Dateiübertragungs-Glossar

Ein umfassendes Nachschlagewerk für die Terminologie der Dateiübertragung, der Cloud-Speicherung und der sicheren Dateifreigabe

Dateiübertragungs-Glossar

Im Bereich des Dateitransfers gibt es eine Vielzahl von Fachbegriffen und Abkürzungen, die zu Verwirrung und Missverständnissen führen können. Dieses Dateitransfer-Glossar erklärt die Terminologie, die hinter den von Ihnen verwendeten Tools steht, in klarer, leicht verständlicher Sprache.

BegriffGruppeDefinition

*

  
256-Bit-AES- und SSL/TLS-VerschlüsselungSicherheit und VerschlüsselungEine Kombination aus zwei robusten Verschlüsselungsmethoden, die Daten sowohl während der Übertragung (in transit) als auch während der Speicherung auf einem Server (at rest") schützen. AES-256 verschlüsselt den Dateiinhalt mit einem hochsicheren Schlüssel, während SSL/TLS die Verbindung zwischen den Geräten während der Übertragung schützt. Zusammen gewährleisten sie eine durchgängige Sicherheit für freigegebene Dateien.
2FA (Zwei-Faktoren-Authentifizierung)Sicherheit und VerschlüsselungDieZwei-Faktor-Authentifizierung ist eine Sicherheitsmethode, bei der Benutzer ihre Identität in einem zweiten Schritt über die Eingabe eines Passworts hinaus verifizieren müssen. Dazu wird häufig ein eindeutiger Code per SMS, E-Mail oder über eine Authentifizierungs-App übermittelt. Der Benutzer muss dann diesen Code eingeben, um die Anmeldung abzuschließen oder mit der beabsichtigten Aktion fortzufahren. Codes von Authentifizierungs-Apps werden in der Regel alle 30 Sekunden aktualisiert, während E-Mail- oder SMS-Codes etwa eine Minute lang gültig bleiben.

A

  
ZugriffskontrollenDateiverwaltung und BenutzerkontrolleZugriffskontrollen bieten granulare Berechtigungseinstellungen, mit denen Sie entscheiden können, wer Dateien anzeigen, herunterladen, bearbeiten oder freigeben darf. Sie sind unerlässlich für die Verwaltung des Zugriffs über Teams, Benutzer und externe Empfänger hinweg und stellen sicher, dass die richtigen Personen die richtige Zugriffsebene haben.
Ablauf des ZugriffstokensDateiverwaltung und BenutzerkontrolleEine Funktion, bei der temporäre Zugriffsberechtigungen, häufig für Downloads oder API-Aufrufe, nach einem bestimmten Zeitraum oder einer bestimmten Anzahl von Nutzungen automatisch ablaufen, was die Sicherheit erhöht.
Aktivitäts-FeedFunktionen für die ZusammenarbeitEin chronologisches Protokoll der durchgeführten Aktionen, wie Uploads, Downloads, Kommentare und Aktualisierungen, um alle Teilnehmer auf dem Laufenden zu halten.
Ad-hoc-DateifreigabeDateiübertragungsmethodenEine schnelle Möglichkeit, Dateien zu versenden, ohne gemeinsame Ordner oder Konten einrichten zu müssen - denken Sie an Drag-and-Drop-Übertragung oder temporäre Upload-Links.
AdressbuchDateiverwaltung und BenutzerkontrolleEine integrierte Liste mit gespeicherten Kontakten, die das Senden von Dateien an häufige Empfänger erleichtert, ohne dass E-Mails jedes Mal neu eingegeben werden müssen.
VerwalterFunktionen für die ZusammenarbeitPersonen mit administrativen Rechten für ein Dateifreigabesystem, einschließlich Benutzerverwaltung, Zugriffskontrolle, Branding und Compliance-Einstellungen. Administratoren verwenden die Plattform möglicherweise nicht aktiv zum Senden oder Empfangen von Dateien, überwachen aber, wie andere dies tun.
Erweiterte Anpassungsmöglichkeiten über CSS/JSAnpassung & BrandingDie Möglichkeit, das Erscheinungsbild und Verhalten von nach außen gerichteten Seiten, wie z. B. Subdomain-, Upload- und Download-Seiten, mit eigenem CSS oder JavaScript anzupassen. Ideal für Fachleute und Unternehmen, die ihr Branding und ihre Benutzerfreundlichkeit verbessern möchten, obwohl einige technische Kenntnisse erforderlich sind.
Antivirus-SchutzSicherheit und VerschlüsselungEin Schutz, der hoch- und heruntergeladene Dateien automatisch auf Viren, Malware und andere Bedrohungen prüft, um sicherzustellen, dass schädliche Inhalte nicht durch das System geleitet oder an die Empfänger übermittelt werden.
Überall ZugangCloud & SpeicherSie können Ihre Dateien von jedem beliebigen Gerät oder Standort aus öffnen, herunterladen oder freigeben - solange Sie mit dem Internet verbunden sind. Eigentlich heißt es also "Anywhere Access (with Internet)", aber das klingt nicht ganz so eingängig.
Anwendungsprogrammierschnittstelle (API)DateiübertragungsmethodenEin Satz von Regeln und Protokollen, die es verschiedenen Anwendungen ermöglichen, miteinander zu kommunizieren. Dateifreigabe-APIs werden häufig verwendet, um Dateien automatisch zu senden, zu empfangen und zu verwalten - ohne dass eine manuelle Interaktion mit einer Website oder Anwendung erforderlich ist.
ArchivierenDateiverwaltung und BenutzerkontrolleDateien, die nicht aktiv genutzt werden, können in einem komprimierten Archiv gespeichert werden, in dem sie gebündelt werden, um Platz zu sparen oder die Übertragung zu beschleunigen. Archive sind auch nützlich, um mehrere Dateien auf einmal in einem einzigen, praktischen Paket herunterzuladen.
PrüfprotokolleEinhaltung von Vorschriften und BestimmungenAuditfähige Protokolle sind umfassende Aufzeichnungen von Benutzeraktivitäten - einschließlich Uploads, Downloads, Zugriffsereignissen und Änderungen -, in denen festgehalten wird, wer was, wann und woher getan hat. Diese Protokolle wurden entwickelt, um strenge Compliance-Anforderungen zu erfüllen, und enthalten Benutzeridentität, IP-Adressen, Zeitstempel und einen vollständigen Zugriffsverlauf, was eine nachvollziehbare und überprüfbare Kontrolle der Dateiaktivitäten ermöglicht.
Automatisierte DateiübertragungDateiübertragungsmethodenEin System, das Dateien nach einem festgelegten Zeitplan oder bei Erfüllung bestimmter Bedingungen sendet oder empfängt, ohne dass ein menschliches Eingreifen erforderlich ist. Es trägt zur Rationalisierung von Arbeitsabläufen bei und verringert das Risiko von manuellen Fehlern.
Automatischer DownloadSpezialisierte Tools und SystemeEin Tool, Skript oder eine Anwendung, die eingehende Dateien automatisch herunterlädt, so dass die Benutzer nicht jede einzelne Datei manuell abrufen müssen. Es ist besonders nützlich in Workflows, in denen häufig Dateien ankommen, oder wenn manuelle Downloads nicht praktisch oder möglich sind. Mit Filemail können Sie den automatischen Download über unsere nativen Desktop-Anwendungen nutzen, die für Windows, Macs und Linux verfügbar sind.
Automatische SkalierungTechnische Konzepte & InfrastrukturDie Fähigkeit eines Systems, Ressourcen wie Server oder Bandbreite je nach Bedarf nach oben oder unten anzupassen. Dadurch werden Dateiübertragungen auch bei Verkehrsspitzen schnell gehalten.
VerfügbarkeitTechnische Konzepte und InfrastrukturDer Grad, in dem Dateien und Systeme bei Bedarf zugänglich und betriebsbereit sind. Hohe Verfügbarkeit gewährleistet minimale Ausfallzeiten und ununterbrochenen Zugriff.

B

  
SicherungCloud & SpeicherungDer Prozess der Erstellung und Speicherung doppelter Kopien von Daten zum Schutz vor Verlust, Beschädigung oder versehentlicher Löschung.
BandbreiteNetzwerk-MetrikDie maximale Datenmenge, die innerhalb eines bestimmten Zeitraums über eine Netzwerkverbindung übertragen werden kann, normalerweise gemessen in Mbit/s oder Gbit/s.
Herunterladen blockierenDateiverwaltung und BenutzerkontrolleEine Einschränkung, die den Empfänger daran hindert, freigegebene Dateien herunterzuladen, es ihm aber dennoch erlaubt, sie in der Vorschau anzusehen oder online darauf zuzugreifen.
LesezeichenDateiverwaltung und BenutzerkontrolleEin gespeicherter Verweis oder eine Verknüpfung zu einer bestimmten Datei oder einem Speicherort innerhalb eines Dateifreigabesystems, der einen schnellen und wiederholten Zugriff ermöglicht.
Brandable Upload-SeitenAnpassung & BrandingUpload-Schnittstellen, die mit Logos, Farben und anderen Markenelementen angepasst werden können, um der Identität des Absenders zu entsprechen.
Branding & AnpassungAnpassung & BrandingDie Möglichkeit, das visuelle Erscheinungsbild und die Benutzererfahrung einer File-Sharing-Plattform anzupassen, einschließlich aller nach vorne gerichteten Endbenutzerseiten wie Upload- und Download-Seiten, Subdomains und Kommunikationsvorlagen.
Browser-basierter UploadGrundlegende Konzepte (für neue Benutzer)Die Möglichkeit, Dateien direkt über einen Webbrowser hochzuladen, ohne eine Software oder Anwendung installieren zu müssen.

