Das ARTAKER IT-Lexikon

Für das Verständnis der “IT-Sprache”

A

Apps

Apps sind Softwareanwendungen, die für die Ausführung auf einem Smartphone, Tablet oder einem anderen Mobilgerät entwickelt wurden. Sie können von einfachen Spielen bis hin zu komplexen Produktivitätstools reichen und enthalten häufig Funktionen wie GPS-Tracking, Kamerazugriff und die Möglichkeit, sich mit anderen Apps zu verbinden. Apps können aus App Stores heruntergeladen werden.

Automatisierung

Automatisierung bezieht sich auf den Einsatz von Technologie und Software, um Prozesse oder Aufgaben ohne menschliches Eingreifen auszuführen. Dies ermöglichtEffizienzsteigerungen, konsistente Abläufe und die Entlastung von Mitarbeitern von repetitiven Tätigkeiten.

Application Management

Application Management bezieht sich auf den Prozess der Verwaltung, Überwachung und Optimierung von Softwareanwendungen während ihres gesamten Lebenszyklus. Dies umfasst Aktivitäten wie die Installation, Aktualisierung, Überwachung, Wartung und Entfernung von Anwendungen. Das Ziel ist es, sicherzustellen, dass Anwendungen effizient funktionieren, den Geschäftsanforderungen entsprechen und keine Sicherheitsrisiken darstellen.

Archivierung

Archivierung ist ein Begriff, der sich auf die Langzeit-Speicherung und Organisation von Dokumenten bezieht. Es ist ein Prozess, der es ermöglicht, Dokumente strukturiert zu sichern, zu organisieren und zu verwalten. Der Zweck der Archivierung besteht darin, die Verfügbarkeit von Informationen über einen längeren Zeitraum hinweg zu gewährleisten. Dies hat zumeist auch mit Compliance zu tun („Revisionssicherheit“). Darüber hinaus kann es helfen, den Zugang zu wichtigen Informationen oder Daten für verschiedene Anwendungsfälle zu vereinfachen.

Autorisierung

Autorisierung bezieht sich auf den Prozess, bei dem festgelegt wird, welche Aktionen oder Ressourcen einem authentifizierten Benutzer oder System erlaubt sind. Es bestimmt also, was ein Benutzer nach der Authentifizierung tun oder auf welche Daten er zugreifen darf. Während Authentifizierung die Frage “Bist du es wirklich?” beantwortet, klärt Autorisierung die Frage “Darfst du das tun?”.

Mehr Faktor Authentifizierung

Die mehrstufige Authentifizierung ist ein Sicherheitsprozess, der zwei oder mehrere unabhängige Authentifizierungsmethoden erfordert, um die Identität von Benutzer:innen zu überprüfen (z.B. SMS, zusätzliche App). Diese Art der Authentifizierung bietet eine zusätzliche Sicherheitsebene, um Daten und Konten vor unbefugten Zugriffen zu schützen. Es wird in verschiedenen Bereichen wie Banking, Mobile Work, Online-Shopping und Social-Media-Plattformen verwendet. Bei der Multi-Faktor-Authentifizierung müssen Benutzer:innen ihre Identität authentifizieren, indem sie zwei oder mehr Beweise wie Passwörter, PINs, biometrische Daten oder Einmalcodes bereitstellen, die per Textnachricht gesendet werden. Da mehrere Sicherheitsebenen vorhanden sind, wird es für Hacker viel schwieriger, Zugriff auf Konten und Daten zu erhalten.

Asset Tracking

Asset Tracking bezeichnet den Prozess der Lokalisierung und Überwachung von physischen Vermögenswerten, wie Geräten, Maschinen oder Ausrüstung, oft mithilfe von Technologien wie Barcodes, RFID-Tags oder GPS. Dies ermöglicht Unternehmen, den Standort, den Zustand und die Nutzung ihrer Vermögenswerte in Echtzeit zu kennen und zu verwalten. Das Ziel ist es, die Effizienz zu steigern, Verluste zu reduzieren und die Lebensdauer der Vermögenswerte zu optimieren.

B

Backup

Ein Backup ist ein wichtiges Werkzeug, um Daten vor Verlusten zu schützen. Es bezieht sich auf das Erstellen einer Kopie von Dateien, die Sie dann an einem sicheren Ort speichern können. Dadurch können Daten wiederhergestellt werden, falls diese aus irgendeinem Grund verloren gehen oder beschädigt werden. Backup-Systeme ermöglichen es, mehr als nur Kopien von Dateien zu erstellen und zu speichern – sie bieten auch Funktionen zum Schutz vor Malware und anderen Bedrohungen.

C

Cloud

Der Begriff „Cloud“ bezieht sich auf eine Gruppe von Computern, die über das Internet miteinander verbunden sind. Diese Computer können überall auf der Welt verteilt sein und bilden ein Netzwerk, das als Cloud bezeichnet wird. Mit dieser Cloud können Benutzer:innen auf ihre Daten und Anwendungen zugreifen und diese teilen. Die Cloud ermöglicht es Benutzer:innen auch, von jedem Ort und Gerät aus zuzugreifen. Dadurch wird die Kommunikation vereinfacht und es ist möglich, gemeinsam an Projekten zu arbeiten.

Collaboration

Collaboration ist ein Begriff, der in vielen Bereichen verwendet wird. Es beschreibt die Zusammenarbeit von Menschen, um gemeinsam ein Ziel zu erreichen. Die Idee der Zusammenarbeit basiert auf dem Gedanken, dass mehrere Köpfe besser sind als einer. Wenn Menschen zusammenarbeiten, können sie ihren unterschiedlichen Fähigkeiten und Erfahrungen nutzen, um gemeinsam Probleme zu lösen und neue Ideen zu entwickeln.

Cyber-Versicherung

Cyber-Versicherung ist eine spezielle Art von Versicherung, die Unternehmen finanziell absichert, falls sie Opfer eines Cyberangriffs oder Datenlecks werden. Sie deckt Kosten für Schäden, Wiederherstellung, Haftung und andere Ausgaben im Zusammenhang mit Cybersecurity-Vorfällen ab, um die finanziellen Folgen solcher Ereignisse zu mildern.

Chatbots

Automatisierte Gesprächspartner in Form von Software, die auf KI basieren und in der Lage sind, mit Nutzern zu kommunizieren und Anfragen zu bearbeiten.

