7.634506
---------------------------------------
------------------------------------------

PC-Reparaturen-Systemwartung-Erstinbetriebnahme-Datensicherung-Datenrettung / Beratung rund um den Computer-Notebook-Hardware-Software-Lan-Wlan-Netzwerke / IT-Support vor Ort|Professionell-Kosteneffizient-Flexibel

PC-Reparaturen / Systemwartung / Erstinbetriebnahme / Datensicherung / Datenrettung

Beratung rund um den Computer-Notebook-Hardware-Software-Lan-Wlan-Netzwerke
------------------------------
--------------------------

Geräteabgabe| Annahmezeiten: Montag - Samstag 9:00 - 10:00 | übrige Zeit nach Vereinbarung

Kostenvoranschlag per Telefon oder Mail kann vom tatsächliche Aufwand jedoch variieren.
Für einen fachlichen Kostenvoranschlag muss das Gerät vorliegen... und in Augenschein genommen werden können.
-----------------------------------------------

Lassen Sie sich beraten oder Senden Sie uns Ihre unverbindliche Anfrage per E-Mail
------------------------------------------------------------------------------

Auf den richtigen Partner kommt es an, brauchen Sie Hilfe bei der Installation Ihrer Geräte oder technischen Support vor Ort?

Computer-Service von A bis Z | Hardware / Software / Windows-OS / Datensicherung / Datenrettung

Wohnen und Arbeiten unter einem Dach |bedeutet| Kostengünstige Dienstleistung bieten

--------------------------------------------------------
Da die Problembehandlung bei Systemproblemen ein komplexer Prozess ist und sich die Hardware- und Softwarekonfigurationen sehr unterscheiden können,
gibt es viele Ansätze zum Beheben von Problemen, daher ist es nicht möglich einen seriösen, Pauschalpreis zu offerieren,
wie von vielen IT-Firmen angeboten wird, für das gibt's wie üblich ein Kostenvoranschlag

Arbeiten und wohnen unter einem Dach

----------------------------------------
pc-support-service-basel-079-822-67-40

it-support|it-service-basel-079-822-67-40 | 061 599 64 16

------------------------------------------------------------------

Computer-Bianchi, in Muttenz, CH-280.1.012.068-6,Unternehmen (SHAB Nr. 183 vom 2008, S. 6, Publ. 4660018).

Umsatzsteuer-Identifikationsnummer MWST: CHE-114.500.278

------------------------------------------------------

Wir unterstützen Sie gerne im Geschäft, sowohl auch vor Ort. Beratung bei allen IT-Fragestellungen rund um den Computer.
--------------------------------------------------------------------------------------
Tech-Computer-Werkstatt Muttenz | Reparaturen & Service rund um den PC und Notebook

pc-support-service-basel-079-822-67-40

PC-Werkstatt und Vor-Ort-Service, mit über 12 Jahren IT-Erfahrung ist Ihr Computer bei uns in guten Händen!

Regionalen PC-Support | Basel-Baselland

Kunden geben diesem Unternehmen 4.8 von 5 Sternen

------------------------------------------------------

Computerreparaturdienst | Regionaler PC-Support | Basel-Baselland

Hardware/Software-Systeme

Beratungskompetenz bei allen IT-Fragestellungen rund um den Computer und Hardware/Software-Systeme
------------------------------------------------

Kostenvoranschlag innert 24h-48h

Service und Reparaturen innert 2-3 Tage

Support vor Ort: nach Verfügbarkeit innert 24h-48h

IT-Computer-Systemtechniker

Über 12 Jahre Fachkompetenz

Stundensatz Service im Geschäft / CHF 100.00 /h

Service im Geschäft

Service & Reparaturen
---------------------------------------------------------
Regionalen PC Support

Computer-Bianchi IT-Solutions

Computerservice, Computerreparaturdienst / PC-Reparaturen & Service rund um den PC und Notebook

Allgemeine Serviceleistungen im Überblick

Leistungspreise 2016

Gebrauchte Notebooks und Computer

mit neuen SSD-Festplatten und zusätzlichen RAM-Speicher

Unsere Kunden geben uns Feedback

Computer-Bianchi IT-Solutions / Hofackerstrasse 66 / CH 4132 - Muttenz / 061 599 64 16 / 079 822 67 40

info@computer-bianchi.ch / 061 599 64 16 / 079 822 67 40

Informatik seit 2008

Impressum

Datenschutzerklärung

Cloud Solutions
Office Solutions
Network Solutions

Computerreparaturdienst | Regionaler PC-Support | Basel-Baselland

Computer Notebook Reparatur Werkstatt
-------------------------------------

Bei grösseren System und Hardware problemen, empfehlen wir den Servicedienst im Geschäft in Anspruch zu nehmen
.....................................................
Ihr Ansprechpartner

Computer-Bianchi IT-Solutions

Reparaturen & Service rund um den PC und Notebook

061 599 64 16
079 822 67 40

Kunden-Bewertungen sind insbesondere für Neukunden eine wesentliche Basis für ein vertrauensvoller Service

Abhol- und Bringservice,
Service und Reparaturen bis CHF 180.- werden ohne Kostenvoranschlag durchgeführt,

Computersupport und -Dienste - Service rund um den PC?

| Erfahrung im Bereich IT | EDV | Hardware | Software | Netzwerke Professionell | Diskret | Kosteneffizient |

Mehr als ein Jahrzehnt Erfahrung in der IT-Branche
Mehr als ein Jahrzehnt IT Fachkompetenz, ist Ihre Garantie für professionellen Service und 100%-ige Diskretion.

Der Computer und Laptop ist heutzutage auf jedem Schreibtisch und in nahezu in jedem Haushalt,

und im täglichen Lebens nicht mehr wegzudenken.

Für den PC-Anwender/-in muss das Gerät einfach funktionieren.

Viren, Trojaner, Malware, Bluescreen, Fehlermeldungen und Systemabsturz sind nervig und nicht für jedermann lösbar.

Für solche Probleme, stehen Ihnen Gelernte IT-Spezialisten die sich mit Troubleshooting von Betriebssystem und Hardware auskennen,

Wir stehen ihnen mit Rat und Tat zur Seite.

Genau für solche Fälle finden Sie in unserem Computer-Shop einen Service-Point!
Hier stehen Ihnen gelernte IT-Fachkräfte mit Rat und Tat zur Seite.
Wir analysieren das Problem und begeben uns sofort auf die Fehlersuche.

Gelernte IT-Spezialisten die sich mit Troubleshooting auskennen
-----------------------------------------------

Fehlerdiagnose | Kostenvoranschlag | Systemwartung | Komplettlösungen | Datensicherung | Datenrettung | Vor-Ort-Support | Abhol- und -Bring-Service

24 Stunden Reaktionszeit

Vor-Ort-Service mit Installation

Abhol- und -Bring-Service

Abhol- und -Bringservice

---------------------------------------
Sie haben PC-Probleme, wir die Lösung.
Wir tun alles, um unseren Kunden bei einem
fairen Preis-Leistungsverhältnis den grösstmöglichen
Standard an Service und Beratung zu bieten.

Jede Firma macht Kundenwerbung, aber kompetente Firmen machen die Kunden Werbung

#E9F5FE Farbe Hellblau
--------------------------------------------------------------

danach wird in 5 Minuten Takt abgerechnet

Fahrtkosten Hin-und Rückfahrt: Basel / Riehen CHF 30.00 /

Fahrtkosten Hin-und Rückfahrt: Baselland nach Distanz CHF 20.00 - CHF 40.00
-------------------------------------------------------------------

Computer Service / Werkstatt-Muttenz / PC-Support-Basel

Computersupport und -Dienste/ System Service / Hardware Reparaturen

Datensicherung / Datenrettung / PC-Bianchi / IT-Support vor Ort

------------------------------------------------
Farbe #E9F5FE #F3F9FE
---------------------------------------------------------
Service und Reparaturen bis CHF 180.- werden ohne Kostenvoranschlag durchgeführt,

ausser Sie wünschen dies ausdrücklich

Die Preise können vom tatsächlichen Aufwand abweichen.

