Dateiübertragungs-Glossar
Ein umfassendes Nachschlagewerk für die Terminologie der Dateiübertragung, der Cloud-Speicherung und der sicheren Dateifreigabe

Im Bereich des Dateitransfers gibt es eine Vielzahl von Fachbegriffen und Abkürzungen, die zu Verwirrung und Missverständnissen führen können. Dieses Dateitransfer-Glossar erklärt die Terminologie, die hinter den von Ihnen verwendeten Tools steht, in klarer, leicht verständlicher Sprache.
Begriff | Gruppe | Definition |
* | ||
256-Bit-AES- und SSL/TLS-Verschlüsselung | Sicherheit und Verschlüsselung | Eine Kombination aus zwei robusten Verschlüsselungsmethoden, die Daten sowohl während der Übertragung (in transit) als auch während der Speicherung auf einem Server (at rest") schützen. AES-256 verschlüsselt den Dateiinhalt mit einem hochsicheren Schlüssel, während SSL/TLS die Verbindung zwischen den Geräten während der Übertragung schützt. Zusammen gewährleisten sie eine durchgängige Sicherheit für freigegebene Dateien. |
2FA (Zwei-Faktoren-Authentifizierung) | Sicherheit und Verschlüsselung | DieZwei-Faktor-Authentifizierung ist eine Sicherheitsmethode, bei der Benutzer ihre Identität in einem zweiten Schritt über die Eingabe eines Passworts hinaus verifizieren müssen. Dazu wird häufig ein eindeutiger Code per SMS, E-Mail oder über eine Authentifizierungs-App übermittelt. Der Benutzer muss dann diesen Code eingeben, um die Anmeldung abzuschließen oder mit der beabsichtigten Aktion fortzufahren. Codes von Authentifizierungs-Apps werden in der Regel alle 30 Sekunden aktualisiert, während E-Mail- oder SMS-Codes etwa eine Minute lang gültig bleiben. |
A | ||
Zugriffskontrollen | Dateiverwaltung und Benutzerkontrolle | Zugriffskontrollen bieten granulare Berechtigungseinstellungen, mit denen Sie entscheiden können, wer Dateien anzeigen, herunterladen, bearbeiten oder freigeben darf. Sie sind unerlässlich für die Verwaltung des Zugriffs über Teams, Benutzer und externe Empfänger hinweg und stellen sicher, dass die richtigen Personen die richtige Zugriffsebene haben. |
Ablauf des Zugriffstokens | Dateiverwaltung und Benutzerkontrolle | Eine Funktion, bei der temporäre Zugriffsberechtigungen, häufig für Downloads oder API-Aufrufe, nach einem bestimmten Zeitraum oder einer bestimmten Anzahl von Nutzungen automatisch ablaufen, was die Sicherheit erhöht. |
Aktivitäts-Feed | Funktionen für die Zusammenarbeit | Ein chronologisches Protokoll der durchgeführten Aktionen, wie Uploads, Downloads, Kommentare und Aktualisierungen, um alle Teilnehmer auf dem Laufenden zu halten. |
Ad-hoc-Dateifreigabe | Dateiübertragungsmethoden | Eine schnelle Möglichkeit, Dateien zu versenden, ohne gemeinsame Ordner oder Konten einrichten zu müssen - denken Sie an Drag-and-Drop-Übertragung oder temporäre Upload-Links. |
Adressbuch | Dateiverwaltung und Benutzerkontrolle | Eine integrierte Liste mit gespeicherten Kontakten, die das Senden von Dateien an häufige Empfänger erleichtert, ohne dass E-Mails jedes Mal neu eingegeben werden müssen. |
Verwalter | Funktionen für die Zusammenarbeit | Personen mit administrativen Rechten für ein Dateifreigabesystem, einschließlich Benutzerverwaltung, Zugriffskontrolle, Branding und Compliance-Einstellungen. Administratoren verwenden die Plattform möglicherweise nicht aktiv zum Senden oder Empfangen von Dateien, überwachen aber, wie andere dies tun. |
Erweiterte Anpassungsmöglichkeiten über CSS/JS | Anpassung & Branding | Die Möglichkeit, das Erscheinungsbild und Verhalten von nach außen gerichteten Seiten, wie z. B. Subdomain-, Upload- und Download-Seiten, mit eigenem CSS oder JavaScript anzupassen. Ideal für Fachleute und Unternehmen, die ihr Branding und ihre Benutzerfreundlichkeit verbessern möchten, obwohl einige technische Kenntnisse erforderlich sind. |
Antivirus-Schutz | Sicherheit und Verschlüsselung | Ein Schutz, der hoch- und heruntergeladene Dateien automatisch auf Viren, Malware und andere Bedrohungen prüft, um sicherzustellen, dass schädliche Inhalte nicht durch das System geleitet oder an die Empfänger übermittelt werden. |
Überall Zugang | Cloud & Speicher | Sie können Ihre Dateien von jedem beliebigen Gerät oder Standort aus öffnen, herunterladen oder freigeben - solange Sie mit dem Internet verbunden sind. Eigentlich heißt es also "Anywhere Access (with Internet)", aber das klingt nicht ganz so eingängig. |
Anwendungsprogrammierschnittstelle (API) | Dateiübertragungsmethoden | Ein Satz von Regeln und Protokollen, die es verschiedenen Anwendungen ermöglichen, miteinander zu kommunizieren. Dateifreigabe-APIs werden häufig verwendet, um Dateien automatisch zu senden, zu empfangen und zu verwalten - ohne dass eine manuelle Interaktion mit einer Website oder Anwendung erforderlich ist. |
Archivieren | Dateiverwaltung und Benutzerkontrolle | Dateien, die nicht aktiv genutzt werden, können in einem komprimierten Archiv gespeichert werden, in dem sie gebündelt werden, um Platz zu sparen oder die Übertragung zu beschleunigen. Archive sind auch nützlich, um mehrere Dateien auf einmal in einem einzigen, praktischen Paket herunterzuladen. |
Prüfprotokolle | Einhaltung von Vorschriften und Bestimmungen | Auditfähige Protokolle sind umfassende Aufzeichnungen von Benutzeraktivitäten - einschließlich Uploads, Downloads, Zugriffsereignissen und Änderungen -, in denen festgehalten wird, wer was, wann und woher getan hat. Diese Protokolle wurden entwickelt, um strenge Compliance-Anforderungen zu erfüllen, und enthalten Benutzeridentität, IP-Adressen, Zeitstempel und einen vollständigen Zugriffsverlauf, was eine nachvollziehbare und überprüfbare Kontrolle der Dateiaktivitäten ermöglicht. |
Automatisierte Dateiübertragung | Dateiübertragungsmethoden | Ein System, das Dateien nach einem festgelegten Zeitplan oder bei Erfüllung bestimmter Bedingungen sendet oder empfängt, ohne dass ein menschliches Eingreifen erforderlich ist. Es trägt zur Rationalisierung von Arbeitsabläufen bei und verringert das Risiko von manuellen Fehlern. |
Automatischer Download | Spezialisierte Tools und Systeme | Ein Tool, Skript oder eine Anwendung, die eingehende Dateien automatisch herunterlädt, so dass die Benutzer nicht jede einzelne Datei manuell abrufen müssen. Es ist besonders nützlich in Workflows, in denen häufig Dateien ankommen, oder wenn manuelle Downloads nicht praktisch oder möglich sind. Mit Filemail können Sie den automatischen Download über unsere nativen Desktop-Anwendungen nutzen, die für Windows, Macs und Linux verfügbar sind. |
Automatische Skalierung | Technische Konzepte & Infrastruktur | Die Fähigkeit eines Systems, Ressourcen wie Server oder Bandbreite je nach Bedarf nach oben oder unten anzupassen. Dadurch werden Dateiübertragungen auch bei Verkehrsspitzen schnell gehalten. |
Verfügbarkeit | Technische Konzepte und Infrastruktur | Der Grad, in dem Dateien und Systeme bei Bedarf zugänglich und betriebsbereit sind. Hohe Verfügbarkeit gewährleistet minimale Ausfallzeiten und ununterbrochenen Zugriff. |
B | ||
Sicherung | Cloud & Speicherung | Der Prozess der Erstellung und Speicherung doppelter Kopien von Daten zum Schutz vor Verlust, Beschädigung oder versehentlicher Löschung. |
Bandbreite | Netzwerk-Metrik | Die maximale Datenmenge, die innerhalb eines bestimmten Zeitraums über eine Netzwerkverbindung übertragen werden kann, normalerweise gemessen in Mbit/s oder Gbit/s. |
Herunterladen blockieren | Dateiverwaltung und Benutzerkontrolle | Eine Einschränkung, die den Empfänger daran hindert, freigegebene Dateien herunterzuladen, es ihm aber dennoch erlaubt, sie in der Vorschau anzusehen oder online darauf zuzugreifen. |
Lesezeichen | Dateiverwaltung und Benutzerkontrolle | Ein gespeicherter Verweis oder eine Verknüpfung zu einer bestimmten Datei oder einem Speicherort innerhalb eines Dateifreigabesystems, der einen schnellen und wiederholten Zugriff ermöglicht. |
Brandable Upload-Seiten | Anpassung & Branding | Upload-Schnittstellen, die mit Logos, Farben und anderen Markenelementen angepasst werden können, um der Identität des Absenders zu entsprechen. |
Branding & Anpassung | Anpassung & Branding | Die Möglichkeit, das visuelle Erscheinungsbild und die Benutzererfahrung einer File-Sharing-Plattform anzupassen, einschließlich aller nach vorne gerichteten Endbenutzerseiten wie Upload- und Download-Seiten, Subdomains und Kommunikationsvorlagen. |
