Das ARTAKER IT-Lexikon

Für das Verständnis der „IT-Sprache“

A

Apps

Apps sind Softwareanwendungen, die für die Ausführung auf einem Smartphone, Tablet oder einem anderen Mobilgerät entwickelt wurden. Sie können von einfachen Spielen bis hin zu komplexen Produktivitätstools reichen und enthalten häufig Funktionen wie GPS-Tracking, Kamerazugriff und die Möglichkeit, sich mit anderen Apps zu verbinden. Apps können aus App Stores heruntergeladen werden.

Archivierung

Archivierung ist ein Begriff, der sich auf die Langzeit-Speicherung und Organisation von Dokumenten bezieht. Es ist ein Prozess, der es ermöglicht, Dokumente strukturiert zu sichern, zu organisieren und zu verwalten. Der Zweck der Archivierung besteht darin, die Verfügbarkeit von Informationen über einen längeren Zeitraum hinweg zu gewährleisten. Dies hat zumeist auch mit Compliance zu tun („Revisionssicherheit“). Darüber hinaus kann es helfen, den Zugang zu wichtigen Informationen oder Daten für verschiedene Anwendungsfälle zu vereinfachen.

Mehr Faktor Authentifizierung

Die mehrstufige Authentifizierung ist ein Sicherheitsprozess, der zwei oder mehrere unabhängige Authentifizierungsmethoden erfordert, um die Identität von Benutzer:innen zu überprüfen (z.B. SMS, zusätzliche App). Diese Art der Authentifizierung bietet eine zusätzliche Sicherheitsebene, um Daten und Konten vor unbefugten Zugriffen zu schützen. Es wird in verschiedenen Bereichen wie Banking, Mobile Work, Online-Shopping und Social-Media-Plattformen verwendet. Bei der Multi-Faktor-Authentifizierung müssen Benutzer:innen ihre Identität authentifizieren, indem sie zwei oder mehr Beweise wie Passwörter, PINs, biometrische Daten oder Einmalcodes bereitstellen, die per Textnachricht gesendet werden. Da mehrere Sicherheitsebenen vorhanden sind, wird es für Hacker viel schwieriger, Zugriff auf Konten und Daten zu erhalten.

B

Backup

Ein Backup ist ein wichtiges Werkzeug, um Daten vor Verlusten zu schützen. Es bezieht sich auf das Erstellen einer Kopie von Dateien, die Sie dann an einem sicheren Ort speichern können. Dadurch können Daten wiederhergestellt werden, falls diese aus irgendeinem Grund verloren gehen oder beschädigt werden. Backup-Systeme ermöglichen es, mehr als nur Kopien von Dateien zu erstellen und zu speichern – sie bieten auch Funktionen zum Schutz vor Malware und anderen Bedrohungen.

C

Cloud

Der Begriff „Cloud“ bezieht sich auf eine Gruppe von Computern, die über das Internet miteinander verbunden sind. Diese Computer können überall auf der Welt verteilt sein und bilden ein Netzwerk, das als Cloud bezeichnet wird. Mit dieser Cloud können Benutzer:innen auf ihre Daten und Anwendungen zugreifen und diese teilen. Die Cloud ermöglicht es Benutzer:innen auch, von jedem Ort und Gerät aus zuzugreifen. Dadurch wird die Kommunikation vereinfacht und es ist möglich, gemeinsam an Projekten zu arbeiten.

Collaboration

Collaboration ist ein Begriff, der in vielen Bereichen verwendet wird. Es beschreibt die Zusammenarbeit von Menschen, um gemeinsam ein Ziel zu erreichen. Die Idee der Zusammenarbeit basiert auf dem Gedanken, dass mehrere Köpfe besser sind als einer. Wenn Menschen zusammenarbeiten, können sie ihren unterschiedlichen Fähigkeiten und Erfahrungen nutzen, um gemeinsam Probleme zu lösen und neue Ideen zu entwickeln.

