- End-of-Repair
Kein Reparaturservice mehr möglich
- End-of-Service
Kein Hotline Support mehr möglich
- End-of-Support
Keine Softwareupdates oder Upgrades
a/b-Anschluss
In der klassischen Telefonie der Anschluss eines analogen Endgerätes über zwei Kabeladern (Begriff nur in Deutschland verbreitet)
a/b-Port
In der klassischen Telefonie der Zugangspunkt in einem Telefonsystem oder in einem Telefonnetz für ein analoges Endgerät
Advanced Encryption Standard
Gängiges Verfahren oder eine Blockchiffre zur Verschlüsselung von Dokumenten, Verbindungen und Servern mit einem bis zu 256-Bit langen AES-Schlüssel
All-in-One-Lösung
Kompaktes System oder Software, das/die zur Realisierung der Aufgaben keine weiteren Komponenten benötigt
All-IP
All-IP bedeutet, dass Telefonie (Voice over IP – VoIP) und weitere Dienste über IP-basierte Netze (auch NGN genannt – Next Generation Network) übertragen werden
Allnet Flat
Bei COMuniq ONE ein optionales Add-On für einen Tarif, der alle Gespräche ins deutsche Festnetz, deutsche Mobilfunknetz sowie ins EU-Festnetz beinhaltet.
AML
Featureset für die COMfortel M-700-Mobiltelefone zur Kommunikation mit Alarmservern (Alarmauslösung, Empfang von Alarmmeldungen, Standortermittlung des Mobilteils)
Amtrouting
Regelt in einem ITK-System die Verteilung eingehender externer Rufe (Amtrouting kommend) und die Behandlung ausgehender externer Rufe (Amtrouting gehend)
Anrufererkennung
Erkennung und Anzeige der Rufnummer und ggf. des Namens (bei vorhandenem Eintrag in den Kontakten bzw. bei direkter Übermittlung des Namens durch CNIP) des Anrufenden
Anruferkennung
Erkennung und Anzeige der Rufnummer und ggf. des Namens (bei vorhandenem Eintrag in den Kontakten bzw. bei direkter Übermittlung des Namens durch CNIP) des Anrufenden
Anrufschutz
Für bestimmte Rufnummern, Teilnehmer oder Zeiten können eingehende Rufe blockiert werden
Apothekerschaltung
Das Betätigen des Klingeltasters einer Türsprechstelle löst einen Anruf an eine interne oder externe Rufnummer aus und stellt anschließend eine Gesprächsverbindung her
Appliance
Eine funktionelle Einheit aus Hard- und Software, die für eine bestimmte Aufgabe konzipiert wurde, z. B. COMpact 5500R als Telekommunikationssystem
Arbeitsplatzmodell
Definition zur Ausgestaltung von Arbeitsplätzen und -zeiten
ARP
Ein Netzwerkprotokoll, das zu einer gegebenen Netzwerkadresse die physische (MAC-)Adresse der beteiligten Hardware ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen hinterlegt
ARP-Spoofing
Ein Hacker sendet gefälschte ARP-Pakete, um die eigene MAC-Adresse durch Manipulation der ARP-Tabelle mit einer bereits im LAN vorhandenen IP-Adresse zu verknüpfen und damit z. B. eine abhörbare Verbindung aufzubauen
ATA
Ein Gerät, das mit einem oder mehreren analogen Standardtelefonen eine Verbindung über das Voice-over-IP-Netz herstellt
Audioelektronik
Elektronische Baugruppe zur Verarbeitung von Tonsignalen
Authentifizierung
Nachweis einer behaupteten Eigenschaft einer Entität, die beispielsweise eine Person, ein Objekt, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Verifizierung durchführt
automatische Zentrale
Ermöglicht die automatische Verbindung eines externen Anrufers mit dem von ihm gewünschten Ansprechpartner per Nachwahl einer Ziffer nach Vorgabe durch eine Ansage (z. B. „... möchten Sie den Vertrieb sprechen, wählen Sie die Ziffer 1“)
Autoprovisionierung
Automatische Einrichtung von z. B. IP-Telefonen mit Hilfe von bereitgestellten Konfigurationsdaten
Belegtlampenfeld
Signalisierung der Belegtzustände von Teilnehmern eines ITK-Systems auf einem Tastenfeld des Tischtelefons
Benutzerlizenz
Freigeschalteter (berechtigter) Nutzer, bei Auerswald für ein COMtrexx System
betriebsartabhängig
Eine vom Betriebszustand des Systems abhängige Funktion oder Aktion
bit/s
In der Datentechnik ein Maß für die Übertragungsrate; die Anzahl von Dateneinheiten (kleinste Einheit = Bit) pro Sekunde, auch als Bitrate bezeichnet
Black-Hat-Hacker
Handeln mit kriminellen Zielen, oft im Auftrag von Regierungen oder Organisationen und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen
Bluetoothunterstützung
Durch die Bluetoothschnittstelle können Headsets oder Smartphones mit z. B. dem COMfortel D-600 gekoppelt werden; durch das Koppeln mit einem Smartphone kann beim Verlassen des Büros eine automatische Rufweiterleitung auf das Smartphone erfolgen
Botnetz
Eine Gruppe automatisierter Schadprogramme (bots, Abk. für robots), die ohne Einverständnis der Eigentümer auf vernetzten Rechnern laufen und die lokalen Ressourcen nutzen
BRI
Basic Rate Interface (BRI) ist die englische Bezeichnung für einen ISDN-Basisanschluss
Brute-Force-Angriff
Eine Angriffsmethode, bei der abgesicherte Zugänge durch wiederholte, systematische Eingabe von Nutzer-Passwort-Kombinationen „gehackt“ werden
Businessrufnummer
Persönliche Teilnehmerrufnummer im Unternehmen
Busy on Busy
Bei einer bereits bestehenden Gesprächsverbindung wird ein weiterer Anrufer durch Besetztzeichen abgewiesen und der Angerufene hört kein Anklopfzeichen