Browser-basierter Upload | Grundlegende Konzepte (für neue Benutzer) | Die Möglichkeit, Dateien direkt über einen Webbrowser hochzuladen, ohne eine Software oder Anwendung installieren zu müssen. |
C | ||
CDN-Integration (Netzwerk zur Bereitstellung von Inhalten) | Technische Konzepte und Infrastruktur | Integration eines verteilten Netzwerks von Servern, die Inhalte auf der Grundlage des geografischen Standorts der Nutzer bereitstellen und so die Downloadgeschwindigkeit und -zuverlässigkeit verbessern. |
Checkpoint-Neustart | Technische Konzepte und Infrastruktur | Ein Mechanismus, der es ermöglicht, unterbrochene Up- oder Downloads ab dem letzten abgeschlossenen Segment fortzusetzen, so dass Übertragungen nicht mehr von Anfang an gestartet werden müssen. |
Prüfsumme | Sicherheit & Verschlüsselung | Ein berechneter Wert, der aus dem Inhalt einer Datei abgeleitet wird und zur Überprüfung der Datenintegrität dient. Wenn eine Datei gesendet oder gespeichert wird, kann ihre Prüfsumme verglichen werden, um sicherzustellen, dass sie nicht verändert oder beschädigt wurde. |
Chunking | Technische Konzepte und Infrastruktur | Der Prozess der Unterteilung einer großen Datei in kleinere Segmente (Chunks) für die Übertragung. Dies verbessert die Zuverlässigkeit, ermöglicht eine parallele Übertragung und unterstützt Funktionen wie Fortsetzen und Checkpoint-Neustart. |
Client | Technische Konzepte und Infrastruktur | Software, die eine Verbindung zu einem Server oder Netzwerk herstellt, um Dateiübertragungen zu senden, zu empfangen oder zu verwalten. Clients sind die benutzerseitige Schnittstelle in verteilten Systemen und können entweder eine spezielle Anwendung oder ein Browser sein. |
Client-Portale | Funktionen für die Zusammenarbeit | Sichere, gebrandete Schnittstellen, über die externe Kunden Dateien hochladen, herunterladen oder überprüfen können. Portale enthalten oft Formulare für Dateianfragen, Aktivitätsverfolgung und anpassbare Zugriffsregeln. |
Wolke | Cloud & Speicherung | Ein Netzwerk von Remote-Servern, die Daten speichern, verwalten und verarbeiten und den Zugriff auf Dateien und Dienste über das Internet statt über lokale Geräte ermöglichen. |
Cloud-Laufwerk | Wolke & Speicher | Eine virtuelle Speicherumgebung, die in der Cloud gehostet wird und wie ein herkömmliches Laufwerk funktioniert, um Dateien online zu speichern, zu organisieren und darauf zuzugreifen. |
Cloud-Speicher | Wolke & Speicherung | Die Speicherung von Dateien auf entfernten Servern, auf die über das Internet zugegriffen werden kann, anstatt auf lokalen Geräten. Cloud-Storage dient sowohl als Servicemodell, das von Plattformen wie Google Drive für den dauerhaften Zugriff genutzt wird, als auch als technische Infrastruktur, die viele Lösungen für die Dateiübertragung und -freigabe ermöglicht. Sie ermöglicht skalierbaren Speicher, geräteübergreifenden Zugriff und je nach Plattformdesign eine optionale Langzeitspeicherung. |
Cloud-basierte Dateifreigabe | Cloud und Speicherung | Die Freigabe von Dateien über in der Cloud gehostete Plattformen, die es den Empfängern ermöglichen, über Webschnittstellen oder generierte Links auf Dateien zuzugreifen oder sie herunterzuladen. |
Cloud-nativ | Wolke & Speicher | Beschreibt Anwendungen oder Systeme, die speziell für den Betrieb in Cloud-Umgebungen entwickelt wurden und für Skalierbarkeit, Zuverlässigkeit und Automatisierung optimiert sind. |
Zusammenarbeiten | Funktionen für die Zusammenarbeit | Die Möglichkeit für mehrere Benutzer, gemeinsam an freigegebenen Dateien oder Projekten zu arbeiten, oft mit Berechtigungen, Kommentaren und Versionskontrollfunktionen. |
Kollaborative Überprüfung | Funktionen für die Zusammenarbeit | Ein strukturierter Prozess, bei dem mehrere Beteiligte gemeinsame Dateien kommentieren, genehmigen oder Änderungen beantragen können. Wird häufig in Design-, Rechts- und Redaktionsteams verwendet. |
Kommentare | Funktionen für die Zusammenarbeit | Textbasierte Notizen oder Rückmeldungen, die zu freigegebenen Dateien hinzugefügt werden. Sie werden häufig verwendet, um Änderungen zu verdeutlichen, Input anzufordern oder die Zusammenarbeit zu steuern, ohne den eigentlichen Inhalt zu verändern. |
Kommentar-Benachrichtigungen | Funktionen für die Zusammenarbeit | Benachrichtigungen oder Nachrichten, die ausgelöst werden, wenn Kommentare zu freigegebenen Dateien oder Dokumenten hinzugefügt werden, damit die Teilnehmer informiert bleiben und umgehend reagieren können. |
Einhaltung von Standards | Einhaltung von Richtlinien und Vorschriften | Vorschriften oder Branchenregeln, die ein Dateifreigabesystem befolgen muss, wie z. B. GDPR, HIPAA oder ISO-Zertifizierungen, um sicherzustellen, dass Daten rechtmäßig und verantwortungsvoll behandelt werden. |
Komprimierung | Dateiverwaltung und Benutzerkontrolle | Der Prozess der Verkleinerung einer Datei, damit sie schneller hoch- oder heruntergeladen oder gespeichert werden kann. Die Komprimierung kann verlustfrei erfolgen, d. h., es werden keine Daten entfernt, und die Datei kann perfekt wiederhergestellt werden, oder verlustbehaftet, d. h., es werden einige Daten verworfen, um eine höhere Komprimierung zu erreichen, oft auf Kosten der Bild-, Audio- oder Videotreue. |
E-Mail-Bestätigung | Sicherheit und Verschlüsselung | Automatisierte Nachrichten, die zur Bestätigung wichtiger Übertragungsereignisse versandt werden, z. B. wenn eine Datei erfolgreich hoch- oder heruntergeladen wurde. Diese E-Mails bieten Sicherheit, helfen bei der Verfolgung des Zugriffs und fördern die Transparenz für Absender und Empfänger. |
Überlastung | Netzwerk Metriken | Eine Verlangsamung der Datenübertragungsgeschwindigkeit, die durch hohen Netzwerkverkehr verursacht wird. Sie tritt auf, wenn zu viele Informationen gleichzeitig über dieselben Netzwerkpfade übertragen werden, was die Leistung verringert und die Latenzzeit erhöht. |
Anschluss | Technische Konzepte und Infrastruktur | Eine integrierte oder zusätzliche Integration, die das Dateifreigabesystem mit anderen Tools oder Plattformen (wie Google Drive oder Unternehmenssoftware) verbindet und einen reibungslosen Datenfluss ermöglicht. |
Kontakt-Gruppen | Dateiverwaltung & Benutzerkontrolle | Vordefinierte Gruppen von Empfängern, für die Sie Dateien mit einem Klick freigeben können. Ideal für Teams, Abteilungen oder Personen, die häufig zusammenarbeiten, um sich wiederholende Freigabeaufgaben zu rationalisieren. |
Kurier | Spezialisierte Tools und Systeme | Ein sicheres, oft professionelles Tool oder ein Dienst, der für die Übermittlung von Dateien mit zusätzlicher Kontrolle, Nachverfolgung oder Verschlüsselung verwendet wird. Besonders geeignet für sensible oder geschäftskritische Übertragungen. |
Grenzüberschreitende Datenübertragung (außerhalb der EU/EWR) | Konformität und Vorschriften | Die Bewegung digitaler Dateien oder personenbezogener Daten über Ländergrenzen hinweg. Dies ist in der EU/EWR aufgrund von Datenschutzgesetzen wie GDPR geregelt. |
Benutzerdefiniertes Verfallsdatum | Anpassung & Branding | Sie können festlegen, wie lange der Link zu einer freigegebenen Datei aktiv bleibt, bevor er automatisch unzugänglich wird, was für den Datenschutz oder zeitlich begrenzten Zugriff nützlich ist. |
Benutzerdefinierter Dateiübertragungslink | Anpassung & Branding | Die Möglichkeit, den Inhalt des Dateilinks anzupassen. Sie können damit einen markenbezogenen oder beschreibenden Text innerhalb der URL erstellen. |
Benutzerdefinierte Seiten | Anpassung & Branding | Personalisierte Seiten für jede Phase der Dateiübertragung, z. B. Sende-, Empfangs- und Download-Seiten. Sie können diese Seiten mit Ihrem Branding, Ihren Botschaften und Ihrem Layout versehen, um eine einheitliche Benutzererfahrung zu gewährleisten. Sie können das Download-Erlebnis mit Ihren eigenen Medien weiter bereichern. Wenn Sie technisch versiert sind, können Sie sogar CSS und JS verwenden, um die Seiten weiter anzupassen. |