Cloud Awareness
Cloud-Bewusstsein ist ein wichtiges Konzept in der heutigen Cloud-Computing-Umgebung. Es ist die Fähigkeit, die verschiedenen Komponenten eines Cloud-Systems zu verstehen und wie sie zusammenarbeiten. Cloud Awareness hilft Unternehmen, fundierte Entscheidungen über ihre Cloud-Infrastruktur zu treffen, einschließlich Sicherheit, Leistung, Skalierbarkeit und Kosten. Darüber hinaus hilft es ihnen, potenzielle Risiken zu identifizieren und proaktive Maßnahmen zu ergreifen, um sie zu mindern. Indem sie verstehen, was in ihrer Cloud-Umgebung passiert, können Unternehmen sicherstellen, dass ihre Daten sicher sind und ihre Anwendungen optimal laufen.
Cybersecurity
Cybersicherheit bezeichnet die Aufgabe, Netzwerke, Systeme und Programme vor digitalen Angriffen zu schützen. Diese Angriffe zielen normalerweise darauf ab, auf vertrauliche Informationen zuzugreifen, diese zu ändern oder zu zerstören, Geld von Benutzern zu erpressen oder normale Geschäftsprozesse zu unterbrechen. Cybersicherheitsexperten verwenden eine Vielzahl von Tools und Techniken, um Organisationen vor diesen Bedrohungen zu schützen. Sie verwenden präventive Maßnahmen wie den Aufbau von modernen Schicht-IT-Systemarchitekturen (Tier Trennung, Bastion Forest) zur Eindämmung von Schadensauswirkungen. Natürlich auch Strategien zur Risikobewertung und Reaktion auf Vorfälle, um potenzielle Schwachstellen zu identifizieren und schnell auf auftretende Sicherheitsvorfälle reagieren zu können. Durch proaktive Maßnahmen zum Schutz ihrer Daten und Netzwerke können Unternehmen das Risiko von Cyberangriffen verringern und sicherstellen, dass ihre Daten sicher bleiben.
Cloud Telefonie

Cloud-Telefonie ist eine Technologie, die es Unternehmen ermöglicht, Anrufe über das Internet zu tätigen und entgegenzunehmen. Sie wird auch unter dem Begriff „VoIP“ (Voice over IP), also Internettelefonie, angeboten. Es bietet eine Reihe von Funktionen wie Anrufweiterleitung, Voicemail, automatisierte Vermittlung und interaktive Sprachantwort. Durch den Einsatz von Cloud-Telefonie können Unternehmen Geld bei ihren Telefonrechnungen sparen und gleichzeitig den Service für Kund:innen verbessern. Cloud-Telefonie wird bei Unternehmen jeder Größe immer beliebter, da sie kostengünstiger und effizienter ist als herkömmliche Telefonsysteme. Darüber hinaus ermöglicht die Cloud-Telefonie den Benutzer:innen, von überall mit einer Internetverbindung auf ihre Kommunikation zuzugreifen. Dies erleichtert es Unternehmen, mit Kund:innen in Verbindung zu bleiben, egal wo sie sich befinden.

D

Datacenter

Datacenter sind spezielle Räume, in denen Computer- und Netzwerksysteme untergebracht sind. Sie werden in der Regel von Unternehmen verwendet, um ihre Daten zu speichern und zu verarbeiten. Die meisten Datacenter werden mit einer Reihe von Sicherheitsmaßnahmen geschützt, um die Datensicherheit zu gewährleisten. Sie sind auch Rechenzentrum für Cloud Computing-Dienste.

Digitale Signatur

Eine digitale Signatur ist eine elektronische Form einer Signatur, die verwendet werden kann, um die Identität des Absenders einer digitalen Nachricht oder eines Dokuments zu authentifizieren. Es wird in vielen Branchen wie Finanzen und Gesundheitswesen verwendet, um sicherzustellen, dass Dokumente sicher und authentisch sind. Digitale Signaturen basieren auf Kryptographie, die sicherstellt, dass nur der beabsichtigte Empfänger die Nachricht oder das Dokument lesen kann. Sie werden auch verwendet, um die Identität einer Person zu überprüfen, die eine Nachricht oder ein Dokument sendet, um sicherzustellen, dass es auf seinem Übertragungsweg nicht manipuliert wurde.

Dokumentenmanagement

Dokumentenmanagement ist der Prozess der Organisation und Speicherung digitaler Dokumente. Es ermöglicht Unternehmen, ihre Dokumente in einem sicheren System zu speichern, zu verfolgen und zu verwalten. Dokumentenverwaltungssysteme ermöglichen es Unternehmen, schnell auf Dokumente zuzugreifen, zu kontrollieren – für Mitarbeiter:innen mit einem Zugriff – und sie zu organisieren. Durch den Einsatz von Dokumentenmanagement-Softwares können Unternehmen Zeit sparen, da die manuelle Ablage und Suche nach Dokumenten in physischen Ordnern entfallen. Darüber hinaus tragen Dokumentenmanagementsysteme zur Reduzierung von Papierverschwendung bei, indem sie es Unternehmen ermöglichen, digitale Kopien ihrer Dokumente zu speichern, anstatt mehrere Kopien ausdrucken (und lochen und abheften) zu müssen.

