15.05. – 21.05.2026

In den Nächten zwischen dem 15. und 21. Mai 2026 werden DATEV-Updates verteilt. Während der Installation ist keine Anmeldung und kein Arbeiten am System möglich. Wenn Ihre Umgebung betroffen ist, informieren wir Sie rechtzeitig vor den Arbeiten per E-Mail über den genauen Termin. Bitte erinnern Sie Ihre Benutzer daran, alle geöffneten Dateien zu schließen und … Read more

PoE

PoE steht für Power Over Ethernet und bezeichnet eine Technik, bei der Geräte über das Ethernet-Kabel mit elektrischer Energie versorgt werden. Ein zusätzliches Netzteil für die Stromversorgung ist damit nicht mehr notwendig. Somit lassen sich einerseits zum Teil Installationskosten einsparen, da separate Stromleitungen zu den Gerätestandorten wegfallen. Andererseits kann der Einsatz einer zentralen unterbrechungsfreien Stromversorgung … Read more

Zero Day Exploit

Als Zero Day Exploit bezeichnet man das Ausnutzen einer Schwachstelle in Hard- oder Software, bevor der Hersteller vom Bestehen dieser Lücke erfahren hat. Daher ist dies einer der gefährlichsten und für den Angreifer erfolgversprechendsten Angriffswege. Die Bezeichnung Zero Day Exploit bezieht sich darauf, dass der Angriff am „Tag 0“ möglicher Gegenmaßnahmen stattfindet. Der Hersteller der … Read more

WLAN

Der Begriff WLAN steht für Wireless Local Area Network – ein drahtloses, lokales Netzwerk. Das zentrale Element eines WLAN ist der WLAN-Router, der die Verbindung mit den einzelnen Geräten herstellt. Die Kommunikation erfolgt über Funk. WLAN-Netzwerke werden genutzt, um nicht ortsgebundene Geräte wie Mobiltelefone oder Notebooks komfortabel mit dem Netzwerk zu verbinden und/oder mit einer … Read more

VPN

Die Abkürzung VPN steht für Virtual Private Network und bezeichnet eine speziell gesichertes Kommunikationsnetz, das von Unbeteiligten nicht einsehbar ist. Die Verbindung wird über eine VPN-Software hergestellt und verschlüsselt. Da keinerlei Hardwarekomponenten, sondern lediglich Software und die Netzwerkverbindung genutzt werden, um das VPN zu betreiben, spricht man von einem virtuellen Netzwerk. Ein VPN wird beispielsweise … Read more

Tenant

Ein Tenant ist das Haupt-Konto für Microsoft 365 und/oder Azure. Er stellt die logische Einheit dar, unter der die Benutzer, Anwendungen, Lizenzen und Daten einer Organisationseinheit zusammengefasst und verwaltet werden. Ein Unternehmen mietet über Microsoft 365 das Recht, in den Microsoft-Rechenzentren Anwendungen zu nutzen und Daten abzulegen –unabhängig von physischen Servern und Laufwerken. Da die … Read more

SaaS

SaaS steht für Software as a Service und bezeichnet ein Nutzungsmodell von Cloud-Diensten, bei dem sowohl die Software als auch die zur Bereitstellung nötige Cloud-Infrastruktur von einem externen IT-Dienstleister bezogen werden. Der Dienstleister übernimmt dabei die Administration des Cloud-Servers sowie Wartungsarbeiten und Softwareaktualisierungen. Die Verantwortung für die Nutzung der Anwendung liegt dagegen beim SaaS-Kunden. Genutzt … Read more

Ransomware

Ransomware oder Erpressungs-Trojaner ist eine Schadsoftware, die mit einer Aufforderung zur Zahlung von Lösegeld (engl. ransom) verbunden wird. Die Erpresser versprechen dem Opfer, dass nach der Zahlung die Auswirkungen des Schadsoftware-Angriffs rückgängig gemacht werden. Die Ransomware gelangt auf denselben Wegen wie andere Schadsoftware auf das System des Opfers, meist als E-Mail-Anhang oder durch den Besuch … Read more

Patch

Der Begriff Patch (zu Deutsch: Flicken) bezeichnet eine Aktualisierung von Softwareprodukten, die Korrekturen oder kleinere Funktionserweiterungen bereitstellt sowie Sicherheitslücken schließt. Die Installation von Patches muss entweder manuell durch den Benutzer angestoßen werden, kann automatisch erfolgen oder in Unternehmensnetzen von der IT-Administration im Rahmen eines Patch-Managements von außen angestoßen werden. Saas-Anwendungen in der Cloud werden in … Read more

Outsourcing

Der Begriff Outsourcing bezieht sich im Kontext der IT auf die Auslagerung von IT-Dienstleistungen an externe Unternehmen oder Dienstleister. Es umfasst die Übertragung von Verantwortlichkeiten im Bereich der Informationstechnologie an spezialisierte Partner, die über das erforderliche Fachwissen und die Ressourcen verfügen, um die ausgelagerten IT-Funktionen effektiv zu erfüllen. Arten des Outsourcing Beim Outsourcing können verschiedene … Read more