Cloud Awareness
Cloud-Bewusstsein ist ein wichtiges Konzept in der heutigen Cloud-Computing-Umgebung. Es ist die Fähigkeit, die verschiedenen Komponenten eines Cloud-Systems zu verstehen und wie sie zusammenarbeiten. Cloud Awareness hilft Unternehmen, fundierte Entscheidungen über ihre Cloud-Infrastruktur zu treffen, einschließlich Sicherheit, Leistung, Skalierbarkeit und Kosten. Darüber hinaus hilft es ihnen, potenzielle Risiken zu identifizieren und proaktive Maßnahmen zu ergreifen, um sie zu mindern. Indem sie verstehen, was in ihrer Cloud-Umgebung passiert, können Unternehmen sicherstellen, dass ihre Daten sicher sind und ihre Anwendungen optimal laufen.
Cybersecurity
Cybersicherheit bezeichnet die Aufgabe, Netzwerke, Systeme und Programme vor digitalen Angriffen zu schützen. Diese Angriffe zielen normalerweise darauf ab, auf vertrauliche Informationen zuzugreifen, diese zu ändern oder zu zerstören, Geld von Benutzern zu erpressen oder normale Geschäftsprozesse zu unterbrechen. Cybersicherheitsexperten verwenden eine Vielzahl von Tools und Techniken, um Organisationen vor diesen Bedrohungen zu schützen. Sie verwenden präventive Maßnahmen wie den Aufbau von modernen Schicht-IT-Systemarchitekturen (Tier Trennung, Bastion Forest) zur Eindämmung von Schadensauswirkungen. Natürlich auch Strategien zur Risikobewertung und Reaktion auf Vorfälle, um potenzielle Schwachstellen zu identifizieren und schnell auf auftretende Sicherheitsvorfälle reagieren zu können. Durch proaktive Maßnahmen zum Schutz ihrer Daten und Netzwerke können Unternehmen das Risiko von Cyberangriffen verringern und sicherstellen, dass ihre Daten sicher bleiben.
Cyberangriff

Ein Cyberangriff bezieht sich auf gezielte und unautorisierte Angriffe auf Computersysteme, Netzwerke oder digitale Infrastrukturen, um Daten zu stehlen, zu beschädigen, zu manipulieren oder anderweitig zu beeinträchtigen. Diese Angriffe können verschiedene Formen annehmen, wie Malware-Infektionen, Denialof-Service-Angriffe oder Phishing, und haben oft kriminelle oder sabotierende Absichten.

Cloud Telefonie

Cloud-Telefonie ist eine Technologie, die es Unternehmen ermöglicht, Anrufe über das Internet zu tätigen und entgegenzunehmen. Sie wird auch unter dem Begriff „VoIP“ (Voice over IP), also Internettelefonie, angeboten. Es bietet eine Reihe von Funktionen wie Anrufweiterleitung, Voicemail, automatisierte Vermittlung und interaktive Sprachantwort. Durch den Einsatz von Cloud-Telefonie können Unternehmen Geld bei ihren Telefonrechnungen sparen und gleichzeitig den Service für Kund:innen verbessern. Cloud-Telefonie wird bei Unternehmen jeder Größe immer beliebter, da sie kostengünstiger und effizienter ist als herkömmliche Telefonsysteme. Darüber hinaus ermöglicht die Cloud-Telefonie den Benutzer:innen, von überall mit einer Internetverbindung auf ihre Kommunikation zuzugreifen. Dies erleichtert es Unternehmen, mit Kund:innen in Verbindung zu bleiben, egal wo sie sich befinden.

Compliance

Compliance bezieht sich auf die Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien in Unternehmen, um sicherzustellen, dass Geschäftspraktiken und Aktivitäten im Einklang mit rechtlichen Anforderungen und ethischen Standards stehen. Dies beinhaltet die Vermeidung von Verstößen, Sanktionen und möglichen rechtlichen Konsequenzen.

Cyber Resilience

Cyber Resilience bezeichnet die Fähigkeit eines Systems oder einer Organisation, sich gegen Cyberangriffe zu schützen, während des Angriffs effektiv zu reagieren und nach einem Vorfall schnell wieder den normalen Betrieb aufzunehmen. Es geht nicht nur darum, Bedrohungen zu verhindern, sondern auch darum, die Auswirkungen eines erfolgreichen Angriffs zu minimieren und die Erholung zu beschleunigen. Cyber Resilience kombiniert also präventive Sicherheitsmaßnahmen mit Strategien zur Schadensbegrenzung und Wiederherstellung.

D

Datacenter

Datacenter sind spezielle Räume, in denen Computer- und Netzwerksysteme untergebracht sind. Sie werden in der Regel von Unternehmen verwendet, um ihre Daten zu speichern und zu verarbeiten. Die meisten Datacenter werden mit einer Reihe von Sicherheitsmaßnahmen geschützt, um die Datensicherheit zu gewährleisten. Sie sind auch Rechenzentrum für Cloud Computing-Dienste.

Digitale Signatur

Eine digitale Signatur ist eine elektronische Form einer Signatur, die verwendet werden kann, um die Identität des Absenders einer digitalen Nachricht oder eines Dokuments zu authentifizieren. Es wird in vielen Branchen wie Finanzen und Gesundheitswesen verwendet, um sicherzustellen, dass Dokumente sicher und authentisch sind. Digitale Signaturen basieren auf Kryptographie, die sicherstellt, dass nur der beabsichtigte Empfänger die Nachricht oder das Dokument lesen kann. Sie werden auch verwendet, um die Identität einer Person zu überprüfen, die eine Nachricht oder ein Dokument sendet, um sicherzustellen, dass es auf seinem Übertragungsweg nicht manipuliert wurde.

Dokumentenmanagement

Dokumentenmanagement ist der Prozess der Organisation und Speicherung digitaler Dokumente. Es ermöglicht Unternehmen, ihre Dokumente in einem sicheren System zu speichern, zu verfolgen und zu verwalten. Dokumentenverwaltungssysteme ermöglichen es Unternehmen, schnell auf Dokumente zuzugreifen, zu kontrollieren – für Mitarbeiter:innen mit einem Zugriff – und sie zu organisieren. Durch den Einsatz von Dokumentenmanagement-Softwares können Unternehmen Zeit sparen, da die manuelle Ablage und Suche nach Dokumenten in physischen Ordnern entfallen. Darüber hinaus tragen Dokumentenmanagementsysteme zur Reduzierung von Papierverschwendung bei, indem sie es Unternehmen ermöglichen, digitale Kopien ihrer Dokumente zu speichern, anstatt mehrere Kopien ausdrucken (und lochen und abheften) zu müssen.

Device Enrollment

Device Enrollment bezeichnet den Prozess, bei dem ein Gerät in ein Device Management System eines Unternehmens registriert und konfiguriert wird. Durch die Einschreibung wird sichergestellt, dass das Gerät den Unternehmensrichtlinien entspricht und entsprechende Sicherheits- und Verwaltungsprofile erhält. Dies ermöglicht es Unternehmen, zentralen Zugriff auf das Gerät zu haben und es gemäß den festgelegten Richtlinien zu steuern und zu sichern.

Digitaler Kundenakt

Der Begriff “Digitaler Kundenakt” bezieht sich auf ein elektronisches System oder Verfahren zur Speicherung, Verwaltung und Analyse von Kundeninformationen und -interaktionen in digitaler Form. Im Gegensatz zu traditionellen, physischen Akten, die in Papierform geführt werden, nutzen digitale Kundenakten die Vorteile der digitalen Technologie, um eine effizientere und effektivere Kundenverwaltung zu ermöglichen.