C

  
CDN-Integration (Netzwerk zur Bereitstellung von Inhalten)Technische Konzepte und InfrastrukturIntegration eines verteilten Netzwerks von Servern, die Inhalte auf der Grundlage des geografischen Standorts der Nutzer bereitstellen und so die Downloadgeschwindigkeit und -zuverlässigkeit verbessern.
Checkpoint-NeustartTechnische Konzepte und InfrastrukturEin Mechanismus, der es ermöglicht, unterbrochene Up- oder Downloads ab dem letzten abgeschlossenen Segment fortzusetzen, so dass Übertragungen nicht mehr von Anfang an gestartet werden müssen.
PrüfsummeSicherheit & VerschlüsselungEin berechneter Wert, der aus dem Inhalt einer Datei abgeleitet wird und zur Überprüfung der Datenintegrität dient. Wenn eine Datei gesendet oder gespeichert wird, kann ihre Prüfsumme verglichen werden, um sicherzustellen, dass sie nicht verändert oder beschädigt wurde.
ChunkingTechnische Konzepte und InfrastrukturDer Prozess der Unterteilung einer großen Datei in kleinere Segmente (Chunks) für die Übertragung. Dies verbessert die Zuverlässigkeit, ermöglicht eine parallele Übertragung und unterstützt Funktionen wie Fortsetzen und Checkpoint-Neustart.
ClientTechnische Konzepte und InfrastrukturSoftware, die eine Verbindung zu einem Server oder Netzwerk herstellt, um Dateiübertragungen zu senden, zu empfangen oder zu verwalten. Clients sind die benutzerseitige Schnittstelle in verteilten Systemen und können entweder eine spezielle Anwendung oder ein Browser sein.
Client-PortaleFunktionen für die ZusammenarbeitSichere, gebrandete Schnittstellen, über die externe Kunden Dateien hochladen, herunterladen oder überprüfen können. Portale enthalten oft Formulare für Dateianfragen, Aktivitätsverfolgung und anpassbare Zugriffsregeln.
WolkeCloud & SpeicherungEin Netzwerk von Remote-Servern, die Daten speichern, verwalten und verarbeiten und den Zugriff auf Dateien und Dienste über das Internet statt über lokale Geräte ermöglichen.
Cloud-LaufwerkWolke & SpeicherEine virtuelle Speicherumgebung, die in der Cloud gehostet wird und wie ein herkömmliches Laufwerk funktioniert, um Dateien online zu speichern, zu organisieren und darauf zuzugreifen.
Cloud-SpeicherWolke & SpeicherungDie Speicherung von Dateien auf entfernten Servern, auf die über das Internet zugegriffen werden kann, anstatt auf lokalen Geräten. Cloud-Storage dient sowohl als Servicemodell, das von Plattformen wie Google Drive für den dauerhaften Zugriff genutzt wird, als auch als technische Infrastruktur, die viele Lösungen für die Dateiübertragung und -freigabe ermöglicht. Sie ermöglicht skalierbaren Speicher, geräteübergreifenden Zugriff und je nach Plattformdesign eine optionale Langzeitspeicherung.
Cloud-basierte DateifreigabeCloud und SpeicherungDie Freigabe von Dateien über in der Cloud gehostete Plattformen, die es den Empfängern ermöglichen, über Webschnittstellen oder generierte Links auf Dateien zuzugreifen oder sie herunterzuladen.
Cloud-nativWolke & SpeicherBeschreibt Anwendungen oder Systeme, die speziell für den Betrieb in Cloud-Umgebungen entwickelt wurden und für Skalierbarkeit, Zuverlässigkeit und Automatisierung optimiert sind.
ZusammenarbeitenFunktionen für die ZusammenarbeitDie Möglichkeit für mehrere Benutzer, gemeinsam an freigegebenen Dateien oder Projekten zu arbeiten, oft mit Berechtigungen, Kommentaren und Versionskontrollfunktionen.
Kollaborative ÜberprüfungFunktionen für die ZusammenarbeitEin strukturierter Prozess, bei dem mehrere Beteiligte gemeinsame Dateien kommentieren, genehmigen oder Änderungen beantragen können. Wird häufig in Design-, Rechts- und Redaktionsteams verwendet.
KommentareFunktionen für die ZusammenarbeitTextbasierte Notizen oder Rückmeldungen, die zu freigegebenen Dateien hinzugefügt werden. Sie werden häufig verwendet, um Änderungen zu verdeutlichen, Input anzufordern oder die Zusammenarbeit zu steuern, ohne den eigentlichen Inhalt zu verändern.
Kommentar-BenachrichtigungenFunktionen für die ZusammenarbeitBenachrichtigungen oder Nachrichten, die ausgelöst werden, wenn Kommentare zu freigegebenen Dateien oder Dokumenten hinzugefügt werden, damit die Teilnehmer informiert bleiben und umgehend reagieren können.
Einhaltung von StandardsEinhaltung von Richtlinien und VorschriftenVorschriften oder Branchenregeln, die ein Dateifreigabesystem befolgen muss, wie z. B. GDPR, HIPAA oder ISO-Zertifizierungen, um sicherzustellen, dass Daten rechtmäßig und verantwortungsvoll behandelt werden.
KomprimierungDateiverwaltung und BenutzerkontrolleDer Prozess der Verkleinerung einer Datei, damit sie schneller hoch- oder heruntergeladen oder gespeichert werden kann. Die Komprimierung kann verlustfrei erfolgen, d. h., es werden keine Daten entfernt, und die Datei kann perfekt wiederhergestellt werden, oder verlustbehaftet, d. h., es werden einige Daten verworfen, um eine höhere Komprimierung zu erreichen, oft auf Kosten der Bild-, Audio- oder Videotreue.
E-Mail-BestätigungSicherheit und VerschlüsselungAutomatisierte Nachrichten, die zur Bestätigung wichtiger Übertragungsereignisse versandt werden, z. B. wenn eine Datei erfolgreich hoch- oder heruntergeladen wurde. Diese E-Mails bieten Sicherheit, helfen bei der Verfolgung des Zugriffs und fördern die Transparenz für Absender und Empfänger.
ÜberlastungNetzwerk MetrikenEine Verlangsamung der Datenübertragungsgeschwindigkeit, die durch hohen Netzwerkverkehr verursacht wird. Sie tritt auf, wenn zu viele Informationen gleichzeitig über dieselben Netzwerkpfade übertragen werden, was die Leistung verringert und die Latenzzeit erhöht.
AnschlussTechnische Konzepte und InfrastrukturEine integrierte oder zusätzliche Integration, die das Dateifreigabesystem mit anderen Tools oder Plattformen (wie Google Drive oder Unternehmenssoftware) verbindet und einen reibungslosen Datenfluss ermöglicht.
Kontakt-GruppenDateiverwaltung & BenutzerkontrolleVordefinierte Gruppen von Empfängern, für die Sie Dateien mit einem Klick freigeben können. Ideal für Teams, Abteilungen oder Personen, die häufig zusammenarbeiten, um sich wiederholende Freigabeaufgaben zu rationalisieren.
KurierSpezialisierte Tools und SystemeEin sicheres, oft professionelles Tool oder ein Dienst, der für die Übermittlung von Dateien mit zusätzlicher Kontrolle, Nachverfolgung oder Verschlüsselung verwendet wird. Besonders geeignet für sensible oder geschäftskritische Übertragungen.
Grenzüberschreitende Datenübertragung (außerhalb der EU/EWR)Konformität und VorschriftenDie Bewegung digitaler Dateien oder personenbezogener Daten über Ländergrenzen hinweg. Dies ist in der EU/EWR aufgrund von Datenschutzgesetzen wie GDPR geregelt.
Benutzerdefiniertes VerfallsdatumAnpassung & BrandingSie können festlegen, wie lange der Link zu einer freigegebenen Datei aktiv bleibt, bevor er automatisch unzugänglich wird, was für den Datenschutz oder zeitlich begrenzten Zugriff nützlich ist.
Benutzerdefinierter DateiübertragungslinkAnpassung & BrandingDie Möglichkeit, den Inhalt des Dateilinks anzupassen. Sie können damit einen markenbezogenen oder beschreibenden Text innerhalb der URL erstellen.
Benutzerdefinierte SeitenAnpassung & BrandingPersonalisierte Seiten für jede Phase der Dateiübertragung, z. B. Sende-, Empfangs- und Download-Seiten. Sie können diese Seiten mit Ihrem Branding, Ihren Botschaften und Ihrem Layout versehen, um eine einheitliche Benutzererfahrung zu gewährleisten. Sie können das Download-Erlebnis mit Ihren eigenen Medien weiter bereichern. Wenn Sie technisch versiert sind, können Sie sogar CSS und JS verwenden, um die Seiten weiter anzupassen.
Benutzerdefinierte Werbe-Pop-insAnpassung & BrandingWerbebanner, Nachrichten oder Warnungen, die während des Up- oder Download-Prozesses erscheinen. Sie können für Werbeaktionen, Aktualisierungen oder zur Verstärkung der Markenpräsenz nützlich sein, sollten aber wie alle Unterbrechungen mit Bedacht eingesetzt werden, um die Benutzer nicht zu frustrieren.
Benutzerdefinierte SubdomainAnpassung & BrandingEine markengeschützte URL wie yourcompany.filemail.com, die Ihre Dateifreigabeaktivitäten beherbergt, trägt zur Aufrechterhaltung einer konsistenten und vertrauenswürdigen Markenidentität bei. Sie verwenden Ihre Subdomain, um Dateien von anderen Personen zu empfangen.
Anpassen der maximalen Anzahl von DownloadsAnpassung & BrandingEine Funktion, die die Anzahl der Downloads einer Datei begrenzt. Dies trägt zur Kontrolle und Sicherheit beim Filesharing bei, da ein unbegrenzter Zugriff verhindert wird.

