Die wichtigsten und häufigsten Begriffe zum Thema IT (Support)
1.1 Server und Client
der Server ist immer der "Hauptcomputer" in einem Verbund mit mehreren sogenannten "Clients"
Hier beziehen die Clients oftmals Datenbankinhalte oder andere wichtige Informationen über das
lokale Netzwerk, bzw das "Intranet" vom Server. Ist der Server ausgeschaltet oder defekt, so kann
keiner der Clients die entsprechenden Programme oder Aktionen ausführen.
1.2 Peripherie
Peripheriegeräte sind grundsätzlich Geräte, welche periphär an den Computer angeschlossen sind,
also Drucker, Scanner, Tastaturen, Mäuse und Dergleichen.
1.3 Fake E-Mails und Phishing / Social Engineering
Fake E-Mails können z.B einen seriösen Absender vortäuschen und somit fischen / phishen (Phishing) sie
durch ihre augenscheinliche Glaubwürdigkeit sensible Daten vom Nutzer ab.
Social Engineering sind generelle soziale Aktionen, um durch Symphatie oder sexuelle Spielereien an
sensible Daten zu gelangen. Z.B. könnte sich ein Hacker als eine hübsche Frau ausgeben, ein wenig flirten
und hätte innerhalb kürzester Zeit somit bestimmt 50 verschiedene Möglichkeiten um ein persönliches
und einfaches Passwort zu kombinieren. Name der Katze und Geburtsjahr der Mutter als Beispiel. Etc, pp.
1.1 Server und Client
der Server ist immer der "Hauptcomputer" in einem Verbund mit mehreren sogenannten "Clients"
Hier beziehen die Clients oftmals Datenbankinhalte oder andere wichtige Informationen über das
lokale Netzwerk, bzw das "Intranet" vom Server. Ist der Server ausgeschaltet oder defekt, so kann
keiner der Clients die entsprechenden Programme oder Aktionen ausführen.
1.2 Peripherie
Peripheriegeräte sind grundsätzlich Geräte, welche periphär an den Computer angeschlossen sind,
also Drucker, Scanner, Tastaturen, Mäuse und Dergleichen.
1.3 Fake E-Mails und Phishing / Social Engineering
Fake E-Mails können z.B einen seriösen Absender vortäuschen und somit fischen / phishen (Phishing) sie
durch ihre augenscheinliche Glaubwürdigkeit sensible Daten vom Nutzer ab.
Social Engineering sind generelle soziale Aktionen, um durch Symphatie oder sexuelle Spielereien an
sensible Daten zu gelangen. Z.B. könnte sich ein Hacker als eine hübsche Frau ausgeben, ein wenig flirten
und hätte innerhalb kürzester Zeit somit bestimmt 50 verschiedene Möglichkeiten um ein persönliches
und einfaches Passwort zu kombinieren. Name der Katze und Geburtsjahr der Mutter als Beispiel. Etc, pp.