Daten Sicherheitszentrum
Datensicherheitszentren sind Räume, in denen Informationen sicher verarbeitet und gespeichert werden. Sie werden häufig von Unternehmen genutzt, um ihre Daten vor unbefugtem Zugriff zu schützen und die Integrität der Daten zu gewährleisten. Diese Räume werden durch verschiedene Sicherheitsmaßnahmen geschützt, einschließlich physischer Barrieren, Verschlüsselungstechnologien und Firewalls. Ein Datensicherheitszentrum ist auch eine Art Rechenzentrum, in dem Computer-Hardware betrieben wird, um die Verarbeitung von Informationen zu gewährleisten.
Digitaler Posteingang
Der digitale Posteingang ist die Online-Version eines physischen Postfachs. Es ist ein Online-Bereich, in dem man Nachrichten, Benachrichtigungen und andere Mitteilungen aus verschiedenen Quellen erhalten kann. Es kann verwendet werden, um E-Mails, Textnachrichten, Instant Messages, Voicemail und andere digitale Dokumente zu speichern und (automatisiert) zu verteilen. Der digitale Posteingang hilft dabei, die gesamte Kommunikation an einem Ort zu organisieren, sodass bei Bedarf einfach darauf zurückgegriffen werden kann. Darüber hinaus können unerwünschte Nachrichten herausgefiltert und wichtige Gespräche nachverfolgt werden.
Device Management

Device Management ist ein Begriff, der sich auf die Verwaltung von Geräten bezieht, die in einem Netzwerk verbunden sind. Es beinhaltet die Konfiguration, Überwachung und Wartung von Computern, Laptops, Smartphones und anderen mobilen oder stationären Geräten. Device Management-Tools ermöglichen es Unternehmen, ihre Netzwerkinfrastruktur zu verwalten und zu überwachen. Diese Tools können auch dazu verwendet werden, um Benutzer:innen Zugriff auf bestimmte Ressourcen zu gewähren oder einzuschränken.

Digital Workspace

Digital Workspace ist ein Konzept, das Unternehmen beim Aufbau und der Verwaltung ihres digitalen Arbeitsplatzes unterstützt. Es umfasst die Technologien, Prozesse und Dienste, die für den Betrieb einer sicheren und produktiven Arbeitsumgebung erforderlich sind. Digital Workspace bietet Unternehmer:innen eine Reihe von Vorteilen, z.B. verbesserte Sicherheit, bessere Zusammenarbeit und Kontrolle über alle Aspekte der IT-Infrastruktur. Es hilft Unternehmen auch dabei, Kosten zu senken und ihre Produktivität zu steigern. Aus Sicht der Mitarbeiter:innen steht im Vordergrund, dass viele tägliche Aufgaben aus nur einer Oberfläche erledigt werden kann. Dies wird z.B. dadurch erreicht, dass man digitale Abläufe so organisiert, dass Informationen im Kontext dargestellt werden.

E

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung ist eine Technik, die dazu dient, E-Mails und andere digitale Nachrichten vor unbefugtem Zugriff zu schützen. Dabei wird die Nachricht in eine verschlüsselte Form umgewandelt, so dass nur der/die Empfänger:in sie entschlüsseln und lesen kann. Es gibt verschiedene Arten von Verschlüsselungstechniken, die alle unterschiedlichen Sicherheitsstufen bieten. E-Mail-Verschlüsselung kann für den Schutz persönlicher Informationen und Daten verwendet werden, um sicherzustellen, dass diese nicht in falsche Hände geraten.

F

Firewall

Als Firewall werden Systeme bezeichnet, die in der Lage sind, den Datenverkehr zu analysieren und damit IT-Systeme vor Angriffen oder unbefugten Zugriffen zu schützen. Dieser Schutzmantel kann dabei als reine Software- oder aber auch als Soft-/Hardwarekomponente ausgeführt sein. Am geläufigsten ist jene Firewall, die direkt auf einem Rechner installiert und im Normalfall bereits im Betriebssystem enthalten ist. Sie überwacht den Datenverkehr und verhindert unautorisierte Zugriffe von den und auf die Netzwerkdienste (Ports) eines PCs. Zusätzlich werden viele moderne Router inzwischen mit Firewall-Funktionen ausgestattet. Wird ein solcher Router genutzt, verschiebt sich ein Teil der Verteidigungslinie eine Ebene weiter nach vorne – da dann bereits der Router den Netzwerkverkehr untersucht, bevor er überhaupt auf die Geräte im Netzwerk trifft.