Busy-on-Busy-Funktion
Mit dieser Funktion wird bei einer bereits bestehenden Gesprächsverbindung ein weiterer Anrufer durch Besetztzeichen abgewiesen und der Angerufene hört kein Anklopfzeichen
BYOD
Die Kurzform von "Bring Your Own Device" ist die Bezeichnung dafür, privatgenutzte Geräte, z. B. Laptop, Tablet oder Smartphone, im Unternehmen unter Einhaltung der Sicherheitsvorschriften zu nutzen
CalDAV
Netzwerkprotokoll, das es ermöglicht, auf einem Server auf Kalenderdaten über WebDAV zuzugreifen, zu ändern und zu synchronisieren
Call Through
Ein Verfahren, bei dem z. B. ein Anruf mit dem Mobiltelefon durch ein ITK-System an einen externen Teilnehmeranschluss vermittelt wird, um diesem Teilnehmer die Rufnummer des ITK-Systems zu übermitteln
Captcha
Ein vollautomatischer Test, bei dem z. B. durch Abfrage von verzerrt dargestellten Zeichenfolgen geprüft wird, ob die Eingabe in Webformulare durch einen Menschen oder eine Maschine erfolgt
CardDAV
Netzwerkprotokoll, das es ermöglicht, auf einem Server auf Kontaktdaten über WebDAV zuzugreifen, zu ändern und zu synchronisieren
CAT-iq
Engl. für Schnurlose fortgeschrittene Technologie - Internet und Qualität
central caller list
List of all received calls in an ICT system with, in some cases, an option for filtering and sorting the entries using different criteria
CFB
Call Forwarding Busy leitet einen Anruf bei besetzter Rufnummer weiter
CFNR
Call Forwarding on No Reply leitet einen nicht angenommenen Anruf nach einer definierten Zeit weiter
CFU
Call Forwarding Unconditional leitet einen Anruf sofort weiter
ChatGPT
Eine KI-Anwendung (generativer vortrainierter Transformer), die in der Lage ist, mit Nutzern über textbasierte Nachrichten und Bilder zu kommunizieren
Chef-Sekretariats-Funktion
Alle Anrufe an das/die Cheftelefon/e werden zum Sekretariat umgeleitet und können nach Rückfrage "durchgestellt" werden; vom Cheftelefon kann uneingeschränkt abgehend telefoniert werden
Cinchbuchse
Eine speziell in der Audio- und Videotechnik verwendete Steckverbindung
Cinchstecker
Eine speziell in der Audio- und Videotechnik verwendete Steckverbindung
CLIP
Schon vor Annahme des Gespräches wird die übermittelte Rufnummer des Anrufers angezeigt
CLIP no screening
Übermittlung kundenspezifischer Rufnummern ohne Verifikation
Cloud-Computing
Meist über das Internet und geräteunabhängig werden bei Bedarf geteilte Computerressourcen als Dienstleistung, z. B. in Form von Servern, Datenspeicher oder Applikationen, bereitgestellt
Cloud-Lösung
Ein Produkt oder Service, das/der hardwareunabhängig und meist über das Internet angeboten wird
Cloud-Service
Ein Dienst, der hardwareunabhängig und meist über das Internet angeboten wird
Cloud-Speicher
Ein meist über das Internet angebotener externer Speicher für einen oder mehrere Nutzer
cloudbasiert
Auf Cloud-Computing basierte Technik
CNIP
Schon vor Annahme des Gespräches wird der Name des Anrufers im Display des Telefons angezeigt, sofern ein entsprechender Eintrag im Telefonbuch des Telefons oder des ITK-Systems existiert
Codec
Ein Codec besteht aus zwei Funktionseinheiten zum Kodieren und Dekodieren von Signalen und Daten, wird in der Video- und Audiotechnik eingesetzt
Codeschlossfunktion
Durch Eingabe einer Zeichenfolge über die Tastatur kann eine Funktion, z. B. bei Auerswald und FONtevo Türsprechsystemen das Öffnen der Tür, ausgelöst werden
Computerwurm
Schadprogramm (Computerprogramm oder Skript), das sich nach einmaliger Ausführung selbst vervielfältigen kann und auf dem infizierten System Aktionen auslöst, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren
CTI
Technologie, die Computer und spezialisierte Software zur Steuerung und Koordination von Telefondiensten nutzt
CTI-Software
Spezialisierte Software zur Steuerung und Koordination von Telefondiensten mit dem Computer
Cyberattacke
Durch einen Hacker geführter Angriff auf ein Computernetzwerk
Cyberkriminalität
Illegale Handlung(en) im Computer- oder Telekommunikationsbereich
Cybersicherheit
Schutz vor äußeren Angriffen auf das eigene Computernetzwerk
Cyberspionage
Handlung(en) zur Erlangung von (geheimen) Informationen ohne Erlaubnis und Wissen des Eigentümers durch illegale oder kriminelle Methoden im Internet, in Netzwerken oder einzelnen Computern
Datenschutz
Schutz der eigenen Daten vor unberechtigtem Zugriff und Manipulationen jeglicher Art
Datensynchronisation
Bei IP-Systemtelefonen der COMfortel-Familie kann eine Synchronisation von Kalender- und Kontaktdaten sowie E-Mails vorgenommen werden
DECT
Digital Enhanced Cordless Telecommunications ist ein Standard für digitale schnurlose Telefonie und Datenübertragung
DECT- Einzelzellensystem
DECT-System mit einer Funkzelle
DECT- Mehrzellensystem
DECT-System mit mehreren Funkzellen
DECT-Einzelzellenserver
Basisstation eines aus einer Funkzelle bestehenden DECT-Telefonsystems
DECT-Mehrzellenserver
Basisstation eines aus mehreren Funkzellen bestehenden DECT-Telefonsystems
DECT-Reichweite
Funkreichweite einer DECT-Zelle
DECT-System