Benutzerdefinierte Werbe-Pop-ins | Anpassung & Branding | Werbebanner, Nachrichten oder Warnungen, die während des Up- oder Download-Prozesses erscheinen. Sie können für Werbeaktionen, Aktualisierungen oder zur Verstärkung der Markenpräsenz nützlich sein, sollten aber wie alle Unterbrechungen mit Bedacht eingesetzt werden, um die Benutzer nicht zu frustrieren. |
Benutzerdefinierte Subdomain | Anpassung & Branding | Eine markengeschützte URL wie yourcompany.filemail.com, die Ihre Dateifreigabeaktivitäten beherbergt, trägt zur Aufrechterhaltung einer konsistenten und vertrauenswürdigen Markenidentität bei. Sie verwenden Ihre Subdomain, um Dateien von anderen Personen zu empfangen. |
Anpassen der maximalen Anzahl von Downloads | Anpassung & Branding | Eine Funktion, die die Anzahl der Downloads einer Datei begrenzt. Dies trägt zur Kontrolle und Sicherheit beim Filesharing bei, da ein unbegrenzter Zugriff verhindert wird. |
D | ||
Datensicherung | Cloud & Speicherung | Automatische oder manuelle Speicherung von Dateikopien an sicheren Speicherorten, um Datenverluste durch Löschung, Beschädigung oder Hardwarefehler zu verhindern. |
Datenverschlüsselung | Sicherheit & Verschlüsselung | Der Prozess der Umwandlung von Daten in einen unlesbaren Code, der Ihre Dateien vor unbefugtem Zugriff schützt, sofern Sie nicht über den richtigen Schlüssel verfügen. |
Datenverschlüsselung während der Übertragung und im Ruhezustand | Sicherheit und Verschlüsselung | Stellt sicher, dass Ihre Dateien sowohl bei der Übertragung über das Internet (in Transit) als auch bei der Speicherung auf einem Server (im Ruhezustand) verschlüsselt werden, und deckt damit beide Hauptrisikopunkte ab. |
Antrag auf Datenlöschung | Compliance & Vorschriften | Ein formeller Antrag auf endgültige Löschung personenbezogener Daten, oft in Übereinstimmung mit Gesetzen wie GDPR, gibt Einzelpersonen die Kontrolle über ihre Informationen. |
Schutz vor Datenverlust (DLP) | Sicherheit & Verschlüsselung | Eine Sicherheitsstrategie und eine Reihe von Technologien, die verwendet werden, um den unbefugten Zugriff, die gemeinsame Nutzung oder die Weitergabe sensibler Daten zu verhindern, und die häufig durch Inhaltsprüfung und Richtlinienkontrollen durchgesetzt werden. |
Datenverarbeitungsvertrag (DPA) | Einhaltung & Vorschriften | Ein rechtsverbindliches Dokument zwischen einem Unternehmen und seinem Dienstleister, in dem festgelegt ist, wie personenbezogene Daten behandelt, gespeichert und geschützt werden. |
Datenreplikation | Cloud & Speicherung | Kopieren von Daten über mehrere Server oder Standorte hinweg, um die Zuverlässigkeit, Geschwindigkeit und den Schutz vor Datenverlusten zu verbessern. |
Daten-Souveränität | Einhaltung von Vorschriften und Bestimmungen | Der Grundsatz, dass Daten den Gesetzen und der Verwaltung des Landes unterliegen, in dem sie physisch gespeichert sind, ist wichtig für die Einhaltung von Vorschriften und den Datenschutz. |
Region der Datenspeicherung | Cloud & Speicherung | Bei einigen Plattformen (z. B. Filemail) können Sie entscheiden, in welcher geografischen Region Ihre Dateien gespeichert werden sollen, z. B. in Europa, den USA, Asien usw. Dies ist wichtig, wenn es um Schnelligkeit, Vorschriften oder den Verbleib der Daten in der Nähe des Wohnortes geht. |
Sicherheit bei der Datenübertragung | Sicherheit und Verschlüsselung | Maßnahmen zum Schutz von Daten bei der Übertragung zwischen Geräten oder Netzen, einschließlich Verschlüsselung, sicherer Protokolle und Authentifizierung, um ein Abfangen oder eine Manipulation zu verhindern. |
Datenumwandlung | Spezialisierte Tools und Systeme | Umwandlung von Daten von einem Format in ein anderes, z. B. Komprimierung, Verschlüsselung oder Neuformatierung, um bestimmte Anforderungen oder Systemanforderungen zu erfüllen. |
Dekomprimierung | Spezialisierte Tools und Systeme | Der Vorgang, bei dem eine komprimierte Datei wieder auf ihre ursprüngliche Größe und ihr ursprüngliches Format gebracht wird, damit sie wie vorgesehen verwendet oder gelesen werden kann. |
Entschlüsselung | Sicherheit und Verschlüsselung | Der Vorgang, bei dem verschlüsselte Daten mithilfe eines Schlüssels oder Passworts wieder in ihre lesbare Form zurückverwandelt werden, was für eine sichere Kommunikation unerlässlich ist. |
Dedizierte Hochgeschwindigkeitsserver | Technische Konzepte & Infrastruktur | Server, die speziell für die Abwicklung von Dateiübertragungen reserviert und auf Geschwindigkeit und Zuverlässigkeit optimiert sind, insbesondere bei hoher Belastung. |
Defense-In-Depth-Modell | Sicherheit & Verschlüsselung | Ein mehrstufiger Sicherheitsansatz, bei dem mehrere Sicherheitsvorkehrungen wie Firewalls, Verschlüsselung und Zugangskontrollen eingesetzt werden, um vor verschiedenen Arten von Bedrohungen und Verstößen zu schützen. |
DHT (verteilte Hashtabelle) | Technische Konzepte und Infrastruktur | Ein dezentralisiertes System, das in Peer-to-Peer-Netzwerken verwendet wird, um Dateien ohne einen zentralen Server zu finden, und das häufig beim Torrenting eingesetzt wird. |
Dateien herunterladen | Grundlegende Konzepte (für neue Benutzer) | Der Vorgang des Abrufens von Dateien von einem entfernten Server oder Cloud-Speicher auf Ihr lokales Gerät zur Offline-Nutzung oder zum Zugriff. |
Ziehen und Ablegen | Grundlegende Konzepte (für neue Benutzer) | Eine Funktion der Benutzeroberfläche, mit der Sie Dateien von Ihrem Desktop oder aus einem Ordner direkt auf eine Webseite ziehen können, indem Sie auf die Datei klicken, sie gedrückt halten und dann loslassen. |
DRM (Verwaltung digitaler Rechte) | Sicherheit und Verschlüsselung | Ein System von Zugriffskontrollen und Schutzmaßnahmen, das auf digitale Dateien wie Dokumente, Videos oder Musik angewendet wird, um die unbefugte Nutzung, Vervielfältigung oder Weitergabe zu verhindern. |
E | ||
Elastizität | Technische Konzepte und Infrastruktur | Die Fähigkeit eines Systems, sich automatisch je nach Bedarf zu vergrößern oder zu verkleinern, um eine gleichbleibende Leistung bei Verkehrsspitzen oder starker Nutzung zu gewährleisten. |
Elektronische Software-Verteilung (ESD) | Spezialisierte Tools und Systeme | Eine Methode zur Bereitstellung von Software in digitaler Form anstelle von physischen Datenträgern, die üblicherweise für Lizenzen, Updates und groß angelegte Rollouts verwendet wird. |
Dateiübertragungsmethoden | Die Verwendung von E-Mail zum Versenden von Dateien als Teil einer Nachricht, einfach und weit verbreitet, aber durch die Größe der Anhänge begrenzt und weniger sicher als spezielle Dateiübertragungssysteme. | |
E-Mail-Anhänge | Dateiübertragungsmethoden | Dateien, die einer E-Mail-Nachricht beigefügt werden, einfach zu verwenden, aber in der Größe stark begrenzt und ohne fortgeschrittene Funktionen wie Verfolgung oder Verschlüsselung. |
E-Mail-Erinnerungen | Dateiverwaltung und Benutzerkontrolle | Eine automatische Benachrichtigung, die Benutzer an verschiedene Dinge erinnert, z. B. dass eine freigegebene Datei bald abläuft oder dass eine freigegebene Datei nicht heruntergeladen wurde. |
Verschlüsselte Datenübertragung (HTTPS) | Sicherheit & Verschlüsselung | Die Verwendung des sicheren HTTPS-Protokolls zur Verschlüsselung von Daten während der Übertragung über das Internet, wodurch Vertraulichkeit und Integrität gewährleistet werden. |
Verschlüsselung | Sicherheit und Verschlüsselung | Der Prozess der Umwandlung von lesbaren Daten in ein verschlüsseltes Format, um sie vor unbefugtem Zugriff zu schützen, erfordert einen Schlüssel zur Entschlüsselung. |
Verschlüsselung im Ruhezustand | Sicherheit & Verschlüsselung | Ein Sicherheitsansatz, der die Verschlüsselung im Ruhezustand mit einer benutzergesteuerten Schlüsselverwaltung kombiniert. Die Dateien werden verschlüsselt, während sie auf dem Server gespeichert sind, so dass sie auch bei unsachgemäßem Zugriff unlesbar bleiben. Einzigartig ist, dass die Benutzer ihre eigenen Verschlüsselungsschlüssel oder Passphrasen bereitstellen und verwalten können, so dass der vollständige Besitz und die Privatsphäre des Schlüsselmaterials gewahrt bleiben. Dieses zweischichtige Modell stärkt sowohl die technischen als auch die Vertrauensgrenzen und entspricht damit den Grundsätzen des Nullvertrauens und den Compliance-Vorschriften. |