G

H

Hacker

Der Begriff „Hacker“ wird häufig verwendet, um jemanden zu beschreiben, der/die böswilligen Aktivitäten wie Datendiebstahl oder Einbruch in Computersysteme ausführt. Hinter dem Hacker steckt jedoch mehr, als man auf den ersten Blick sieht. Ein Hacker ist eine Person, die ihr Wissen und ihre Fähigkeiten einsetzt, um Schwachstellen in einem System oder Netzwerk zum persönlichen Vorteil, in böswilliger Absicht oder einfach zum Spaß, findet und ausnutzt. Hacker nutzen ihre Fähigkeiten auch, um Organisationen dabei zu helfen, sich vor Cyberangriffen zu schützen, indem sie Sicherheitslücken finden und beheben, bevor sie von böswilligen Akteur:innen ausgenutzt werden können. Hacker kommen aus allen Lebensbereichen, von Teenagern mit Interesse an Technologie bis hin zu erfahrenen Fachleuten mit jahrelanger Erfahrung. Sie sind überall zu finden, von Online-Foren und Chatrooms bis hin zu Vorstandsetagen von Unternehmen, in denen Sicherheitsstrategien diskutiert werden.

Hybrid-Cloud

Hybrid-Cloud ist eine Art Cloud Computing, die die Ressourcen von Public und Private Clouds kombiniert. Es bietet Unternehmen die Flexibilität, verschiedene Arten von Diensten von verschiedenen Anbietern zu nutzen und sie alle an einem Ort zu verwalten. Das Hybrid-Cloud-Modell ermöglicht es Unternehmen, sensible Daten in ihren eigenen privaten Clouds zu speichern und gleichzeitig die Skalierbarkeit und Kosteneinsparungen öffentlicher Clouds zu nutzen. Dies gibt Unternehmen mehr Kontrolle über ihre Daten und ermöglicht es ihnen gleichzeitig, die neuesten Technologien der Public Clouds zu nutzen. Die Hybrid-Cloud ermöglicht auch eine größere Agilität, da sie es Unternehmen ermöglicht, sich schnell an sich ändernde Geschäftsanforderungen anzupassen, ohne größere Änderungen oder Investitionen in die Infrastruktur vornehmen zu müssen. Mit der Hybrid-Cloud können Unternehmen je nach Bedarf einfach nach oben oder unten skalieren, was sie zu einer idealen Lösung für Unternehmen macht, die eine flexible und kostengünstige Option für die Verwaltung ihrer IT-Infrastruktur benötigen

Home-Office
Home-Office ist ein Begriff, der aus dem Englischen stammt und sich auf das Arbeiten von zu Hause aus bezieht. Es ist eine Form des flexiblen Arbeitens, bei der Mitarbeiter:innen ihre Arbeit von zu Hause aus erledigen können. Diese Art des Arbeitens ermöglicht es den Unternehmen, Kosten zu senken und gleichzeitig die Produktivität der Mitarbeiter:innen zu steigern. Home-Office bietet den Unternehmen und Mitarbeiter:innen viele Vorteile, wie mehr Flexibilität, geringere Reisekosten und mehr Zeit für Familie und Freunde.
Hosting

Hosting ist ein Begriff, der oft in Zusammenhang mit Webseiten oder anderen IT-Services und deren Veröffentlichung im Internet verwendet wird. Hosting bezieht sich auf den Prozess der Bereitstellung von Services und Websites, die über das Internet zugänglich sind. Es besteht aus einer Reihe von Diensten, die benötigt werden, um diese online zu halten und zu betreiben.

I

Identity Management

Identity Management ist ein wichtiges Konzept, das Unternehmen dabei hilft, ihre Kund:innen und Mitarbeiter:innen zu identifizieren und zu verwalten. Es umfasst die Verwaltung von Identitätsinformationen wie Benutzernamen, Passwörtern, biometrischen Daten und anderen persönlichen Informationen. Identity Management ermöglicht es Unternehmen, eine sichere Umgebung für den Zugang zu Ressourcen bereitzustellen und gleichzeitig die Integrität der Daten zu schützen. Durch die Verwendung von Identity Management können Unternehmen auch verschiedene Sicherheitsrichtlinien implementieren. Oft geht es hier auch um die Historisierung von Zugriffen, um bei Complianceprüfungen nachzuweisen, wer wann auf welche Dienste Zugriff hatte.