(Digital Enhanced Cordless Telecommunications) Digitales schnurloses System zur Telefonie und Datenübertragung
DECT-Zelle
Arbeitsbereich einer DECT-Basisstation oder eines DECT-Repeaters
Denial-of-Service-Angriff
Ein Server wird von einem System gezielt mit einer Flut von Anfragen bombardiert, die er nicht mehr bewältigen kann und daraufhin den Dienst verweigert bzw. im schlimmsten Fall zusammenbricht
Deployment
Automatische oder gezielte Verteilung von Software/Firmware in softwarebasierten Geräten von einer zentralen Stelle aus
DHCP
Automatische Vergabe von dynamischen IP-Adressen beim Anschluss von Netzwerkgeräten an einen Server/Router
DHSG-Schnittstelle
Anschluss für eine so genannte drahtlose Hör-/Sprechgarnitur, ein komplettes Headset mit Lautsprecher, Mikrofon und Taste zum Annehmen und Beenden eines Gesprächs; EHS (Electronic Hook Switch) bezeichnet die Schnittstelle für die Taste
Direktruf
Durch das Drücken einer beliebigen oder definierten Taste wird eine Verbindung zu einer festgelegten Gegenstelle ohne Eingabe einer Rufnummer hergestellt
Distributed-Denial-of-Service-Angriff
Ein Server wird von einer Vielzahl von unterschiedlichen Systemen in einem großflächig koordinierten Angriff gezielt mit einer Flut von Anfragen bombardiert, die er nicht mehr bewältigen kann und daraufhin den Dienst verweigert bzw. zusammenbricht
DND (Do Not Disturb)
Für bestimmte Rufnummern, Teilnehmer oder Zeiten können eingehende Rufe blockiert werden
dynamische IP-Adresse
Eine vom Router automatisch zugewiesene IP-Adresse für ein an den Router angeschlossenes Netzwerkgerät
Echounterdrückung
Vermeidung von unerwünschten Rückkopplungseffekten, die beim gleichzeitigen Senden und Empfangen von Signalen z. B. in der Telefonie auftreten können
Endpunkt-Sicherheit
Angriffsschutz in Echtzeit für Endpunkte (Geräte), die eine Verbindung zu einem Netzwerk herstellen und damit potentiell anfällig sind für Bedrohungen durch Schadsoftware
Fast-Ethernet-Switch
Kopplungsgerät, das Geräte in Rechnernetzen miteinander verbindet und dafür sorgt, dass die Datenpakete an ihr Ziel kommen, bei Fast-Ethernet mit max. 100 Mbit/s
Faxprotokoll
Grundlage für die Kommunikation zwischen Faxgeräten, beinhaltet die Signalisierung für Verbindungsaufbau und -abbau, Rufnummernübertragung, Angabe von Datum und Uhrzeit sowie Empfangsquittierung
Faxweiche
Bei ankommenden Rufen unterscheidet die Faxweiche zwischen Faxübertragung und Telefongespräch und schaltet die Verbindung dann an das jeweils zuständige Endgerät
Featureerweiterung
Erweiterung des Leistungsumfangs einer Hard- oder Software
Featureupdate
Erweiterung oder Verbesserung von bestehenden Leistungsmerkmalen
Federation
In der computergestützten Kommunikation verwendeter Begriff, der eine über mehrere (entfernte) Systeme hinweg einheitliche Identität bezeichnet, wird in UCC-Systemen über Unternehmensgrenzen hinweg eingesetzt
Firewall
Ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt
Firmware
Betriebssoftware für ein Gerät oder System
firmwarebasiert
Realisierung technischer Funktionen durch Firmware
Firmwarelizenz
Erworbene Berechtigung zur Nutzung einer Firmware
Firmwarerelease
Versionsstand einer Firmware
Firmwareupdate
Die Betriebssoftware für ein Gerät oder System wird durch ein Update auf einen neueren Stand aktualisiert
Fixed Mobile Convergence
Beschreibt in der Telekommunikation das Zusammenwachsen (Konvergenz) von Fest- und Mobilfunknetzen mit der Möglichkeit, persönliche Endgeräte und Dienste unabhängig vom Netz und Standort zu nutzen
Floating-User-Lizenz
Eine auf wechselnde Benutzer übertragbare Nutzungsberechtigung von Software oder Funktionen, bei Auerswald für COMtrexx Systeme
Floating-User-Lizenzmodell
Modell zur Übertragung von Nutzungsberechtigungen auf wechselnde Benutzer, bei Auerswald für COMtrexx Systeme
FTP
Einfaches Datenübertragungsprotokoll ohne Prüfungsmechanismen
FXO
Foreign eXchange Office (FXO) bezeichnet den analogen Amtanschluss einer Telefonanlage
FXS
Foreign eXchange Station (FXS) bezeichnet die analogen Nebenstellen-Anschlüsse einer Telefonanlage
Gabelumschalter
Im traditionellen Tischtelefon ein mechanischer Schaltkontakt, der beim Abnehmen und Auflegen des Hörers betätigt wird, in neueren Telefonen als magnetisch/elektronischer Schalter ausgeführt
Gateway
Über diesen aktiven Netzknoten werden zwei Netzwerke unterschiedlicher Protokollarten miteinander verbunden; in einem IP-basierten ITK-System werden z. B. analoge oder ISDN-Telefone über Gateways angebunden
generative Künstliche Intelligenz
Eine Form der KI, die anhand ihrer Trainingsdaten neue Inhalte wie Konversationen, Texte, Bilder, Videos und Musik produzieren kann
Gestensteuerung
Elektronische Geräte können durch Erkennung von Gesten und Bewegungen berührungslos gesteuert werden
gezielte Amtbelegung
Auswahl und Belegung einer von mehreren Amtleitungen
Gigabit-Ethernet-Switch
Kopplungsgerät, das Geräte in Rechnernetzen miteinander verbindet und dafür sorgt, dass die Datenpakete an ihr Ziel kommen, bei Gigabit-Ethernet mit max. 1.000 Mbit/s (1 Gbit/s)