..........................................................................

erste Stunde voll berechnet, danach in 5 Minuten Takt

Verrechnet wird nach volle Stunde danach im 5 Minuten Takt

(Erste Stunde voll verrechnet, danach viertelstündlich)

Stundensatz vor Ort CHF 125.00 /h

Fahrtkosten Hin-und Rückfahrt:

Basel / Riehen CHF 30.00

Baselland nach Distanz CHF 20.00 - CHF 40.00

Support vor Ort

--------------------------------------------
Anlaufstelle für Seniorinnen und Senioren welche Hilfe oder Unterstützung benötigen

Persönliche und individuelle Betreuung sowie kompetente und fachliche Beratung, ist Ihre Garantie für professionellen Service und 100%-ige Diskretion

12 Jahre IT-Erfahrung ist Ihre Garantie für professionellen Service und 100%-ige Diskretion.

Unsere langjährige Erfahrung seit 2004 ist Ihre Garantie für professionellen Service und 100%-ige Diskretion.

--------------------------------------------------

Management Consulting

Webdesign

Cloud Computing Solutions/SEO (wird demnächst angeboten)

-------------------------------------------

Ihr Zahlungsbeleg

Auftragsleistung/Zeitaufwand: bekommen Sie einen Quittungsbeleg

beim vor Ort Service erhalten Sie die Quittung per E-Mail als PDF.

-----------------------------------------------------------
Falls eine Reparatur/Service vor Ort doch nicht möglich ist, und das Gerät mitgenommen werden muss,
wird die Zeit vor Ort "nicht verrechnet"

------------------------------------------------------------------------
Computer Service / Werkstatt - Muttenz / PC Support, Baselland, Basel, Nordwestschweiz

------------------------------------------
Computersupport und -Dienste/ System Service / Hardware Reparaturen / Datensicherung / Datenrettung / Abhol-und Bringservice / Support vor Ort
Qualifizierte IT-Fachkräfte stehen Ihnen mit Rat und Tat zur Seite

Desktop / Computer / Laptop / Netbook / Notebook / Convertible-Laptops

Unsere langjährige Erfahrung seit 2004 ist Ihre Garantie für professionellen Service und 100%-ige Diskretion.
--------------------------------------------------
--------------------------------------
Der Computer und Laptop ist heutzutage auf jedem Schreibtisch und in nahezu in jedem Haushalt,
und im täglichen Lebens nicht mehr wegzudenken. Für den Benutzer/in muss das Gerät einfach funktionieren.

Fehlermeldungen und Systemabsturz sind nervig und nicht für jedermann lösbar.

-----------------------------------------------

Desktop / Computer / Laptop / Netbook / Notebook / Convertible-Laptops

Wir betreuen Sie auch nach dem Service oder Reparatur, schnell unkompliziert, Support über Fernwartung.

------------------------------------------------------

Entfernen TeslaCrypt, Rootkits, Viren, Trojaner, Ransomware, Malware/ Systemabsturz und Hardware-Problemen...

Abhol-und Bringservice Abholservice / Support vor Ort / Abholservice

Auskunft / Beratung

Da wir aufgrund unserer Fachwissen [seit 2002] im Umgang einer Vielzahl von Computergenerationen zurückgreifen können.

----------------------------------------------------------

Wir unterstützen Sie gerne vor Ort, bei grösseren Problemen empfehlen wir den Supportdienst im Geschäft in Anspruch zu nehmen,

gerade bei : TeslaCrypt, Rootkits, Viren, Trojaner, Ransomware, Malware, Systemabsturz, Datensicherung, Datenrettung und Hardware-Problemen

Allgemeine Systemprobleme beheben

-----------------------------------------------

Computersupport und -Dienste
Computerreparaturdienst, Computerservice, Computergeschäft, Computersupport und -Dienste
Computerservice Computerdienst von A - Z / System Service - Hardware Service vor Ort Service - Datensicherung - Datenrettung
.......................................................
https://www.ktipp.ch/artikel/d/m-electronics-bei-reparaturen-sehr-kundenfreundlich/

Kostenvoranschläge von M-Electronics / Interdiscount und Fust
...............................................................

Kostenvoranschlag CHF 40:00 (wird bei Auftragserteilung angerechnet)

http://www.bing.com/maps/?v=2&cp=rxpmrbhn2kwx&lvl=16&sty=b&ss=yp.YN9003x2797939~pg.1~rad.80&form=LMLTCC

Computer-Service Muttenz
Inklusive Installation
--------------------------------------------------------------

Google Bewertungen und Referenzen, sind insbesondere für Neukunden, eine wesentliche Basis für ein vertrauensvoller Service

------------------------------------
Kundenzufriedenheit ist unser Hauptanliegen. Heute zählen zahlreiche Privatanwender und kleine Handwerkerfirmen zu unseren treuen Kunden

Wir lösen Ihre Anliegen und Fragen rund um den Computer, und sorgen dafür dass die gesamte Technik/Internet einwandfrei funktioniert.

Allgemeine Anfragen · Beratung Tel. 061 599 64 16 \ 079 822 67 40

-----------------------------------------------------
I, 1. II, 2. III, 3. IV, 4. V, 5. VI, 6. VII, 7. VIII, 8. IX, 9. X, 10. XI, 11. XIV, 14. XV, 15. XVI,
--------------------------------------------

Computer-Bianchi IT-Solutions
Handelsregister-Nummer:CH-280.1.012.068-6
Umsatzsteuer / MWST: CHE-114.500.278

Computer-Bianchi IT-Solutions / CH-280.1.012.068-6 / MWST: CHE-114.500.278/ Hofackerstrasse 66 /CH 4132 Muttenz/ 061.599.64.16 / 079.822.67.40/
Bilder: Fotolia/ All Rights Reserved.2015
--------------------------------------------------------------------------

Computer-Bianchi IT-Solutions / Hofackerstrasse 66 / CH 4132 Muttenz/ 061 599 64 16 / 079 822 67 40

-------------------------------------

Auch ältere Geräte sind bei uns willkommen, da wir aufgrund unserer langjährigen Fachwissen [seit 2002] im Umgang einer Vielzahl von Computergenerationen zurückgreifen können.
da wir aufgrund unserer langjährigen Erfahrung (seit 1998) im Umgang einer Vielzahl von Computergenerationen zurückgreifen können.
Wir sind Servicepartner für die größten Provider in der Schweiz

Wir sind das ganze Jahr über für Sie da und unterstützen Sie gerne
wir sorgen dafür dass Sie immer und sicher im Internet surfen können

Wir sind das ganze Jahr über für Sie da und sorgen dafür dass Sie immer und sicher im Internet surfen können
-----------------------------------

Was bedeutet „Refurbished“?

Refurbished PC sind gebrauchte Geräte, die durch PCexperten generalüberholt, gereinigt und geprüft wurden.
Dabei handelt es sich zu einem großen Teil um Business-Geräte die aus beendeten Leasingverträgen oder von Firmen stammen.
Aufgrund der hochwertig verbauten Komponenten die auf Langlebigkeit und Zuverlässigkeit ausgelegt sind,
können diese noch ohne Probleme lange Zeit genutzt werden. Refurbished werden die Geräte in einem sogenannten „Auditprozess“.
Hier wird bei uns eine Überprüfung der Geräte vorgenommen, die optische und technische Qualität.
Refurbished Geräte werden aus Datenschutzgründen mit einer neuen Festplatte augsgestattet und ggf. noch anderweitig aufgerüstet.
Das Betriebssystem wird frisch installiert und ordentlich Lizenziert. Die PCexperten GmbH ist offizieller "Microsoft Refurbiser Partner".

Welchen Vorteil bieten Refurbished PC Systeme
Grösster Vorteil von Refurbished PCsist die Preisersparnis von ca. 70% und mehr gegenüber dem Neuwarenpreis. Dies ermöglicht es Ihnen,
hochwertige PCs für kleines Geld zu kaufen. Dank einer Garantie von miondestens 6 Monaten sind Sie auf der sicheren Seite.