IT-Consulting
IT-Beratung ist eine spezialisierte Form von professioneller Beratung und Dienstleistung, die Unternehmen nutzen können, um die Effizienz, Effektivität und Sicherheit ihrer IT-Systeme zu verbessern. Es beinhaltet die Analyse der IT-Infrastruktur einer Organisation und die Bereitstellung von Empfehlungen, wie verfügbare Technologien am besten genutzt werden können, um ihre Geschäftsziele zu erreichen. IT-Berater:innen kennen sich in einer Vielzahl von Bereichen wie Computerhardware, Software, Netzwerken, Sicherheit, Datenspeicherung und mehr aus. Sie können einer Organisation helfen, potenzielle Bereiche für Verbesserungen technischer und oft auch organisatorischer Natur zu identifizieren, und Empfehlungen geben, wie diese Ziele erreicht werden können. Durch die Nutzung des Fachwissens eines/einer IT-Berater:in können Unternehmen Geld und Zeit sparen und gleichzeitig ihren Gesamtbetrieb verbessern.
IT-Infrastruktur

IT-Infrastruktur ist die Gesamtheit physischer und virtueller Komponenten, die zum Erstellen, Speichern, Verwalten und Bereitstellen von IT-Diensten verwendet werden. Es umfasst Hardware, Software, Netzwerke, Speichersysteme, Rechenzentren und andere zugehörige Komponenten. Es ist eine Kombination aus Hardware- und Softwareressourcen, die verwendet werden, um IT-Dienste für eine Organisation bereitzustellen. Die IT-Infrastruktur bildet die Grundlage für die Entwicklung von Anwendungen und Diensten in einer Organisation.

J

K

KI – Künstliche Intelligenz

Künstliche Intelligenz (KI, oft auch als AI, Artificial Intelligence, bezeichnet) ist ein schnell wachsendes Technologiefeld, das das Potenzial hat, unsere Interaktion mit der Welt zu revolutionieren. KI ist die Fähigkeit von Maschinen, Daten aufzunehmen, daraus zu lernen und Entscheidungen auf der Grundlage des Gelernten zu treffen. KI kann uns dabei helfen, alltägliche Routineaufgaben zu automatisieren, effizientere Systeme und Prozesse zu erstellen und uns sogar dabei zu helfen, bessere Entscheidungen auf der Grundlage datengestützter Erkenntnisse zu treffen. KI hat sich bereits in vielen Branchen wie Gesundheitswesen, Finanzen, Transport und Bildung ausgewirkt. Da sich die KI ständig weiterentwickelt und ausgeklügelter wird, sind ihre Anwendungsmöglichkeiten endlos.

Kundenhosting
Kundenhosting ist ein Service, bei dem ein Unternehmen oder eine Organisation die Server und andere Infrastruktur bereitstellt, um Kund:innen Webseiten, E-Mails und andere digitale Services zu hosten. Es ermöglicht es Kund:innen, ihre Dienste auf den Servern des Hosts zu speichern und darauf zuzugreifen. Kundenhosting bietet Nutzern mehr Flexibilität als kostengünstigere Shared Hosting-Services und ermöglicht es ihnen, individuelle Anforderungen an die Serverleistung zu stellen.

L

M

Microsoft

Microsoft ist ein weltweit führendes Technologieunternehmen, das sich auf die Entwicklung und Vermarktung von Softwareprodukten spezialisiert hat. Es bietet eine breite Palette an Produkten und Dienstleistungen, die zur Unterstützung der modernen Arbeitswelt beitragen. Microsofts Mission ist es, Menschen und Unternehmen dabei zu helfen, ihr Potenzial voll auszuschöpfen. Es bietet seinen Kund:innen innovative Produkte wie Windows Betriebssysteme, Cloud-Dienste wie Microsoft 365, Business Central und Azure an.

Mobile Software Anwendungen
Mobile Softwareanwendungen (oder mobile Apps) sind Computerprogramme, die für die Verwendung auf Smartphones, Tablets und anderen mobilen Geräten entwickelt wurden. Sie bieten Benutzer:innen eine Reihe von Merkmalen und Funktionen, wie z. B. Zugriff auf Informationen, Unterhaltung, Kommunikationstools, Produktivitätstools und mehr. Mobile Apps können aus App-Stores heruntergeladen oder von Unternehmen für den eigenen Gebrauch entwickelt werden. Sie können verwendet werden, um die Benutzererfahrung zu verbessern und die Kundenbindung zu erhöhen.
Monitoring

Überwachung ist der Prozess der Verfolgung und Analyse von Daten, um die Leistung zu messen, Trends zu erkennen und fundierte Entscheidungen zu treffen. Es hilft Unternehmen zu verstehen, wie ihre Systeme, Anwendungen und Prozesse funktionieren, und ermöglicht es ihnen, schnell Probleme oder Verbesserungsbereiche zu identifizieren. Die Überwachung hilft Unternehmen auch dabei, potenzielle Sicherheitsbedrohungen oder böswillige Aktivitäten zu erkennen, bevor sie Schaden anrichten können. Durch die regelmäßige Überwachung wichtiger Kennzahlen können Unternehmen sicherstellen, dass ihre Systeme reibungslos und effizient laufen.