Daten Sicherheitszentrum
Datensicherheitszentren sind Räume, in denen Informationen sicher verarbeitet und gespeichert werden. Sie werden häufig von Unternehmen genutzt, um ihre Daten vor unbefugtem Zugriff zu schützen und die Integrität der Daten zu gewährleisten. Diese Räume werden durch verschiedene Sicherheitsmaßnahmen geschützt, einschließlich physischer Barrieren, Verschlüsselungstechnologien und Firewalls. Ein Datensicherheitszentrum ist auch eine Art Rechenzentrum, in dem Computer-Hardware betrieben wird, um die Verarbeitung von Informationen zu gewährleisten.
Digitaler Posteingang
Der digitale Posteingang ist die Online-Version eines physischen Postfachs. Es ist ein Online-Bereich, in dem man Nachrichten, Benachrichtigungen und andere Mitteilungen aus verschiedenen Quellen erhalten kann. Es kann verwendet werden, um E-Mails, Textnachrichten, Instant Messages, Voicemail und andere digitale Dokumente zu speichern und (automatisiert) zu verteilen. Der digitale Posteingang hilft dabei, die gesamte Kommunikation an einem Ort zu organisieren, sodass bei Bedarf einfach darauf zurückgegriffen werden kann. Darüber hinaus können unerwünschte Nachrichten herausgefiltert und wichtige Gespräche nachverfolgt werden.
Digitales Bestellwesen

Digitales Bestellwesen bezeichnet den Prozess der elektronischen Aufgabe, Verfolgung und Abwicklung von Bestellungen über Online-Plattformen oder Softwarelösungen. Es ermöglicht Unternehmen und Kunden, Produkte oder Dienstleistungen einfach, effizient und in der Regel über das Internet zu bestellen, was den traditionellen Bestellprozess digitalisiert und beschleunigt.

Device Provisioning

Device Provisioning bezieht sich auf den Prozess der Einrichtung, Konfiguration und Bereitstellung von Geräten für spezifische Benutzer oder Aufgaben innerhalb einer Organisation. Dies kann die Installation von Software, die Konfiguration von Einstellungen und die Zuweisung von Sicherheitsrichtlinien umfassen. Das Ziel ist es, sicherzustellen, dass das Gerät bereit ist für den Einsatz und den Anforderungen des Unternehmens oder des Endbenutzers entspricht.

Digitale Transformation

Ein breites Konzept, das den Übergang von traditionellen zu digitalen Geschäftsmodellen und Prozessen in Unternehmen beschreibt.

Device Management

Device Management ist ein Begriff, der sich auf die Verwaltung von Geräten bezieht, die in einem Netzwerk verbunden sind. Es beinhaltet die Konfiguration, Überwachung und Wartung von Computern, Laptops, Smartphones und anderen mobilen oder stationären Geräten. Device Management-Tools ermöglichen es Unternehmen, ihre Netzwerkinfrastruktur zu verwalten und zu überwachen. Diese Tools können auch dazu verwendet werden, um Benutzer:innen Zugriff auf bestimmte Ressourcen zu gewähren oder einzuschränken.

Digital Workspace

Digital Workspace ist ein Konzept, das Unternehmen beim Aufbau und der Verwaltung ihres digitalen Arbeitsplatzes unterstützt. Es umfasst die Technologien, Prozesse und Dienste, die für den Betrieb einer sicheren und produktiven Arbeitsumgebung erforderlich sind. Digital Workspace bietet Unternehmer:innen eine Reihe von Vorteilen, z.B. verbesserte Sicherheit, bessere Zusammenarbeit und Kontrolle über alle Aspekte der IT-Infrastruktur. Es hilft Unternehmen auch dabei, Kosten zu senken und ihre Produktivität zu steigern. Aus Sicht der Mitarbeiter:innen steht im Vordergrund, dass viele tägliche Aufgaben aus nur einer Oberfläche erledigt werden kann. Dies wird z.B. dadurch erreicht, dass man digitale Abläufe so organisiert, dass Informationen im Kontext dargestellt werden.

Darknet

Das Darknet ist ein verschlüsselter Teil des Internets, der nicht durch herkömmliche Suchmaschinen indiziert oder einfach zugänglich ist. Es erfordert spezielle Software, wie z.B. Tor oder I2P, um darauf zuzugreifen. Während es legitime Zwecke und Aktivitäten im Darknet gibt, ist es auch bekannt für illegale Geschäfte, wie den Handel mit Drogen, Waffen und gestohlenen Daten.

Device Compliance

Device Compliance bezieht sich auf die Überprüfung, ob Geräte den festgelegten Sicherheits- und Nutzungsrichtlinien einer Organisation entsprechen. Nicht konforme Geräte können ein Sicherheitsrisiko darstellen, und durch die Überwachung der Compliance können Unternehmen sicherstellen, dass alle Geräte den Standards entsprechen und geeignete Maßnahmen ergreifen, wenn Abweichungen festgestellt werden. Dies kann beispielsweise das Sperren oder Isolieren eines nicht konformen Geräts von Unternehmensressourcen beinhalten.

E

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung ist eine Technik, die dazu dient, E-Mails und andere digitale Nachrichten vor unbefugtem Zugriff zu schützen. Dabei wird die Nachricht in eine verschlüsselte Form umgewandelt, so dass nur der/die Empfänger:in sie entschlüsseln und lesen kann. Es gibt verschiedene Arten von Verschlüsselungstechniken, die alle unterschiedlichen Sicherheitsstufen bieten. E-Mail-Verschlüsselung kann für den Schutz persönlicher Informationen und Daten verwendet werden, um sicherzustellen, dass diese nicht in falsche Hände geraten.

Endpoint-Security

Endpoint-Security bezieht sich auf den Schutz von Endpunkten in einem Netzwerk, wie z.B. Desktops, Laptops, Smartphones und andere verbundene Geräte, vor Bedrohungen und Angriffen. Ziel ist es, sicherzustellen, dass diese Geräte nicht zum Einfallstor für Malware oder andere schädliche Aktivitäten werden. Dies wird oft durch spezialisierte Software erreicht, die Bedrohungen erkennt, blockiert und darauf reagiert.

Echtzeitanalysen

Die sofortige Analyse und Verarbeitung von Daten, um schnelle Entscheidungen zu ermöglichen, besonders relevant in Bereichen wie Betrugserkennung und Risikomanagement.

Elektronische Signatur

Eine elektronische Signatur ist eine digitale Methode zur rechtsgültigen Unterzeichnung von Dokumenten und Verträgen. Sie ermöglicht es Personen, ihre Zustimmung oder Verpflichtung elektronisch zu bestätigen, wodurch der Bedarf an physischer Anwesenheit und handschriftlicher Unterschrift entfällt.

Enterprise Mobility Management

Enterprise Mobility Management (EMM) ist ein umfassender Ansatz zur Verwaltung und Sicherung von mobilen Geräten, Anwendungen und Inhalten innerhalb eines Unternehmens. EMM geht über reines Gerätemanagement hinaus und integriert Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM). Dadurch erhalten Unternehmen eine zentralisierte Kontrolle über ihre mobilen Ressourcen und können Sicherheits- und Compliance-Richtlinien effektiv durchsetzen.

Ethical Hacking

Ethical Hacking bezeichnet das legale und autorisierte Testen von Computersystemen, Netzwerken oder Anwendungen, um Schwachstellen zu identifizieren und die Sicherheit zu stärken.

Endpoint Security

Endpoint Security bezeichnet Sicherheitsmaßnahmen, die speziell für Endgeräte wie Computer, Smartphones und Tablets entwickelt wurden, um sie vor Bedrohungen und Angriffen zu schützen. Dies umfasst oft den Einsatz von Antivirenprogrammen, Firewalls, Malware-Schutz und anderen Sicherheitstools auf den Geräten selbst. Das Ziel ist es, sicherzustellen, dass diese Endpunkte nicht zum Einfallstor für Sicherheitsverletzungen werden und das gesamte Netzwerk gefährden.