gleichzeitige Anrufe
Mehrere eingehende Anrufe zu einem Teilnehmer, bei aktiven Gesprächen wird der zweite Anruf per „Anklopfen“ signalisiert
gleichzeitige Gesprächsverbindungen
Mehrere aktive Verbindungen, die durch „Halten“, „Makeln“, „Konferenz“ oder einem „Wartefeld“ gemanagt werden
Grey-Hat-Hacker
Verstoßen möglicherweise gegen Gesetze, allerdings zum Erreichen eines höheren Ziels, beispielsweise durch die Veröffentlichung von Sicherheitslücken, um die Verantwortlichen zum Handeln zu zwingen
Gruppenfunktionen
Interne Teilnehmer eines ITK-Systems (Nebenstellen) können in Gruppen zusammengefasst und mit Hilfe intelligenter Teamfunktionen mit einem Systemtelefon oder einer CTI-Applikation verwaltet werden
Hacker
Bezeichnung für einen Menschen, der eine hohe Kenntnis von Mechanismen der IT-Sicherheit und deren Schwachstellen hat, sich mit Hacks beschäftigt und diese teilweise auch ausführt („hackt“)
Halten
Ein Teilnehmer kann eine bestehende Verbindung in einen Wartezustand bringen, um in der Haltepause z. B. für Rückfragen eine weitere Verbindung aufzubauen und ggf. zwischen den Verbindungen hin- und herzuschalten
Handover
Ein mobiles Endgerät wechselt während einer Gesprächs- oder Datenverbindung von einer Funkzelle in eine andere
Handteil
Mobiles Endgerät (Telefon) eines schnurlosen (DECT-)Telefonsystems
Hardware-Appliance
Eine Hardwareplattform zur Implementierung einer autarken Software
Hardwareupgrade
Erweiterung oder Veränderung einer bestehenden Hardwarebasis, z. B. zusätzliches COMpact NET-Modul
HD-Audio
Bei HD Audio (G.722) findet die Sprachübertragung in hoher Sprachqualität mit einem Frequenzspektrum von ca. 20 Hz bis 8.000 Hz statt
HDSP
Engl.: High Definition Sound Performance (Markenzeichen von Gigaset)
Headset
Das Headset besteht idR. aus einem oder zwei Lautsprechern (Kopfhörer) und einem Mikrofon
Headsetanschluss
Ein separater Anschluss im Telefon für ein Headset
Highend
Ein gehobener, über dem Durchschnitt stehender technischer Standard
Highlevel
Kennzeichnet ein hohes Leistungsniveau
Hook-Switch
Im traditionellen Tischtelefon ein mechanischer Schaltkontakt, der beim Abnehmen und Auflegen des Hörers betätigt wird, in neueren Telefonen als magnetisch/elektronischer Schalter ausgeführt
https
Abkürzung für Hypertext Transfer Protocol Secure, erlaubt den Aufbau von verschlüsselten Verbindungen im Internet, um sensible Daten vor unberechtigtem Zugriff zu schützen
Identitätsdiebstahl
Bezeichnet die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person durch Dritte
Inbetriebnahmeservice
Von Auerswald angebotene Dienstleistung zur Unterstützung bei der Konfiguration ausgewählter ITK-Systeme; Erwerb des entsprechenden Vouchers ist erforderlich
Instant Messaging
Nachrichtenübermittlungsdienst, der mittels einer Software, dem so genannten Instant Messenger, ein Kommunizieren in Echtzeit ermöglicht
InterCom
Die Funktion InterCom ermöglicht eine Durchsage über die Raumlautsprecher eines oder mehrerer Tischtelefone (Systemtelefone); zusätzlich kann das Freisprechmikrofon aktiviert werden
io-homecontrol®
Ein drahtloses Kommunikationsprotokoll für die kontrollierte Steuerung von Hausautomationsprodukten verschiedener Hersteller
IP-Adresse
Eine IP-Adresse wird den im Netzwerk angebundenen Geräten zugewiesen und macht sie damit gezielt erreichbar
IP-DECT-Einzelzellenserver
Basisstation eines aus einer Funkzelle bestehenden, IP-basierten DECT-Telefonsystems
IP-DECT-Mehrzellenserver
Basisstation eines aus mehreren Funkzellen bestehenden, IP-basierten DECT-Telefonsystems
IP-DECT-System
Gegenüber einem herkömmlichen DECT-System wird die Basis des IP-DECT-System über IP mit der Telefoninfrastruktur, z. B. dem ITK-System, verbunden
IP-Kamera-Unterstützung
IP-Systemtelefone von Auerswald/FONtevo ermöglichen die Einbindung und Steuerung von IP-Kameras, z. B. zur Überwachung oder für Video-Türrufe
IP-Telefon
Telefon zum Anschluss an IP-basierte Netzwerke
IP20
Der IP-Code (Ingress Protection), z. B. IP20, gibt die Eignung von elektrischen Betriebsmitteln für verschiedene Umgebungsbedingungen an, zusätzlich den Schutz von Menschen gegen potentielle Gefährdung bei deren Benutzung
IPv6
Das Internet Protocol Version 6 (Nachfolge von IPv4) ist die neueste Generation des weltweit eingesetzten Verfahrens zur Übertragung von Daten in Rechnernetzen, insbesondere dem Internet
ISDN-Basisanschluss
ISDN-Anschluss mit zwei Sprachkanälen und einem Datenkanal
ITK-Server
Allgemeiner Begriff für eine netzwerkbasierte, zentrale Einrichtung (Hardware oder Software) für alle Aufgaben und Dienste der Telekommunikation im Unternehmen
ITK-System
Neuer Begriff für die veralteten Bezeichnungen Telefonanlage oder TK-Anlage, die dem IT-orientierten Leistungsumfang heutiger Kommunikationssysteme nicht mehr gerecht werden
IVR - Automatische Zentrale
Bei COMuniq ONE ein Sprachdialogsystem, das mit dem Anrufer interagiert (Interactive Voice Response). Der Anrufer hört sich das IVR-Systemmenü an und antwortet durch Tastendruck auf dem Telefon. Das IVR reagiert entsprechend.