N

Netzwerk

Netzwerke sind ein wichtiger Bestandteil unseres digitalen Lebens. Sie ermöglichen es uns, digitale mit anderen zu kommunizieren, Informationen auszutauschen und Inhalte zu teilen. Ein Netzwerk ist eine Gruppe von Computern, die miteinander verbunden sind, um verschiedene Arten von Daten und Ressourcen auszutauschen. Es kann sowohl physisch als auch virtuell sein. Ein lokales Netzwerk (LAN) ist eine Gruppe von Computern in derselben physischen Umgebung, während ein weites Netzwerk (WAN) über große Entfernungen hinweg verbundene Computer bezeichnet.

O

OnPrem

On Prem („on premise“, also vor Ort, in den eigenen Räumlichkeiten) ist ein Begriff, der in der IT-Branche verwendet wird, um die Art und Weise zu beschreiben, wo Anwendungen und Dienste installiert und betrieben werden. Im Gegensatz dazu bedeutet „in der Cloud“ die Installation und Verwaltung von Anwendungen über das Internet. On Prem-Lösungen bieten Unternehmen mehr Kontrolle über ihre Datensicherheit als Cloud-basierte Lösungen.

P

Papierlose Büro

Das papierlose Büro ist ein Konzept, das in den letzten Jahren an Popularität gewonnen hat. Es ist die Idee, mithilfe digitaler Technologie den Papierverbrauch in einer Büroumgebung zu reduzieren oder vollständig zu eliminieren. Das reicht vom Versenden von E-Mails statt Briefen bis hin zum Scannen von Dokumenten und deren digitaler Speicherung statt Ausdrucken. Die Vorteile dieses Ansatzes sind zahlreich, darunter Kosteneinsparungen, verbesserte Effizienz und ökologische Nachhaltigkeit. Durch die Einführung eines papierlosen Büros können Unternehmen nicht nur Geld sparen, sondern auch der Umwelt helfen, indem sie ihren CO2-Fußabdruck reduzieren.

Portal

Portal ist ein Begriff, der in vielen Bereichen verwendet wird. Es kann eine Website, eine Anwendung oder sogar ein Netzwerk sein, das Menschen dabei helfen kann, Informationen und Dienstleistungen zu finden. Ein Portal ist in der Regel eine zentrale Schnittstelle für verschiedene Benutzer:innen und Anbieter:innen. Es ermöglicht Benutzer:innen den Zugang zu verschiedenen Websites oder Anwendungen über einen gemeinsamen Einstiegspunkt.

Purchase2Pay

Mit dem Purchase-to-Pay Prozess sind alle Vorgänge innerhalb eines Unternehmens gemeint, die von der Beschaffung bis zur Bezahlung einer Rechnung abgewickelt werden. Das umfasst die Bedarfsmeldung, den Bestellvorgang beim Lieferanten und die Lieferung bis hin zur Rechnungsbearbeitung und den Zahlungsverkehr. Im Mittelpunkt all dieser Vorgänge steht die Transaktion der Daten – in Form von Bestellung, Auftragsbestätigung, Rechnung etc. – zwischen Kunden und Lieferanten sowie die Prüf- und Freigabeprozesse innerhalb der Unternehmen.

Passwortlose Authentifizierung
Die passwortlose Authentifizierung ist eine neue Technologie, die es Benutzer:innen ermöglicht, sich zu authentifizieren, ohne sich ein Passwort merken zu müssen. Dieses System verwendet Biometrie wie Gesichtserkennung und Scannen von Fingerabdrücken sowie andere Methoden wie Einmalcodes, die per SMS oder E-Mail gesendet werden, um die Identität eines/einer Benutzer:in zu überprüfen. Die passwortlose Authentifizierung wird aufgrund ihrer Komfort- und Sicherheitsvorteile immer beliebter. Es erspart Benutzer:innen, sich komplizierte Passwörter zu merken, und erschwert Hackern den Zugriff auf sensible Daten. Da immer mehr Unternehmen mit der Implementierung der passwortlosen Authentifizierung beginnen, ist es wichtig, dass Benutzer:innen verstehen, wie das System funktioniert, um die Vorteile nutzen zu können.
PowerApps
PowerApps ist ein cloudbasiertes Anwendungsframework von Microsoft, das es Entwickler:innen und Nicht-Entwickler:innen ermöglicht, schnell und einfach Apps zu erstellen. Mit PowerApps können Benutzer:innen Apps für die Verwaltung von Daten, die Erstellung von Prozessen und die Automatisierung von Workflows erstellen. Es ist mit verschiedenen Microsoft-Diensten wie Microsoft 365, Dynamics 365 und Azure integriert und bietet Benutzern die Möglichkeit, ihre eigenen Apps zu entwickeln oder vorhandene Apps anzupassen.
Phishing