D

  
DatensicherungCloud & SpeicherungAutomatische oder manuelle Speicherung von Dateikopien an sicheren Speicherorten, um Datenverluste durch Löschung, Beschädigung oder Hardwarefehler zu verhindern.
DatenverschlüsselungSicherheit & VerschlüsselungDer Prozess der Umwandlung von Daten in einen unlesbaren Code, der Ihre Dateien vor unbefugtem Zugriff schützt, sofern Sie nicht über den richtigen Schlüssel verfügen.
Datenverschlüsselung während der Übertragung und im RuhezustandSicherheit und VerschlüsselungStellt sicher, dass Ihre Dateien sowohl bei der Übertragung über das Internet (in Transit) als auch bei der Speicherung auf einem Server (im Ruhezustand) verschlüsselt werden, und deckt damit beide Hauptrisikopunkte ab.
Antrag auf DatenlöschungCompliance & VorschriftenEin formeller Antrag auf endgültige Löschung personenbezogener Daten, oft in Übereinstimmung mit Gesetzen wie GDPR, gibt Einzelpersonen die Kontrolle über ihre Informationen.
Schutz vor Datenverlust (DLP)Sicherheit & VerschlüsselungEine Sicherheitsstrategie und eine Reihe von Technologien, die verwendet werden, um den unbefugten Zugriff, die gemeinsame Nutzung oder die Weitergabe sensibler Daten zu verhindern, und die häufig durch Inhaltsprüfung und Richtlinienkontrollen durchgesetzt werden.
Datenverarbeitungsvertrag (DPA)Einhaltung & VorschriftenEin rechtsverbindliches Dokument zwischen einem Unternehmen und seinem Dienstleister, in dem festgelegt ist, wie personenbezogene Daten behandelt, gespeichert und geschützt werden.
DatenreplikationCloud & SpeicherungKopieren von Daten über mehrere Server oder Standorte hinweg, um die Zuverlässigkeit, Geschwindigkeit und den Schutz vor Datenverlusten zu verbessern.
Daten-SouveränitätEinhaltung von Vorschriften und BestimmungenDer Grundsatz, dass Daten den Gesetzen und der Verwaltung des Landes unterliegen, in dem sie physisch gespeichert sind, ist wichtig für die Einhaltung von Vorschriften und den Datenschutz.
Region der DatenspeicherungCloud & SpeicherungBei einigen Plattformen (z. B. Filemail) können Sie entscheiden, in welcher geografischen Region Ihre Dateien gespeichert werden sollen, z. B. in Europa, den USA, Asien usw. Dies ist wichtig, wenn es um Schnelligkeit, Vorschriften oder den Verbleib der Daten in der Nähe des Wohnortes geht.
Sicherheit bei der DatenübertragungSicherheit und VerschlüsselungMaßnahmen zum Schutz von Daten bei der Übertragung zwischen Geräten oder Netzen, einschließlich Verschlüsselung, sicherer Protokolle und Authentifizierung, um ein Abfangen oder eine Manipulation zu verhindern.
DatenumwandlungSpezialisierte Tools und SystemeUmwandlung von Daten von einem Format in ein anderes, z. B. Komprimierung, Verschlüsselung oder Neuformatierung, um bestimmte Anforderungen oder Systemanforderungen zu erfüllen.
DekomprimierungSpezialisierte Tools und SystemeDer Vorgang, bei dem eine komprimierte Datei wieder auf ihre ursprüngliche Größe und ihr ursprüngliches Format gebracht wird, damit sie wie vorgesehen verwendet oder gelesen werden kann.
EntschlüsselungSicherheit und VerschlüsselungDer Vorgang, bei dem verschlüsselte Daten mithilfe eines Schlüssels oder Passworts wieder in ihre lesbare Form zurückverwandelt werden, was für eine sichere Kommunikation unerlässlich ist.
Dedizierte HochgeschwindigkeitsserverTechnische Konzepte & InfrastrukturServer, die speziell für die Abwicklung von Dateiübertragungen reserviert und auf Geschwindigkeit und Zuverlässigkeit optimiert sind, insbesondere bei hoher Belastung.
Defense-In-Depth-ModellSicherheit & VerschlüsselungEin mehrstufiger Sicherheitsansatz, bei dem mehrere Sicherheitsvorkehrungen wie Firewalls, Verschlüsselung und Zugangskontrollen eingesetzt werden, um vor verschiedenen Arten von Bedrohungen und Verstößen zu schützen.
DHT (verteilte Hashtabelle)Technische Konzepte und InfrastrukturEin dezentralisiertes System, das in Peer-to-Peer-Netzwerken verwendet wird, um Dateien ohne einen zentralen Server zu finden, und das häufig beim Torrenting eingesetzt wird.
Dateien herunterladenGrundlegende Konzepte (für neue Benutzer)Der Vorgang des Abrufens von Dateien von einem entfernten Server oder Cloud-Speicher auf Ihr lokales Gerät zur Offline-Nutzung oder zum Zugriff.
Ziehen und AblegenGrundlegende Konzepte (für neue Benutzer)Eine Funktion der Benutzeroberfläche, mit der Sie Dateien von Ihrem Desktop oder aus einem Ordner direkt auf eine Webseite ziehen können, indem Sie auf die Datei klicken, sie gedrückt halten und dann loslassen.
DRM (Verwaltung digitaler Rechte)Sicherheit und VerschlüsselungEin System von Zugriffskontrollen und Schutzmaßnahmen, das auf digitale Dateien wie Dokumente, Videos oder Musik angewendet wird, um die unbefugte Nutzung, Vervielfältigung oder Weitergabe zu verhindern.

E

  
ElastizitätTechnische Konzepte und InfrastrukturDie Fähigkeit eines Systems, sich automatisch je nach Bedarf zu vergrößern oder zu verkleinern, um eine gleichbleibende Leistung bei Verkehrsspitzen oder starker Nutzung zu gewährleisten.
Elektronische Software-Verteilung (ESD)Spezialisierte Tools und SystemeEine Methode zur Bereitstellung von Software in digitaler Form anstelle von physischen Datenträgern, die üblicherweise für Lizenzen, Updates und groß angelegte Rollouts verwendet wird.
E-MailDateiübertragungsmethodenDie Verwendung von E-Mail zum Versenden von Dateien als Teil einer Nachricht, einfach und weit verbreitet, aber durch die Größe der Anhänge begrenzt und weniger sicher als spezielle Dateiübertragungssysteme.
E-Mail-AnhängeDateiübertragungsmethodenDateien, die einer E-Mail-Nachricht beigefügt werden, einfach zu verwenden, aber in der Größe stark begrenzt und ohne fortgeschrittene Funktionen wie Verfolgung oder Verschlüsselung.
E-Mail-ErinnerungenDateiverwaltung und BenutzerkontrolleEine automatische Benachrichtigung, die Benutzer an verschiedene Dinge erinnert, z. B. dass eine freigegebene Datei bald abläuft oder dass eine freigegebene Datei nicht heruntergeladen wurde.
Verschlüsselte Datenübertragung (HTTPS)Sicherheit & VerschlüsselungDie Verwendung des sicheren HTTPS-Protokolls zur Verschlüsselung von Daten während der Übertragung über das Internet, wodurch Vertraulichkeit und Integrität gewährleistet werden.
VerschlüsselungSicherheit und VerschlüsselungDer Prozess der Umwandlung von lesbaren Daten in ein verschlüsseltes Format, um sie vor unbefugtem Zugriff zu schützen, erfordert einen Schlüssel zur Entschlüsselung.
Verschlüsselung im RuhezustandSicherheit & VerschlüsselungEin Sicherheitsansatz, der die Verschlüsselung im Ruhezustand mit einer benutzergesteuerten Schlüsselverwaltung kombiniert. Die Dateien werden verschlüsselt, während sie auf dem Server gespeichert sind, so dass sie auch bei unsachgemäßem Zugriff unlesbar bleiben. Einzigartig ist, dass die Benutzer ihre eigenen Verschlüsselungsschlüssel oder Passphrasen bereitstellen und verwalten können, so dass der vollständige Besitz und die Privatsphäre des Schlüsselmaterials gewahrt bleiben. Dieses zweischichtige Modell stärkt sowohl die technischen als auch die Vertrauensgrenzen und entspricht damit den Grundsätzen des Nullvertrauens und den Compliance-Vorschriften.
Endgame-ModusTorrent- und P2P-spezifische TerminologieEine Phase beim Torrenting, in der die letzten verbleibenden Teile einer Datei aggressiv von mehreren Peers angefordert werden, um den Download so schnell wie möglich abzuschließen.
EndpunktTechnische Konzepte und InfrastrukturJedes Gerät, wie z. B. ein Computer, ein Telefon oder ein Server, das mit einem Netzwerk kommuniziert und häufig der Eingangs- oder Ausgangspunkt für Datenübertragungen ist.
Ende-zu-Ende-Verschlüsselung (E2EE)Sicherheit und VerschlüsselungEine Sicherheitsmethode, bei der nur der Absender und der Empfänger den Inhalt lesen können. Die Daten werden auf der Seite des Absenders verschlüsselt, bleiben verschlüsselt, während sie in der Cloud gespeichert werden, und werden erst auf der Seite des Empfängers entschlüsselt.
Ephemere SpeicherungCloud & SpeicherVorübergehender Speicher, der nur für eine kurze Zeitspanne existiert, typischerweise während der Verarbeitung von Aufgaben. Die Dateien werden nach der Verwendung automatisch gelöscht, wodurch die Langzeitbelastung reduziert wird.
Ereignisgesteuerte DateiübertragungDateiübertragungsmethodenEin System, das automatisch Dateiübertragungen auf der Grundlage bestimmter Ereignisse oder Bedingungen auslöst. Es wird in Arbeitsabläufen verwendet, die eine zuverlässige Automatisierung in Echtzeit erfordern.
Abgelaufener LinkGrundlegende Konzepte (für neue Benutzer)Ein Link zur Dateifreigabe, der nicht mehr funktioniert, weil er seine definierte Ablaufzeit oder sein Download-Limit überschritten hat, und nun deaktiviert ist.
Externe DateiübertragungMethoden der DateiübertragungDas Senden von Dateien außerhalb Ihrer Organisation oder Ihres Netzwerks erfordert oft zusätzliche Sicherheit, Nachverfolgung und Zugriffskontrollen.