F

Firewall

Als Firewall werden Systeme bezeichnet, die in der Lage sind, den Datenverkehr zu analysieren und damit IT-Systeme vor Angriffen oder unbefugten Zugriffen zu schützen. Dieser Schutzmantel kann dabei als reine Software- oder aber auch als Soft-/Hardwarekomponente ausgeführt sein. Am geläufigsten ist jene Firewall, die direkt auf einem Rechner installiert und im Normalfall bereits im Betriebssystem enthalten ist. Sie überwacht den Datenverkehr und verhindert unautorisierte Zugriffe von den und auf die Netzwerkdienste (Ports) eines PCs. Zusätzlich werden viele moderne Router inzwischen mit Firewall-Funktionen ausgestattet. Wird ein solcher Router genutzt, verschiebt sich ein Teil der Verteidigungslinie eine Ebene weiter nach vorne – da dann bereits der Router den Netzwerkverkehr untersucht, bevor er überhaupt auf die Geräte im Netzwerk trifft.

Framework

Ein Framework ist ein vorgefertigtes Grundgerüst oder eine Sammlung von Tools, Bibliotheken und Best Practices, das Entwicklern hilft, Anwendungen oder Systeme effizienter zu erstellen und zu strukturieren. Es bietet oft standardisierte Lösungen für wiederkehrende Aufgaben und setzt bestimmte Designmuster oder Architekturen um. Durch die Verwendung eines Frameworks können Entwickler Zeit sparen und sich auf spezifische Funktionalitäten konzentrieren, statt grundlegende Mechanismen von Grund auf neu zu entwickeln.

G

H

Hacker

Der Begriff „Hacker“ wird häufig verwendet, um jemanden zu beschreiben, der/die böswilligen Aktivitäten wie Datendiebstahl oder Einbruch in Computersysteme ausführt. Hinter dem Hacker steckt jedoch mehr, als man auf den ersten Blick sieht. Ein Hacker ist eine Person, die ihr Wissen und ihre Fähigkeiten einsetzt, um Schwachstellen in einem System oder Netzwerk zum persönlichen Vorteil, in böswilliger Absicht oder einfach zum Spaß, findet und ausnutzt. Hacker nutzen ihre Fähigkeiten auch, um Organisationen dabei zu helfen, sich vor Cyberangriffen zu schützen, indem sie Sicherheitslücken finden und beheben, bevor sie von böswilligen Akteur:innen ausgenutzt werden können. Hacker kommen aus allen Lebensbereichen, von Teenagern mit Interesse an Technologie bis hin zu erfahrenen Fachleuten mit jahrelanger Erfahrung. Sie sind überall zu finden, von Online-Foren und Chatrooms bis hin zu Vorstandsetagen von Unternehmen, in denen Sicherheitsstrategien diskutiert werden.

Hybrid-Cloud

Hybrid-Cloud ist eine Art Cloud Computing, die die Ressourcen von Public und Private Clouds kombiniert. Es bietet Unternehmen die Flexibilität, verschiedene Arten von Diensten von verschiedenen Anbietern zu nutzen und sie alle an einem Ort zu verwalten. Das Hybrid-Cloud-Modell ermöglicht es Unternehmen, sensible Daten in ihren eigenen privaten Clouds zu speichern und gleichzeitig die Skalierbarkeit und Kosteneinsparungen öffentlicher Clouds zu nutzen. Dies gibt Unternehmen mehr Kontrolle über ihre Daten und ermöglicht es ihnen gleichzeitig, die neuesten Technologien der Public Clouds zu nutzen. Die Hybrid-Cloud ermöglicht auch eine größere Agilität, da sie es Unternehmen ermöglicht, sich schnell an sich ändernde Geschäftsanforderungen anzupassen, ohne größere Änderungen oder Investitionen in die Infrastruktur vornehmen zu müssen. Mit der Hybrid-Cloud können Unternehmen je nach Bedarf einfach nach oben oder unten skalieren, was sie zu einer idealen Lösung für Unternehmen macht, die eine flexible und kostengünstige Option für die Verwaltung ihrer IT-Infrastruktur benötigen

HRMS – Human Resources Management System

Bietet eine umfassende HR-Softwarelösung, die Mitarbeiterdatenverwaltung, Gehaltsabrechnung, Recruiting und mehr abdeckt, sowohl in On-Premise- als auch Cloud-basierten Systemen.

Home-Office
Home-Office ist ein Begriff, der aus dem Englischen stammt und sich auf das Arbeiten von zu Hause aus bezieht. Es ist eine Form des flexiblen Arbeitens, bei der Mitarbeiter:innen ihre Arbeit von zu Hause aus erledigen können. Diese Art des Arbeitens ermöglicht es den Unternehmen, Kosten zu senken und gleichzeitig die Produktivität der Mitarbeiter:innen zu steigern. Home-Office bietet den Unternehmen und Mitarbeiter:innen viele Vorteile, wie mehr Flexibilität, geringere Reisekosten und mehr Zeit für Familie und Freunde.
HRIS – Human Resource Information System

Ermöglicht die elektronische Verarbeitung von Personaldaten und -prozessen durch HR-Software, um administrative Aufgaben zu standardisieren und ein detailliertes Reporting zu erleichtern.

HXM – Human Experience Management

Konzentriert sich auf die Mitarbeitererfahrung, nutzt fortschrittliche Technologien für personalisierte Erlebnisse und fördert damit Mitarbeiterzufriedenheit und Unternehmenserfolg.

Hosting

Hosting ist ein Begriff, der oft in Zusammenhang mit Webseiten oder anderen IT-Services und deren Veröffentlichung im Internet verwendet wird. Hosting bezieht sich auf den Prozess der Bereitstellung von Services und Websites, die über das Internet zugänglich sind. Es besteht aus einer Reihe von Diensten, die benötigt werden, um diese online zu halten und zu betreiben.

HCM – Human Capital Management

Fokussiert sich auf das Humankapital der Mitarbeitenden, einschließlich Wissen und Erfahrungen, und unterstützt strategische HR-Aufgaben wie Talentmanagement mittels Software.

I

Identity Management

Identity Management ist ein wichtiges Konzept, das Unternehmen dabei hilft, ihre Kund:innen und Mitarbeiter:innen zu identifizieren und zu verwalten. Es umfasst die Verwaltung von Identitätsinformationen wie Benutzernamen, Passwörtern, biometrischen Daten und anderen persönlichen Informationen. Identity Management ermöglicht es Unternehmen, eine sichere Umgebung für den Zugang zu Ressourcen bereitzustellen und gleichzeitig die Integrität der Daten zu schützen. Durch die Verwendung von Identity Management können Unternehmen auch verschiedene Sicherheitsrichtlinien implementieren. Oft geht es hier auch um die Historisierung von Zugriffen, um bei Complianceprüfungen nachzuweisen, wer wann auf welche Dienste Zugriff hatte.

Integration

Integration bezieht sich auf den Prozess der Verbindung oder Kombination verschiedener Systeme, Anwendungen oder Technologien, um nahtlose Interaktion und Datenaustausch zu ermöglichen. Dadurch werden isolierte Systeme miteinander verbunden, um Synergien zu schaffen und effiziente Abläufe zu fördern.