Phishing ist eine Art von Cyberangriff, bei dem böswillige E-Mails oder Nachrichten gesendet werden, um Zugang zu vertraulichen Informationen wie Passwörtern, Kreditkartennummern und anderen persönlichen Daten zu erhalten. Der/Die Angreifer:in tarnt die bösartige E-Mail normalerweise so, als käme sie von einer legitimen Quelle, um die Opfer dazu zu bringen, auf Links zu klicken oder Anhänge herunterzuladen, die Malware enthalten. Phishing-Angriffe können auch über Telefon, SMS oder Social-Media-Plattformen durchgeführt werden.

Prozesse

Prozesse sind eine Reihe von Aktivitäten, die ausgeführt werden, um ein gewünschtes Ergebnis zu erzielen. Sie können eine beliebige Anzahl von Schritten umfassen, vom Sammeln von Informationen über das Treffen von Entscheidungen bis hin zur Durchführung der eigentlichen Arbeit. Prozesse können von einfachen Aufgaben wie der Abarbeitung einer Checkliste bis hin zu komplexen Vorgängen wie einem Rechnungslauf oder der Verwaltung eines großen Projekts reichen. Das Verständnis des Prozesses ist der Schlüssel, um zu verstehen, wie die Dinge funktionieren und um das Beste aus ihnen herauszuholen.

Q

R

Rechenzentrum

Rechenzentren sind spezialisierte Einrichtungen, die Computer-Hardware, Software und Netzwerkverbindungen für externe Kund:innen bereitstellen. Rechenzentren bieten eine Reihe von Diensten, darunter Hosting, Speicherplatz, Cloud Computing und andere. Sie ermöglichen es Unternehmen, ihre IT-Infrastruktur zu nutzen und zu verwalten.

S

SAP

SAP ist ein Akronym, das für Systeme, Anwendungen und Produkte in der Datenverarbeitung steht. Es handelt sich um eine von der deutschen Firma „SAP SE“ entwickelte Software-Suite, die Unternehmen eine umfassende Reihe von Anwendungen zur Verwaltung ihrer Betriebsabläufe bietet. Die Suite umfasst Module wie Financials, Human Resources, Supply Chain Management und Business Intelligence. SAP bietet auch Cloud-basierte Lösungen an, die es Unternehmen ermöglichen, von überall auf der Welt auf die Software zuzugreifen. Mit seiner breiten Palette an Funktionen und Fähigkeiten hat sich SAP zu einem der beliebtesten ERP-Systeme (Enterprise Resource Planning) entwickelt, die heute verwendet werden.

Spam

Spam ist ein Begriff, der verwendet wird, um unerwünschte oder unerbetene E-Mails, Textnachrichten und andere digitale Inhalte zu beschreiben. Es wird normalerweise in großen Mengen an eine große Anzahl von Personen gesendet, um Produkte oder Dienstleistungen zu bewerben. Spam kann auch schädliche Links oder Anhänge enthalten, die zur Verbreitung von Viren und anderer Malware verwendet werden können. Mit dem Aufkommen von Social Media ist Spam noch häufiger geworden, da Unternehmen automatisierte Tools verwenden, um Werbebotschaften zu versenden. Es ist wichtig, dass Benutzer:innen sich dieser Taktiken bewusst sind und Maßnahmen ergreifen, um sich vor Spam zu schützen.

Security Hardening
Sicherheitshärtung ist der Prozess der Verbesserung der Sicherheit eines Systems, indem seine Angriffsfläche reduziert und es widerstandsfähiger gegen böswillige Akteure gemacht wird. Es geht darum, potenzielle Schwachstellen im System zu identifizieren und zu beheben, wie z. B. schwache Passwörter, veraltete Software oder falsch konfigurierte Einstellungen. Die Sicherheitshärtung kann zum Schutz vor Datenschutzverletzungen, Malware-Angriffen und anderen Cyber-Bedrohungen beitragen. Es trägt auch dazu bei, die Einhaltung von Branchenvorschriften und -standards sicherzustellen. Indem Sie proaktive Maßnahmen ergreifen, um Ihre Systeme zu sichern, können Sie das Risiko eines erfolgreichen Angriffs auf Ihr Unternehmen verringern.
SSL-Verschlüsselung
Die SSL-Verschlüsselung ist eine Technologie, die dabei hilft, über das Internet gesendete Daten zu schützen. Es stellt eine verschlüsselte Verbindung zwischen zwei Computern her, die sicherstellt, dass alle zwischen ihnen gesendeten Informationen sicher sind und nicht von unbefugten Dritten abgerufen werden können. SSL-Verschlüsselung wird von Websites und Internetservices verwendet, um sicherzustellen, dass die Informationen, die sie von Benutzer:innen erhalten, wie Passwörter und Kreditkartennummern, privat und sicher bleiben. Es ermöglicht auch, Identitäten zu überprüfen, damit Benutzer:innen wissen, dass sie Informationen an die richtige Stelle senden. Mit der SSL-Verschlüsselung können Sie sicher sein, dass Ihre Daten bei der Nutzung des Internets sicher und geschützt sind.
Software