Endgame-Modus | Torrent- und P2P-spezifische Terminologie | Eine Phase beim Torrenting, in der die letzten verbleibenden Teile einer Datei aggressiv von mehreren Peers angefordert werden, um den Download so schnell wie möglich abzuschließen. |
Endpunkt | Technische Konzepte und Infrastruktur | Jedes Gerät, wie z. B. ein Computer, ein Telefon oder ein Server, das mit einem Netzwerk kommuniziert und häufig der Eingangs- oder Ausgangspunkt für Datenübertragungen ist. |
Ende-zu-Ende-Verschlüsselung (E2EE) | Sicherheit und Verschlüsselung | Eine Sicherheitsmethode, bei der nur der Absender und der Empfänger den Inhalt lesen können. Die Daten werden auf der Seite des Absenders verschlüsselt, bleiben verschlüsselt, während sie in der Cloud gespeichert werden, und werden erst auf der Seite des Empfängers entschlüsselt. |
Ephemere Speicherung | Cloud & Speicher | Vorübergehender Speicher, der nur für eine kurze Zeitspanne existiert, typischerweise während der Verarbeitung von Aufgaben. Die Dateien werden nach der Verwendung automatisch gelöscht, wodurch die Langzeitbelastung reduziert wird. |
Ereignisgesteuerte Dateiübertragung | Dateiübertragungsmethoden | Ein System, das automatisch Dateiübertragungen auf der Grundlage bestimmter Ereignisse oder Bedingungen auslöst. Es wird in Arbeitsabläufen verwendet, die eine zuverlässige Automatisierung in Echtzeit erfordern. |
Abgelaufener Link | Grundlegende Konzepte (für neue Benutzer) | Ein Link zur Dateifreigabe, der nicht mehr funktioniert, weil er seine definierte Ablaufzeit oder sein Download-Limit überschritten hat, und nun deaktiviert ist. |
Externe Dateiübertragung | Methoden der Dateiübertragung | Das Senden von Dateien außerhalb Ihrer Organisation oder Ihres Netzwerks erfordert oft zusätzliche Sicherheit, Nachverfolgung und Zugriffskontrollen. |
F | ||
Verfolgung von Datei-Aktivitäten | Dateiverwaltung und Benutzerkontrolle | Die Überwachung, wer auf eine Datei zugegriffen, sie heruntergeladen oder freigegeben hat, hilft bei der Prüfung, Rechenschaftspflicht und Transparenz. |
Dateiverfügbarkeit | Dateiverwaltung und Benutzerkontrolle | Zeigt an, ob eine Datei derzeit zum Herunterladen oder Ansehen zur Verfügung steht. Dies hängt oft von Ablaufdaten, Berechtigungen oder der Betriebszeit des Servers ab. Sie kann manuell so eingestellt werden, dass sie nach einer bestimmten Anzahl von Tagen abläuft, und unter bestimmten Bedingungen verlängert werden. |
Datei-Co-Editing | Funktionen für die Zusammenarbeit | Die Möglichkeit für zwei oder mehr Benutzer, dasselbe Dokument gleichzeitig zu bearbeiten, wobei die Änderungen in Echtzeit synchronisiert werden, was bei dokumentenbasierten Kollaborationsplattformen üblich ist. |
Datei-Fingerprinting | Sicherheit und Verschlüsselung | Die Generierung einer eindeutigen Kennung, eines Hashes oder einer Signatur auf der Grundlage des Inhalts einer Datei zur Erkennung von Duplikaten, zur Überprüfung der Authentizität oder zur Verfolgung der unbefugten Verbreitung. |
Dateiformat/Dateityp | Grundlegende Konzepte (für neue Benutzer) | Die spezifische Art von Datei, die durch ihre Erweiterung (z. B. .pdf, .jpg, .mp4) identifiziert wird und die Geräten mitteilt, wie sie geöffnet oder verarbeitet werden kann. Mit Filemail können Sie jede Art von Datei freigeben. |
Filehosting-Dienste | Dateimanagement und Benutzerkontrolle | Online-Plattformen, auf die Nutzer Dateien hochladen und speichern können, um sie später abzurufen oder weiterzugeben. Beispiele sind Dropbox, Google Drive und Filemail. |
Datei-Link / Download-Link | Grundlegende Konzepte (für neue Benutzer) | Eine anklickbare URL, die den Zugriff auf eine bestimmte Datei oder einen bestimmten Ordner ermöglicht. Je nach Konfiguration können Einschränkungen wie Kennwörter oder Verfallsdaten gelten. |
Dateiverwaltung | Dateiverwaltung und Benutzerkontrolle | Der Prozess der Organisation, Speicherung, des Zugriffs und der Kontrolle digitaler Dateien, einschließlich Benennung, Berechtigungen, Ordnerstruktur und Versionskontrolle. |
Filtern von Dateinamen | Dateiverwaltung und Benutzerkontrolle | Regeln, die Uploads oder Downloads auf der Grundlage des Dateinamens einschränken, nützlich für Compliance-, Organisations- oder Sicherheitszwecke. |
Dateivorschau (Bild, Video, Audio, Datei) | Dateiverwaltung und Benutzerkontrolle | Ermöglicht es Benutzern, eine Datei schnell anzusehen oder abzuspielen, ohne sie herunterzuladen, und hilft bei der Bewertung des Inhalts, bevor weitere Maßnahmen ergriffen werden. |
Dateiwiederherstellung | Dateiverwaltung und Benutzerkontrolle | Die Möglichkeit, gelöschte oder verlorene Dateien wiederherzustellen, oft innerhalb eines begrenzten Zeitfensters, abhängig von den Aufbewahrungseinstellungen der Plattform. |
Umbenennung von Dateien | Dateiverwaltung und Benutzerkontrolle | Ändern des Dateinamens, nützlich für die Organisation, Klarheit oder zum Entfernen unerwünschter Zeichen vor der Freigabe oder Archivierung. |
Dateianfrage | Dateiverwaltung und Benutzerkontrolle | Eine Funktion, mit der Sie andere privat bitten können, Ihnen Dateien zu schicken, ohne dass Sie ein Konto benötigen. Sie wird häufig zum Sammeln von Dokumenten oder Einsendungen verwendet. |
Dateifreigabe | Methoden der Dateiübertragung | Der Akt, anderen den Zugriff auf Dateien zu gewähren, entweder über direkte Links, freigegebene Ordner oder Cloud-basierte Schnittstellen. Im Gegensatz zu Dateiübertragungen impliziert die gemeinsame Nutzung von Dateien in der Regel ständigen oder wiederholten Zugriff, Versionskontrolle und kollaborative Arbeitsabläufe. Es eignet sich für die Zusammenarbeit im Team, den wiederholten Zugriff und die Aktualisierung im Laufe der Zeit. |
Dateigröße | Grundlegende Konzepte (für neue Benutzer) | Die Menge an digitalem Speicherplatz, die eine Datei einnimmt, wird in der Regel in Kilobytes (KB), Megabytes (MB) oder Gigabytes (GB) gemessen. Größere Dateien benötigen mehr Zeit zum Hoch- oder Herunterladen. |
Datei-Synchronisierung | Dateiverwaltung und Benutzerkontrolle | Automatisches Aktualisieren von Dateien auf mehreren Geräten oder an verschiedenen Orten. Änderungen, die an einem Ort vorgenommen werden, werden überall übernommen. |
Dateiübertragung | Methoden der Dateiübertragung | Die direkte Übertragung von Dateien von einer Partei zu einer anderen, die über verschiedene Wege wie E-Mail, Cloud-Dienste oder spezielle Software erfolgen kann. Dateiübertragungen sind oft einmalig oder vorübergehend; Dateien werden hochgeladen, übertragen und heruntergeladen, wobei die Datei normalerweise nur vorübergehend in der Cloud gespeichert wird. Dies unterscheidet sich von der dauerhaften Dateifreigabe oder dem Cloud-Speicher, wo der ständige Zugriff und die Zusammenarbeit im Mittelpunkt stehen. Bei Dateiübertragungsdiensten stehen Geschwindigkeit, Liefersicherheit und ablaufbasierter Zugriff im Vordergrund. |
Datei-Upload-Formular | Dateiverwaltung und Benutzerkontrolle | Eine anpassbare Schnittstelle, über die Benutzer Dateien direkt an einen Zielort oder ein Konto übermitteln können, oft eingebettet in Websites oder Portale. |
Firewall | Technische Konzepte & Infrastruktur | Ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert und dazu beiträgt, den unbefugten Zugriff auf oder von Ihren Geräten oder Servern zu verhindern. |
Fluss | Technische Konzepte und Infrastruktur | Eine visuelle oder logikbasierte Darstellung der Bewegung von Dateien oder der Auslösung von Aktionen in einem System, die häufig in Automatisierungs- und Integrationskonfigurationen verwendet wird. |
Flussbasiertes System | Technische Konzepte und Infrastruktur | Ein System, in dem Aufgaben oder Übertragungen auf der Grundlage von definierten Abläufen ausgeführt werden, gewährleistet eine klare Abfolge und Kontrolle der Datenverarbeitung und Prozesslogik. |
Ordner-Struktur | Dateiverwaltung & Benutzerkontrolle | Die hierarchische Anordnung von Ordnern zur Organisation von Dateien trägt zur Übersichtlichkeit, Navigation und Zugriffskontrolle bei. |
Ordnerbasiertes System | Dateiverwaltung und Benutzerkontrolle | Eine Methode der Dateiverwaltung, bei der Dateien in erster Linie über Ordner und nicht über Such- oder Kennzeichnungsfunktionen verwaltet werden; sie ist den Benutzern herkömmlicher Datei-Explorer vertraut. |