IT-Consulting
IT-Beratung ist eine spezialisierte Form von professioneller Beratung und Dienstleistung, die Unternehmen nutzen können, um die Effizienz, Effektivität und Sicherheit ihrer IT-Systeme zu verbessern. Es beinhaltet die Analyse der IT-Infrastruktur einer Organisation und die Bereitstellung von Empfehlungen, wie verfügbare Technologien am besten genutzt werden können, um ihre Geschäftsziele zu erreichen. IT-Berater:innen kennen sich in einer Vielzahl von Bereichen wie Computerhardware, Software, Netzwerken, Sicherheit, Datenspeicherung und mehr aus. Sie können einer Organisation helfen, potenzielle Bereiche für Verbesserungen technischer und oft auch organisatorischer Natur zu identifizieren, und Empfehlungen geben, wie diese Ziele erreicht werden können. Durch die Nutzung des Fachwissens eines/einer IT-Berater:in können Unternehmen Geld und Zeit sparen und gleichzeitig ihren Gesamtbetrieb verbessern.
Informationssicherheit

Informationssicherheit bezieht sich auf den Schutz von sensiblen Informationen vor unbefugtem Zugriff, Verlust, Diebstahl oder Manipulation, um die Vertraulichkeit, Integrität und Verfügbarkeit dieser Daten zu gewährleisten.

IT-Infrastruktur

IT-Infrastruktur ist die Gesamtheit physischer und virtueller Komponenten, die zum Erstellen, Speichern, Verwalten und Bereitstellen von IT-Diensten verwendet werden. Es umfasst Hardware, Software, Netzwerke, Speichersysteme, Rechenzentren und andere zugehörige Komponenten. Es ist eine Kombination aus Hardware- und Softwareressourcen, die verwendet werden, um IT-Dienste für eine Organisation bereitzustellen. Die IT-Infrastruktur bildet die Grundlage für die Entwicklung von Anwendungen und Diensten in einer Organisation.

J

K

KI – Künstliche Intelligenz

Künstliche Intelligenz (KI, oft auch als AI, Artificial Intelligence, bezeichnet) ist ein schnell wachsendes Technologiefeld, das das Potenzial hat, unsere Interaktion mit der Welt zu revolutionieren. KI ist die Fähigkeit von Maschinen, Daten aufzunehmen, daraus zu lernen und Entscheidungen auf der Grundlage des Gelernten zu treffen. KI kann uns dabei helfen, alltägliche Routineaufgaben zu automatisieren, effizientere Systeme und Prozesse zu erstellen und uns sogar dabei zu helfen, bessere Entscheidungen auf der Grundlage datengestützter Erkenntnisse zu treffen. KI hat sich bereits in vielen Branchen wie Gesundheitswesen, Finanzen, Transport und Bildung ausgewirkt. Da sich die KI ständig weiterentwickelt und ausgeklügelter wird, sind ihre Anwendungsmöglichkeiten endlos.

Kundenhosting
Kundenhosting ist ein Service, bei dem ein Unternehmen oder eine Organisation die Server und andere Infrastruktur bereitstellt, um Kund:innen Webseiten, E-Mails und andere digitale Services zu hosten. Es ermöglicht es Kund:innen, ihre Dienste auf den Servern des Hosts zu speichern und darauf zuzugreifen. Kundenhosting bietet Nutzern mehr Flexibilität als kostengünstigere Shared Hosting-Services und ermöglicht es ihnen, individuelle Anforderungen an die Serverleistung zu stellen.

L

M

Microsoft

Microsoft ist ein weltweit führendes Technologieunternehmen, das sich auf die Entwicklung und Vermarktung von Softwareprodukten spezialisiert hat. Es bietet eine breite Palette an Produkten und Dienstleistungen, die zur Unterstützung der modernen Arbeitswelt beitragen. Microsofts Mission ist es, Menschen und Unternehmen dabei zu helfen, ihr Potenzial voll auszuschöpfen. Es bietet seinen Kund:innen innovative Produkte wie Windows Betriebssysteme, Cloud-Dienste wie Microsoft 365, Business Central und Azure an.

Malware

Malware, eine Abkürzung für “Malicious Software” (bösartige Software), ist ein Sammelbegriff für schädliche Programme wie Viren, Trojaner und Ransomware, die darauf abzielen, Computer, Netzwerke oder Daten zu infizieren, zu beschädigen oder zu stehlen.

Mobile Software Anwendungen
Mobile Softwareanwendungen (oder mobile Apps) sind Computerprogramme, die für die Verwendung auf Smartphones, Tablets und anderen mobilen Geräten entwickelt wurden. Sie bieten Benutzer:innen eine Reihe von Merkmalen und Funktionen, wie z. B. Zugriff auf Informationen, Unterhaltung, Kommunikationstools, Produktivitätstools und mehr. Mobile Apps können aus App-Stores heruntergeladen oder von Unternehmen für den eigenen Gebrauch entwickelt werden. Sie können verwendet werden, um die Benutzererfahrung zu verbessern und die Kundenbindung zu erhöhen.
MDR Service

Ein MDR-Service (Managed Detection and Response) ist ein umfassender Ansatz in der Cybersecurity, bei dem ein externer Dienstleister kontinuierlich Netzwerke und Systeme überwacht, um Bedrohungen zu erkennen, darauf zu reagieren und sie zu neutralisieren, was Unternehmen dabei unterstützt, effektiv auf Cyberangriffe zu reagieren und ihre Sicherheit zu verbessern.

Monitoring

Überwachung ist der Prozess der Verfolgung und Analyse von Daten, um die Leistung zu messen, Trends zu erkennen und fundierte Entscheidungen zu treffen. Es hilft Unternehmen zu verstehen, wie ihre Systeme, Anwendungen und Prozesse funktionieren, und ermöglicht es ihnen, schnell Probleme oder Verbesserungsbereiche zu identifizieren. Die Überwachung hilft Unternehmen auch dabei, potenzielle Sicherheitsbedrohungen oder böswillige Aktivitäten zu erkennen, bevor sie Schaden anrichten können. Durch die regelmäßige Überwachung wichtiger Kennzahlen können Unternehmen sicherstellen, dass ihre Systeme reibungslos und effizient laufen.

Mobil Device Management

Mobile Device Management (MDM) bezeichnet Systeme und Lösungen, die es Unternehmen ermöglichen, mobile Geräte wie Smartphones, Tablets und Laptops zentral zu verwalten und zu sichern. Mit MDM können Unternehmen Geräteeinstellungen, Sicherheitsrichtlinien, Anwendungsinstallationen und Datenzugriffe steuern. Es bietet auch Funktionen wie Fernsperrung oder Datenlöschung für verlorene oder gestohlene Geräte.

N

Netzwerk

Netzwerke sind ein wichtiger Bestandteil unseres digitalen Lebens. Sie ermöglichen es uns, digitale mit anderen zu kommunizieren, Informationen auszutauschen und Inhalte zu teilen. Ein Netzwerk ist eine Gruppe von Computern, die miteinander verbunden sind, um verschiedene Arten von Daten und Ressourcen auszutauschen. Es kann sowohl physisch als auch virtuell sein. Ein lokales Netzwerk (LAN) ist eine Gruppe von Computern in derselben physischen Umgebung, während ein weites Netzwerk (WAN) über große Entfernungen hinweg verbundene Computer bezeichnet.