----------------------------------------------------------

computerwerkstatt, computerservice, support, computerreparatur, computerprobleme, pc-support-basel Computerwerkstatt-Service Support
Basel-Baselland/Computer-Bianchi IT System Reparaturen. Installationen. Fehlerbehebung. Microsoft Windows
Computerservice Informatik EDV-Dienstleistung,

acer-service basel
hp-service basel
asus-service basel
lenovo-service basel
samsung-service-center basel
medion-service basel
gigabyte-service basel
dell-service basel
Acer-support-basel
Hewlett-Packard-support-basel
Asus-support-basel
Lenovo-support-basel
Toshiba-support-basel
Samsung-support-basel
Medion-support-basel
Gigabyte-support-basel
dell-support-basel
AsRock, Dell, Fujitsu-Siemens, Gigabyte, Hewlett-Packard, Intel, Lenovo, Medion, MSI, Samsung, Sony, Terra, Toshiba, Brentford,
Acer, Asus Hewlett-Packard, Lenovo, Samsung, Gigabyte, Toshiba, Medion, Terra, Dell

--------------------------------------------------------------------------------------------------------

Acer, Asus, AsRock, Dell, Fujitsu-Siemens, Gigabyte, Hewlett-Packard, Intel, Lenovo, Medion, MSI, Samsung, Sony, Terra, Toshiba, Brentford,

Acer, Asus Hewlett-Packard, Lenovo, Samsung, Gigabyte, Toshiba, Medion, Terra, Dell

http://www.acer.ch/ac/de/CH/content/support

https://www.asus.com/ch-de/support

http://www.asrockrack.com/support/

http://www.dell.com/support/home/ch/de/chdhs1/Products/

http://support.ts.fujitsu.com/download/index.asp?lng=de

http://www.gigabyte.us/support-downloads/technical-support.aspx

http://support.hp.com/de-de/contact-hp

http://www.intel.com/content/www/us/en/support/contact-support.html

http://www.lenovo.com/contact/ch/de/

https://www.medion.com/de/service/download/

http://www.msi.com/support

http://www.samsung.com/ch/support/

https://www.sony.ch/support/de

https://www.wortmann.de/de-de/systeminformation.aspx

http://www.toshiba.ch/innovation/de/generic/notebook_downloads/

http://www.brentford.com/

-----------------------------------------------------------------------------------------------------------------

http://www.notebook-reparatur-hamburg.de/computer-service-hamburg/

-----------------------------------------------------------------------

CHF 25.00 ¼/h CHF 55.00 ½/h CHF 65.00 ¾h CHF 80.00 1/h

----------------------------------------

Lassen Sie sich Telefonisch beraten oder Senden Sie uns Ihre unverbindliche Anfrage!

Computerservice Informatik EDV-Dienstleistung Hofackerstrasse 66 / CH 4132 Muttenz

------------------------------------------------
EDV-Dienstleistung / Computerservice

Google Street View

https://www.google.ch/maps/place/Computer-Bianchi+IT-Solutions/@47.5372722,7.634466,3a,75y,12.15h,90t/data=!3m6!1e1!3m4!1s3qXuEFKF5ZuK9KU0JohiNg!2e0!7i13312!8i6656!4m7!1m4!3m3!1s0x4791b79028e0ad6f:0x697b22d5e0a3a514!2sComputer-Bianchi+IT-Solutions!3b1!3m1!1s0x4791b79028e0ad6f:0x697b22d5e0a3a514!6m1!1e1?hl=de

https://www.google.com/maps/place/Hofackerstrasse+66,+4132+Muttenz,+Schweiz/@47.5376859,7.6364255,801m/data=!3m1!1e3!4m6!1m3!3m2!1s0x0:0x697b22d5e0a3a514!2sComputer-Bianchi+IT-Solutions!3m1!1s0x4791b79028e0ad6f:0x0dcbfc8670f1a452!6m1!1e1?hl=de

-----------------------------------

Tel.Search

http://tel.classic.search.ch/muttenz/hofackerstrasse-66/computer-bianchi-2

Gemeinde Muttenz

http://www.muttenz.ch/de/gewerbemain/firmenverzeichnis/welcome.php?action=showunternehmen&unternehmen_id=49869

Computerservice, Informatik, EDV-Dienstleistung

Computer-Bianchi IT-Solutions / Hofackerstrasse 66 / 4132 Muttenz/BL / 061 599 64 16 / 079 822 67 40 / CH-280.1.012.068-6 / UID-Nummer CHE-114.500.278 // Bilder: Fotolia / All Rights Reserved.2016

Merano Bianchi

Hofackerstrasse 66
4132 Muttenz/BL
Telefon 061 599 64 16
Mobile 079 822 67 40 *

Link www.computer-bianchi.ch
E-Mail info@computer-bianchi.ch *

-----------------------------------------------------------------

acer-service hp-service asus-service lenovo-service samsung-service-center medion-service gigabyte-service dell-service Acer-support-basel Hewlett-Packard-support-basel Asus-support-basel Lenovo-support-basel Toshiba-support-basel Samsung-support-basel Medion-support-basel Gigabyte-support-basel dell-support-basel

---------------------------------------------------------------

Computer-Bianchi, in Muttenz, CH-280.1.012.068-6,Unternehmen (SHAB Nr. 183 vom 2008, S. 6, Publ. 4660018).

Umsatzsteuer-Identifikationsnummer MWST: CHE-114.500.278

http://www.moneyhouse.ch/u/computer_bianchi_CH-280.1.012.068-6.htm

http://uid.help.ch/uid.cfm?id=CHE-114.500.278

-------------------------------------
------------------------------------------------------------

Tipps vom Fachmann: Tipps & Tricks

Viren, Trojaner

Kommt auch immer öfter vor: Einen falschen Link angeklickt oder ein "Plugin" installiert und schon passieren seltsame Dinge auf dem PC,
die Geschwindigkeit nimmt rapide ab, ständig gehen wie von Geisterhand irgendwelche Werbefenster auf oder es geht auch gar nichts mehr:
Virenalarm!

Erste Maßnahme: Gerät vom Internet trennen, d.h. Verbindungskabel zum Modem ausstecken, bzw. WLAN-Verbindungen trennen,
um das Nachladen weiterer Schädlinge zu unterbinden. Computer ausschalten, verschiedene Antivirus-CDs besorgen, von diesen Booten und Viren bekämpfen.
Anschliessend System normal starten und anderen Virenschutz installieren, nochmals scannen. Alle Passwörter und Bankzugangsdaten ändern!

Die Programmierer von Schadsoftware verfolgen die unterschiedlichsten Ziele, keines von Ihnen ist nobel, das ist gewiß.
Es geht vom einfachen Chaos anrichten über Mißbrauch Ihres PCs zu Angriffen auf Server großer Firmen, bis hin zu Datendiebstahl und Erpressung.
Auf dem Bild links sieht man den sog. "System-Tool"-Virus. Er gibt sich als Virenscanner aus und startet selbsttätig einen Scan bei dem jede Menge Bedrohungen gefunden werden.
Das Programm bietet nun an, die Schädlinge zu entfernen, sofern man die Vollversion kauft.
Das sollte man tunlichst lassen, da dies eine Abzockmasche ist und man sein Geld ohne Gegenwert verliert! Dies ist nur ein Beispiel von tausenden,
wie Kriminelle versuchen, PC Benutzern zu schaden.

------------------------------------------

Computer-Service

Was viele nicht wissen: Auch ein Computer braucht ab und zu einen Service! Prozessor und Grafikkarte entwickeln sehr viel Wärme,
die über Kühlkörper und Lüfter aus dem Gehäuse geblasen werden muß. Wo Luft herauskommt, kommt irgendwo auch welche hinein - und mit ihr auch Staub,
Haare und allerlei Kleinzeug, das sich dann am und im Kühlkörper festsetzt, diesen nach einigen Jahren verstopft und zu Überhitzungschäden führt.
Erkennbar ist ein Problem mit der Kühlung an:

Stark laufenden Lüftern, obwohl nicht am PC gearbeitet wird

Immer langsamer wird der Computer, je länger man arbeitet

Plötzlichen Abstürzen des Systems, d.h. auf dem Bildschirm bewegt sich nichts mehr,
Maus und Tastaureingaben sind nicht möglich, oder der Computer schaltet sich ohne Vorwarnung plötzlich aus.

Damit es keinen Brand im Gehäuse gibt (Prozessoren werden schon mal bis zu 100°C heiss!),
takten sich die Prozessoren selbsttätig herunter, d.h. sie arbeiten langsamer, um nicht so viel Wärme zu produzieren.
Wenn das nicht hilft und die Temperatur weiter ansteigt, schaltet der PC sich selbst ab. Dies ist also kein Fehler im System,
sondern eine Schutzfunktion. Zur Vorbeugung sollten PC, Laptops und Notebooks eine Grundreinigung des Kühlsystems mindestens alle 2 Jahre bekommen.
Ganz besonders wichtig ist das bei Laptops/Notebooks, da sie viel weniger Luftzirklulation im Gehäuse als Stand-PC haben,
aber trotzdem viel Wärme produzieren. Reinigt man nicht regelmäßig, sterben die Geräte irgendwann den Hitzetod und das meistens im Sommer,
wo hohe Aussentemperaturen zusätzlich kontraproduktiv für die Kühlung sind. Haustiere und Nikotinablagerungen von starken Rauchern beschleunigen die Verschmutzung zusätzlich.