Vorwärtsgeheimnis | Sicherheit & Verschlüsselung | Eine kryptografische Eigenschaft, bei der jede Sitzung einen eindeutigen Schlüssel verwendet, der sicherstellt, dass die vergangene Kommunikation sicher bleibt, selbst wenn langfristige Verschlüsselungsschlüssel kompromittiert werden. |
Freeleech | Torrent- und P2P-spezifische Terminologie | Eine Torrent-Regel, bei der Downloader nicht zurück hochladen müssen, um das Verhältnis aufrechtzuerhalten; beliebt bei privaten Trackern, um Downloads ohne Strafe zu fördern. |
FTP | Dateiübertragungsmethoden | File Transfer Protocol, eine Standardmethode zum Hoch- und Herunterladen von Dateien von einem Server. Schnell, aber ohne integrierte Verschlüsselung oder moderne Sicherheitsfunktionen. |
FTPS | Dateiübertragungsmethoden | Eine sicherere Version von FTP mit zusätzlicher SSL/TLS-Verschlüsselung, die verwendet wird, wenn sensible Daten oder die Einhaltung von Vorschriften eine sichere Übertragung erfordern. |
G | ||
Allgemeine "Gute Praktiken" (GxP) | Einhaltung & Vorschriften | Eine Reihe von Qualitätsrichtlinien, die in regulierten Branchen wie der Pharma- oder Biotech-Industrie verwendet werden, um konsistente, sichere und vorschriftsmäßige Abläufe, einschließlich der Datenverwaltung, zu gewährleisten. |
Allgemeine Datenschutzverordnung(GDPR) | Einhaltung & Vorschriften | Ein wichtiges EU-Gesetz, das regelt, wie personenbezogene Daten erfasst, gespeichert und weitergegeben werden. Es betrifft alle File-Sharing-Systeme, die Daten von EU-Bürgern verarbeiten. |
Global verteilte Server | Technische Konzepte und Infrastruktur | Server, die über verschiedene geografische Regionen verteilt sind, um Latenzzeiten zu verringern, die Geschwindigkeit zu erhöhen und die Fehlertoleranz bei der Bereitstellung von und dem Zugriff auf Dateien zu verbessern. |
Gruppenverwaltung | Funktionen für die Zusammenarbeit | Tools, mit denen Sie Benutzer in Gruppen organisieren können, um die gemeinsame Nutzung, die Kontrolle von Berechtigungen und die Kommunikation zu vereinfachen, nützlich für Teams und Abteilungen. |
Garantierte Zustellung | Dateiübertragungsmethoden | Eine Funktion oder ein Dienst, der sicherstellt, dass Dateien erfolgreich zugestellt werden, oft mit Wiederholungslogik, Bestätigungen und Ausfallsicherungssystemen. |
H | ||
Hash | Technische Konzepte und Infrastruktur | Eine eindeutige Zeichenfolge, die aus dem Inhalt einer Datei generiert wird, um die Integrität zu überprüfen und Änderungen oder Beschädigungen zu erkennen. |
HDS-Zertifizierung (optional) | Einhaltung & Vorschriften | Eine französische Zertifizierung für sicheres Hosting von Gesundheitsdaten, wichtig für Dienste, die in Frankreich mit sensiblen medizinischen Informationen arbeiten. |
Kopflose Dateiübertragung | Dateiübertragungsmethoden | Automatisierung der Dateiübertragung ohne Benutzeroberfläche, konfiguriert über APIs oder Skripte, typischerweise für Backend- oder Unternehmens-Workflows. |
HIPAA-konform | Einhaltung & Vorschriften | Hält sich an den U.S. Health Insurance Portability and Accountability Act und stellt sicher, dass Systeme persönliche Gesundheitsdaten nach strengen Standards schützen. Filemail kann es Unternehmen, die in diesem Bereich arbeiten, ermöglichen, HIPAA-konform zu sein. |
I | ||
Unveränderliche Speicherung | Cloud & Speicherung | Ein Speichertyp, der verhindert, dass Dateien für eine bestimmte Dauer geändert oder gelöscht werden, um die Einhaltung gesetzlicher Aufbewahrungsrichtlinien zu gewährleisten. |
In-Browser File Sharing | Methoden zur Dateiübertragung | Die gemeinsame Nutzung von Dateien erfolgt direkt über einen Webbrowser, ohne dass Anwendungen oder Clients installiert werden müssen, und ist somit schnell und einfach zugänglich. Sie können große Dateien direkt von unserer Homepage aus versenden. |
Internet-Geschwindigkeit | Grundlegende Konzepte (für neue Benutzer) | Die Geschwindigkeit, mit der Daten über Ihre Internetverbindung gesendet oder empfangen werden, wird normalerweise in Mbit/s gemessen. Schnellere Geschwindigkeiten führen zu schnelleren Dateiübertragungen. |
J | ||
Jitter | Netzwerk-Metriken | Die Schwankung der Verzögerung zwischen den ankommenden Datenpaketen kann zu Leistungseinbrüchen bei der Dateiübertragung führen, insbesondere bei Echtzeit-Streaming oder -Kommunikation. |
L | ||
Latenz | Netzwerk-Metriken | Die Zeit, die Daten benötigen, um vom Sender zum Empfänger zu gelangen. Eine geringere Latenzzeit bedeutet schnellere Reaktion und reibungslosere Übertragungen. |
Leitungsgeschwindigkeit | Netzwerk Metriken | Die tatsächliche Geschwindigkeit, mit der Daten über eine Netzwerkleitung übertragen werden, bestimmt oft, wie schnell Up- und Downloads erfolgen können. |
Link-Sperrung | Dateiverwaltung und Benutzerkontrolle | Die Möglichkeit, einen zuvor freigegebenen Link manuell oder durch Automatisierung zu deaktivieren oder für ungültig zu erklären und damit den weiteren Zugriff auf die zugehörige Datei zu verhindern. |
Link-Freigabe | Dateiübertragungsmethoden | Verteilung von Dateien über eine generierte URL. Die Empfänger klicken auf den Link, um auf die Datei zuzugreifen, wobei normalerweise kein Konto oder Login erforderlich ist. |
M | ||
Magnet-Link | Technische Konzepte und Infrastruktur | Ein beim Torrenting verwendeter Linktyp, der Dateimetadaten und Hash-Informationen enthält und es den Peers ermöglicht, die Datei ohne einen zentralen Tracker zu finden. |
Verwaltete Dateiübertragung (MFT) | Dateiübertragungsmethoden | Ein sicherer, kontrollierter Ansatz für die Dateiübertragung, der häufig Automatisierungs-, Protokollierungs- und Compliance-Tools für den Unternehmenseinsatz umfasst. |
Man-in-the-Middle (MitM) | Sicherheit und Verschlüsselung | Eine Art von Cyberangriff, bei dem eine dritte Partei die Kommunikation zwischen zwei Systemen während einer Dateiübertragung abfängt und möglicherweise Daten während der Übertragung abfängt oder verändert. |
Maximale Übertragungsgröße | Dateiverwaltung & Benutzerkontrolle | Die größte Dateigröße, die in einer einzigen Übertragung gesendet werden kann. Die Grenzen können vom Plantyp, der Systemarchitektur oder der Bandbreite abhängen. Filemail ermöglicht es Ihnen, mit einigen unserer Tarife große Dateien jeder Größe zu versenden. |
Maximale Anzahl von Empfängern pro Übertragung | Dateiverwaltung & Benutzerkontrolle | Die maximale Anzahl von Personen, an die Sie eine Datei auf einmal senden können, wichtig für Kampagnen, Massenfreigabe oder Teamzusammenarbeit. |
Maximaler Speicherplatz | Cloud & Speicherplatz | Die Gesamtmenge an Cloud-Speicherplatz, die zum Speichern Ihrer Dateien zur Verfügung steht. Bei Überschreitung dieser Grenze müssen Sie zusätzlichen Speicherplatz erwerben, Ihren Tarif aufrüsten oder vorhandene Daten löschen. |
Erwähnung/Tagging | Funktionen für die Zusammenarbeit | Eine Funktion, mit der Benutzer andere Mitwirkende in Kommentaren oder Notizen markieren oder erwähnen können, z. B. mit @Name, um deren Aufmerksamkeit auf bestimmte Inhalte zu lenken. |
Metadaten | Dateiverwaltung & Benutzerkontrolle | Zusätzliche Daten, die eine Datei beschreiben, z. B. das Erstellungsdatum, den Autor, den Typ und die Größe. In Dateifreigabesystemen werden Metadaten zur Indizierung, Filterung, Suche und Erstellung von Vorschauen verwendet. |
MIME-Typen | Technische Konzepte und Infrastruktur | Standardbezeichner, die das Format einer Datei beschreiben, wie z. B. image/png oder application/pdf, und mit denen festgelegt wird, wie Dateien von Systemen behandelt werden sollen. |
MTU (Maximale Übertragungseinheit) | Netzwerk-Metriken | Die größte Größe eines Datenpakets, das über ein Netzwerk gesendet werden kann, ohne dass es fragmentiert wird; beeinflusst die Geschwindigkeit und Effizienz von Dateiübertragungen. |
Mehrere Posteingänge | Kollaborationsfunktionen | Eine Funktion, mit der verschiedene Upload-Ziele oder Schnittstellen unabhängig voneinander verwaltet werden können, was für Abteilungen, Teams oder kundenspezifische Workflows nützlich ist. Jeder Posteingang kann ein eigenes Branding, eigene Berechtigungen oder Regeln für die Dateibehandlung haben. |