F

  
Verfolgung von Datei-AktivitätenDateiverwaltung und BenutzerkontrolleDie Überwachung, wer auf eine Datei zugegriffen, sie heruntergeladen oder freigegeben hat, hilft bei der Prüfung, Rechenschaftspflicht und Transparenz.
DateiverfügbarkeitDateiverwaltung und BenutzerkontrolleZeigt an, ob eine Datei derzeit zum Herunterladen oder Ansehen zur Verfügung steht. Dies hängt oft von Ablaufdaten, Berechtigungen oder der Betriebszeit des Servers ab. Sie kann manuell so eingestellt werden, dass sie nach einer bestimmten Anzahl von Tagen abläuft, und unter bestimmten Bedingungen verlängert werden.
Datei-Co-EditingFunktionen für die ZusammenarbeitDie Möglichkeit für zwei oder mehr Benutzer, dasselbe Dokument gleichzeitig zu bearbeiten, wobei die Änderungen in Echtzeit synchronisiert werden, was bei dokumentenbasierten Kollaborationsplattformen üblich ist.
Datei-FingerprintingSicherheit und VerschlüsselungDie Generierung einer eindeutigen Kennung, eines Hashes oder einer Signatur auf der Grundlage des Inhalts einer Datei zur Erkennung von Duplikaten, zur Überprüfung der Authentizität oder zur Verfolgung der unbefugten Verbreitung.
Dateiformat/DateitypGrundlegende Konzepte (für neue Benutzer)Die spezifische Art von Datei, die durch ihre Erweiterung (z. B. .pdf, .jpg, .mp4) identifiziert wird und die Geräten mitteilt, wie sie geöffnet oder verarbeitet werden kann. Mit Filemail können Sie jede Art von Datei freigeben.
Filehosting-DiensteDateimanagement und BenutzerkontrolleOnline-Plattformen, auf die Nutzer Dateien hochladen und speichern können, um sie später abzurufen oder weiterzugeben. Beispiele sind Dropbox, Google Drive und Filemail.
Datei-Link / Download-LinkGrundlegende Konzepte (für neue Benutzer)Eine anklickbare URL, die den Zugriff auf eine bestimmte Datei oder einen bestimmten Ordner ermöglicht. Je nach Konfiguration können Einschränkungen wie Kennwörter oder Verfallsdaten gelten.
DateiverwaltungDateiverwaltung und BenutzerkontrolleDer Prozess der Organisation, Speicherung, des Zugriffs und der Kontrolle digitaler Dateien, einschließlich Benennung, Berechtigungen, Ordnerstruktur und Versionskontrolle.
Filtern von DateinamenDateiverwaltung und BenutzerkontrolleRegeln, die Uploads oder Downloads auf der Grundlage des Dateinamens einschränken, nützlich für Compliance-, Organisations- oder Sicherheitszwecke.
Dateivorschau (Bild, Video, Audio, Datei)Dateiverwaltung und BenutzerkontrolleErmöglicht es Benutzern, eine Datei schnell anzusehen oder abzuspielen, ohne sie herunterzuladen, und hilft bei der Bewertung des Inhalts, bevor weitere Maßnahmen ergriffen werden.
DateiwiederherstellungDateiverwaltung und BenutzerkontrolleDie Möglichkeit, gelöschte oder verlorene Dateien wiederherzustellen, oft innerhalb eines begrenzten Zeitfensters, abhängig von den Aufbewahrungseinstellungen der Plattform.
Umbenennung von DateienDateiverwaltung und BenutzerkontrolleÄndern des Dateinamens, nützlich für die Organisation, Klarheit oder zum Entfernen unerwünschter Zeichen vor der Freigabe oder Archivierung.
DateianfrageDateiverwaltung und BenutzerkontrolleEine Funktion, mit der Sie andere privat bitten können, Ihnen Dateien zu schicken, ohne dass Sie ein Konto benötigen. Sie wird häufig zum Sammeln von Dokumenten oder Einsendungen verwendet.
DateifreigabeMethoden der DateiübertragungDer Akt, anderen den Zugriff auf Dateien zu gewähren, entweder über direkte Links, freigegebene Ordner oder Cloud-basierte Schnittstellen. Im Gegensatz zu Dateiübertragungen impliziert die gemeinsame Nutzung von Dateien in der Regel ständigen oder wiederholten Zugriff, Versionskontrolle und kollaborative Arbeitsabläufe. Es eignet sich für die Zusammenarbeit im Team, den wiederholten Zugriff und die Aktualisierung im Laufe der Zeit.
DateigrößeGrundlegende Konzepte (für neue Benutzer)Die Menge an digitalem Speicherplatz, die eine Datei einnimmt, wird in der Regel in Kilobytes (KB), Megabytes (MB) oder Gigabytes (GB) gemessen. Größere Dateien benötigen mehr Zeit zum Hoch- oder Herunterladen.
Datei-SynchronisierungDateiverwaltung und BenutzerkontrolleAutomatisches Aktualisieren von Dateien auf mehreren Geräten oder an verschiedenen Orten. Änderungen, die an einem Ort vorgenommen werden, werden überall übernommen.
DateiübertragungMethoden der DateiübertragungDie direkte Übertragung von Dateien von einer Partei zu einer anderen, die über verschiedene Wege wie E-Mail, Cloud-Dienste oder spezielle Software erfolgen kann. Dateiübertragungen sind oft einmalig oder vorübergehend; Dateien werden hochgeladen, übertragen und heruntergeladen, wobei die Datei normalerweise nur vorübergehend in der Cloud gespeichert wird. Dies unterscheidet sich von der dauerhaften Dateifreigabe oder dem Cloud-Speicher, wo der ständige Zugriff und die Zusammenarbeit im Mittelpunkt stehen. Bei Dateiübertragungsdiensten stehen Geschwindigkeit, Liefersicherheit und ablaufbasierter Zugriff im Vordergrund.
Datei-Upload-FormularDateiverwaltung und BenutzerkontrolleEine anpassbare Schnittstelle, über die Benutzer Dateien direkt an einen Zielort oder ein Konto übermitteln können, oft eingebettet in Websites oder Portale.
FirewallTechnische Konzepte & InfrastrukturEin Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert und dazu beiträgt, den unbefugten Zugriff auf oder von Ihren Geräten oder Servern zu verhindern.
FlussTechnische Konzepte und InfrastrukturEine visuelle oder logikbasierte Darstellung der Bewegung von Dateien oder der Auslösung von Aktionen in einem System, die häufig in Automatisierungs- und Integrationskonfigurationen verwendet wird.
Flussbasiertes SystemTechnische Konzepte und InfrastrukturEin System, in dem Aufgaben oder Übertragungen auf der Grundlage von definierten Abläufen ausgeführt werden, gewährleistet eine klare Abfolge und Kontrolle der Datenverarbeitung und Prozesslogik.
Ordner-StrukturDateiverwaltung & BenutzerkontrolleDie hierarchische Anordnung von Ordnern zur Organisation von Dateien trägt zur Übersichtlichkeit, Navigation und Zugriffskontrolle bei.
Ordnerbasiertes SystemDateiverwaltung und BenutzerkontrolleEine Methode der Dateiverwaltung, bei der Dateien in erster Linie über Ordner und nicht über Such- oder Kennzeichnungsfunktionen verwaltet werden; sie ist den Benutzern herkömmlicher Datei-Explorer vertraut.
VorwärtsgeheimnisSicherheit & VerschlüsselungEine kryptografische Eigenschaft, bei der jede Sitzung einen eindeutigen Schlüssel verwendet, der sicherstellt, dass die vergangene Kommunikation sicher bleibt, selbst wenn langfristige Verschlüsselungsschlüssel kompromittiert werden.
FreeleechTorrent- und P2P-spezifische TerminologieEine Torrent-Regel, bei der Downloader nicht zurück hochladen müssen, um das Verhältnis aufrechtzuerhalten; beliebt bei privaten Trackern, um Downloads ohne Strafe zu fördern.
FTPDateiübertragungsmethodenFile Transfer Protocol, eine Standardmethode zum Hoch- und Herunterladen von Dateien von einem Server. Schnell, aber ohne integrierte Verschlüsselung oder moderne Sicherheitsfunktionen.
FTPSDateiübertragungsmethodenEine sicherere Version von FTP mit zusätzlicher SSL/TLS-Verschlüsselung, die verwendet wird, wenn sensible Daten oder die Einhaltung von Vorschriften eine sichere Übertragung erfordern.