Lebensdauer von Laptop-Akkus erhöhen

Jeder Laptop hat einen Akku, dieser garantiert eine - zumindest zeitlich begrenzte - Unabhängigkeit vom Stromnetz.
Leider versäumen es die meisten Fachhändler Ihnen zu sagen, daß man den Akku nicht ständig im Gerät lassen soll, wenn man mit Netzstrom arbeitet.
Im Grunde ist es ihnen wahrscheinlich egal, sie wollen ja bloß das Gerät verkaufen.
Ständiges Dauerladen begünstigt in Verbindung mit Wärme die Ablagerung einer kapazitätshemmenden Deckschicht auf den Akkuelektroden.
Nach wenigen Jahren ist der Akku dann komplett unbrauchbar und hält nur noch wenige Minuten - wenn überhaupt!

Daher den Akku nur einsetzen, wenn er gebraucht wird. Die optimale Lagerkapazität liegt bei 40%, so lagern ihn auch die Hersteller.
Einmal pro Monat sollte er dann entladen (nicht unter 10%), vollgeladen und wieder auf 40% herunterverbraucht werden,
anschliessend gehört er wieder eingelagert.
Das garantiert zwar auch kein ewiges Leben, aber die Lebensdauer wird um bis zu 70% erhöht.

Akkus können laut Herstellerangaben 500-1000 Ladezyklen mitmachen, das sollte man immer vor Augen haben.
Auch unter diesem Aspekt verbietet sich schon das im-Gerät-lassen während des Netzbetriebs.

Leider dienen die Akkus bei manchen Geräten auch als Standfuß, sodaß die Laptops ohne eingesetzten Akku leicht kippeln.
Dieses Manko sollte man aber trotzdem in Kauf nehmen.

-------------------------------------------

Bei der tagtäglichen PC Nutzung werden hunderte Einträge in die Windows-Registry geschrieben,
Ärgerlich, denn oft bleiben Einträge übrig, die auf nicht mehr vorhandene Dateien und Anwendungen verweisen.
Oder noch schlimmer, Einträge der Firewall oder wichtiger Programmkomponenten sind fehlerhaft,
was zu schwerwiegenden Problemen bei der Sicherheit und Stabilität des Systems führen kann. Virenbefall,
falsche Systemeinstellungen, Datenverlust nach Systemabsturz, Installationsprobleme: Aus einem Fehler werden schnell zwei,
und ein kleines Problem entwickelt sich zur "Großbaustelle".

Mit jedem neuen PC-Kauf stehen Sie vor der Herausforderung Ihren Computer neu einzurichten und Ihre wichtigsten Daten zu übertragen.
Ich unterstützen Sie dabei, den Übergang so nahtlos wie möglich zu gestalten. Herstellerunabhängig und egal wo sie ihr Gerät gekauft haben

----------------------------------------------

Google Maps Karte

https://www.google.ch/maps/place/Computer-Bianchi+IT-Solutions/@47.5226175,7.6483358,13z/data=!3m1!4b1

https://www.google.ch/maps/place/Computer-Bianchi+IT-Solutions/@47.53736,7.634494,17z/data=!3m1!4b1!4m2!3m1!1s0x4791b79028e0ad6f:0x697b22d5e0a3a514

https://www.google.ch/maps/dir///@47.5226175,7.6483358,13z/data=!4m3!1m2!3m1!2sComputer-Bianchi+IT-Solutions

plus.google flickr delicious tumblr jappy linkedin facebook pinterest twitter xing myspace diigo iwebchk instagram vimeo youtube telly

------------------------------------------------------

---------------------------------------------------------------
Die Geräte werden beim Abholen im Geschäft, oder bei der Installation vor Ort Vorgeführt
und ein Systemwiederherstellungpunkt erstellt,
spätere Reklamationen über das Betriebssystem, falsche Handhabung, Netzwerke,
nachträglich Installierte Software,
Hardwareprobleme (gilt nicht bei neuen Geräten und Ersatzteile die ersetzt wurden)
können keine Garantieansprüche erhoben werden.
Das Gerät wird ledlig auf dem Systemwiederherstellungpunkt zurück gestellt,
den die Firma Computer-Bianchi IT-Solutions erstellt hat.

-------------------------------------------------

 

 

pc support Aesch pc support Allschwil pc support Anwil pc support Arboldswil pc support Arisdorf pc support arlesheim pc support augst pc support basel pc support basel und pratteln.ch pc support Bennwil pc support Bettingen pc support Biel-Benken pc support Binningen pc support Birsfelden pc support Blauen pc support Böckten pc support Bottmingen pc support Bretzwil pc support Brislach pc support Bruderholz pc support Bubendorf pc support Buckten pc support Buus pc support Diegten pc support Diepflingen pc support Dittingen pc support dornach pc support Duggingen pc support Eptingen pc support Ettingen pc support Frenkendorf pc support Füllinsdorf pc support Gelterkinden pc support Gempen pc support Giebenach pc support Grellingen pc support Häfelfingen pc support Hemmiken pc support Hersberg pc support Hölstein pc support Itingen pc support Kaiseraugst pc support Kaiseraugst Liebrüti pc support Känerkinden pc support Kilchberg pc support Lampenberg pc support Langenbruck pc support Läufelfingen pc support Laufen pc support Lausen pc support Lauwil pc support Liedertswil pc support Liesberg pc support Liestal pc support Lupsingen pc support Magden pc support Maisprach pc support Mariastein pc support Möhlin pc support Münchenstein pc support münchnstein pc support muttenz pc support Nenzlingen pc support Niederdorf pc support Nusshof pc support Oberdorf pc support Oberwil pc support Olsberg pc support Ormalingen pc support Pfeffingen pc support pratteln pc support Ramlinsburg pc support Reigoldswil pc support Reinach pc support Rheinfelden pc support Rickenbach pc support Riehen pc support Roggenburg pc support Rothenfluh pc support Rümlingen pc support Rünenberg pc support Schönenbuch pc support schweiz pc support Seltisberg pc support Sissach pc support Tecknau pc support Tenniken pc support Therwil pc support Thürnen pc support Titterten pc support Wahlen pc support Waldenburg pc support Wenslingen pc support Wintersingen pc support Witterswil pc support Wittinsburg pc support Zeglingen pc support Ziefen pc support Zwingen