NIS2

In Reaktion auf die wachsende Gefahr von Cyberangriffen und die steigenden technischen Anforderungen zur Abwehr dieser Angriffe hat die europäische Gesetzgebung im Dezember 2022 die Network-and-Information-Security-Richtlinie 2.0 (Richtlinie (EU) 2022/2555, “NIS2-RL”) eingeführt. Diese Richtlinie erweitert und überarbeitet die IT-Sicherheitsstandards in allen EU-Ländern. Ziel ist es, durch die IT-Sicherheitsgesetzgebung einen reibungslosen Ablauf von Wirtschaft und Gesellschaft in der EU zu gewährleisten (siehe Erwägungsgrund 1 NIS2-RL).

O

OnPrem

On Prem („on premise“, also vor Ort, in den eigenen Räumlichkeiten) ist ein Begriff, der in der IT-Branche verwendet wird, um die Art und Weise zu beschreiben, wo Anwendungen und Dienste installiert und betrieben werden. Im Gegensatz dazu bedeutet “in der Cloud” die Installation und Verwaltung von Anwendungen über das Internet. On Prem-Lösungen bieten Unternehmen mehr Kontrolle über ihre Datensicherheit als Cloud-basierte Lösungen.

P

Papierlose Büro

Das papierlose Büro ist ein Konzept, das in den letzten Jahren an Popularität gewonnen hat. Es ist die Idee, mithilfe digitaler Technologie den Papierverbrauch in einer Büroumgebung zu reduzieren oder vollständig zu eliminieren. Das reicht vom Versenden von E-Mails statt Briefen bis hin zum Scannen von Dokumenten und deren digitaler Speicherung statt Ausdrucken. Die Vorteile dieses Ansatzes sind zahlreich, darunter Kosteneinsparungen, verbesserte Effizienz und ökologische Nachhaltigkeit. Durch die Einführung eines papierlosen Büros können Unternehmen nicht nur Geld sparen, sondern auch der Umwelt helfen, indem sie ihren CO2-Fußabdruck reduzieren.

Portal

Portal ist ein Begriff, der in vielen Bereichen verwendet wird. Es kann eine Website, eine Anwendung oder sogar ein Netzwerk sein, das Menschen dabei helfen kann, Informationen und Dienstleistungen zu finden. Ein Portal ist in der Regel eine zentrale Schnittstelle für verschiedene Benutzer:innen und Anbieter:innen. Es ermöglicht Benutzer:innen den Zugang zu verschiedenen Websites oder Anwendungen über einen gemeinsamen Einstiegspunkt.

Purchase2Pay

Mit dem Purchase-to-Pay Prozess sind alle Vorgänge innerhalb eines Unternehmens gemeint, die von der Beschaffung bis zur Bezahlung einer Rechnung abgewickelt werden. Das umfasst die Bedarfsmeldung, den Bestellvorgang beim Lieferanten und die Lieferung bis hin zur Rechnungsbearbeitung und den Zahlungsverkehr. Im Mittelpunkt all dieser Vorgänge steht die Transaktion der Daten – in Form von Bestellung, Auftragsbestätigung, Rechnung etc. – zwischen Kunden und Lieferanten sowie die Prüf- und Freigabeprozesse innerhalb der Unternehmen.

Passwortlose Authentifizierung
Die passwortlose Authentifizierung ist eine neue Technologie, die es Benutzer:innen ermöglicht, sich zu authentifizieren, ohne sich ein Passwort merken zu müssen. Dieses System verwendet Biometrie wie Gesichtserkennung und Scannen von Fingerabdrücken sowie andere Methoden wie Einmalcodes, die per SMS oder E-Mail gesendet werden, um die Identität eines/einer Benutzer:in zu überprüfen. Die passwortlose Authentifizierung wird aufgrund ihrer Komfort- und Sicherheitsvorteile immer beliebter. Es erspart Benutzer:innen, sich komplizierte Passwörter zu merken, und erschwert Hackern den Zugriff auf sensible Daten. Da immer mehr Unternehmen mit der Implementierung der passwortlosen Authentifizierung beginnen, ist es wichtig, dass Benutzer:innen verstehen, wie das System funktioniert, um die Vorteile nutzen zu können.
PowerApps
PowerApps ist ein cloudbasiertes Anwendungsframework von Microsoft, das es Entwickler:innen und Nicht-Entwickler:innen ermöglicht, schnell und einfach Apps zu erstellen. Mit PowerApps können Benutzer:innen Apps für die Verwaltung von Daten, die Erstellung von Prozessen und die Automatisierung von Workflows erstellen. Es ist mit verschiedenen Microsoft-Diensten wie Microsoft 365, Dynamics 365 und Azure integriert und bietet Benutzern die Möglichkeit, ihre eigenen Apps zu entwickeln oder vorhandene Apps anzupassen.
PowerApps

Policy Enforcement bezeichnet den Prozess der Durchsetzung und Überwachung von festgelegten Sicherheits- und Nutzungsrichtlinien auf Geräten innerhalb eines Netzwerks oder einer Organisation. Dies gewährleistet, dass alle Geräte den vorgegebenen Standards und Anforderungen entsprechen. Bei Verstößen gegen diese Richtlinien können automatische Maßnahmen ergriffen werden, wie z.B. das Sperren des Geräts oder das Entfernen nicht konformer Anwendungen.

Phishing

Phishing ist eine Art von Cyberangriff, bei dem böswillige E-Mails oder Nachrichten gesendet werden, um Zugang zu vertraulichen Informationen wie Passwörtern, Kreditkartennummern und anderen persönlichen Daten zu erhalten. Der/Die Angreifer:in tarnt die bösartige E-Mail normalerweise so, als käme sie von einer legitimen Quelle, um die Opfer dazu zu bringen, auf Links zu klicken oder Anhänge herunterzuladen, die Malware enthalten. Phishing-Angriffe können auch über Telefon, SMS oder Social-Media-Plattformen durchgeführt werden.

Prozesse

Prozesse sind eine Reihe von Aktivitäten, die ausgeführt werden, um ein gewünschtes Ergebnis zu erzielen. Sie können eine beliebige Anzahl von Schritten umfassen, vom Sammeln von Informationen über das Treffen von Entscheidungen bis hin zur Durchführung der eigentlichen Arbeit. Prozesse können von einfachen Aufgaben wie der Abarbeitung einer Checkliste bis hin zu komplexen Vorgängen wie einem Rechnungslauf oder der Verwaltung eines großen Projekts reichen. Das Verständnis des Prozesses ist der Schlüssel, um zu verstehen, wie die Dinge funktionieren und um das Beste aus ihnen herauszuholen.

Patch Management

Patch Management bezeichnet den Prozess des Aufspürens, Testens und Anwendens von Software-Updates oder “Patches” auf Systemen und Anwendungen, um bekannte Sicherheitslücken zu schließen oder Funktionsfehler zu beheben. Ein effektives Patch Management ist entscheidend, um IT-Systeme vor neu entdeckten Bedrohungen zu schützen und die Systemstabilität zu gewährleisten. Unternehmen nutzen oft spezialisierte Tools, um die Verteilung und Installation von Patches automatisch und konsistent über ihre IT-Landschaft hinweg zu steuern.