IVR-System
Automatisiertes Sprachdialogsystem in der Telekommunikation, das es dem Anrufer ermöglicht, durch Sprachbefehle oder Tastatureingabe Informationen oder Anweisungen zu erhalten
Java
Die plattformunabhängige Java-Technologie fasst die Java-Programmiersprache und Java-Plattform zusammen; Java-Anwendungen laufen auf einer simulierten „Virtual Machine“
kapazitive Touch-Funktion
Durch leichte Hautberührung mit der Oberfläche eines Displays wird eine Steuerungsfunktion ausgelöst
Keylogger
Hard- oder Software (dt. „Tasten-Protokollierer“), die Eingaben des Benutzers an der Tastatur eines Computers protokolliert, um sie zu überwachen oder zu rekonstruieren
KI-Tools
KI-gestützte Applikationen, mit denen unterhaltsame, kreative oder produktive Tätigkeiten ermöglicht oder erleichtert werden
KNX/EIB
KNX fasst verschiedene Gebäudefunktionen in einem einheitlichen System mit einem Feldbus zusammen und ist die Weiterentwicklung zum weltweiten, älteren Standard "Europäischer Installationsbus“ (kurz EIB)
Komfortrauschen
Erzeugung eines leisen Rauschens in Sprechpausen bei IP-Telefonie, um den Eindruck zu vermeiden, dass die Verbindung unterbrochen ist
Konformität
Übereinstimmung eines Gerätes mit der gesetzlich geregelten Norm
kontextsensitiv
In technischer Umgebung die vom aktuellen Zustand eines Gerätes / einer Software abhängigen Möglichkeiten der Einflussnahme
Künstliche Intelligenz
Ein Teilgebiet der Informatik, das sich mit der Fähigkeit einer Maschine oder Software befasst, menschliche Fähigkeiten wie logisches Denken, Lernen, Planen und Kreativität zu imitieren
Kurzwahltaste
Häufig genutzte Rufnummern können im Telefon für eine definierte Taste vorkonfiguriert werden
LAN-TAPI
Eine Schnittstelle im ITK-System, die die computergestützte Steuerung von Telefoniefunktionen mehrerer Teilnehmer über das Netzwerk erlaubt
LDAP
Netzwerkprotokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste
LED-Signalisierung
Optische Signalisierung oder Alarmierung durch LED(s)
Legacy-Schnittstelle
Schnittstelle für "veraltete" Geräte, die in modernen Systemen betrieben werden sollen
Li-Ion-Akku
Leistungsfähige Akku-Technologie, die sich durch hohe Speicherdichte, kleine Abmessungen und fehlenden Memory-Effekt auszeichnet
Li-Po-Akku
Eine in fast allen Kleingeräten eingesetzte, leistungsfähige Akku-Technologie, die sich durch hohe Speicherdichte, kleine Abmessungen, individuelle Bauformen und fehlenden Memory-Effekt auszeichnet
Linientaste
Direkte Belegung einer Amtleitung
Makeln
Beim Makeln kann beliebig zwischen dem aktiven und einem gehaltenen Gesprächsteilnehmer gewechselt werden
Malware
Bezeichnet Software (Kurzform für „Malicious software"), die unerwünschte und meist schädliche Funktionen auf einem IT-System ausführt, in der Regel ohne Wissen des Nutzers
Man-in-the-Middle-Angriff
Eine verbreitete Art eines Cyberangriffs, mit dem Angreifer sich in die Kommunikation zwischen zwei oder mehreren Netzwerkteilnehmern einschalten, dabei vollständige Kontrolle über den Datenverkehr erlangen und Möglichkeiten zur Manipulation nutzen
Mehrgeräteanschluss
ISDN-Basisanschluss mit zwei Sprachkanälen (B-Kanäle) und einem Datenkanal (D-Kanal); mehrere separate Rufnummern können zugewiesen werden
Micro-SD-/SDHC-Karte
Speicherkarte mit max. 2/32 GByte
Micro-SD-Karte
Speicherkarte bis max. 2 GByte
Micro-USB
Kleine Bauform des Anschlusses für den Universal Serial Bus
Micro-USB-Anschluss
Kleine Bauform des Anschlusses für den Universal Serial Bus
Microsite
Website mit begrenztem, meist einen Zweck erfüllenden Inhalt
Mini-Multizelle
Erweiterte DECT-Funkabdeckung auf größerem Areal mit bis zu 3 preisgünstigen Basen
Mobilteil
Mobiles Endgerät (Telefon) eines schnurlosen (DECT-)Telefonsystems
Multi-Faktor-Authentifizierung
Identitätsnachweis eines Nutzers mittels einer Kombination mehrerer, voneinander unabhängiger Merkmale, nämlich Wissen (z. B. PIN-Code), Besitz (z. B. Smartphone mit Freigabe-App), Biometrik (Iris-, Gesichts- oder Spracherkennung)
Nachrichtenweiterleitung
Neue Sprach- und Faxnachrichten werden von einem Anrufbeantworter oder zentralen Voicemail- und Faxsystem per E-Mail an entfernte Ziele, z. B. ein Smartphone, weitergeleitet
NiMH-Akku
Herkömmliche Akku-Technologie mit relativ hoher Speicherdichte, jedoch mit Einschränkungen in der Bauform (nur zylindrisch) und mit störendem Memory-Effekt
NTP
Standardprotokoll zur Synchronisierung von Uhren in IT-Systemen
offene Rückfrage
Ein zu vermittelnder Anrufer kann in eine Warteposition gestellt werden, sodass der gewünschte Gesprächspartner das Gespräch an einem anderen internen Telefon annehmen kann
On-Prem
On-Prem oder On-Premises (in den eigenen Räumlichkeiten, vor Ort oder lokal) bezeichnet ein Nutzungs- und Lizenzmodell für serverbasierte Computerprogramme (Software)
Online-Namenssuche (Rückwärtssuche)
Wird bei einem ankommenden Anruf kein passender Eintrag im lokalen oder zentralen Telefonbuch gefunden, startet das ITK-System über das Internet eine Online-Namenssuche, um den Namen des Anrufers anzuzeigen
Parallelruf
Gleichzeitiges Signalisieren eines Anrufes an mehreren Zielen, z. B. Festnetz- und Mobiltelefon oder Gruppen
Parkposition
Im Wartefeld eines ITK-Systems können mehrere entgegengenommene Anrufe zur späteren Weitervermittlung an den Zielteilnehmer geparkt werden; die Parkposition kennzeichnet den Platz in der Reihe der wartenden Anrufe
Passwort-Reset
Die Möglichkeit, das Passwort ausgewählter Auerswald ITK-Systeme zurückzusetzen und ein neues Passwort zu bestimmen, ohne das gesamte System in den Auslieferzustand zurückzusetzen; Erwerb des entsprechenden Vouchers ist erforderlich
Phishing
Begriff aus der Cyber-Kriminalität, steht für weitgestreute illegale Versuche, Anwendern Zugangsdaten (Loginnamen plus Passwörter) für sicherheitsrelevante Bereiche zu entlocken