acer-basel acer-computer-bianchi acer-hotline-basel acer-pc-support acer-service-center acer-servicepartner Acer-support-basel administrative ermittlungen alte kaputte festplatte auslesen arbeitsvermittlung pc-technik basel asus-computer-bianchi asus-service-center asus-servicepartner asus-support Asus-support_basel basel computer shop basel computerhilfe beratung beschädigte dateien wiederherstellen betriebsspionage betriebssysteme pc xp Betriebsystem Defekt Betriebsystem Defekt basel Betriebsystem neu installieren Betriebsystem neu installieren basel betriebsystem notebook betriebsystem notebook basel Betriebsystem,Defekt Betriebsystem-neu-installieren betriebsystem-notebook Betriebsystem-XP betriebsystem-xp-installieren betrug beweisen bianchi comupter bianchi it muttenz cd daten retten compiuter laden computer computer beratung basel computer biancchi computer bianchi computer bianchi muttenz Computer defekt basel computer desk computer desk basel computer desks basel computer doktor basel computer hardware computer hardware aargau computer hardware basel computer hilfe computer hilfe basel computer hilfe baselland computer hilfe baselland basel computer hilfe für senioren computer installation basel computer installieren mit windows 7 Computer Laptop neu aufsetzen computer neu aufsetzen windows 7 computer notdienst computer notdienst basel Computer Notebooks Reparaturen computer problem computer problem basel Computer probleme computer probleme basel computer probleme in baselland computer repair computer repair basel computer reparatur computer reparatur basel computer reparatur bern computer reparaturen basel computer reparieren basel computer reparieren norwestschweiz computer reperatur basel COMPUTER REPERATUR KAISERAUGST computer service computer service basel computer service dornach computer services computer services basel computer spezialist computer spezialist basel computer startet nicht computer startet nicht basel computer support computer support basel computer support vor ort basel computer techniker in Basel computer trend basel computer virus computer virus basel computer vor ort service basel computer werkstatt basel computer-beratung-basel computerbetrug beweisen Computer-Bianchi muttenz Computer-defekt computerdoctor basel computer-doktor computerhilfe computer-hilfe computerhilfe computerhilfe basel computerhilfe birsfelden computerhilfe hofheim computerhilfe kostenlos basel computerhilfe online basel computer-hilfe-baselland Computerkurse basel computer-notdienst computernotdienst basel computerproblem computer-problem computerproblem basel computerprobleme computerprobleme basel computerprobleme beheben computerprobleme beheben basel computerreparatur computerreparatur basel computer-service Aedermannsdorf computer-service Aesch computer-service Aetigkofen computer-service Aetingen computer-service Allschwil computer-service Arboldswil computer-service Arisdorf computer-service Arlesheim computer-service Augst computer-service Baerschwil computer-service Baettwil computer-service Balm bei Messen computer-service Balsthal computerservice basel computer-service Basel computer-service Beinwil computer-service Bellach computer-service Bennwil computer-service Bettlach computer-service Bibern computer-service Biel-Benken computer-service Biezwil computer-service Binningen computer-service Birsfelden computer-service Boeckten computer-service Bolken computer-service Boningen computer-service Bottmingen computer-service Breitenbach computer-service Bretzwil computer-service Brislach computer-service Bruegglen computer-service Brunnenthal computer-service Bubendorf computer-service Bueren computer-service Buesserach computer-service Daeniken computer-service Derendingen computer-service Diepflingen computer-service Dittingen computer-service Dornach computer-service Duggingen computer-service Dulliken computer-service Egerkingen computer-service Erlinsbach computer-service Erschwil computer-service Ettingen computer-service Etziken computer-service Fehren computer-service Feldbrunnen-St.Niklausen computer-service Fuellinsdorf computer-service Gaechliwil computer-service Gaensbrunnen computer-service Gelterkinden computer-service Gempen computer-service Gerlafingen computer-service Giebenach computer-service Gossliwil computer-service Grellingen computer-service Grenchen computer-service Grindel computer-service Gunzgen computer-service Haefelfingen computer-service Haegendorf computer-service Haerkingen computer-service Halten computer-service Hauenstein-Ifenthal computer-service Heinrichswil-Winistorf computer-service Hemmiken computer-service Herbetswil computer-service Hersberg computer-service Hersiwil computer-service Hessigkofen computer-service Himmelried computer-service Hochwald computer-service Hoelstein computer-service Hofstetten-Flueh computer-service Holderbank computer-service Horriwil computer-service Hubersdorf computer-service Hueniken computer-service Itingen computer-service Kienberg computer-service Kilchberg computer-service Kleinluetzel computer-service Kuettigkofen computer-service Kyburg-Buchegg computer-service Lampenberg computer-service Langenbruck computer-service Langendorf computer-service Laufen computer-service Laupersdorf computer-service Lausen computer-service Lauwil computer-service Liedertswil computer-service Liesberg computer-service Liestal computer-service Lostorf computer-service Lueterswil computer-service Lupsingen computer-service Maisprach computer-service Meltingen computer-service Messen computer-service Metzerlen computer-service Muehledorf computer-service Muemliswil-Ramiswil computer-service Muenchenstein computer-service Nennigkofe computer-service Nenzlingen computer-service Neuendorf computer-service Niederbuchsiten computer-service Niederdorf computer-service Niedergoesgen computer-service Niederwil computer-service Nuglar-St. Pantaleon computer-service Nunningen computer-service Nusshof computer-service Oberdorf computer-service Obergerlafingen computer-service Obergoesgen computer-service Oberramsern computer-service Oberwil computer-service Oekingen computer-service Oensingen computer-service Olten computer-service Oltingen computer-service Pfeffingen computer-service Ramlinsburg computer-service Reigoldswil computer-service Reinach computer-service Rodersdorf computer-service Roeschenz computer-service Roggenburg computer-service Rohr computer-service Rothenfluh computer-service Ruemlingen computer-service Ruenenberg computer-service Ruettenen computer-service Schoenenwerd computer-service Seewen computer-service Seltisberg computer-service Sissach computer-service Solothurn computer-service Starrkirch-Wil computer-service Steinhof computer-service Stuesslingen computer-service Subingen computer-service Tecknau computer-service Therwil computer-service Thuernen computer-service Thürnen computer-service Titterten computer-service Trimbach computer-service Tscheppach computer-service Unterramsern computer-service Wahlen computer-service Waldenburg computer-service Walterswil SO computer-service Welschenrohr computer-service Wintersingen computer-service Winznau computer-service Wittinsburg computer-service Wolfwil computer-service Zullwil computer-service Zwingen computerspezialist langenthal Computersupport computertechniker computertechniker basel bianchi Computervirus Computervirus basel computre reparatur.ch coputer service in basel-stadt crash data recovery datarecovery dateien wieder herstellen dateien wiederherstellen Daten defekt basel daten gelöscht daten gelöscht basel daten retten festplatte daten retten freeware daten retten kostenlos daten retten nach formatierung daten retten usb daten retten usb stick daten retten von festplatte daten rettung daten rettung basel daten rettung compact flash daten rettung diskette daten rettung festplatte reparatur raid daten rettung geloescht daten rettung guenstig daten rettung memory stick daten rettung recovery basel daten rettung sd card formatierung daten rettung sd karte daten rettung speicher karte daten rettung stick daten rettung sticks daten rettung sticks basel daten rettung usb stick daten rettung vista daten rettung vista basel daten rettung windows basel daten rettung xp basel daten wiederherstellen daten wiederherstellen basel daten wiederherstellen festplatte daten wiederherstellen kostenlos daten wiederherstellen mac daten wiederherstellen nach formatierung daten wiederherstellen sd daten wiederherstellen sd karte daten wiederherstellen usb stick daten wiederherstellung Datenbanken daten-gelöscht datenherstellung kostenlos datenretten datenretter Datenrettung datenrettung basel Datenrettung baselland datenrettung buffalo linkstation datenrettung externe festplatte datenrettung festplatte datenrettung festplatte basel datenrettung HD schweiz Datenrettung helfen basel Datenrettung in BL BS AG SO Datenrettung in BL/BS/AG/SO datenrettung muttenz datenrettung nordwestschweiz datenrettung sd karte datenrettung speicher karte Datenrettung und Daten Wiederherstellung datenrettung winterthur Datenrettung-baselland datenrettung-festplatte Datenrettung-in-BL/BS/AG/SO datenrettung-nordwestschweiz datenrettung-schweiz datenrettungslabor kosten datenrettung-speicher-karte datensicherheit datensicherung datensicherung externe festplatte datensicherung outlook bei defektem pc datenverlust datenverlust basel datenverlust, datenrettung foto datenwiederherstellung datenwiederherstellung externe festplatte defekte festplatte daten retten defekte festplatte daten wiederherstellen defekter usb stick datenrettung dell-basel dell-computer-bianchi dell-hotline-basel dell-service-center dell-servicepartner dell-support DELL-support-basel description diebstahlsermittlungen dienstleistung basel Dienstleistungen digitale ermittlungen digitec-pc-service display austauschen laptop basel drc daten retten kosten zürich Drucker dvd daten retten dvd daten wiederherstellen edv beratung edv beratung basel edv hilfe basel edv notdienst edv notdienst basel edv notdienstbasel edv service basel edv support in sissach erpressung beweisen ersatzteile notebook basel externe fesplatte leserkoff kaputt externe festplatte daten retten externe festplatte defekt externe festplatte reparieren externe festplatte retten externe festplatte wiederherstellen externe festplatten schweiz fedpol virus entfernen schweiz fehlerbehebung pc basel fehlersuche pc basel fernwartung pc basel festplatte festplatte daten retten festplatte datenherstellung festplatte datenretten festplatte datenrettung festplatte datenverlust festplatte defekt festplatte formatiert festplatte formatiert basel festplatte formatiert daten retten festplatte intern festplatte kaputt festplatte löschen festplatte mac daten rettung festplatte mac daten rettung basel festplatte partition wiederherstellen festplatte partitionieren festplatte partitionstabelle daten rettung festplatte reparatur festplatte reparieren festplatte reparieren freeware festplatte retten festplatte retten freeware festplatte retten wenn lesekopf defekt festplatte rettung festplatte sicher löschen festplatte sichern festplatte überprüfen festplatte verschlüsseln festplatte wird nicht erkannt festplatte-defekt festplatte-formatieren festplatteformatiert festplatte-formatiert festplatten festplatten crash festplatten daten rettung preise festplatten daten wiederherstellen festplatten datenrettung festplatten diagnose Festplatten reparieren festplatten rettung Festplatten WD festplatten wiederherstellung Festplattencrash festplattenr rettung muttenz festplattenrettung festplattenrettung muttenz festplatten-tools festplattenwiederherstellung formatiert daten retten formatierte dateien wiederherstellen formatierte daten retten formatierte daten wiederherstellen Forum Support Schweiz fotos fust-pc-service gebrauchte computer gebrauchte computer basel geloeschte gelöschte gelöschte bilder wiederherstellen gelöschte dateien gelöschte