G

  
Allgemeine "Gute Praktiken" (GxP)Einhaltung & VorschriftenEine Reihe von Qualitätsrichtlinien, die in regulierten Branchen wie der Pharma- oder Biotech-Industrie verwendet werden, um konsistente, sichere und vorschriftsmäßige Abläufe, einschließlich der Datenverwaltung, zu gewährleisten.
Allgemeine Datenschutzverordnung(GDPR)Einhaltung & VorschriftenEin wichtiges EU-Gesetz, das regelt, wie personenbezogene Daten erfasst, gespeichert und weitergegeben werden. Es betrifft alle File-Sharing-Systeme, die Daten von EU-Bürgern verarbeiten.
Global verteilte ServerTechnische Konzepte und InfrastrukturServer, die über verschiedene geografische Regionen verteilt sind, um Latenzzeiten zu verringern, die Geschwindigkeit zu erhöhen und die Fehlertoleranz bei der Bereitstellung von und dem Zugriff auf Dateien zu verbessern.
GruppenverwaltungFunktionen für die ZusammenarbeitTools, mit denen Sie Benutzer in Gruppen organisieren können, um die gemeinsame Nutzung, die Kontrolle von Berechtigungen und die Kommunikation zu vereinfachen, nützlich für Teams und Abteilungen.
Garantierte ZustellungDateiübertragungsmethodenEine Funktion oder ein Dienst, der sicherstellt, dass Dateien erfolgreich zugestellt werden, oft mit Wiederholungslogik, Bestätigungen und Ausfallsicherungssystemen.

H

  
HashTechnische Konzepte und InfrastrukturEine eindeutige Zeichenfolge, die aus dem Inhalt einer Datei generiert wird, um die Integrität zu überprüfen und Änderungen oder Beschädigungen zu erkennen.
HDS-Zertifizierung (optional)Einhaltung & VorschriftenEine französische Zertifizierung für sicheres Hosting von Gesundheitsdaten, wichtig für Dienste, die in Frankreich mit sensiblen medizinischen Informationen arbeiten.
Kopflose DateiübertragungDateiübertragungsmethodenAutomatisierung der Dateiübertragung ohne Benutzeroberfläche, konfiguriert über APIs oder Skripte, typischerweise für Backend- oder Unternehmens-Workflows.
HIPAA-konformEinhaltung & VorschriftenHält sich an den U.S. Health Insurance Portability and Accountability Act und stellt sicher, dass Systeme persönliche Gesundheitsdaten nach strengen Standards schützen. Filemail kann es Unternehmen, die in diesem Bereich arbeiten, ermöglichen, HIPAA-konform zu sein.

I

  
Unveränderliche SpeicherungCloud & SpeicherungEin Speichertyp, der verhindert, dass Dateien für eine bestimmte Dauer geändert oder gelöscht werden, um die Einhaltung gesetzlicher Aufbewahrungsrichtlinien zu gewährleisten.
In-Browser File SharingMethoden zur DateiübertragungDie gemeinsame Nutzung von Dateien erfolgt direkt über einen Webbrowser, ohne dass Anwendungen oder Clients installiert werden müssen, und ist somit schnell und einfach zugänglich. Sie können große Dateien direkt von unserer Homepage aus versenden.
Internet-GeschwindigkeitGrundlegende Konzepte (für neue Benutzer)Die Geschwindigkeit, mit der Daten über Ihre Internetverbindung gesendet oder empfangen werden, wird normalerweise in Mbit/s gemessen. Schnellere Geschwindigkeiten führen zu schnelleren Dateiübertragungen.

J

  
JitterNetzwerk-MetrikenDie Schwankung der Verzögerung zwischen den ankommenden Datenpaketen kann zu Leistungseinbrüchen bei der Dateiübertragung führen, insbesondere bei Echtzeit-Streaming oder -Kommunikation.

L

  
LatenzNetzwerk-MetrikenDie Zeit, die Daten benötigen, um vom Sender zum Empfänger zu gelangen. Eine geringere Latenzzeit bedeutet schnellere Reaktion und reibungslosere Übertragungen.
LeitungsgeschwindigkeitNetzwerk MetrikenDie tatsächliche Geschwindigkeit, mit der Daten über eine Netzwerkleitung übertragen werden, bestimmt oft, wie schnell Up- und Downloads erfolgen können.
Link-SperrungDateiverwaltung und BenutzerkontrolleDie Möglichkeit, einen zuvor freigegebenen Link manuell oder durch Automatisierung zu deaktivieren oder für ungültig zu erklären und damit den weiteren Zugriff auf die zugehörige Datei zu verhindern.
Link-FreigabeDateiübertragungsmethodenVerteilung von Dateien über eine generierte URL. Die Empfänger klicken auf den Link, um auf die Datei zuzugreifen, wobei normalerweise kein Konto oder Login erforderlich ist.

M

  
Magnet-LinkTechnische Konzepte und InfrastrukturEin beim Torrenting verwendeter Linktyp, der Dateimetadaten und Hash-Informationen enthält und es den Peers ermöglicht, die Datei ohne einen zentralen Tracker zu finden.
Verwaltete Dateiübertragung (MFT)DateiübertragungsmethodenEin sicherer, kontrollierter Ansatz für die Dateiübertragung, der häufig Automatisierungs-, Protokollierungs- und Compliance-Tools für den Unternehmenseinsatz umfasst.
Man-in-the-Middle (MitM)Sicherheit und VerschlüsselungEine Art von Cyberangriff, bei dem eine dritte Partei die Kommunikation zwischen zwei Systemen während einer Dateiübertragung abfängt und möglicherweise Daten während der Übertragung abfängt oder verändert.
Maximale ÜbertragungsgrößeDateiverwaltung & BenutzerkontrolleDie größte Dateigröße, die in einer einzigen Übertragung gesendet werden kann. Die Grenzen können vom Plantyp, der Systemarchitektur oder der Bandbreite abhängen. Filemail ermöglicht es Ihnen, mit einigen unserer Tarife große Dateien jeder Größe zu versenden.
Maximale Anzahl von Empfängern pro ÜbertragungDateiverwaltung & BenutzerkontrolleDie maximale Anzahl von Personen, an die Sie eine Datei auf einmal senden können, wichtig für Kampagnen, Massenfreigabe oder Teamzusammenarbeit.
Maximaler SpeicherplatzCloud & SpeicherplatzDie Gesamtmenge an Cloud-Speicherplatz, die zum Speichern Ihrer Dateien zur Verfügung steht. Bei Überschreitung dieser Grenze müssen Sie zusätzlichen Speicherplatz erwerben, Ihren Tarif aufrüsten oder vorhandene Daten löschen.
Erwähnung/TaggingFunktionen für die ZusammenarbeitEine Funktion, mit der Benutzer andere Mitwirkende in Kommentaren oder Notizen markieren oder erwähnen können, z. B. mit @Name, um deren Aufmerksamkeit auf bestimmte Inhalte zu lenken.
MetadatenDateiverwaltung & BenutzerkontrolleZusätzliche Daten, die eine Datei beschreiben, z. B. das Erstellungsdatum, den Autor, den Typ und die Größe. In Dateifreigabesystemen werden Metadaten zur Indizierung, Filterung, Suche und Erstellung von Vorschauen verwendet.
MIME-TypenTechnische Konzepte und InfrastrukturStandardbezeichner, die das Format einer Datei beschreiben, wie z. B. image/png oder application/pdf, und mit denen festgelegt wird, wie Dateien von Systemen behandelt werden sollen.
MTU (Maximale Übertragungseinheit)Netzwerk-MetrikenDie größte Größe eines Datenpakets, das über ein Netzwerk gesendet werden kann, ohne dass es fragmentiert wird; beeinflusst die Geschwindigkeit und Effizienz von Dateiübertragungen.
Mehrere PosteingängeKollaborationsfunktionenEine Funktion, mit der verschiedene Upload-Ziele oder Schnittstellen unabhängig voneinander verwaltet werden können, was für Abteilungen, Teams oder kundenspezifische Workflows nützlich ist. Jeder Posteingang kann ein eigenes Branding, eigene Berechtigungen oder Regeln für die Dateibehandlung haben.
Mehrere Sub-DomainsAnpassung & BrandingDie Verwendung verschiedener Subdomains mit eigenem Branding, z. B. upload.company.com oder downloads.company.com, für unterschiedliche Zwecke oder Abteilungen hilft bei der Organisation und beim Branding.
Verwaltung mehrerer TeamsDateiverwaltung & BenutzerkontrolleErmöglicht separaten Teams oder Abteilungen die unabhängige Verwaltung von Benutzern, Berechtigungen und Übertragungen innerhalb derselben File-Sharing-Plattform.
Multi-Mandanten-ArchitekturTechnische Konzepte & InfrastrukturEine Software-Architektur, bei der eine einzige Instanz mehrere Kundenumgebungen oder Mandanten mit jeweils isolierten Daten und Konfigurationen bedient, wie es bei SaaS-Dateiübertragungsplattformen üblich ist.