Phishing-Mails
Betrügerische E-Mails, die auf dem Angler-Prinzip (engl. Fishing) beruhen und versuchen, den Adressaten mit einem Köder an den Haken zu bekommen, um sensible persönliche Daten wie Finanz- und Kontoinformationen oder Zugangsdaten zu erlangen
Pickup
Annehmen eines ankommenden Rufes, der bei einem anderen Teilnehmer signalisiert wird; die Berechtigung dazu kann eingestellt werden
Plug-and-Play-Konzept
Inbetriebnahme eines technischen Produkts ohne aufwändige Konfiguration
PMX-Anschluss
ISDN-Anschluss mit bis zu 30 Sprachkanälen (B-Kanäle) und einem Datenkanal (D-Kanal); eine oder mehrere Hauptrufnummern und jeweils mehrere Durchwahlnummern können zugewiesen werden
PoE-Netzteil
ISDN-Anschluss mit bis zu 30 Sprachkanälen (B-Kanäle) und einem Datenkanal (D-Kanal); eine oder mehrere Hauptrufnummern und jeweils mehrere Durchwahlnummern können zugewiesen werden
Power Dialling
Automatische (einstellbare) Wahlwiederholung bei besetztem Zielteilnehmer
Power over Ethernet
Mit PoE (nach IEEE 802.3af) werden kleinere Geräte im Netzwerk, beispielsweise VoIP-Telefone, über das Ethernet-Kabel mit Strom versorgt; separate Stromversorgungskabel und Netzteile können eingespart werden
Präsenzmanagement
Verwaltung und Anzeige der Teilnehmeraktivitäten in der vernetzten Unternehmenskommunikation (UCC)
Premium-SIP-Telefonie
SIP-Telefonie mit erweitertem Komfort und Funktionsumfang
Premiumfeature
Ein über die Standarddefinition hinausgehendes Leistungsmerkmal
Premiumfunktion
Eine über den Standard hinausgehende Funktion eines Gerätes
Primärmultiplexanschluss
ISDN-Anschluss mit bis zu 30 Sprachkanälen (B-Kanäle) und einem Datenkanal (D-Kanal); eine oder mehrere Hauptrufnummern und jeweils mehrere Durchwahlnummern können zugewiesen werden
Provider
Anbieter von Kommunikationsdiensten
Providertemplate
Für die Konfiguration des ITK-Systems beim Netzbetreiber (Provider) werden Vorlagen (Templates) zur Verfügung gestellt, die die jeweiligen Grundeinstellungen des genutzten Produktes beinhalten; eine manuelle Einrichtung ist nicht mehr erforderlich
Provisionierung
Bereitstellung von Konfigurationsdaten zur schnellen Inbetriebnahme von z. B. IP-Telefonen
QoS
Als QoS wird unter anderem ein Service des Routers oder Switches bezeichnet, der bei IP-Telefonie durch Priorisierung der Sprachdaten (RTP-Datenpakete) eine konstant hohe Sprachqualität ermöglicht
Ransomware
Dabei werden Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu erpressen
Releasedatum
Fertigstellungsdatum für eine Software/Firmware
Releaselevel
Versionsniveau einer Software/Firmware
Reseller Partner
Auerswald Partner, der Produke und Services an Endkunden verkauft und abwickelt
resistive Touch-Funktion
Durch leichten Druck auf die Oberfläche eines Displays wird eine Steuerungsfunktion ausgelöst
Roaming User
Benutzern eines Systems oder einer Software werden an beliebigen Arbeitsplätzen die persönlichen Daten zur Verfügung zu stellen
Roaming-User-Konzept
Datensynchronisierungs-Konzept, um Benutzern an beliebigen Arbeitsplätzen die persönlichen Daten zur Verfügung zu stellen
Rootkit
Eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch auf einem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und z. B. Schadprogramme zu verstecken
Router
Ein Router wird als Schnittstelle zwischen dem lokalen Netzwerk (LAN) und dem Internet (WAN) oder zwischen zwei lokalen Netzwerken eingesetzt
RTP
Das Real-Time Transport Protocol (RTP) stellt die kontinuierliche Übertragung von Audio- und Videodaten über IP-basierte Netzwerke sicher, z. B. bei VoIP
Rückfrage
Vorübergehende Gesprächsverbindung zu einem weiteren Teilnehmer während einer aktiven Gesprächsverbindung
Rückfragetaste
Legt das aktive Gespräch vorübergehend ins Halten, um einen weiteren Teilnehmer anzurufen
Rufumleitung
Anrufe für eine bestimmte Rufnummer werden z. B. auf ein Smartphone oder einen anderen Festnetzanschluss umgeleitet
Rufwegeanzeige
Die Rufwegeanzeige dient dazu, die vom Kunden gewählte Rufnummer zu identifizieren
S0-Anschluss
Ein interner oder externer S0-Port stellt zwei Sprachkanäle und einen Datenkanal zur Verfügung; ein externer S0-Port kann als TK-Anlagenanschluss oder als Mehrgeräteanschluss genutzt werden
Scam
Englischer Begriff für jede Art von Betrug, im heutigen Gebrauch speziell für Online-Betrug, bei dem der Betrüger unter Vorgabe einer falschen Identität den Betrogenen zu leichtsinnigen Handlungen auffordert
Schnurlos-Headset
Ohrhörer-Mikrofon-Kombination mit Anbindung per Funk
Screen-Sharing
Die Übertragung des Bildschirminhalts eines Computers an einen oder mehrere andere Computer
selbstbeschriftende Funktionstasten
Die Anzeige neben einer Funktionstaste ändert softwaregesteuert den Inhalt, z. B. mit dem Erweiterungsmodul COMfortel D-XT20i
SFTP
Datenübertragungsprotokoll mit Verschlüsselung
Sicherheitsrisiko
Gefahr für Einrichtungen, Personen und Daten durch unsichere, nicht autorisierte oder illegale Aktionen
SIP
Session Initiation Protocol ist ein Netzprotokoll zum Aufbau, zur Steuerung und zum Abbau einer Kommunikationssitzung zwischen zwei und mehr Teilnehmern
SIP-Account
Der SIP-Account bzw. die SIP-Identität sind die persönlichen Nutzerdaten zum Zugang zur Infrastruktur des VoIP-Anbieters oder des IP-basierten ITK-Systems; über den Account kann der Teilnehmer anrufen oder angerufen werden
SIP-BLF
Belegtlampenfeld in einem VoIP-Telefon auf Basis des Session Initiation Protocol
SIP-MWI
Signalisierung einer Nachricht in der Voicemail- oder Faxbox auf Basis des Session Initiation Protocol
SIP-Telefon
Telefon mit Signalisierung und Audio-Übertragung nach Session Initiation Protocol (SIP)
SIP-Trunk