dateien wieder herstellen gelöschte dateien wiederherstellen gelöschte daten retten gelöschte daten wieder herstellen gelöschte daten wiederherstellen gelöschte festplatte wiederherstellen gelöschte word dateien wiederherstellen gigabyte-computer-bianchi gigabyte-service-center Gigabyte-support-basel gratis diagnose für laptop gratis laptop analyse hard disk recovery festplatte daten rettung harddisk harddisk crash harddisk datenrettung harddisk recovery harddisk reparieren zuerich harddisk retten Hardware Hardware basel hardware probleme hardware probleme basel hardwareprobleme hd datenrettung hd formatiert hd formatiert basel HD probleme basel HD reagiert nicht mehr HD reagiert nicht mehr basel hdd disk hd-formatiert HD-probleme headcrash Hewlett-Packard-support-basel hilfe am pc basel hilfe bei computerproblemen basel hilfe bei pc problemen hilfe bei pc problemen basel hilfe bei pc problemene hilfe computer basel hilfe daten rettung hilfe daten rettung basel hilfe für computer basel hilfe für internet hilfe für internet basel hilfe pc basel hilfe probleme windows 8.1 hotline pc basel hp laptop neu aufsetzen hp probook 4535s laptop support hp-basel hp-computer-bianchi hp-hotline-basel hp-pc-support hp-service-center hp-servicepartner Ihr pc support in Aesch Ihr pc support in Allschwil Ihr pc support in Arboldswil Ihr pc support in Arisdorf Ihr pc support in Arlesheim Ihr pc support in Augst Ihr pc support in Basel Ihr pc support in Bennwil Ihr pc support in Bettingen Ihr pc support in Biel-Benken Ihr pc support in Binningen Ihr pc support in Birsfelden Ihr pc support in Blauen Ihr pc support in Böckten Ihr pc support in Bottmingen Ihr pc support in Brislach Ihr pc support in Bubendorf Ihr pc support in Buckten Ihr pc support in Diegten Ihr pc support in Diepflingen Ihr pc support in Dittingen Ihr pc support in Dornach Ihr pc support in Duggingen Ihr pc support in Ettingen Ihr pc support in Frenkendorf Ihr pc support in Füllinsdorf Ihr pc support in Gelterkinden Ihr pc support in Gempen Ihr pc support in Giebenach Ihr pc support in Grellingen Ihr pc support in Häfelfingen Ihr pc support in Hemmiken Ihr pc support in Hölstein Ihr pc support in Itingen Ihr pc support in Kaiseraugst Ihr pc support in Kaiseraugst Liebrüti Ihr pc support in Känerkinden Ihr pc support in Lampenberg Ihr pc support in Langenbruck Ihr pc support in Läufelfingen Ihr pc support in Laufen Ihr pc support in Lausen Ihr pc support in Lauwil Ihr pc support in Liesberg Ihr pc support in Liestal Ihr pc support in Lupsingen Ihr pc support in Magden Ihr pc support in Maisprach Ihr pc support in Mariastein Ihr pc support in Möhlin Ihr pc support in Münchenstein Ihr pc support in Muttenz Ihr pc support in Niederdorf Ihr pc support in Nusshof Ihr pc support in Oberdorf Ihr pc support in Oberwil Ihr pc support in Olsberg Ihr pc support in Ormalingen Ihr pc support in Pfeffingen Ihr pc support in Pratteln Ihr pc support in Ramlinsburg Ihr pc support in Reinach Ihr pc support in Rheinfelden Ihr pc support in Rickenbach Ihr pc support in Riehen Ihr pc support in Röschenz Ihr pc support in Rothenfluh Ihr pc support in Rümlingen Ihr pc support in Schönenbuch Ihr pc support in Sissach Ihr pc support in Tecknau Ihr pc support in Tenniken Ihr pc support in Therwil Ihr pc support in Thürnen Ihr pc support in Wahlen Ihr pc support in Waldenburg Ihr pc support in Wenslingen Ihr pc support in Wintersingen Ihr pc support in Witterswil Ihr pc support in Wittinsburg Ihr pc support in Zeglingen Ihr pc support in Ziefen Ihr pc support in Zwingen informatik support dienstleistungen informationen installation betriebsystem installation betriebsystem basel installation pc basel interdiscount-pc-service interner diebstahl ermittlung internet service internet service basel IT Ag basel it contract jobs schweiz it service it service basel it service basel IT Support BS Schweiz it-support basel Jobs edv mitarbeiter basel stadt kein zugriff auf die Festplatte kobik virus entfernen konstengünstig daten retten korruption ermittlung kostenlose Analyse kriminaltechnische ermittlungen laboratoire lacie festplatte Laptop laptop basel laptop computer basel laptop doktor laptop doktor basel laptop hilfe laptop hilfe basel laptop probleme laptop probleme basel laptop reparatur laptop reparatur basel laptop reparaturen basel laptop reparieren basel laptop reparieren lassen basel laptop reperatur basel laptop service basel laptop support basel laptop, lenovo-basel lenovo-computer-bianchi Lenovoo Computer Basel lenovo-pc-support-dell-pc-support lenovo-service-center lenovo-servicepartner Lenovo-support-basel lesen harddisk mac mail support mail support basel Manor Soph pc manor-pc-service medion-basel medion-computer-bianchi medion-hotline-basel medion-service-center medion-support Medion-support-basel mehrmaliger datenverlust netzteilbuchse notebook reparieren netzwerk einrichten netzwerk einrichten basel netzwerk support basel notdienst notdienst basel notebook display austausch basel notebook display austauschen basel notebook display ersatzteil basel notebook hilfe basel notebook repair basel notebook reparatur notebook reparatur basel notebook reperatur basel notebookreparatur basel notebooks Notfall ntfs data recovery occasion pc's omputer probleme in baselland ordner wiederherstellen outlook papierkorb dateien wiederherstellen papierkorb daten wiederherstellen partition gelöscht partition gelöscht basel partition veschwunden partitionen basel partitiongelöscht partition-gelöscht PC Analyse basel pc beratung pc beratung basel PC Bianchi in Muttenz pc computer pc computer basel PC Crash PC Crash basel pc defekt basel pc dienste basel pc doctor basel pc doktor basel pc doktor software basel pc einrichten basel pc einrichtungen basel pc fernwartung v pc help basel pc hilfe basel pc hilfe hotline basel pc hilfe in basel pc- hilfe in Basel PC hilfe in Baselland Pc hilfe in der nordwestschweiz pc hilfe kostenlos basel pc hilfe telefon basel pc hilfe weil am rhein pc hilfe PC Hilfe/Support PC Hilfe/Support basel pc hotline basel pc installation basel pc kaputtt, neu aufsetzten pc klinik basel pc komplettsysteme pc komplettsysteme basel pc lösung pc lösung basel pc lösungen pc lösungen basel pc netzteil pc netzteil basel pc netzteil reparieren basel PC Not PC Not basel pc notdienst basel pc notdienst preise basel pc notdienste basel PC Notfall PC Notfall basel pc online hilfe basel pc probleme pc probleme basel pc probleme hilfe pc probleme hilfe basel pc probleme hilfe region liestal pc reparatur pc reparatur basel pc reparatur kostenlos basel pc reparatur luzern pc reparatur preise basel pc reparatur programm basel pc reparatur programme basel pc reparatur service basel pc reparatur software basel pc reparatur pc reparaturen pc reparaturen basel pc reparaturservice basel pc reparieren pc reparieren basel pc reperatur pc reperatur basel pc service basel pc service in baselland pc service vor ort basel pc service.ch pc soforthilfe basel pc spezialist pc spezialist basel pc startet nicht pc startet nicht basel pc support 4055 basel pc support Aesch pc support Allschwil pc support Anwil pc support Arboldswil pc support Arisdorf pc support arlesheim pc support augst pc support basel pc support basel und pratteln.ch pc support Bennwil pc support Bettingen pc support Biel-Benken pc support Binningen pc support Birsfelden pc support Blauen pc support Böckten pc support Bottmingen pc support Bretzwil pc support Brislach pc support Bruderholz pc support Bubendorf pc support Buckten pc support Buus pc support Diegten pc support Diepflingen pc support Dittingen pc support dornach pc support Duggingen pc support Eptingen pc support Ettingen pc support Frenkendorf pc support Füllinsdorf pc support Gelterkinden pc support Gempen pc support Giebenach pc support Grellingen pc support Häfelfingen pc support Hemmiken pc support Hersberg pc support Hölstein pc support Itingen pc support Kaiseraugst pc support Kaiseraugst Liebrüti pc support Känerkinden pc support Kilchberg pc support Lampenberg pc support Langenbruck pc support Läufelfingen pc support Laufen pc support Lausen pc support Lauwil pc support Liedertswil pc support Liesberg pc support Liestal pc support Lupsingen pc support Magden pc support Maisprach pc support Mariastein pc support Möhlin pc support Münchenstein pc support münchnstein pc support muttenz pc support Nenzlingen pc support Niederdorf pc support Nusshof pc support Oberdorf pc support Oberwil pc support Olsberg pc support Ormalingen pc support Pfeffingen pc support pratteln pc support Ramlinsburg pc support Reigoldswil pc support Reinach pc support Rheinfelden pc support Rickenbach pc support Riehen pc support Roggenburg pc support Rothenfluh pc support Rümlingen pc support Rünenberg pc support Schönenbuch pc support schweiz pc support Seltisberg pc support shqip pc support Sissach pc support Tecknau pc support Tenniken pc support Therwil pc support Thürnen pc support Titterten pc support vor ort service basel pc support Wahlen pc support Waldenburg pc support Wenslingen pc support Wintersingen pc support Witterswil pc support Wittinsburg pc support Zeglingen pc support Ziefen pc support Zwingen pc support pc supporter in muttenz pc systeme pc systeme basel pc und mach hilfe in basel pc virenentfernung muttenz pc vor ort service pc vor ort service basel pc wartung pc wartung basel pc werkstatt basel PC-Bianchi in Baselland pc-doktor pchilfe pc-hilfe pchilfe basel pc-hilfe basel pc-hilfe in Birsfelden pc-hilfe in Münchenstein pc-hilfe in Pratteln pc-hilfe Muttenz pc-notdienst pcnotdienst basel pc-notdienst basel pc-probleme pc-probleme basel pc-schnelle hilfe pc-schnelle hilfe basel pcservice pc-service pcservice basel pc-service basel pc-service-laptop pc-support pcsupport basel pc-support basel pc-support in Basellland pearl-pc-service plattencrash Preise prfesinele daten retung private it hilfe basel professionell professionell daten rettung professionell daten rettung basel professionelle professionnels reconstruire recovery recovery daten rettung Recuperation recuperer reparatur reparatur laptop basel reparatur packard bell netebook reparatur pc reparatur pc basel reparatur-Informatik- rettung festplatte ristart pc samsung-basel samsung-service-center samsung-support Samsung-support-basel san disk recovery tool deutsch Schweiz sd card reparieren schweiz sd daten retten sd daten wiederherstellen sd karte daten retten sd karte daten wiederherstellen sd karte retten basel sd karte wiederherstellen sd Karten für tomtom SD-Karte nicht lesbar service basel services service-support-computer sofort test programm pc software Software Basel Software probleme Software probleme basel Sony Tablet S - 32GB - WiFi Basel speicherkarte daten retten speicherkarte daten wiederherstellen speicherkarten retten steg-pc-service stick daten retten stick datenrettung Suche Tools Internet Explorer sunstar externe festplatte swisscom-upc telefonbuch computer bianchi muttenz test pc Toshiba-support-basel trojaner löschen usb daten retten usb daten rettung usb daten rettung basel usb daten wiederherstellen usb stick dateien wiederherstellen usb stick daten retten usb stick daten rettung usb stick daten wiederherstellen usbdatenrettung usb-daten-rettung verlorene dateien wiederherstellen verlorene daten retten verlorene daten wiederherstellen virus pc gesperrt polizei Virusprobleme vor ort reparatur basel vor ort service vor ort service basel webprogrammierung widerherstellen wiederherstellen wiederherstellen basel wiederherstellen von dateien, computer datenrettung wiederherstellung dateien wiederherstellung von daten windows 7 laptops von viren befreien windows daten rettung windows daten rettung basel windows hilfe windows hilfe basel Windows Support Windows Support basel windows vista probleme basel Windows XP Problem basel windows xp probleme windows xp probleme basel winterthur pc support XP neu Installieren basel zywall occasion