Q

R

Rechenzentrum

Rechenzentren sind spezialisierte Einrichtungen, die Computer-Hardware, Software und Netzwerkverbindungen für externe Kund:innen bereitstellen. Rechenzentren bieten eine Reihe von Diensten, darunter Hosting, Speicherplatz, Cloud Computing und andere. Sie ermöglichen es Unternehmen, ihre IT-Infrastruktur zu nutzen und zu verwalten.

Remote Wipe

Remote Wipe bezeichnet die Fähigkeit, Daten auf einem Gerät aus der Ferne zu löschen, oft als Reaktion auf Sicherheitsbedenken wie den Verlust oder Diebstahl des Geräts. Durch diese Funktion können vertrauliche Informationen geschützt und das Risiko eines Datenlecks minimiert werden. Unternehmen nutzen Remote Wipe häufig im Rahmen ihrer Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM) Strategien, um Unternehmensdaten auf mobilen Geräten zu schützen.

Ransomware

Ransomware ist eine Art von Schadsoftware (Malware), die die Daten eines Benutzers verschlüsselt oder den Zugriff auf ein System sperrt. Um den Zugriff wiederherzustellen oder die Daten zu entschlüsseln, fordern die Angreifer in der Regel ein Lösegeld, meist in Form von Kryptowährungen wie Bitcoin. Wenn das Lösegeld nicht gezahlt wird, drohen die Angreifer oft damit, die Daten dauerhaft zu löschen oder sie öffentlich preiszugeben.

Risk Assessment

Risk Assessment, zu Deutsch Risikobewertung, ist der Prozess der Identifikation, Analyse und Bewertung von potenziellen Risiken, die ein System, Projekt oder eine Organisation beeinflussen könnten. Ziel ist es, die Wahrscheinlichkeit und die potenziellen Auswirkungen dieser Risiken zu verstehen, um fundierte Entscheidungen über deren Management oder Minderung treffen zu können. Es dient als Grundlage für die Entwicklung von Risikomanagementstrategien und -maßnahmen.

S

SAP

SAP ist ein Akronym, das für Systeme, Anwendungen und Produkte in der Datenverarbeitung steht. Es handelt sich um eine von der deutschen Firma „SAP SE“ entwickelte Software-Suite, die Unternehmen eine umfassende Reihe von Anwendungen zur Verwaltung ihrer Betriebsabläufe bietet. Die Suite umfasst Module wie Financials, Human Resources, Supply Chain Management und Business Intelligence. SAP bietet auch Cloud-basierte Lösungen an, die es Unternehmen ermöglichen, von überall auf der Welt auf die Software zuzugreifen. Mit seiner breiten Palette an Funktionen und Fähigkeiten hat sich SAP zu einem der beliebtesten ERP-Systeme (Enterprise Resource Planning) entwickelt, die heute verwendet werden.

Spam

Spam ist ein Begriff, der verwendet wird, um unerwünschte oder unerbetene E-Mails, Textnachrichten und andere digitale Inhalte zu beschreiben. Es wird normalerweise in großen Mengen an eine große Anzahl von Personen gesendet, um Produkte oder Dienstleistungen zu bewerben. Spam kann auch schädliche Links oder Anhänge enthalten, die zur Verbreitung von Viren und anderer Malware verwendet werden können. Mit dem Aufkommen von Social Media ist Spam noch häufiger geworden, da Unternehmen automatisierte Tools verwenden, um Werbebotschaften zu versenden. Es ist wichtig, dass Benutzer:innen sich dieser Taktiken bewusst sind und Maßnahmen ergreifen, um sich vor Spam zu schützen.

Sicherheitslücken

Sicherheitslücken sind Schwachstellen oder ungeschützte Bereiche in Software, Betriebssystemen oder Netzwerken, die von Angreifern ausgenutzt werden können, um unbefugten Zugriff, Datenlecks oder andere schädliche Aktivitäten durchzuführen. Das Schließen von Sicherheitslücken ist entscheidend, um die Sicherheit von Systemen zu gewährleisten.

Spyware

Spyware ist eine Art von Malware, die heimlich auf einem Computer oder Mobilgerät installiert wird, um Benutzeraktivitäten zu überwachen und persönliche oder vertrauliche Informationen zu sammeln. Dies kann beispielsweise Passwörter, Kreditkarteninformationen oder Surfverhalten sein. Oft wird Spyware ohne Wissen oder Zustimmung des Benutzers installiert und kann zur Weitergabe von Informationen an Dritte oder zur Anzeige unerwünschter Werbung führen.

Security Hardening
Sicherheitshärtung ist der Prozess der Verbesserung der Sicherheit eines Systems, indem seine Angriffsfläche reduziert und es widerstandsfähiger gegen böswillige Akteure gemacht wird. Es geht darum, potenzielle Schwachstellen im System zu identifizieren und zu beheben, wie z. B. schwache Passwörter, veraltete Software oder falsch konfigurierte Einstellungen. Die Sicherheitshärtung kann zum Schutz vor Datenschutzverletzungen, Malware-Angriffen und anderen Cyber-Bedrohungen beitragen. Es trägt auch dazu bei, die Einhaltung von Branchenvorschriften und -standards sicherzustellen. Indem Sie proaktive Maßnahmen ergreifen, um Ihre Systeme zu sichern, können Sie das Risiko eines erfolgreichen Angriffs auf Ihr Unternehmen verringern.
SSL-Verschlüsselung
Die SSL-Verschlüsselung ist eine Technologie, die dabei hilft, über das Internet gesendete Daten zu schützen. Es stellt eine verschlüsselte Verbindung zwischen zwei Computern her, die sicherstellt, dass alle zwischen ihnen gesendeten Informationen sicher sind und nicht von unbefugten Dritten abgerufen werden können. SSL-Verschlüsselung wird von Websites und Internetservices verwendet, um sicherzustellen, dass die Informationen, die sie von Benutzer:innen erhalten, wie Passwörter und Kreditkartennummern, privat und sicher bleiben. Es ermöglicht auch, Identitäten zu überprüfen, damit Benutzer:innen wissen, dass sie Informationen an die richtige Stelle senden. Mit der SSL-Verschlüsselung können Sie sicher sein, dass Ihre Daten bei der Nutzung des Internets sicher und geschützt sind.
Sicherheitszertifikat

Ein Sicherheitszertifikat, oft auch als SSL/TLS-Zertifikat bezeichnet, ist eine digitale Datei, die die Identität einer Webseite oder eines Servers bestätigt und eine sichere Verbindung zwischen einem Browser und dem Server ermöglicht. Es enthält den öffentlichen Schlüssel des Zertifikatsinhabers und wird von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt. Durch das Zertifikat können Nutzer sicher sein, dass sie mit der legitimen Webseite kommunizieren und nicht mit einem betrügerischen Dritten.

Sicherheitsaudit

Ein Sicherheitsaudit ist eine systematische Bewertung von Systemen, Anwendungen oder Prozessen, um potenzielle Sicherheitslücken oder Schwachstellen zu identifizieren und zu bewerten. Dabei werden oft festgelegte Standards oder Richtlinien als Referenz verwendet. Das Ziel eines Sicherheitsaudits ist es, Empfehlungen zur Verbesserung der Sicherheitsmaßnahmen zu geben und die Einhaltung von Sicherheitsrichtlinien sicherzustellen.