Mit einem SIP-Trunk ist es möglich, unter einem Zugangs-Account mehrere Übertragungskanäle und Rufnummern zu verwalten, um z. B. direkte Durchwahlen auf IP-Basis zu realisieren, vergleichbar mit einem TK-Anlagen- oder Primärmultiplexanschluss
SIPS
Mit Session Initiation Protocol Secure werden die Signalisierungsdaten über TLS verschlüsselt übertragen
Smart IVR
Intelligentes, KI-unterstütztes Sprachdialogsystem, das dank natürlicher Sprachverarbeitung mit dem Kunden interagiert, frei formulierte Fragen versteht und ggf. entsprechende Vorgänge auslösen kann
Smishing
Ein Phishing-Angriff, bei dem SMS-Textnachrichten den Empfänger auffordern, einen Link anzuklicken oder eine Telefonnummer zu wählen, die dem Angreifer gehören
Soft-PBX
Autarke Kommunikationssoftware für Unternehmen
Soft-PBX-Lösung
Softwarebasiertes ITK-System, bestehend aus Software und alternativen Hardware-Plattformen
Softclient
Ein Programm, das die Dienste eines Servers in Anspruch nimmt, z. B. ein Softphone
Softphone
Ein Computerprogramm, das Telefonie im Festnetz oder Internet ermöglicht; als Hardware wird z. B. ein Headset eingesetzt
Software-Sicherheitsupdate
Sicherheitsrelevante Aktualisierung einer Software
softwarebasiert
Realisierung technischer Funktionen durch Software
Softwarelizenz
Erworbene Berechtigung zur Nutzung einer Software
Softwarepflege
Der Hersteller einer Software veröffentlicht regelmäßig oder anlassbezogen aktualisierte Versionen als Upgrade zur Funktionserweiterung oder Update zur Funktionsverbesserung
Softwarerelease
Versionsstand einer Software
Softwareupdate
Aktualisierung einer Software auf einen neueren Stand
softwarezentrisch
Architektur und Realisierung von Systemen auf softwarebasierter Technik
Spear-Phishing
Eine neuere Variante des Phishing (engl. für Speer), wobei der Angreifer Empfängerkreis und Inhalt seiner Phishing-Mail aufeinander abstimmt und dabei auch interne Gegebenheiten erwähnt, um glaubhaft zu wirken
Sperrlisten/Freigabelisten
Im Rufnummernspeicher eines ITK-Systems können Nummern hinterlegt werden, die bei einem Anruf abgewiesen (Anrufschutz) oder bevorzugt durchgeschaltet (VIP-Nummern) werden; Sperrungen und Freigaben sind ankommend und abgehend möglich
Sperrwerk/Freiwerk
Im Rufnummernspeicher eines ITK-Systems können Nummern hinterlegt werden, die bei einem Anruf abgewiesen (Anrufschutz) oder bevorzugt durchgeschaltet (VIP-Nummern) werden; Sperrungen und Freigaben sind ankommend und abgehend möglich
Sprechzeit
Bei mobilen Geräten die maximale Zeit einer aktiven Gesprächsverbindung bis zur Erschöpfung des Geräte-Akkus
SRTP
Bei SRTP (Secure Real-Time Transport Protocol) werden die Daten verschlüsselt übertragen
SSL
Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet (frühere Bezeichnung für das heutige TLS)
Standby-Zeit
Bei mobilen Geräten die maximale Einschaltzeit mit Funkverbindung zur Basis (ohne aktive Gesprächsverbindung) bis zur Erschöpfung des Geräte-Akkus
statische IP-Adresse
Manuell zugewiesene, feste IP-Adresse für ein an den Router angeschlossenes Netzwerkgerät
Statussignalisierung
Zustände einer Funktion oder eines Schaltorgans werden optisch durch z. B. mehrfarbige LEDs angezeigt
Systemanschluss
Anschluss eines technischen Gerätes an die umgebende Infrastruktur
Systemtelefon
Telefon mit Komfort- und Sonderfunktionen zur Unterstützung spezieller Features des angeschlossenen ITK-Systems
TAPI
Eine Schnittstelle im ITK-System, die die computergestützte Steuerung von Telefoniefunktionen erlaubt
Tastenerweiterungsmodul
Beistellgerät mit mehreren (programmierbaren) Tasten für Tischtelefone, z. B. für die COMfortel Familie
Teilnehmertaste
Einem Teilnehmer fest zugeordnete Direktwahltaste in einem Telefon oder Tastenerweiterungsmodul
Text vor Melden
Bei Anrufen an eine Gruppe wird noch vor Annahme des Gesprächs und/oder wenn alle Gruppenmitglieder besetzt sind eine Begrüßung abgespielt
TFT-Farbdisplay
Ein TFT-Display ist eine spezielle Variante der LC-Display (Flüssigkristallanzeige) und zeichnet sich durch bessere Farbwiedergabe aus
TFTP
Ein sehr einfaches Übertragungsprotokoll, das lediglich das Lesen oder Schreiben von Dateien unterstützt
Ticket
Bei einer Supportanfrage wird eine Vorgangsnummer (Referenz) generiert, unter der die Kommunikation geführt wird
Tischtelefon
Telefon mit Tischgehäuse und kabelgebundenem Anschluss an eine Infrastruktur
TK-Anlagenanschluss
ISDN-Basisanschluss mit zwei Sprachkanälen (B-Kanäle) und einem Datenkanal (D-Kanal); eine Hauptrufnummer und mehrere Durchwahlnummern können zugewiesen werden
TLS
Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet (früher SSL)
Trojaner
Als seriöse oder harmlose Dateien getarnt, verleiten sie Benutzer dazu, auf sie zu klicken und damit Schadsoftware auf dem PC zu installieren
Türsprechstelle
Im Außenbereich liegender Teil des Türsprechsystems, bestehend aus Klingeltaste(n), Lautsprecher und Mikrofon
Türsprechsystem
Im Gegensatz zu eigenständigen Systemen werden Türsprechsysteme von Auerswald und FONtevo in die interne Telefon-Infrastruktur integriert und ermöglichen die direkte Kommunikation zwischen Türsprechsystem und Nebenstellentelefonen
Überspannungsschutzmodul
Gerät zum Schutz der im selben Kabelnetz angeschlossenen Geräte vor Überspannungen, z. B. bei Gewitter
UC
Unified Communication beschreibt den Oberbegriff eines Zusammenschlusses verschiedenster Kommunikationsanwendungen, -formen und -kanäle innerhalb einer Kommunikationslösung
UCC
Unified Communication & Collaboration beschreibt als Oberbegriff den Zusammenschluss von UC mit zusätzlichen Werkzeugen zur Optimierung der Zusammenarbeit zwischen Mitarbeitern in Unternehmen
UI
Mensch-Maschine-Schnittstelle, idR. eine Bediensoftware, über die ein Benutzer mit einem technischen System interagiert
UM