 

fehlerbehebung am pc
acer computer support
datenrettung kosten
acer reparatur schweiz
acer schweiz support
lesekopf festplatte austauschen
acer support
acer support schweiz
acer service
notebook neu
hp laptop service
pc problem solution
computer laptop service
asus hotline schweiz
asus laptop ersatzteile
asus notebook ersatzteile
asus notebook support
latopservice
pc probleme
asus service
asus service center schweiz
hp notebook support
asus support schweiz
pc unterstützung
pc defekt
hp hilfe
hp
bilder wiederherstellen
it-support
cmos batterie kaufen
samsung support schweiz hotline
compaq pc
computer
computer basel
computer beratung
computer pc
computer laptop
computer computer
computer datenrettung
dell support schweiz
computerhilfe bern
computer dienst
pc probleme beheben
computer doctor
pc rep
computer doktor bern
dell hotline
pcservice
laptop hilfe
pc service
computer hardware
asus compiuter
computer hilfe hotline kostenlos
computer hotline
computer suport
computer hp notebook
computer informatik
computer support pratteln
computer biel
asus computer support
festplatte rettung
notebook reparatur werkstatt
computer notdienst
computer notebook
computer notebooks
computer occasion
computer bianchi
computer-werkstatt
computerreparaturen
notebook reparatur
reparatur festplatte
computer probleme
hp support ch
computer repair
computer repair zurich
computer reparatur
service laptop
computer reparatur bern
reparatur computer
support pratteln
computer reparieren
computer reparieren lassen
pc hilfe winterthur
computer schweiz
computer service
computer service basel
fedpol virus
pc geschäfte
pc repair
computer shop
it support
toshiba ersatzteile schweiz
pc hp
computer spezialisten
laptop reparatur basel
computer support
computer support basel
computer support bern
pc schweiz
telefonbuch münchenstein
gelöschte fotos von sd karte wiederherstellen
computer support services
laptop reparatur aargau
pc services
computer von hp
wer repariert laptops
festplattenreparieren kostenlos
computergeschäft
dell pc support
pc-hilfe
laptop reparatur zurich
computer datenwiederherstellung
computerhilfe online
computerprobleme beheben
computerprobleme beheben kostenlos
computerprobleme hilfe
computerreparatur
pc support baden
pc pratteln
pc laptop
computer defekt
pc-doktor
computer-service
computerservice luzern
laptop reparieren lassen
computerwerkstatt
computer pc support
conputer
convertible netbook
pc doktor luzern
sony reparatur
it servie
reparatur notebook luzern
acer kundendienst schweiz
datenrettung-festplatte.ch
hp reparatur schweiz
toshiba support schweiz
datensicherung
solutions computer
edv laden
dell hotline schweiz
dell pc service
medion hotline
computer support schweiz
pc kaputt
dellpc
dell support
hp compaq computers
pc support aargau
dell reparaturservice schweiz
der computer
die pc werkstatt
pc hilfe
doktor basel
edv basel
edv dienstleistung
computerhilfe basel
it hilfe
edv support
edv-support
gebraucht computer
24h pc support
festplatte notebook
msi laptop schweiz
mac reparatur bern
asus com service dienst
festplatten reparatur
festplatten reparatur programm
ntfs reparieren
festplatten reperatur tool
festplattenreparatur freeware
computerfachmann in der nähe
pc reparatur zürich
firma pc
fotos wiederherstellen
occasion computer
gebraucht pc
reparieren
computer support service
günstige computer hotline
pc hardware service
günstige pc schweiz
harddisk reparieren
service computer
laptop supporter
kompiuter
dell reparatur
hdd recovery services
headcrash reparieren
hp support
windows pc reparatur
hilfe beim computer
hilfe beim pc
pc hilfe telefon
hilfe pc
laptop werkstatt
bianchi.ch
computers
hp compaq pc
hp computer
hp computer notebook
laptop reperatur
hp computer shop
hp computer support
pc reparatur in meiner nähe
hp hilfe schweiz
hp hilfe und support
direkt kontaktieren
pc hilfe basel
support basel
hp laptop interdiscount
computer hilfe
hp laptop support
hp notebook reparatur
hp notebook reparatur schweiz
asus support
pc supporter
computer reparatur service
hp pc
hp pc computers
hp home pc
hp reparatur center
pc hilfe online
datenrettung-festplatte
hp reparaturservice schweiz
hp scannen an computer
hp technischer support schweiz
hp schweiz support hotline
computerreperatur
günstige pc komplettsysteme
firma computer
hp support hotline schweiz
hp support nummer schweiz
hp support schweiz
hp support suisse
hp schweiz support
toshiba festplatten reparatur
hp kundenservice schweiz
it computer
it dienste & computerreparaturen zurich
it doktor
labtop service
it reparatur
it service
it service basel
it services
datenrettung basel
laptop.ch
pc laufen
pc reparaturprogramme
it support biel
it support firma
it support hp
it support pratteln
it support schweiz
hotline pc
it supporter
it-hilfe
bl computer
pc reparaturdienst
kostenlose pc hilfe
computer experte
laptop acer neu
laptop basel
pc support langenthal
laptop doktor
laptop ersatzteile schweiz
hardware basel
computer-hilfe
laptop netzteil
laptop pc
laptop reparatur
computer supporter
computer hp
pc rechner
laptop reparatur luzern
pc computer
edv hilfe
laptop reparatur zürich
laptop reparaturen
pc support solutions
pc support baselland
hp computer schweiz
laptop service
laptop sevice
samsung service center zürich
samsung reparatur
it support zürich
it solutions
asus computer
lenovo laptop reparatur
lenovo reparatur schweiz
lenovo reparatur zürich
medion laptop reparatur
lenovo service center schweiz
lenovo service schweiz
lenovo support schweiz
analyse pc
festplatte reparieren
medion computer support
computerhilfe
lenovo service
medion laptop support
medion pc support
medion service
medion vor-ort-service
festplatte reparatur
netzteilbuchse
notbook computer
notebook reperatur
pc-support
notebook bios batterie
service pc
pc doktor
notebook ersatzteile
notebook pc
reparatur basel
notebook laden
computer laptops
notebook hilfe
notebook repair
computer problem
notebook reparatur service
notebook bianchi
support
computer service zürich
notebook reparieren
hp pavilion computer
pc scan und reparieren kostenlos
notebook spezialist
notebook-computer
notebookreparaturen
festplatten reparieren
computer service man
hp kundendienst schweiz
online computerhilfe
hp reparatur center schweiz
telefonbuch basel
pc basel
pc beratung
pc bianchi
laptop reparatur reparaturen
pc computer service
pc datenrettung
basel computer shop
tech pc
pc doctor
pc doctor dell support center
samsung support hotline schweiz
pc service basel
pc doktor bern
pc doktor biel
pc hilfe bern
reparatur pc
pc doktor online
computerservice
pc experte
pc fachgeschäft
pc fachmann
pc firma
reparatur notebook zurich
notebook reparaturen
pc hardware
pc hardware schweiz
hp support center schweiz
hp reparatur
tech computer
pc doktor kostenlos
pc hilfe biel
pc hilfe hotline
reparatur notebook
pc hilfe kostenlos
pc hilfe luzern
online pc hilfe
notebook service
hilfe computer
computer reperatur
pc hilfe zürich
computer spezialist
dell reparatur service
pc klinik
pc komplettsysteme
pc komponenten schweiz
pc laden
service notebook
hilfe bei computer
pc laptops
computer shop basel
pc reparatur aargau
pc notdienst
pc notebook
pc oberwil
hilfe bei pc problemen
computer pratteln
pc problem
pc problem basel
pc reparatur
asus reparatur schweiz
computer dienstleistungen
installation pc
pc professionell
pc reapir
laptop reparatur bern
computer doktor
computer services
asus reparatur
pc netzteil reparieren
pc reparatur auf dem postweg schweiz
pc reparatur basel
pc reparatur bern
pc reparatur biel
pc shop basel
pc reparatur programm vollversion kostenlos
pc reparatur service
computer proplem
pc reparaturen
reparaturwerkstatt basel
it support basel
pc reparaturservice
pc reparieren
pc reparieren lassen
pc reperatur
pc rettung
pc hilfe schweiz
computer kaputt
computer geschäfte
pc service 24
pc laden basel
pc doktor basel
pc service preise
computer techniker
rechner reparieren
pc spezialist
pc spezialisten rheinfelden
pc suport
pc support
werkstatt laptop
pchilfe
pc support basel
computersupport
pc support bern
pc support bern und region
pc support biel
laptop computer
pc support pratteln
pc support schweiz
pc support sissach
laptop reparieren
pc support virus
notebook beratung
pc toshiba
basel computer
pc virus
pc werkstatt
pc-biancchi
pc doktor zürich
computerreparaturdienst
computer geschäft
pc-hilfe home
gebrauchte notebooks schweiz
pcrep
pc-reparatur
pcs computer
pro computer service
pcs support
computer gebraucht
pc-service
pc-service-kunde
occasion computer zürich
speicherkarte wiederherstellen kostenlos
plattencrash datenrettung münchen
pcs computer support
pro data doctor
probook reparatur
bianchi shop
notebook reparatur zürich
repairnstore iphone reparatur handy reparatur basel, lörrach
notebook klinik
hp pavillion computer
computer problem hilfe
reparatur laptop
pc hilfe hotline 24h
datenrettung bern
pc gebraucht
daten retung
reparatur und service
reparaturen
hardware it support
pc-problem lösen
reparieren computer
rettung basel
rund um den computer
pc-werkstatt
laptop festplatte auslesen
samsung reparatur basel
samsung reparatur bern
samsung reparatur luzern
laptop spezialist
samsung support
notebook doktor
samsung support schweiz
compac pc
sd karte retten freeware
sd karte retten kostenlos
server datenrettung
harddisk retten
computer reparatur basel
pc service and support
notebook computer
siemens reparaturservice schweiz
dell computer schweiz
datenrettung
sony reparatur basel
sony reparatur bern
sony reparatur zürich
sony support schweiz
samsung hotline schweiz nummer
steg computer olten
steg pc basel
repair service
suppot
support computer
toshiba service
support hp schweiz
support in
computer reparaturen
interdiscount baselland
suuport
computer netzteil
pc doc
packard bell externe festplatte
hd aesch
telefonbuch swisscom
computer shop bern
pc probleme hilfe
toshiba reparatur schweiz
toshiba schweiz support
support hp
datenrettung schweiz
virus pc
computer werkstatt
dell.ch support
werkstatt notebook
pc occasion
www.computer