Software bezeichnet Programme, die einem Computer sagen, was er tun soll. Es kann verwendet werden, um Hardware zu steuern, Anwendungen zu erstellen und Dienste bereitzustellen. Software kann auch zum Speichern und Verarbeiten von Daten sowie zum Automatisieren von Aufgaben verwendet werden. Im Wesentlichen ist Software eine Reihe von Anweisungen, die verwendet werden können, um unser Leben einfacher zu machen, indem sie uns helfen, Aufgaben schneller und effizienter zu erledigen.

T

U

V

Vertragsmanagement

Vertragsmanagement ist der Prozess der Verwaltung von Verträgen zwischen zwei oder mehreren Parteien. Es umfasst die Verwaltung der (eigenen oder fremden) Dokumente und das Überwachen von Verträgen (Gültigkeiten, Verantwortlichkeiten, kaufmännische Aspekte usw.). Dazu gehören auch die Nachverfolgung der Leistungen, Fristen und Festhaltung von Verantwortlichkeiten. Auch die Erstellung, Bearbeitung und Archivierung kann Teil des Vertragsmanagements sein. Das Vertragsmanagement ist ein wesentlicher Bestandteil jedes Unternehmens, da es dazu beiträgt, dass alle Beteiligten ihre vertraglichen Verpflichtungen erfüllen.

W

Webclient

Der Begriff Webclient bezeichnet ein Softwareprogramm, das Benutzer:innen den Zugriff auf Informationen und Dienste im Internet ermöglicht. Es ist die Schnittstelle zwischen einem/einer Benutzer:in und dem Webserver, der für die Bereitstellung von Inhalten und Anwendungen verantwortlich ist. Webclients können entweder eigenständige Programme wie Webbrowser sein oder in andere Anwendungen wie E-Mail-Clients integriert sein. Sie sollen es Benutzer:innen ermöglichen, Websites anzuzeigen, Dateien herunterzuladen, E-Mails zu senden und andere Aufgaben über das Internet auszuführen. Webclients sind für den Zugriff auf Websites unerlässlich, da sie eine Schnittstelle zwischen Benutzern und Webservern bereitstellen. Ohne sie wäre es nicht möglich, mobil auf Daten oder Dokumente über das Internet zuzugreifen und mit ihnen zu interagieren.

Workflow
Workflow ist ein Begriff, der in vielen Bereichen der Unternehmenswelt verwendet wird. Oft wird er parallel zum Begriff Prozess verwendet. Es bezieht sich auf die Reihenfolge und Abfolge von Aktivitäten, die erforderlich sind, um ein bestimmtes Ziel zu erreichen. Ein Workflow kann durch eine Person oder mehrere Personen ausgeführt werden, die gemeinsam an dem Prozess arbeiten. Darüber hinaus können Software-Tools und Automatisierungstechnologien verwendet werden, um den Workflow zu vereinfachen und zu beschleunigen.

X/Y

Z

Zero Trust

Zero Trust ist ein Ansatz für Cybersicherheit, der davon ausgeht, dass alle Benutzer:innen, Geräte und Netzwerke innerhalb der Infrastruktur eines Unternehmens standardmäßig nicht vertrauenswürdig sind. Es handelt sich um ein Sicherheitsmodell, bei dem Unternehmen die Identität aller Benutzer:innen, Geräte und Netzwerke überprüfen müssen, bevor sie Zugriff auf vertrauliche Informationen oder Ressourcen gewähren. Zero Trust verlangt von Unternehmen auch, Benutzeraktivitäten und verdächtigen Datenverkehr kontinuierlich auf potenzielle Bedrohungen zu überwachen. Dadurch können Unternehmen böswillige Aktivitäten in ihrem Netzwerk schnell erkennen und darauf reagieren.