IT leicht erklärt
Sie möchten IT-Begriffe und -Themen endlich unkompliziert verstehen und wissen, wie sie im Alltag funktionieren?
Was Ihnen „IT leicht erklärt“ von coretress bringt:
Komplexes einfach verstehen
Wir brechen IT-Themen so herunter, dass sie sofort verständlich sind egal ob Cloud, NAS oder Datenmigration. Keine Fachbegriffe ohne Erklärung, kein unnötiges Fachchinesisch.
Praxisnahes Wissen für den Alltag
Unsere Tipps und Erklärungen helfen Ihnen, IT-Themen im täglichen Einsatz besser einzuordnen und sicherer zu nutzen von der Speicherung über Vernetzung bis zur Datenverwaltung.
Schnelle Antworten auf Ihre Fragen
Statt lange zu recherchieren, finden Sie hier kompakte, leicht verständliche Informationen zu den wichtigsten IT-Begriffen und -Prozessen direkt und unkompliziert.

- Active Directory – zentrale Verwaltung und Organisation eines Netzwerks
- ADSL, SDSL oder VDSL – Welche Internetanschlussart passt zu Ihnen ?
- AI Cyber Assistant – KI-gestützte IT-Sicherheit für Unternehmen
- AI Email Security Analyst – KI für E-Mail-Sicherheit in Unternehmen
- Akcent-Verbund – Netzwerk für IT-Fachhändler, Hersteller und Systemhäuser
- Arbeitsspeicher – die Leistungskraft des Computers
- Avira Antivirus – Schutzmechanismen und Reaktionen
- CDR (Cloud Detection & Response)
- Client-Server-Modell: Ein klassisches Kommunikationsprinzip
- cloud back up
- Cloud Computing – mehr als nur eine virtuelle Wolke
- Computercluster – Sicherheit, Lastverteilung und Prozessoptimierung
- Cookies – kleine Datenspeicher mit großem Einfluss
- Cybersecurity im Krankenhaus
- Datenbanken und ihr Aufbau in der IT
- Datenkompression – verlustfrei oder verlustbehaftet
- Datenschutz-Grundverordnung (DSGVO) im Gesundheitswesen
- Datenspeicher – die Entwicklung der Speichertechnologien im Laufe der Zeit
- Demilitarisierte Zonen in der IT – zusätzliche Sicherheit für interne Netzwerke
- DICOM (Digital Imaging and Communications in Medicine)
- DMARC – Schutz vor E-Mail-Betrug und Domain-Missbrauch
- Docusnap – ein praktisches Werkzeug für die IT-Dokumentation
- Dokumenten-Management-Systeme – warum digitale Dokumente professionell verwaltet werden sollten
- Domain Controller – zentrale Verwaltung in einem Rechnernetz
- DORA: Welche IT-Nachweise Finanzunternehmen jetzt brauchen
- DoS-Angriffe: Wenn ein System plötzlich überlastet ist
- DORA: Welche IT-Nachweise Finanzunternehmen jetzt brauchen
- Fernwartung via pcvisit oder TeamViewer – die verlängerte Hand des IT-Supports
- Firewalls – Funktionsweise und Arten von Netzwerkschutzsystemen
- Frontend und Backend – sichtbare und unsichtbare Seiten der IT
- Warum MFA und Conditional Access im Finanzsektor unverzichtbar werden
- Internetgeschwindigkeit – Wie schnell surfen wir wirklich?
- Intranet – Effizientere Zusammenarbeit durch interne Vernetzung
- IP-Adressen als digitale Kennzeichen im Internet
- IT-Landschaft – Aufbau, Bestandteile und Bedeutung für Unternehmen
- IT-Notfallplan – Vorbereitung, die im Ernstfall Zeit, Geld und Nerven spart
- IT-Recht – Wenn Gesetze digital werden
- IT-Security – Schutzmechanismen für eine vernetzte Welt
- iTeam – IT-Partnerschaft für den Mittelstand
- Malicious Links – Risiken durch gefährliche URLs
- Malware – Wenn Schadsoftware den Computer befällt
- MDR (Managed Detection & Response)
- Medizinische IoT-Geräte & Wearables
- Microsoft Exchange – effiziente Zusammenarbeit mit moderner Groupware
- Microsoft Lync – moderne Kommunikation für Unternehmen
- Microsoft SharePoint – digitale Plattform für Zusammenarbeit und Wissensaustausch
- Microsoft Teams Protection – Schutz für Kommunikation im Unternehmen
- microtrend-Kooperation – Einkauf, Marketing und Weiterbildung für IT-Händler
- Warum Cyberangriffe auf MVZ und Arztpraxen stark zunehmen
- Warum MFA und Conditional Access im Finanzsektor unverzichtbar werden
- Network Attached Storage (NAS) – unkomplizierter Netzwerkspeicher für Unternehmen
- Netzpläne – Struktur und Orientierung für komplexe Netzwerke
- Netzwerktechnik – das Rückgrat moderner IT-Systeme
- NIS2 – Richtlinien, Pflichten & Umsetzung für Unternehmen
- NIS2 im Gesundheitswesen: Was MVZ jetzt beachten müssen
- NIS2 und KRITIS: Neue IT-Pflichten für Stadtwerke und Energieversorger
- PACS (Picture Archiving and Communication System)
- Patch-Management – So bleiben Systeme sicher und aktuell
- Penetrationstest – Schwachstellen erkennen, bevor es andere tun
- Permission Management – Zugriffsrechte sicher verwalten
- Phishing Simulation – Mitarbeitende gezielt vor Cyberangriffen schützen
- Power over Ethernet – Strom und Daten über ein einziges Kabel
- Prozessor – Das Herz moderner Technik
- NIS2 und KRITIS: Neue IT-Pflichten für Stadtwerke und Energieversorger
- Security Audits – Vernetzung schafft Chancen, Sicherheit schützt sie
- Security Awareness – Sicherheitsbewusstsein im Unternehmen stärken
- Security Operations Center (SOC) – zentrale IT-Sicherheitsüberwachung
- Server – Das Rückgrat moderner Netzwerke
- Service Sets: Was sie sind und wie sie funktionieren
- Service-Level-Agreement – Verlässlichkeit durch klare Vereinbarungen
- SIEM (Security Information & Event Management)
- SOC (Security Operations Center)
- Software – das Gehirn unserer Geräte
- Software – das unsichtbare Herz moderner Technik
- Software Asset Management – Ordnung im Lizenzdschungel
- Spam – vom Frühstücksfleisch zur digitalen Plage
- SSID – Der Name, der jedes WLAN-Netzwerk einzigartig macht
- Storage Area Network – zentraler Datenspeicher für mehr Effizienz
- Switch – das verbindende Glied im Netzwerk
- Synaxon AG – Ein starkes Netzwerk für die IT-Branche
- Warum Stadtwerke verstärkt Ziel von Cyberangriffen werden