N

  
Namespace-IsolierungTechnische Konzepte und InfrastrukturEine Methode zur Trennung von Ressourcen, wie z. B. Dateipfaden, Benutzern oder Berechtigungen, innerhalb eines mandantenfähigen Systems, um eine strikte Trennung zwischen Organisationseinheiten zu gewährleisten.
Netzwerk-InfrastrukturTechnische Konzepte und InfrastrukturDie grundlegende Hardware und Software, wie Router, Switches und Protokolle, die Dateiübertragungen und Konnektivität unterstützen.
Nicht-Download-Benachrichtigung per E-MailDateiverwaltung & BenutzerkontrolleEine E-Mail-Benachrichtigung, die versendet wird, wenn ein Empfänger eine freigegebene Datei nach einer bestimmten Zeitspanne nicht heruntergeladen hat. Dies ist nützlich für Nachfassaktionen und um die Zustellung sicherzustellen.
Einstellungen für BenachrichtigungenFunktionen für die ZusammenarbeitAnpassbare Optionen, mit denen Benutzer entscheiden können, wann und wie sie Aktualisierungen über gemeinsame Aktionen wie Uploads, Bearbeitungen oder Kommentare erhalten.

O

  
Einmalige LinksDateiverwaltung und BenutzerkontrolleSichere Dateilinks, auf die nur einmal zugegriffen werden kann. Nach einem einmaligen Download oder einer einmaligen Ansicht wird der Link inaktiv, was einen zusätzlichen Schutz für sensible Übertragungen bietet.
Vor-Ort-SoftwareCloud & SpeicherSoftware, die auf Ihren eigenen Servern oder Ihrer eigenen Hardware installiert und ausgeführt wird, anstatt in der Cloud, bietet mehr Kontrolle, erfordert jedoch interne Verwaltung und Wartung.
ÜberlastetTorrent- und P2P-spezifische TerminologieWenn ein Torrent im Vergleich zu den Leechern zu viele Seeder hat, kann dies zu einem geringeren Anreiz zum Teilen führen, da die Uploader nicht so oft benötigt werden.

P

  
PaketverlustNetzwerk-MetrikenWenn Datenpakete ihr Ziel nicht erreichen, kann dies zu Unterbrechungen oder Fehlern bei der Dateiübertragung führen, insbesondere bei instabilen Verbindungen.
PasswortschutzSicherheit & VerschlüsselungErfordert ein Passwort für den Zugriff auf einen Dateilink und bietet eine zusätzliche Sicherheitsebene für sensible oder private Inhalte.
PeerTechnische Konzepte und InfrastrukturIn P2P-Systemen ein Gerät oder Benutzer, der sowohl Dateien hoch- als auch herunterlädt. Da kein zentraler Server vorhanden ist, trägt jeder Peer zum Netzwerk bei.
Peer-to-Peer (P2P)-FreigabeDateiübertragungsmethodenEine dezentralisierte Methode der Dateifreigabe, bei der Benutzer oder Peers Daten direkt austauschen, ohne sich auf einen zentralen Server zu verlassen.
Personalisierte EmailsPersonalisierung & BrandingMarkenspezifische oder benutzerspezifische E-Mails, die als Teil des Dateiübertragungsprozesses verschickt werden, können Namen, Logos und Nachrichten enthalten, die auf den Absender oder Empfänger zugeschnitten sind.
Physische Sicherheit von RechenzentrenSicherheit und VerschlüsselungSicherheitsvorkehrungen vor Ort wie Überwachung, biometrischer Zugang und Katastrophenschutz, um unbefugten physischen Zugang zu den Servern zu verhindern, auf denen Ihre Daten gespeichert sind.
StückTorrent- und P2P-spezifische TerminologieEin kleines Stück einer größeren Datei, das beim Torrenting verwendet wird. Dateien werden in Stücke aufgeteilt, um effizientere, verteilte Downloads von mehreren Quellen zu ermöglichen.
PlatzhalterDateiverwaltung und BenutzerkontrolleTemporäre Dateieinträge, die verwendet werden, um Speicherplatz zu reservieren, erwartete Uploads anzuzeigen oder die Dateistruktur beizubehalten, wenn die eigentlichen Dateien noch nicht verfügbar sind.
PortaleTechnische Konzepte & InfrastrukturSichere, markengeschützte Webschnittstellen, über die Benutzer Dateien hochladen, herunterladen oder verwalten können. Sie werden häufig von Kunden oder Partnern für einen vereinfachten Zugriff genutzt.
Post-Upload-VerarbeitungSpezialisierte Tools und SystemeAutomatisierte Aufgaben, die nach einem Datei-Upload ausgelöst werden, wie z. B. Virenscans, Extraktion von Metadaten, Komprimierung oder Formatkonvertierung, die in den Übertragungsworkflow integriert werden.
Premium-UnterstützungDateiverwaltung und BenutzerkontrolleErweiterte Kundendienststufe mit schnelleren Reaktionszeiten, erweiterter Verfügbarkeit oder spezieller Unterstützung.
Prioritäts-SupportDateimanagement und BenutzerkontrolleEine Supportstufe, bei der Benutzerprobleme an den Anfang der Warteschlange gestellt werden, um eine schnellere Bearbeitung von zeitkritischen oder schwerwiegenden Problemen zu gewährleisten.
Programmatische Übertragung (API/SDK)DateiübertragungsmethodenDie Möglichkeit, Dateien über Code zu senden oder zu empfangen, unter Verwendung von APIs oder Software Development Kits, nützlich für die Automatisierung und Integration in andere Systeme.
Fortschreitender DownloadDateiübertragungsmethodenEin Übertragungsmodus, bei dem Teile einer Datei nutzbar oder anzeigbar werden, bevor die gesamte Datei heruntergeladen ist; wird häufig für Medienvorschauen verwendet.
ProtokollschutzSicherheit und VerschlüsselungMaßnahmen, die die zugrunde liegenden Datenübertragungsprotokolle wie HTTPS, SFTP oder FTPS schützen, um Angriffe oder unbefugten Zugriff während der Kommunikation zu verhindern.
Bereitstellung (SCIM)Technische Konzepte und InfrastrukturDie automatische Einrichtung und Verwaltung von Benutzerkonten durch SCIM, die für die Skalierung von Zugriff und Berechtigungen verwendet wird.

Q

  
WarteschlangeTorrent- und P2P-spezifische TerminologieEine Liste von Dateien, die darauf warten, in einem Torrent-Client herunter- oder hochgeladen zu werden, und die je nach Verfügbarkeit und Benutzereinstellungen in der richtigen Reihenfolge verarbeitet werden.

R

  
Ratio-GuthabenTorrent- und P2P-spezifische TerminologieEin System, das auf privaten Trackern verwendet wird, um das Seeding zu fördern. Benutzer verdienen Credits für das Hochladen und müssen eine gute Ratio aufrechterhalten, um weiter herunterzuladen.
Sicherheitsüberwachung in EchtzeitSicherheit & VerschlüsselungKontinuierliche Überwachung der Systeme zur sofortigen Erkennung von und Reaktion auf Sicherheitsbedrohungen, um Datenverletzungen oder unbefugten Zugriff zu verhindern.
Empfangen von DateienDateiverwaltung & BenutzerkontrolleFähigkeit, große eingehende Dateien zu akzeptieren, besonders nützlich, wenn Kunden oder externe Partner große Datensätze senden müssen.
RekursivDateiverwaltung und BenutzerkontrolleEine Einstellung, die Aktionen wie Berechtigungen oder Übertragungen auf alle Dateien und Unterordner innerhalb eines Verzeichnisses anwendet, spart Zeit bei der Verwaltung komplexer Ordnerstrukturen.
Einhaltung gesetzlicher Vorschriften (GDPR, HIPAA, ISO27001, SOX, etc.)Einhaltung von Vorschriften und BestimmungenEinhaltung gesetzlicher und branchenspezifischer Datenschutzstandards, die für den Umgang mit sensiblen oder regulierten Informationen erforderlich sind.
Vorschriftsmäßiges HaltenEinhaltung von Vorschriften und BestimmungenEin Mechanismus, der die Standardrichtlinien zum Löschen oder Ändern von Dateien aussetzt, um Daten für rechtliche Untersuchungen, Audits oder Compliance-Prüfungen aufzubewahren.
Unterbrochene Übertragungen fortsetzenDateiübertragungsmethodenEine Funktion, die es ermöglicht, einen Up- oder Download an der Stelle fortzusetzen, an der er unterbrochen wurde, und so die Notwendigkeit zu minimieren, Übertragungen von Anfang an neu zu starten.
AufbewahrungsrichtlinieEinhaltung von Richtlinien und VorschriftenEine vordefinierte Regel, die festlegt, wie lange Dateien, Benutzeraktivitätsprotokolle oder Datensicherungen aufbewahrt werden, bevor sie gelöscht werden. Aufbewahrungsrichtlinien sind entscheidend für die Einhaltung von Vorschriften und die Datenverwaltung.
Rollenbasierter ZugriffFunktionen für die ZusammenarbeitEin Berechtigungssystem, bei dem Benutzern bestimmte Rollen zugewiesen werden, wie z. B. Betrachter, Redakteur oder Administrator, die festlegen, welche Aktionen sie in gemeinsam genutzten Umgebungen durchführen können.
Rollen/BerechtigungsmanagementDateiverwaltung & BenutzerkontrolleDie Konfiguration von Benutzerrollen und Zugriffsebenen, um zu steuern, wer Dateien innerhalb eines Systems anzeigen, bearbeiten, freigeben oder verwalten kann.
RTT (Round-Trip-Zeit)Netzwerk MetrikenDie Zeit, die ein Datenpaket benötigt, um vom Absender zum Empfänger und zurück zu gelangen; ein Indikator für die Reaktionsfähigkeit und Latenz des Netzwerks.