Mehrere Sub-Domains | Anpassung & Branding | Die Verwendung verschiedener Subdomains mit eigenem Branding, z. B. upload.company.com oder downloads.company.com, für unterschiedliche Zwecke oder Abteilungen hilft bei der Organisation und beim Branding. |
Verwaltung mehrerer Teams | Dateiverwaltung & Benutzerkontrolle | Ermöglicht separaten Teams oder Abteilungen die unabhängige Verwaltung von Benutzern, Berechtigungen und Übertragungen innerhalb derselben File-Sharing-Plattform. |
Multi-Mandanten-Architektur | Technische Konzepte & Infrastruktur | Eine Software-Architektur, bei der eine einzige Instanz mehrere Kundenumgebungen oder Mandanten mit jeweils isolierten Daten und Konfigurationen bedient, wie es bei SaaS-Dateiübertragungsplattformen üblich ist. |
N | ||
Namespace-Isolierung | Technische Konzepte und Infrastruktur | Eine Methode zur Trennung von Ressourcen, wie z. B. Dateipfaden, Benutzern oder Berechtigungen, innerhalb eines mandantenfähigen Systems, um eine strikte Trennung zwischen Organisationseinheiten zu gewährleisten. |
Netzwerk-Infrastruktur | Technische Konzepte und Infrastruktur | Die grundlegende Hardware und Software, wie Router, Switches und Protokolle, die Dateiübertragungen und Konnektivität unterstützen. |
Nicht-Download-Benachrichtigung per E-Mail | Dateiverwaltung & Benutzerkontrolle | Eine E-Mail-Benachrichtigung, die versendet wird, wenn ein Empfänger eine freigegebene Datei nach einer bestimmten Zeitspanne nicht heruntergeladen hat. Dies ist nützlich für Nachfassaktionen und um die Zustellung sicherzustellen. |
Einstellungen für Benachrichtigungen | Funktionen für die Zusammenarbeit | Anpassbare Optionen, mit denen Benutzer entscheiden können, wann und wie sie Aktualisierungen über gemeinsame Aktionen wie Uploads, Bearbeitungen oder Kommentare erhalten. |
O | ||
Einmalige Links | Dateiverwaltung und Benutzerkontrolle | Sichere Dateilinks, auf die nur einmal zugegriffen werden kann. Nach einem einmaligen Download oder einer einmaligen Ansicht wird der Link inaktiv, was einen zusätzlichen Schutz für sensible Übertragungen bietet. |
Vor-Ort-Software | Cloud & Speicher | Software, die auf Ihren eigenen Servern oder Ihrer eigenen Hardware installiert und ausgeführt wird, anstatt in der Cloud, bietet mehr Kontrolle, erfordert jedoch interne Verwaltung und Wartung. |
Überlastet | Torrent- und P2P-spezifische Terminologie | Wenn ein Torrent im Vergleich zu den Leechern zu viele Seeder hat, kann dies zu einem geringeren Anreiz zum Teilen führen, da die Uploader nicht so oft benötigt werden. |
P | ||
Paketverlust | Netzwerk-Metriken | Wenn Datenpakete ihr Ziel nicht erreichen, kann dies zu Unterbrechungen oder Fehlern bei der Dateiübertragung führen, insbesondere bei instabilen Verbindungen. |
Passwortschutz | Sicherheit & Verschlüsselung | Erfordert ein Passwort für den Zugriff auf einen Dateilink und bietet eine zusätzliche Sicherheitsebene für sensible oder private Inhalte. |
Peer | Technische Konzepte und Infrastruktur | In P2P-Systemen ein Gerät oder Benutzer, der sowohl Dateien hoch- als auch herunterlädt. Da kein zentraler Server vorhanden ist, trägt jeder Peer zum Netzwerk bei. |
Peer-to-Peer (P2P)-Freigabe | Dateiübertragungsmethoden | Eine dezentralisierte Methode der Dateifreigabe, bei der Benutzer oder Peers Daten direkt austauschen, ohne sich auf einen zentralen Server zu verlassen. |
Personalisierte Emails | Personalisierung & Branding | Markenspezifische oder benutzerspezifische E-Mails, die als Teil des Dateiübertragungsprozesses verschickt werden, können Namen, Logos und Nachrichten enthalten, die auf den Absender oder Empfänger zugeschnitten sind. |
Physische Sicherheit von Rechenzentren | Sicherheit und Verschlüsselung | Sicherheitsvorkehrungen vor Ort wie Überwachung, biometrischer Zugang und Katastrophenschutz, um unbefugten physischen Zugang zu den Servern zu verhindern, auf denen Ihre Daten gespeichert sind. |
Stück | Torrent- und P2P-spezifische Terminologie | Ein kleines Stück einer größeren Datei, das beim Torrenting verwendet wird. Dateien werden in Stücke aufgeteilt, um effizientere, verteilte Downloads von mehreren Quellen zu ermöglichen. |
Platzhalter | Dateiverwaltung und Benutzerkontrolle | Temporäre Dateieinträge, die verwendet werden, um Speicherplatz zu reservieren, erwartete Uploads anzuzeigen oder die Dateistruktur beizubehalten, wenn die eigentlichen Dateien noch nicht verfügbar sind. |
Portale | Technische Konzepte & Infrastruktur | Sichere, markengeschützte Webschnittstellen, über die Benutzer Dateien hochladen, herunterladen oder verwalten können. Sie werden häufig von Kunden oder Partnern für einen vereinfachten Zugriff genutzt. |
Post-Upload-Verarbeitung | Spezialisierte Tools und Systeme | Automatisierte Aufgaben, die nach einem Datei-Upload ausgelöst werden, wie z. B. Virenscans, Extraktion von Metadaten, Komprimierung oder Formatkonvertierung, die in den Übertragungsworkflow integriert werden. |
Premium-Unterstützung | Dateiverwaltung und Benutzerkontrolle | Erweiterte Kundendienststufe mit schnelleren Reaktionszeiten, erweiterter Verfügbarkeit oder spezieller Unterstützung. |
Prioritäts-Support | Dateimanagement und Benutzerkontrolle | Eine Supportstufe, bei der Benutzerprobleme an den Anfang der Warteschlange gestellt werden, um eine schnellere Bearbeitung von zeitkritischen oder schwerwiegenden Problemen zu gewährleisten. |
Programmatische Übertragung (API/SDK) | Dateiübertragungsmethoden | Die Möglichkeit, Dateien über Code zu senden oder zu empfangen, unter Verwendung von APIs oder Software Development Kits, nützlich für die Automatisierung und Integration in andere Systeme. |
Fortschreitender Download | Dateiübertragungsmethoden | Ein Übertragungsmodus, bei dem Teile einer Datei nutzbar oder anzeigbar werden, bevor die gesamte Datei heruntergeladen ist; wird häufig für Medienvorschauen verwendet. |
Protokollschutz | Sicherheit und Verschlüsselung | Maßnahmen, die die zugrunde liegenden Datenübertragungsprotokolle wie HTTPS, SFTP oder FTPS schützen, um Angriffe oder unbefugten Zugriff während der Kommunikation zu verhindern. |
Bereitstellung (SCIM) | Technische Konzepte und Infrastruktur | Die automatische Einrichtung und Verwaltung von Benutzerkonten durch SCIM, die für die Skalierung von Zugriff und Berechtigungen verwendet wird. |
Q | ||
Warteschlange | Torrent- und P2P-spezifische Terminologie | Eine Liste von Dateien, die darauf warten, in einem Torrent-Client herunter- oder hochgeladen zu werden, und die je nach Verfügbarkeit und Benutzereinstellungen in der richtigen Reihenfolge verarbeitet werden. |
R | ||
Ratio-Guthaben | Torrent- und P2P-spezifische Terminologie | Ein System, das auf privaten Trackern verwendet wird, um das Seeding zu fördern. Benutzer verdienen Credits für das Hochladen und müssen eine gute Ratio aufrechterhalten, um weiter herunterzuladen. |
Sicherheitsüberwachung in Echtzeit | Sicherheit & Verschlüsselung | Kontinuierliche Überwachung der Systeme zur sofortigen Erkennung von und Reaktion auf Sicherheitsbedrohungen, um Datenverletzungen oder unbefugten Zugriff zu verhindern. |
Empfangen von Dateien | Dateiverwaltung & Benutzerkontrolle | Fähigkeit, große eingehende Dateien zu akzeptieren, besonders nützlich, wenn Kunden oder externe Partner große Datensätze senden müssen. |
Rekursiv | Dateiverwaltung und Benutzerkontrolle | Eine Einstellung, die Aktionen wie Berechtigungen oder Übertragungen auf alle Dateien und Unterordner innerhalb eines Verzeichnisses anwendet, spart Zeit bei der Verwaltung komplexer Ordnerstrukturen. |
Einhaltung gesetzlicher Vorschriften (GDPR, HIPAA, ISO27001, SOX, etc.) | Einhaltung von Vorschriften und Bestimmungen | Einhaltung gesetzlicher und branchenspezifischer Datenschutzstandards, die für den Umgang mit sensiblen oder regulierten Informationen erforderlich sind. |
Vorschriftsmäßiges Halten | Einhaltung von Vorschriften und Bestimmungen | Ein Mechanismus, der die Standardrichtlinien zum Löschen oder Ändern von Dateien aussetzt, um Daten für rechtliche Untersuchungen, Audits oder Compliance-Prüfungen aufzubewahren. |
Unterbrochene Übertragungen fortsetzen | Dateiübertragungsmethoden | Eine Funktion, die es ermöglicht, einen Up- oder Download an der Stelle fortzusetzen, an der er unterbrochen wurde, und so die Notwendigkeit zu minimieren, Übertragungen von Anfang an neu zu starten. |
