Ergebnis für IT (243)
Arbeitsoberfläche
Schnittstelle eines Programms mit dem Benutzer. Moderne Software besitzt meist eine grafische Benutzeroberfläche mit Mausbedienung (GUI Graphical User Interface). Diese wurde kommerziell erfolgreich als erstes von Apple eingesetzt wurde und findet unter Windows ebenfalls Verwendung. Eine gute Benutzeroberfläche trägt wesentlich zur Steigerung der Usability einer Anwendung oder einer Webseite bei.
siehe auch:
Arbeitsspeicher
Der Haupt- bzw. Arbeitsspeicher (engl. RAM - Random Access Memory) eines Computers kann auf jede Speicherzelle wahlfrei zugreifen. RAMs sind in der Regel flüchtige Speicher - sie verlieren ihre Inhalte, wenn kein Strom mehr fließt.
siehe auch:
ARGE Breitband
2004 gegründete ehemalige Arbeitsgemeinschaft.
Ziel der ARGE Breitband war es, für neue Dynamik beim Ausbau und bei der Nutzung von Breitband in Österreich sorgen und der Alpenrepublik eine Top-3-Position auf diesem Gebiet in Europa sichern. Zur ARGE Breitband gehörten neben der Telekom Austria IBM, Siemens, Kapsch, die UTA, UPC Telekabel, Alcatel, SAP, HP, Cisco und Microsoft.
siehe auch:
Asymmetric Digital Subscriber Line
Abk. ADSL. Technologie, die es erlaubt, mehr Daten als gewöhnlich über herkömmliche Telefonleitungen (auch über Kupferkabel) zu schicken. ADSL erlaubt, so wie ISDN, die gleichzeitige Übertragung von Sprache und Daten. Bei ADSL ist die Übertragungsgeschwindigkeit vom Netz zum Teilnehmer (downstream) höher als vom Teilnehmer zum Netz (upstream), was dem typischen Surfverhalten entspricht und die Bezeichnung Asymmetric erklärt.
siehe auch:
Auftragsverarbeiter
Auftragsverarbeiter sind Personen oder Unternehmen, die Daten weisungsgebunden und vertraglich gebunden für jemand anderen verarbeiten.
„Klassische“ Auftragsverarbeiter sind z.B. Clouddienste-Anbieter, Newsletter-Tool-Betreiber oder Dienstleister für Sicherungs-Backups. Die EU-Datenschutz-Grundverordnung (DSGVO) hält fest, dass im Zusammenhang mit personenbezogenen Daten zwischen Verantwortlichem und Auftragsverarbeiter/IT-Dienstleister zwingend ein Auftragsverarbeitungsvertrag abzuschließen ist. Auch innerhalb eines Konzerns müssen gegebenenfalls Auftragsverarbeitungsverträge abgeschlossen werden.
Pflichten, eines Auftragsverarbeiters sind die Führung eines Verfahrensverzeichnisses, der Abschluss von Auftragsverarbeitungsverträgen und die Einhaltung der erforderlichen Datensicherheitsmaßnahmen. Als Auftragsverarbeiter für Daten, die er im Auftrag seines Kunden verarbeitet, führt er ein entsprechendes Verarbeitungsverzeichnis zu allen Kategorien von im Auftrag eines Verantwortlichen durchgeführten Tätigkeiten der Verarbeitung.
siehe auch:
Augmented Reality
Abk. AR, Erweiterte Realität. Kombination aus echten und vom Computer erzeugten Daten, die die wahrgenommene Realität erweitern.
Beispiele für Augmented Realitysind das Einspielen von Rekordlinien bei Live-Sportübertragungen im TV (Schwimmen, Leichtathletik, Skispringen, etc.) oder das Projizieren von digitalen Informationen unmittelbar ins Sichtfeld des Piloten bzw. des Fahrers auf Head-up-Displays (HUD) bzw. Head-Mounted Displays (HMD) in Autos und Kampfflugzeugen.
siehe auch:
Austria Cyber Security Challenge
Der Verein Cyber Security Austria und das Abwehramt suchen im Rahmen der Cyber Security Challenge Austria heuer bereits zum 9. mal nach jungen IT-Talenten. Im letzten Jahr gelang es den Veranstaltern, über 600 Teilnehmer für diese IT-Talentsuche zu begeistern.
Mit dem Abwehramt, dem Bundeskanzleramt, dem Bundesministerium für Bildung, Wissenschaft und Forschung, dem Bundesministerium für Digitalisierung und Wirtschaftsstandort, dem Bundesministerium für Inneres sowie der Stadt Wien tragen maßgebliche Institutionen Österreichs zum Ablauf der Challenge sowie zu den Erfolgen des Teams Austria bei der EuropeanCyberSecurityChallenge bei.
Die Cyber Security Challenge wurde ins Leben gerufen, um junge Talente frühzeitig zu erkennen und zu fördern. Damit sollen den Jugendlichen berufliche Perspektiven aufgezeigt und gleichzeitig für die österreichische Wirtschaft jene Cyber-Security-Experten herangebildet werden, die sie so dringend braucht. Doch die Cyber Security Challenge ist nicht nur ein Wettbewerb, sondern auch eine Plattform, in der sich fähige Jugendliche und zukünftige Arbeitgeber treffen bzw. wo sich ein tragfähiges Netzwerk für Österreichs Sicherheit im Cyberspace heranbildet.
Neben den klassischen - sehr anspruchsvollen - Bewerben für Schüler und Studenten wird auch diesmal wieder die offene Klasse - Österreichische Staatsmeisterschaft angeboten, an der jeder Interessierte sein Können zeigen kann. Dabei können nicht nur Jugendliche, sondern auch die besten Österreichs ihr Können bei zahlreichen Herausforderungen in den Kategorien Web, Crypto, Reverse Engineering, Exploitation und Forensik und anderen unter Beweis stellen.
Die diesjährige Qualifikation für die ACSC lief ab Anfang Mai. Das Finale wird am 21. Oktober 2020 in Wien in der Rossauerkaserne ausgespielt. Das Europäische Finale der EuropeanCyberSecurityChallenge (ECSC) findet erst nächstes Jahr wieder (28.9. - 1.10.2021) in Prag statt.
http://www.cybersecuritychallenge.at
siehe auch:
Austrian Internet Monitor
Die Projektgemeinschaft (Abk. AIM) der Marktforschungsinstitute Integral und Fessel-GfK bietet ein umfassendes und fundiertes Marktforschungsinstrument zum Thema Internet an. Zielsetzung ist die kontinuierliche Beobachtung des PC- und Internetmarktes, der Internet - Nutzung und des Besuchs von Internet - Anbietern (Homepages) auf Basis einer fundierten, repräsentativen Stichprobe für Gesamtösterreich und für Internet - Nutzer.
http://www.integral.co.at/AIM/ueberblick.shtml
siehe auch:
Availability
Verfügbarkeit eines Systems oder einer Anwendung.
siehe auch:
Average Visit Duration
Durchschnittliche Aufenthaltsdauer eines Benutzers auf der gesamten Website.
Die Informationen für die Berechnung der Average Visit Duration werden aus den Einträgen des Logfiles berechnet. Die Zeitspanne zwischen der Anfangs- und Endzeit aller Besuche eines Besuchers innerhalb einer Browsersitzung (Session).