S

  
SAML/SSOSicherheit und VerschlüsselungSicherheitsprotokolle, die es Benutzern ermöglichen, sich über eine einzige Anmeldung auf mehreren Plattformen zu authentifizieren, was den Zugang vereinfacht und die Einhaltung von Vorschriften verbessert.
Geplante ÜbertragungAnpassung & BrandingLegen Sie fest, wann Ihre Dateien tatsächlich versendet werden, und ermöglichen Sie so eine zeitgesteuerte Zustellung, die für die Koordinierung von Freigaben oder die Vermeidung des Versands außerhalb der Geschäftszeiten nützlich ist.
ScrapingTorrent- und P2P-spezifische TerminologieDer Prozess des Sammelns von Metadaten oder Dateiverfügbarkeitsinformationen von Peers in einem Torrent-Schwarm, der dazu dient, Downloads zu initiieren oder zu optimieren.
Sicheres E-Mail-Gateway (SEG)Sicherheit und VerschlüsselungEin System, das ausgehende und eingehende E-Mail-Kommunikation filtert, verschlüsselt und überwacht, um Sicherheitsrichtlinien durchzusetzen und vor Datenverlust, Spam und bösartigen Anhängen in dateibezogenen Arbeitsabläufen zu schützen.
Sicherer LinkSicherheit und VerschlüsselungEine URL zur Dateifreigabe, die durch Verschlüsselung und Zugriffskontrollen wie Passwörter oder Ablaufeinstellungen geschützt ist und Vertraulichkeit und kontrollierten Zugriff gewährleistet.
Seed/SeedingTorrent- und P2P-spezifische TerminologieDer Vorgang des Hochladens von Dateiteilen zu anderen Peers nach dem Herunterladen, was zur Verfügbarkeit und Verbreitung der Datei in einem P2P-Netzwerk beiträgt.
Verwaltung gesendeter und empfangener DateienDateiverwaltung & BenutzerkontrolleDie Möglichkeit, Aufzeichnungen über gesendete oder empfangene Dateien zu verfolgen, zu organisieren und abzurufen, oft einschließlich Zeitstempel, Empfänger und Download-Status.
SFTP-Schlüssel-RotationSicherheit & VerschlüsselungRegelmäßige Aktualisierung der für SFTP-Verbindungen verwendeten kryptografischen Schlüssel, um die sichere Authentifizierung aufrechtzuerhalten und die Gefährdung durch die langfristige Wiederverwendung von Schlüsseln zu verringern.
Freigabe per E-Mail oder LinkDateiübertragungsmethodenEine Dateifreigabemethode, bei der die Empfänger den Zugriff über eine E-Mail-Einladung oder eine direkte URL erhalten; wird häufig aus Gründen der Einfachheit und Zugänglichkeit verwendet.
Freigabe-VerhältnisTorrent- und P2P-spezifische TerminologieEine Kennzahl, die das Verhältnis zwischen hochgeladenen und heruntergeladenen Daten eines Peers in einem Torrent-Netzwerk angibt und dazu dient, einen fairen Datenbeitrag zu fördern.
Gemeinsames BrandingAnpassung & BrandingBranding-Elemente, wie Logos und Farben, die sowohl für Absender als auch für Empfänger auf gemeinsam genutzten Portalen oder Dateiübertragungsseiten sichtbar sind.
Freigegebene OrdnerFunktionen für die ZusammenarbeitEine Ordnerstruktur, auf die mehrere Benutzer zugreifen können und in der Dateien hochgeladen, bearbeitet und gemeinsam überprüft werden können, häufig mit rollenbasierten Berechtigungen.
Gemeinsamer SpeicherCloud & SpeicherEin zentraler, cloudbasierter Speicherplatz, auf den mehrere Benutzer oder Teams zugreifen und gemeinsame Dateien speichern und gemeinsam verwalten können.
Shared Transfer ÜbersichtDateiverwaltung & BenutzerkontrolleEin Dashboard oder Protokoll, das Einblick in alle Dateiübertragungen mit gemeinsam genutzten Dateien bietet, einschließlich Absender, Empfänger und Statusdetails.
Geteilter ArbeitsbereichFunktionen für die ZusammenarbeitEin zentraler Bereich, in dem mehrere Benutzer auf gemeinsam genutzte Dateien zugreifen, diese hochladen und verwalten können - ideal für laufende Projekte mit sich verändernden Inhalten und teamweiter Sichtbarkeit.
Gleichzeitige VerbindungenTorrent- und P2P-spezifische TerminologieDie Anzahl der Peer-Verbindungen, die während einer Torrent-Sitzung gleichzeitig aktiv sind, beeinflusst die Download-Geschwindigkeit und die Netzwerkeffizienz.
SpeicherkapazitätCloud & SpeicherDie Gesamtdatenmenge, die in einem Cloud-Konto oder -Dienst gespeichert werden kann, wird normalerweise in Gigabyte oder Terabyte gemessen. Sie können die Speicherkapazität erhöhen, indem Sie mehr Speicherplatz kaufen oder Ihren Tarif aufrüsten.
Speicher bereinigenCloud & SpeicherDer Prozess des Löschens, Archivierens oder Verwaltens von Dateien, um Speicherplatz freizugeben und eine optimale Leistung oder Compliance zu gewährleisten.
Streaming-ÜbertragungDateiübertragungsmethodenEine Technik, bei der Daten während der Übertragung kontinuierlich in Echtzeit übertragen werden, so dass die Empfänger die Datei bereits vor Abschluss der Übertragung anzeigen oder verarbeiten können.
Subdomains/BenutzergruppenverwaltungDateiverwaltung & BenutzerkontrolleVerwaltung von benutzerdefinierten Subdomains und Benutzergruppen innerhalb des Dateifreigabesystems einer Organisation, die eine Trennung von Zugriff, Branding und Berechtigungen ermöglicht.
Super-SeedingTorrent- und P2P-spezifische TerminologieEine Seeding-Methode, bei der der ursprüngliche Uploader Dateistücke effizient verteilt, um die Duplizierung zu minimieren und die vollständige Dateiverteilung im Schwarm zu beschleunigen.
SchwarmTorrent- und P2P-spezifische TerminologieDie kollektive Gruppe von Peers, Seedern und Leechern, die an der gemeinsamen Nutzung einer bestimmten Torrent-Datei teilnehmen.
System-Patching und SchwachstellenmanagementTechnische Konzepte und InfrastrukturDer routinemäßige Prozess der Aktualisierung von Software zur Behebung von Sicherheitslücken und zur Verringerung der Gefährdung durch potenzielle Cyber-Bedrohungen in der Infrastruktur.