Aufbewahrungsrichtlinie | Einhaltung von Richtlinien und Vorschriften | Eine vordefinierte Regel, die festlegt, wie lange Dateien, Benutzeraktivitätsprotokolle oder Datensicherungen aufbewahrt werden, bevor sie gelöscht werden. Aufbewahrungsrichtlinien sind entscheidend für die Einhaltung von Vorschriften und die Datenverwaltung. |
Rollenbasierter Zugriff | Funktionen für die Zusammenarbeit | Ein Berechtigungssystem, bei dem Benutzern bestimmte Rollen zugewiesen werden, wie z. B. Betrachter, Redakteur oder Administrator, die festlegen, welche Aktionen sie in gemeinsam genutzten Umgebungen durchführen können. |
Rollen/Berechtigungsmanagement | Dateiverwaltung & Benutzerkontrolle | Die Konfiguration von Benutzerrollen und Zugriffsebenen, um zu steuern, wer Dateien innerhalb eines Systems anzeigen, bearbeiten, freigeben oder verwalten kann. |
RTT (Round-Trip-Zeit) | Netzwerk Metriken | Die Zeit, die ein Datenpaket benötigt, um vom Absender zum Empfänger und zurück zu gelangen; ein Indikator für die Reaktionsfähigkeit und Latenz des Netzwerks. |
S | ||
SAML/SSO | Sicherheit und Verschlüsselung | Sicherheitsprotokolle, die es Benutzern ermöglichen, sich über eine einzige Anmeldung auf mehreren Plattformen zu authentifizieren, was den Zugang vereinfacht und die Einhaltung von Vorschriften verbessert. |
Geplante Übertragung | Anpassung & Branding | Legen Sie fest, wann Ihre Dateien tatsächlich versendet werden, und ermöglichen Sie so eine zeitgesteuerte Zustellung, die für die Koordinierung von Freigaben oder die Vermeidung des Versands außerhalb der Geschäftszeiten nützlich ist. |
Scraping | Torrent- und P2P-spezifische Terminologie | Der Prozess des Sammelns von Metadaten oder Dateiverfügbarkeitsinformationen von Peers in einem Torrent-Schwarm, der dazu dient, Downloads zu initiieren oder zu optimieren. |
Sicheres E-Mail-Gateway (SEG) | Sicherheit und Verschlüsselung | Ein System, das ausgehende und eingehende E-Mail-Kommunikation filtert, verschlüsselt und überwacht, um Sicherheitsrichtlinien durchzusetzen und vor Datenverlust, Spam und bösartigen Anhängen in dateibezogenen Arbeitsabläufen zu schützen. |
Sicherer Link | Sicherheit und Verschlüsselung | Eine URL zur Dateifreigabe, die durch Verschlüsselung und Zugriffskontrollen wie Passwörter oder Ablaufeinstellungen geschützt ist und Vertraulichkeit und kontrollierten Zugriff gewährleistet. |
Seed/Seeding | Torrent- und P2P-spezifische Terminologie | Der Vorgang des Hochladens von Dateiteilen zu anderen Peers nach dem Herunterladen, was zur Verfügbarkeit und Verbreitung der Datei in einem P2P-Netzwerk beiträgt. |
Verwaltung gesendeter und empfangener Dateien | Dateiverwaltung & Benutzerkontrolle | Die Möglichkeit, Aufzeichnungen über gesendete oder empfangene Dateien zu verfolgen, zu organisieren und abzurufen, oft einschließlich Zeitstempel, Empfänger und Download-Status. |
SFTP-Schlüssel-Rotation | Sicherheit & Verschlüsselung | Regelmäßige Aktualisierung der für SFTP-Verbindungen verwendeten kryptografischen Schlüssel, um die sichere Authentifizierung aufrechtzuerhalten und die Gefährdung durch die langfristige Wiederverwendung von Schlüsseln zu verringern. |
Freigabe per E-Mail oder Link | Dateiübertragungsmethoden | Eine Dateifreigabemethode, bei der die Empfänger den Zugriff über eine E-Mail-Einladung oder eine direkte URL erhalten; wird häufig aus Gründen der Einfachheit und Zugänglichkeit verwendet. |
Freigabe-Verhältnis | Torrent- und P2P-spezifische Terminologie | Eine Kennzahl, die das Verhältnis zwischen hochgeladenen und heruntergeladenen Daten eines Peers in einem Torrent-Netzwerk angibt und dazu dient, einen fairen Datenbeitrag zu fördern. |
Gemeinsames Branding | Anpassung & Branding | Branding-Elemente, wie Logos und Farben, die sowohl für Absender als auch für Empfänger auf gemeinsam genutzten Portalen oder Dateiübertragungsseiten sichtbar sind. |
Freigegebene Ordner | Funktionen für die Zusammenarbeit | Eine Ordnerstruktur, auf die mehrere Benutzer zugreifen können und in der Dateien hochgeladen, bearbeitet und gemeinsam überprüft werden können, häufig mit rollenbasierten Berechtigungen. |
Gemeinsamer Speicher | Cloud & Speicher | Ein zentraler, cloudbasierter Speicherplatz, auf den mehrere Benutzer oder Teams zugreifen und gemeinsame Dateien speichern und gemeinsam verwalten können. |
Shared Transfer Übersicht | Dateiverwaltung & Benutzerkontrolle | Ein Dashboard oder Protokoll, das Einblick in alle Dateiübertragungen mit gemeinsam genutzten Dateien bietet, einschließlich Absender, Empfänger und Statusdetails. |
Geteilter Arbeitsbereich | Funktionen für die Zusammenarbeit | Ein zentraler Bereich, in dem mehrere Benutzer auf gemeinsam genutzte Dateien zugreifen, diese hochladen und verwalten können - ideal für laufende Projekte mit sich verändernden Inhalten und teamweiter Sichtbarkeit. |
Gleichzeitige Verbindungen | Torrent- und P2P-spezifische Terminologie | Die Anzahl der Peer-Verbindungen, die während einer Torrent-Sitzung gleichzeitig aktiv sind, beeinflusst die Download-Geschwindigkeit und die Netzwerkeffizienz. |
Speicherkapazität | Cloud & Speicher | Die Gesamtdatenmenge, die in einem Cloud-Konto oder -Dienst gespeichert werden kann, wird normalerweise in Gigabyte oder Terabyte gemessen. Sie können die Speicherkapazität erhöhen, indem Sie mehr Speicherplatz kaufen oder Ihren Tarif aufrüsten. |
Speicher bereinigen | Cloud & Speicher | Der Prozess des Löschens, Archivierens oder Verwaltens von Dateien, um Speicherplatz freizugeben und eine optimale Leistung oder Compliance zu gewährleisten. |
Streaming-Übertragung | Dateiübertragungsmethoden | Eine Technik, bei der Daten während der Übertragung kontinuierlich in Echtzeit übertragen werden, so dass die Empfänger die Datei bereits vor Abschluss der Übertragung anzeigen oder verarbeiten können. |
Subdomains/Benutzergruppenverwaltung | Dateiverwaltung & Benutzerkontrolle | Verwaltung von benutzerdefinierten Subdomains und Benutzergruppen innerhalb des Dateifreigabesystems einer Organisation, die eine Trennung von Zugriff, Branding und Berechtigungen ermöglicht. |
Super-Seeding | Torrent- und P2P-spezifische Terminologie | Eine Seeding-Methode, bei der der ursprüngliche Uploader Dateistücke effizient verteilt, um die Duplizierung zu minimieren und die vollständige Dateiverteilung im Schwarm zu beschleunigen. |
Schwarm | Torrent- und P2P-spezifische Terminologie | Die kollektive Gruppe von Peers, Seedern und Leechern, die an der gemeinsamen Nutzung einer bestimmten Torrent-Datei teilnehmen. |
System-Patching und Schwachstellenmanagement | Technische Konzepte und Infrastruktur | Der routinemäßige Prozess der Aktualisierung von Software zur Behebung von Sicherheitslücken und zur Verringerung der Gefährdung durch potenzielle Cyber-Bedrohungen in der Infrastruktur. |
T | ||
Drosselung | Netzwerk-Metriken | Die absichtliche Begrenzung von Upload- oder Download-Geschwindigkeiten, um die Bandbreitennutzung zu verwalten, Überlastungen zu vermeiden oder benutzerspezifische Grenzen innerhalb gemeinsam genutzter Systeme durchzusetzen. |
Durchsatz | Netzwerk Metriken | Die tatsächliche Datenmenge, die innerhalb eines bestimmten Zeitraums erfolgreich über ein Netzwerk übertragen wurde. Sie spiegelt eher die reale Leistung als theoretische Grenzen wider. |
Zeitlich begrenzte Links | Dateiverwaltung und Benutzerkontrolle | Freizugebende Datei-URLs, die nach einem bestimmten Zeitraum automatisch ablaufen, erhöhen die Sicherheit, indem sie den langfristigen Zugriff begrenzen und das Risiko unbefugter Downloads verringern. |
Tokenisierter Zugang | Sicherheit & Verschlüsselung | Eine Methode der Zugriffsgewährung mit zeitlich begrenzten, signierten Token anstelle von permanenten Anmeldedaten, die häufig bei sicheren Download-Links und API-Authentifizierung verwendet wird. |
Torrent | Torrent- und P2P-spezifische Terminologie | Eine Metadaten-Datei, die Informationen über Dateien und Tracker enthält und in Peer-to-Peer-Netzwerken verwendet wird, um dezentralisierte Dateidownloads zu initiieren. |
Track Views und Downloads | Dateiverwaltung und Benutzerkontrolle | Eine Funktion, die aufzeichnet, wer auf Dateien zugegriffen oder sie heruntergeladen hat, um einen Einblick in das Engagement und die Nachvollziehbarkeit von freigegebenen Inhalten zu ermöglichen. |