dion-service basel, gigabyte-service basel, dell-service basel, Acer-support-basel, Hewlett-Packard-support-basel, Asus-support-basel, Lenovo-support-basel, Toshiba-support-basel, Samsung-support-basel, Medion-support-basel, Gigabyte-support-basel, dell-support-basel, AsRock, Dell, Fujitsu-Siemens, Gigabyte, Hewlett-Packard, Intel, Lenovo, Medion, MSI, Samsung, Sony, Terra, Toshiba, Brentford, Acer, Asus Hewlett-Packard, Lenovo, Samsung, Gigabyte, Toshiba, Medion, Terra, Dell

Supportdienst im Geschäft

061 599 64 16

Supportdienst vor Ort

079 822 67 40

 

Hofackerstrasse 66 CH

4132 - Muttenz  / Standort

 

Anlaufstelle für Seniorinnen

und Senioren welche Hilfe

und Unterstützung benötigen

Second-Hand: Computer | Laptop | Netbook | an Lager /

Betriebssystem Windows 10 Professional  64/ Bit, neu Aufgesetzt mit

mit neuen SSD 250 / GB  und mit zusätzlichen Festplatten von 500 GB - 3 TB

 

Defekte Hardware ersetzen

Prozessorlüfter, Mainboard (Platinen), Netzteil, Festplatten, Grafikkarte, Ramspeicher, CMOS-/BIOS-Batterie ersetzen

An Lager: Netzteile, Grafikkarten. Ramspeicher, Festplatten, Prozessorlüfter, Gehäuselüfter,  Zubehör für Mainboards usw.