T

  
DrosselungNetzwerk-MetrikenDie absichtliche Begrenzung von Upload- oder Download-Geschwindigkeiten, um die Bandbreitennutzung zu verwalten, Überlastungen zu vermeiden oder benutzerspezifische Grenzen innerhalb gemeinsam genutzter Systeme durchzusetzen.
DurchsatzNetzwerk MetrikenDie tatsächliche Datenmenge, die innerhalb eines bestimmten Zeitraums erfolgreich über ein Netzwerk übertragen wurde. Sie spiegelt eher die reale Leistung als theoretische Grenzen wider.
Zeitlich begrenzte LinksDateiverwaltung und BenutzerkontrolleFreizugebende Datei-URLs, die nach einem bestimmten Zeitraum automatisch ablaufen, erhöhen die Sicherheit, indem sie den langfristigen Zugriff begrenzen und das Risiko unbefugter Downloads verringern.
Tokenisierter ZugangSicherheit & VerschlüsselungEine Methode der Zugriffsgewährung mit zeitlich begrenzten, signierten Token anstelle von permanenten Anmeldedaten, die häufig bei sicheren Download-Links und API-Authentifizierung verwendet wird.
TorrentTorrent- und P2P-spezifische TerminologieEine Metadaten-Datei, die Informationen über Dateien und Tracker enthält und in Peer-to-Peer-Netzwerken verwendet wird, um dezentralisierte Dateidownloads zu initiieren.
Track Views und DownloadsDateiverwaltung und BenutzerkontrolleEine Funktion, die aufzeichnet, wer auf Dateien zugegriffen oder sie heruntergeladen hat, um einen Einblick in das Engagement und die Nachvollziehbarkeit von freigegebenen Inhalten zu ermöglichen.
TrackerTorrent- und P2P-spezifische TerminologieEin Server, der die Peer-Verbindungen in einem Torrent-Schwarm koordiniert und den Geräten hilft, sich gegenseitig zu finden, um Dateistücke auszutauschen.
Übertragung und FreigabeDateiübertragungsmethodenDer kombinierte Prozess des Versendens von Dateien an andere und der Bereitstellung des Zugriffs, in der Regel über direkte Uploads, freigegebene Links oder integrierte Verteilungstools.
Übertragung per E-MailDateiübertragungsmethodenEine Methode zum Versenden von Dateien, bei der die Empfänger einen Link oder einen Anhang per E-Mail erhalten, häufig mit Optionen zur Nachverfolgung, Zugriffskontrolle und Ablaufdatum.
Anpassung der ÜbertragungAnpassung & BrandingDie Möglichkeit, Aspekte einer Dateiübertragung, wie Absenderidentität, Branding, Ablaufeinstellungen und Berechtigungen, an die Anforderungen des Unternehmens anzupassen.
Download-Pfad für ÜbertragungenDateiverwaltung & BenutzerkontrolleDer angegebene oder standardmäßige Zielort auf dem System des Empfängers, an dem heruntergeladene Dateien gespeichert werden. In Unternehmensumgebungen ist dies häufig konfigurierbar.
Ablaufdatum der ÜbertragungDateiverwaltung und BenutzerkontrolleEine konfigurierbare Einstellung, die festlegt, wie lange eine Dateiübertragung zugänglich bleibt, bevor sie automatisch gelöscht oder deaktiviert wird.
Übertragungsfelder beschneidenDateiverwaltung und BenutzerkontrolleDie automatische Entfernung von unnötigen oder ungültigen Zeichen in Eingabefeldern während eines Übertragungsvorgangs, um die Konsistenz der Formatierung zu wahren und Fehler zu vermeiden.
Übertragungs-IDDateiverwaltung und BenutzerkontrolleEine eindeutige Kennung, die automatisch jeder Dateiübertragung zugewiesen wird und zur Nachverfolgung, Unterstützung und Prüfung dient.
Verfolgung der Übertragungs-IDDateiverwaltung und BenutzerkontrolleDie Möglichkeit, einzelne Übertragungen anhand ihrer eindeutigen Transfer-ID zu überwachen und zu referenzieren, ermöglicht präzise Berichte und Problemlösungen.
ÜbertragungsbeschränkungenDateiverwaltung und BenutzerkontrolleBeschränkungen für verschiedene Aspekte einer Dateiübertragung, z. B. maximale Dateigröße, Anzahl der Empfänger oder Häufigkeit der Nutzung.
Übertragungsmanager und VerlaufDateimanagement und BenutzerkontrolleEine zentralisierte Schnittstelle, die frühere Übertragungen, Status und zugehörige Metadaten anzeigt und so eine effiziente Überwachung und Aufzeichnung ermöglicht.
Berichte zum Öffnen und Herunterladen von ÜbertragungenDateiverwaltung und BenutzerkontrolleAnalysen und Protokolle, die aufzeigen, wann, von wem und von wo eine Dateiübertragung geöffnet oder heruntergeladen wurde, und die für Audits und die Nachverfolgung des Engagements verwendet werden.
Organisation von ÜbertragungenDateiverwaltung und BenutzerkontrolleStrukturierung und Kategorisierung von Übertragungen, z. B. nach Projekt, Abteilung oder Kunde, um den Zugriff und die Verwaltung des Dateilebenszyklus zu optimieren.
ÜbertragungsberichtDateimanagement und BenutzerkontrolleEin herunterladbares Dokument, das die Details einer Dateiübertragung zusammenfasst, einschließlich Zeitstempel, Empfänger, Dateinamen und Übermittlungsstatus, und das häufig für Audits verwendet wird.
ÜbertragungsgeschwindigkeitenDateiverwaltung und BenutzerkontrolleDie Geschwindigkeit, mit der Dateien hoch- oder heruntergeladen werden, wird normalerweise in Mbps oder MB/s gemessen. Sie wirkt sich direkt auf die Übertragungsdauer und die allgemeine Benutzerfreundlichkeit aus.

U

  
UDP (Benutzer-Datagramm-Protokoll)DateiübertragungsmethodenUDP ist ein leichtgewichtiges Transportprotokoll, das zum schnellen Senden von Daten verwendet wird, ohne dass die Zustellung oder Reihenfolge gewährleistet ist. Es ist ideal für zeitkritische Übertragungen wie Video-Streaming oder Online-Spiele, bei denen Geschwindigkeit wichtiger ist als Zuverlässigkeit.
UDP-ÜbertragungsbeschleunigungDateiübertragungsmethodenEine maßgeschneiderte Lösung, die das UDP-Protokoll anstelle von TCP verwendet, um die Geschwindigkeit und Zuverlässigkeit von Dateiübertragungen zu erhöhen, insbesondere bei Verbindungen über große Entfernungen oder mit hoher Latenz. Das Übertragungsprotokoll von Filemail baut auf UDP auf und verbessert es, indem es Mechanismen wie Paketbestätigung, erneute Übertragung und Verschlüsselung einschließt und so Hochgeschwindigkeits-Uploads ohne Beeinträchtigung der Zuverlässigkeit gewährleistet.
Unbegrenzte BandbreiteCloud & SpeicherEin Service, der keine Obergrenze für die zu übertragende Datenmenge vorsieht und somit die uneingeschränkte Übertragung von Dateien ermöglicht.
Unbegrenzte ÜbertragungenDateiverwaltung & BenutzerkontrolleDie Möglichkeit, eine unbegrenzte Anzahl von Dateiübertragungen ohne Quoten oder Beschränkungen zu senden oder zu empfangen, die oft an Abonnementpläne gebunden sind.
Dateien hochladenGrundlegende Konzepte (für neue Benutzer)Der Vorgang, bei dem eine Datei von Ihrem Gerät an einen Remote-Server oder Cloud-Dienst gesendet wird, damit sie gespeichert, abgerufen oder für andere freigegeben werden kann.
Aufbewahrung von BenutzerkontenDateiverwaltung und BenutzerkontrolleRichtlinien und Kontrollen, die festlegen, wie lange Benutzerkonten und zugehörige Daten nach Inaktivität, Löschung oder Ablauf aufbewahrt werden.
BenutzerverwaltungDateiverwaltung und BenutzerkontrolleAdministrative Funktionen zum Erstellen, Ändern und Deaktivieren von Benutzerkonten, Zuweisen von Rollen und Überwachen von Aktivitäten innerhalb einer File-Sharing-Umgebung.
Verwaltung von BenutzerberechtigungenDateiverwaltung und BenutzerkontrolleDer Prozess der Definition und Kontrolle von Zugriffsebenen für Benutzer, der festlegt, welche Aktionen sie mit Dateien oder innerhalb des Systems durchführen können.
BenutzerFunktionen für die ZusammenarbeitEndteilnehmer, die mit der Dateiübertragungsplattform interagieren - Hochladen, Herunterladen, Teilen oder Kommentieren von Dateien. Die Benutzer agieren innerhalb der von den Admins festgelegten Grenzen.

V

  
VersionskontrolleDateiverwaltung und BenutzerkontrolleEin System, das Änderungen an Dateien im Laufe der Zeit verfolgt und es den Benutzern ermöglicht, bei Bedarf auf frühere Versionen zuzugreifen, sie zu vergleichen oder zu ihnen zurückzukehren.

W

  
WatermarkingAnpassung & BrandingDer Prozess der Einbettung von sichtbaren oder unsichtbaren Markierungen (Text, Logos, Metadaten) in Dateien, um die Eigentumsverhältnisse zu kennzeichnen, die unerlaubte Verbreitung zu kontrollieren oder Lecks zu verfolgen. Üblich in Medien- und Rechtsworkflows.
Web-UploaderDateiübertragungsmethodenEine browserbasierte Schnittstelle, über die Benutzer Dateien hochladen können, ohne Software oder Plugins installieren zu müssen.
Webflow BestandsverwaltungSpezialisierte Tools und SystemeDer Prozess des Organisierens, Optimierens und Aktualisierens von Mediendateien, die in Webflow-Websites verwendet werden, um eine effiziente Speicherung und visuelle Konsistenz zu gewährleisten.
WebRTC (Web-Echtzeit-Kommunikation)Technische Konzepte und InfrastrukturEin browserbasiertes Protokoll, das Peer-to-Peer-Dateiübertragungen, Sprach- und Videokommunikation in Echtzeit ermöglicht, ohne dass externe Plugins oder Vermittler erforderlich sind.

Z

  
Zero Trust ArchitekturSicherheit und VerschlüsselungEin Sicherheitsrahmen, bei dem kein Benutzer oder System standardmäßig vertrauenswürdig ist, auch nicht innerhalb einer Netzwerkgrenze. Jede Zugriffsanfrage muss überprüft werden, was besonders für moderne File-Sharing-Plattformen von Bedeutung ist.
Zip-Datei / ZippenGrundlegende Konzepte (für neue Benutzer)Eine komprimierte Version einer oder mehrerer Dateien, die in einem einzigen Archiv gebündelt sind (oft mit der Endung .zip), um die Größe zu verringern und die gemeinsame Nutzung oder das Herunterladen zu vereinfachen.