Tracker | Torrent- und P2P-spezifische Terminologie | Ein Server, der die Peer-Verbindungen in einem Torrent-Schwarm koordiniert und den Geräten hilft, sich gegenseitig zu finden, um Dateistücke auszutauschen. |
Übertragung und Freigabe | Dateiübertragungsmethoden | Der kombinierte Prozess des Versendens von Dateien an andere und der Bereitstellung des Zugriffs, in der Regel über direkte Uploads, freigegebene Links oder integrierte Verteilungstools. |
Übertragung per E-Mail | Dateiübertragungsmethoden | Eine Methode zum Versenden von Dateien, bei der die Empfänger einen Link oder einen Anhang per E-Mail erhalten, häufig mit Optionen zur Nachverfolgung, Zugriffskontrolle und Ablaufdatum. |
Anpassung der Übertragung | Anpassung & Branding | Die Möglichkeit, Aspekte einer Dateiübertragung, wie Absenderidentität, Branding, Ablaufeinstellungen und Berechtigungen, an die Anforderungen des Unternehmens anzupassen. |
Download-Pfad für Übertragungen | Dateiverwaltung & Benutzerkontrolle | Der angegebene oder standardmäßige Zielort auf dem System des Empfängers, an dem heruntergeladene Dateien gespeichert werden. In Unternehmensumgebungen ist dies häufig konfigurierbar. |
Ablaufdatum der Übertragung | Dateiverwaltung und Benutzerkontrolle | Eine konfigurierbare Einstellung, die festlegt, wie lange eine Dateiübertragung zugänglich bleibt, bevor sie automatisch gelöscht oder deaktiviert wird. |
Übertragungsfelder beschneiden | Dateiverwaltung und Benutzerkontrolle | Die automatische Entfernung von unnötigen oder ungültigen Zeichen in Eingabefeldern während eines Übertragungsvorgangs, um die Konsistenz der Formatierung zu wahren und Fehler zu vermeiden. |
Übertragungs-ID | Dateiverwaltung und Benutzerkontrolle | Eine eindeutige Kennung, die automatisch jeder Dateiübertragung zugewiesen wird und zur Nachverfolgung, Unterstützung und Prüfung dient. |
Verfolgung der Übertragungs-ID | Dateiverwaltung und Benutzerkontrolle | Die Möglichkeit, einzelne Übertragungen anhand ihrer eindeutigen Transfer-ID zu überwachen und zu referenzieren, ermöglicht präzise Berichte und Problemlösungen. |
Übertragungsbeschränkungen | Dateiverwaltung und Benutzerkontrolle | Beschränkungen für verschiedene Aspekte einer Dateiübertragung, z. B. maximale Dateigröße, Anzahl der Empfänger oder Häufigkeit der Nutzung. |
Übertragungsmanager und Verlauf | Dateimanagement und Benutzerkontrolle | Eine zentralisierte Schnittstelle, die frühere Übertragungen, Status und zugehörige Metadaten anzeigt und so eine effiziente Überwachung und Aufzeichnung ermöglicht. |
Berichte zum Öffnen und Herunterladen von Übertragungen | Dateiverwaltung und Benutzerkontrolle | Analysen und Protokolle, die aufzeigen, wann, von wem und von wo eine Dateiübertragung geöffnet oder heruntergeladen wurde, und die für Audits und die Nachverfolgung des Engagements verwendet werden. |
Organisation von Übertragungen | Dateiverwaltung und Benutzerkontrolle | Strukturierung und Kategorisierung von Übertragungen, z. B. nach Projekt, Abteilung oder Kunde, um den Zugriff und die Verwaltung des Dateilebenszyklus zu optimieren. |
Übertragungsbericht | Dateimanagement und Benutzerkontrolle | Ein herunterladbares Dokument, das die Details einer Dateiübertragung zusammenfasst, einschließlich Zeitstempel, Empfänger, Dateinamen und Übermittlungsstatus, und das häufig für Audits verwendet wird. |
Übertragungsgeschwindigkeiten | Dateiverwaltung und Benutzerkontrolle | Die Geschwindigkeit, mit der Dateien hoch- oder heruntergeladen werden, wird normalerweise in Mbps oder MB/s gemessen. Sie wirkt sich direkt auf die Übertragungsdauer und die allgemeine Benutzerfreundlichkeit aus. |
U | ||
UDP (Benutzer-Datagramm-Protokoll) | Dateiübertragungsmethoden | UDP ist ein leichtgewichtiges Transportprotokoll, das zum schnellen Senden von Daten verwendet wird, ohne dass die Zustellung oder Reihenfolge gewährleistet ist. Es ist ideal für zeitkritische Übertragungen wie Video-Streaming oder Online-Spiele, bei denen Geschwindigkeit wichtiger ist als Zuverlässigkeit. |
UDP-Übertragungsbeschleunigung | Dateiübertragungsmethoden | Eine maßgeschneiderte Lösung, die das UDP-Protokoll anstelle von TCP verwendet, um die Geschwindigkeit und Zuverlässigkeit von Dateiübertragungen zu erhöhen, insbesondere bei Verbindungen über große Entfernungen oder mit hoher Latenz. Das Übertragungsprotokoll von Filemail baut auf UDP auf und verbessert es, indem es Mechanismen wie Paketbestätigung, erneute Übertragung und Verschlüsselung einschließt und so Hochgeschwindigkeits-Uploads ohne Beeinträchtigung der Zuverlässigkeit gewährleistet. |
Unbegrenzte Bandbreite | Cloud & Speicher | Ein Service, der keine Obergrenze für die zu übertragende Datenmenge vorsieht und somit die uneingeschränkte Übertragung von Dateien ermöglicht. |
Unbegrenzte Übertragungen | Dateiverwaltung & Benutzerkontrolle | Die Möglichkeit, eine unbegrenzte Anzahl von Dateiübertragungen ohne Quoten oder Beschränkungen zu senden oder zu empfangen, die oft an Abonnementpläne gebunden sind. |
Dateien hochladen | Grundlegende Konzepte (für neue Benutzer) | Der Vorgang, bei dem eine Datei von Ihrem Gerät an einen Remote-Server oder Cloud-Dienst gesendet wird, damit sie gespeichert, abgerufen oder für andere freigegeben werden kann. |
Aufbewahrung von Benutzerkonten | Dateiverwaltung und Benutzerkontrolle | Richtlinien und Kontrollen, die festlegen, wie lange Benutzerkonten und zugehörige Daten nach Inaktivität, Löschung oder Ablauf aufbewahrt werden. |
Benutzerverwaltung | Dateiverwaltung und Benutzerkontrolle | Administrative Funktionen zum Erstellen, Ändern und Deaktivieren von Benutzerkonten, Zuweisen von Rollen und Überwachen von Aktivitäten innerhalb einer File-Sharing-Umgebung. |
Verwaltung von Benutzerberechtigungen | Dateiverwaltung und Benutzerkontrolle | Der Prozess der Definition und Kontrolle von Zugriffsebenen für Benutzer, der festlegt, welche Aktionen sie mit Dateien oder innerhalb des Systems durchführen können. |
Benutzer | Funktionen für die Zusammenarbeit | Endteilnehmer, die mit der Dateiübertragungsplattform interagieren - Hochladen, Herunterladen, Teilen oder Kommentieren von Dateien. Die Benutzer agieren innerhalb der von den Admins festgelegten Grenzen. |
V | ||
Versionskontrolle | Dateiverwaltung und Benutzerkontrolle | Ein System, das Änderungen an Dateien im Laufe der Zeit verfolgt und es den Benutzern ermöglicht, bei Bedarf auf frühere Versionen zuzugreifen, sie zu vergleichen oder zu ihnen zurückzukehren. |
W | ||
Watermarking | Anpassung & Branding | Der Prozess der Einbettung von sichtbaren oder unsichtbaren Markierungen (Text, Logos, Metadaten) in Dateien, um die Eigentumsverhältnisse zu kennzeichnen, die unerlaubte Verbreitung zu kontrollieren oder Lecks zu verfolgen. Üblich in Medien- und Rechtsworkflows. |
Web-Uploader | Dateiübertragungsmethoden | Eine browserbasierte Schnittstelle, über die Benutzer Dateien hochladen können, ohne Software oder Plugins installieren zu müssen. |
Webflow Bestandsverwaltung | Spezialisierte Tools und Systeme | Der Prozess des Organisierens, Optimierens und Aktualisierens von Mediendateien, die in Webflow-Websites verwendet werden, um eine effiziente Speicherung und visuelle Konsistenz zu gewährleisten. |
WebRTC (Web-Echtzeit-Kommunikation) | Technische Konzepte und Infrastruktur | Ein browserbasiertes Protokoll, das Peer-to-Peer-Dateiübertragungen, Sprach- und Videokommunikation in Echtzeit ermöglicht, ohne dass externe Plugins oder Vermittler erforderlich sind. |
Z | ||
Zero Trust Architektur | Sicherheit und Verschlüsselung | Ein Sicherheitsrahmen, bei dem kein Benutzer oder System standardmäßig vertrauenswürdig ist, auch nicht innerhalb einer Netzwerkgrenze. Jede Zugriffsanfrage muss überprüft werden, was besonders für moderne File-Sharing-Plattformen von Bedeutung ist. |
Zip-Datei / Zippen | Grundlegende Konzepte (für neue Benutzer) | Eine komprimierte Version einer oder mehrerer Dateien, die in einem einzigen Archiv gebündelt sind (oft mit der Endung .zip), um die Größe zu verringern und die gemeinsame Nutzung oder das Herunterladen zu vereinfachen. |