webkonzepte.at : Kompetenz im Web Unternehmen
  • Portfolio MOD_MENU_DROPDOWN
    • Webseiten
    • Webshops
    • Zielgruppenorientierte E-Mails
    • Schulungen
    • Technischer Support
    • Technische Wartung
  • Referenzen
  • Kunden
  • Unternehmen
  • Netzwerk
  • Kontakt
  • Info
  • Login

ergänzende Infomationen

Remote Code Execution - RCE

Eine RCE-Schwachstelle (Remote Code Execution, also "Ausführung von Code aus der Ferne") ist eine Sicherheitslücke in einem System, die es einem Angreifer ermöglicht, beliebigen Code aus der Ferne auf einem Zielsystem auszuführen.

Weiterlesen …

Representational State Transfer - Application Programming Interface - REST-API

Eine REST-API (Representational State Transfer - Application Programming Interface) ist eine Schnittstelle, die es ermöglicht, Daten und Funktionen zwischen Systemen über das HTTP-Protokoll bereitzustellen und zu nutzen.

Weiterlesen …

Same-origin policy

Die Same-origin policy ist ein Sicherheitsmechanismus. Sie bestimmt, wie ein Dokument oder Skript mit einer Ressource interagieren kann.

Weiterlesen …

SEO - Search Engine Optimization

Suchmaschinenoptimierung (SEO) ist der Prozess der Verbesserung einer Website oder von Online-Inhalten, um ihre Sichtbarkeit in den Suchmaschinenergebnissen zu verbessern.

Weiterlesen …

SQL-Injektion

Eine SQL-Injektion ist eine der häufigsten und gefährlichsten Sicherheitslücken in Webanwendungen.

Weiterlesen …

VPN

Ein VPN (Virtual Private Network) ist eine Technologie, die eine sichere und verschlüsselte Verbindung zwischen deinem Gerät und einem Server im Internet herstellt.

Weiterlesen …

WLAN

WLAN steht für Wireless Local Area Network und bezeichnet ein drahtloses Netzwerk, das Geräte wie Computer, Smartphones, Tablets oder Smart-Home-Geräte miteinander und mit dem Internet verbindet.

Weiterlesen …

Wordpress

WordPress ist ein frei verfügbares CMS zur Erstellung und Verwaltung von Webseiten.

Weiterlesen …

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung (2FA) ist eine Methode zur Sicherung von Konten und Systemen, bei der ein Benutzer zwei unterschiedliche Arten von Nachweisen erbringen muss, um seine Identität zu bestätigen.

Weiterlesen …

Seite 3 von 3

  • 1
  • 2
  • 3
  • LinkedIn
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • Glossar
  • Grundlagen
Nach oben