<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[support.rohil.it - Begriffserklärungen]]></title>
		<link>https://support.rohil.it/</link>
		<description><![CDATA[support.rohil.it - https://support.rohil.it]]></description>
		<pubDate>Sat, 23 May 2026 07:53:46 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Die wichtigsten und häufigsten Begriffe]]></title>
			<link>https://support.rohil.it/thread-1.html</link>
			<pubDate>Fri, 03 Jun 2022 20:01:02 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://support.rohil.it/member.php?action=profile&uid=1">rohilit</a>]]></dc:creator>
			<guid isPermaLink="false">https://support.rohil.it/thread-1.html</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Die wichtigsten und häufigsten Begriffe zum Thema IT (Support)</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">1.1 Server und Client</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">der Server ist immer der "Hauptcomputer" in einem Verbund mit mehreren sogenannten "Clients"</span><br />
<span style="font-size: medium;" class="mycode_size">Hier beziehen die Clients oftmals Datenbankinhalte oder andere wichtige Informationen über das </span><br />
<span style="font-size: medium;" class="mycode_size">lokale Netzwerk, bzw das "Intranet" vom Server. Ist der Server ausgeschaltet oder defekt, so kann</span><br />
<span style="font-size: medium;" class="mycode_size">keiner der Clients die entsprechenden Programme oder Aktionen ausführen.<br />
</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">1.2 Peripherie</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Peripheriegeräte sind grundsätzlich Geräte, welche periphär an den Computer angeschlossen sind,<br />
also Drucker, Scanner, Tastaturen, Mäuse und Dergleichen.<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1.3 Fake E-Mails und Phishing / Social Engineering</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Fake E-Mails können z.B einen seriösen Absender vortäuschen und somit fischen / phishen (Phishing) sie<br />
durch ihre augenscheinliche Glaubwürdigkeit sensible Daten vom Nutzer ab.<br />
Social Engineering sind generelle soziale Aktionen, um durch Symphatie oder sexuelle Spielereien an<br />
sensible Daten zu gelangen. Z.B. könnte sich ein Hacker als eine hübsche Frau ausgeben, ein wenig flirten<br />
und hätte innerhalb kürzester Zeit somit bestimmt 50 verschiedene Möglichkeiten um ein persönliches<br />
und einfaches Passwort zu kombinieren. Name der Katze und Geburtsjahr der Mutter als Beispiel. Etc, pp.</span>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Die wichtigsten und häufigsten Begriffe zum Thema IT (Support)</span></span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">1.1 Server und Client</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">der Server ist immer der "Hauptcomputer" in einem Verbund mit mehreren sogenannten "Clients"</span><br />
<span style="font-size: medium;" class="mycode_size">Hier beziehen die Clients oftmals Datenbankinhalte oder andere wichtige Informationen über das </span><br />
<span style="font-size: medium;" class="mycode_size">lokale Netzwerk, bzw das "Intranet" vom Server. Ist der Server ausgeschaltet oder defekt, so kann</span><br />
<span style="font-size: medium;" class="mycode_size">keiner der Clients die entsprechenden Programme oder Aktionen ausführen.<br />
</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">1.2 Peripherie</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Peripheriegeräte sind grundsätzlich Geräte, welche periphär an den Computer angeschlossen sind,<br />
also Drucker, Scanner, Tastaturen, Mäuse und Dergleichen.<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">1.3 Fake E-Mails und Phishing / Social Engineering</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Fake E-Mails können z.B einen seriösen Absender vortäuschen und somit fischen / phishen (Phishing) sie<br />
durch ihre augenscheinliche Glaubwürdigkeit sensible Daten vom Nutzer ab.<br />
Social Engineering sind generelle soziale Aktionen, um durch Symphatie oder sexuelle Spielereien an<br />
sensible Daten zu gelangen. Z.B. könnte sich ein Hacker als eine hübsche Frau ausgeben, ein wenig flirten<br />
und hätte innerhalb kürzester Zeit somit bestimmt 50 verschiedene Möglichkeiten um ein persönliches<br />
und einfaches Passwort zu kombinieren. Name der Katze und Geburtsjahr der Mutter als Beispiel. Etc, pp.</span>]]></content:encoded>
		</item>
	</channel>
</rss>