Mit Unified Messaging werden eingehende Nachrichten dem Benutzer in einer einheitlichen Form zur Verfügung gestellt, z. B. als E-Mail mit angehängten Audio-, Bild- oder Textdateien
UMS
Beschreibt die Zusammenführung von verschiedenen Kommunikationsformen auf einer Plattform
UP0-Anschluss
Die UP0-Schnittstelle wird in einem ITK-System zum Anschluss von digitalen Endgeräten über eine einzige Doppelader verwendet; COMfortel ISDN-Systemtelefone werden am internen UP0-Port direkt angeschlossen, andere ISDN-Geräte benötigen einen UP0/S0 Adapter
USB
Digitale Schnittstelle für Geräte in der IT-Technik
USB-Host-Port
Schnittstelle für Geräte mit Universal Serial Bus
USB-Port
Hardware-Schnittstelle für Universal Serial Bus
USB-Schnittstelle
Software-Schnittstelle für Universal Serial Bus
Userinterface
Benutzeroberfläche zur Bedienung von Software und Hardware
Userlizenz
Freigeschalteter (berechtigter) Nutzer, bei Auerswald für ein COMtrexx System, verfügbar in verschiedenen Paketen, u. a. als 1-Userlizenz oder 5-Userlizenz
Vanity-Tastatur
Auf der Wähltastatur werden Buchstaben den Ziffern zugeordnet; so kann eine Rufnummer anstatt einer Zahlenfolge als leicht zu merkender Begriff dargestellt werden
Virenscanner
Programm, das einen Computer nach Viren und anderer Malware durchsucht und sie entfernt
Virus
Computerprogramm, das jemand unbemerkt in einen Rechner einschleust in der Absicht, die vorhandene Software zu manipulieren oder zu zerstören
VLAN
Ein Virtual Local Area Network bezeichnet ein virtuelles Netzwerk innerhalb eines lokalen Netzwerks, um z. B. die IP-Telefonie auf logischer Ebene vom restlichen Datenverkehr zu trennen
Voicemailnachricht
Eine im Voicemailsystem hinterlassene, elektronisch gespeicherte Sprachnachricht, die mit dem PC oder einem Systemtelefon abgefragt bzw. als E-Mail zugestellt werden kann
Voicemailsystem
Ein Voicemail-System versendet, verwaltet und speichert Sprachnachrichten zentral für alle Teilnehmer eines ITK-Systems
VoIP
Voice over IP beschreibt das Telefonieren über IP-basierte Netzwerke
VoIP-Appliance
Autarke ITK-Hardware mit implementierter VoIP-Software
VoIP-Codec
Ein Codec besteht aus zwei Funktionseinheiten zum Kodieren und Dekodieren von Signalen und Daten zum Versand über ein Datennetzwerk; der Komprimierungsfaktor bei VoIP-Codecs bestimmt die Qualität des Audiosignals bei der IP-Telefonie
VoIP-Kanal
Ein VoIP-Kanal transportiert die Signalisierungs- und Sprachdaten einer Verbindung zwischen zwei Teilnehmern oder zwischen Teilnehmer und dem Telefonsystem
VoIP-Teilnehmer
Ein im ITK-System registrierter Nutzer eines internen VoIP-Anschlusses
VoIP-Telefon
Telefon mit Signalisierung und Audio-Übertragung über Internetprotokoll (IP)
Voucher Center
Website zum Einlösen der über den Auerswald Onlineshop oder die Distribution erworbenen Gutscheine (Voucher) für Funktionsfreischaltungen, Bereitstellung von seriennummernspezifischen Informationen zu den dazugehörigen Geräten
Vouchercode
Im Auerswald Onlineshop kann ein Gutschein (Voucher) erworben werden, der einen Code enthält, mit dem z. B. eine Funktion in einem Auerswald System freigeschaltet werden kann, z. B. Erweiterung Parkpositionen für eingehende Rufe
VPN
Ein Virtual Private Network (VPN) verbindet zwei entfernte Netzwerke über einen so genannten Tunnel, in dem die übermittelten Daten verschlüsselt und für Außenstehende nicht lesbar sind
VPN-Client
Software zum Herstellen einer sicheren Datenverbindung zwischen Benutzer und VPN-Server
VPN-Server
Software zum Aufbau eines VPN und zur Verwaltung der angebundenen VPN-Clients
Vulnerability
Bezeichnet die Anfälligkeit eines IT-Systems durch Fehler in der Software, Hardware, Dimensionierung oder Konfiguration, wodurch Angreifer oder Schadprogramme in das System eindringen können
Wahlwiederholung
Erneute automatische Wahl der zuletzt gewählten Rufnummer z. B. per Funktionstaste
WAN
Ein Wide Area Network ist ein Rechnernetz, das sich über einen großen geografischen Bereich erstreckt, z. B. das Internet
Wartefeld
Mit dem Wartefeld in den COMfortel-Systemtelefonen werden Anrufe entgegengenommen, an einen Teilnehmer vermittelt, in die Warteschleife für einen besetzten Teilnehmer gestellt, im Wartefeld gehalten oder per Taste wieder abgerufen
WebDAV
Netzwerkprotokoll zur Bereitstellung von Dateien über das Internet
Weboberfläche
Die Bediensoftware eines Gerätes oder Systems wird im Webbrowser dargestellt; eine separate Applikation ist nicht erforderlich
WebRTC
Offener Kommunikationsstandard, der Echtzeitkommunikation über Rechner-Rechner-Verbindungen mit dem Webbrowser ermöglicht, z. B. für Videokonferenz, Dateitransfer, Chat und Desktopsharing
Webtool
Kleines Softwarewerkzeug, das als Dienst meist im Internet bereitgestellt wird
White-Hat-Hacker
Verwenden ihr Wissen sowohl gesetzeskonform als auch innerhalb der Hackerethik, beispielsweise indem sie professionelle Penetrationstests ausführen
Widget
Miniapplikation, die direkt auf dem Homescreen z. B. eines Smartphones oder Tablets platziert werden kann und Informationen und/oder Steuerungselemente enthält
WiFi
Eine Art von WLAN, zertifiziert nach dem IEEE-802.11-Standard
WLAN
Lokales Funknetz, um mobile Geräte über den Wireless Access Point mit dem lokalen Netzwerk zu verbinden
Zero-Touch-Provisionierung
Eine Funktion, mit der Geräte automatisiert bereitgestellt und konfiguriert werden können mit Einsparung eines großen Anteils manueller Arbeit
Zielwahl
Schnelle Wahl einer programmierten Rufnummer per Funktionstaste
Zwei-Faktor-Authentifizierung
Identitätsnachweis eines Nutzers mittels einer Kombination zweier unterschiedlicher und insbesondere voneinander unabhängiger Komponenten, nämlichen Wissen (z. B. PIN-Code) und Besitz (z. B. Smartphone mit Biometrik)