Software

Software bezeichnet Programme, die einem Computer sagen, was er tun soll. Es kann verwendet werden, um Hardware zu steuern, Anwendungen zu erstellen und Dienste bereitzustellen. Software kann auch zum Speichern und Verarbeiten von Daten sowie zum Automatisieren von Aufgaben verwendet werden. Im Wesentlichen ist Software eine Reihe von Anweisungen, die verwendet werden können, um unser Leben einfacher zu machen, indem sie uns helfen, Aufgaben schneller und effizienter zu erledigen.

Sophos

Sophos ist ein Unternehmen im Bereich der Cybersicherheit, das Sicherheitslösungen und -produkte anbietet, darunter Antivirus-Software, Firewalls, Verschlüsselungs- und Malware-Schutz, um Unternehmen und Einzelpersonen vor verschiedenen Online-Bedrohungen zu schützen.

Sicherheitslücke

Eine Sicherheitslücke, auch als Vulnerability bezeichnet, ist eine Schwachstelle in einem System, einer Software oder einem Protokoll, die es Angreifern ermöglichen kann, unerlaubten Zugriff zu erlangen oder Schaden anzurichten. Sie kann durch Programmierfehler, Designmängel oder fehlende Updates entstehen. Das Ausnutzen solcher Lücken durch Angreifer wird als Exploit bezeichnet.

Sicherheits-Token

Ein Sicherheitstoken ist ein physisches oder digitales Gerät, das zur Authentifizierung eines Benutzers dient, indem es einen einmaligen Code oder eine digitale Signatur generiert. Dieser Code wird oft in Kombination mit anderen Authentifizierungsmethoden, wie einem Passwort, verwendet, um einen zusätzlichen Sicherheitslayer zu bieten (Zwei-Faktor-Authentifizierung). Sicherheitstoken können in Form von USB-Sticks, Smartcards oder auch als Software-Apps auf Mobilgeräten existieren.

T

Trojaner

Ein Trojaner, oft auch als “Trojanisches Pferd” bezeichnet, ist eine Art von Malware, die sich als harmlose oder nützliche Software tarnt, um den Benutzer zur Installation zu verleiten. Einmal aktiviert, kann der Trojaner versteckte, schädliche Funktionen ausführen, wie z.B. Daten stehlen, Systeme beschädigen oder weitere Malware herunterladen. Im Gegensatz zu Viren replizieren sich Trojaner nicht selbstständig.

U

Unified Endpoint Management

Unified Endpoint Management (UEM) ist ein Ansatz zur zentralisierten Verwaltung, Sicherung und Überwachung sowohl mobiler als auch traditioneller Desktop-Geräte innerhalb einer Organisation. UEM kombiniert Funktionen von Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) mit der Verwaltung von Desktops und anderen Endpunkten. Dadurch können Unternehmen eine konsistente Sicherheits- und Verwaltungspolitik über alle Gerätetypen hinweg gewährleisten.

V

Vertragsmanagement

Vertragsmanagement ist der Prozess der Verwaltung von Verträgen zwischen zwei oder mehreren Parteien. Es umfasst die Verwaltung der (eigenen oder fremden) Dokumente und das Überwachen von Verträgen (Gültigkeiten, Verantwortlichkeiten, kaufmännische Aspekte usw.). Dazu gehören auch die Nachverfolgung der Leistungen, Fristen und Festhaltung von Verantwortlichkeiten. Auch die Erstellung, Bearbeitung und Archivierung kann Teil des Vertragsmanagements sein. Das Vertragsmanagement ist ein wesentlicher Bestandteil jedes Unternehmens, da es dazu beiträgt, dass alle Beteiligten ihre vertraglichen Verpflichtungen erfüllen.

Verschlüsselung

Verschlüsselung ist ein Sicherheitsverfahren, bei dem Daten in eine unleserliche Form umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen. Nur mit dem richtigen Entschlüsselungsschlüssel können die Daten wieder in ihre ursprüngliche Form zurückverwandelt werden, was die Vertraulichkeit und Integrität der Informationen gewährleistet.

Vertragsautomatisierung

Vertragsautomatisierung bezieht sich auf den Einsatz von Software und Technologie, um den Prozess der Erstellung, Überprüfung, Genehmigung und Verwaltung von Verträgen zu automatisieren. Dies führt zu schnelleren, konsistenteren und effizienteren Vertragsabläufen, indem manuelle Schritte reduziert und Fehler minimiert werden.

Versionierung

Versionierung bezieht sich auf das System der Verfolgung und Organisation von verschiedenen Iterationen oder Versionen eines Dokuments, einer Datei oder eines Projekts. Es ermöglicht die Rückverfolgung von Änderungen über die Zeit, die Identifizierung von Unterschieden zwischen Versionen und die Wiederherstellung früherer Zustände, was die Zusammenarbeit und den Fortschritt in Projekten erleichtert.

W

Webclient

Der Begriff Webclient bezeichnet ein Softwareprogramm, das Benutzer:innen den Zugriff auf Informationen und Dienste im Internet ermöglicht. Es ist die Schnittstelle zwischen einem/einer Benutzer:in und dem Webserver, der für die Bereitstellung von Inhalten und Anwendungen verantwortlich ist. Webclients können entweder eigenständige Programme wie Webbrowser sein oder in andere Anwendungen wie E-Mail-Clients integriert sein. Sie sollen es Benutzer:innen ermöglichen, Websites anzuzeigen, Dateien herunterzuladen, E-Mails zu senden und andere Aufgaben über das Internet auszuführen. Webclients sind für den Zugriff auf Websites unerlässlich, da sie eine Schnittstelle zwischen Benutzern und Webservern bereitstellen. Ohne sie wäre es nicht möglich, mobil auf Daten oder Dokumente über das Internet zuzugreifen und mit ihnen zu interagieren.

Workflow
Workflow ist ein Begriff, der in vielen Bereichen der Unternehmenswelt verwendet wird. Oft wird er parallel zum Begriff Prozess verwendet. Es bezieht sich auf die Reihenfolge und Abfolge von Aktivitäten, die erforderlich sind, um ein bestimmtes Ziel zu erreichen. Ein Workflow kann durch eine Person oder mehrere Personen ausgeführt werden, die gemeinsam an dem Prozess arbeiten. Darüber hinaus können Software-Tools und Automatisierungstechnologien verwendet werden, um den Workflow zu vereinfachen und zu beschleunigen.

X/Y

Z

Zero Trust

Zero Trust ist ein Ansatz für Cybersicherheit, der davon ausgeht, dass alle Benutzer:innen, Geräte und Netzwerke innerhalb der Infrastruktur eines Unternehmens standardmäßig nicht vertrauenswürdig sind. Es handelt sich um ein Sicherheitsmodell, bei dem Unternehmen die Identität aller Benutzer:innen, Geräte und Netzwerke überprüfen müssen, bevor sie Zugriff auf vertrauliche Informationen oder Ressourcen gewähren. Zero Trust verlangt von Unternehmen auch, Benutzeraktivitäten und verdächtigen Datenverkehr kontinuierlich auf potenzielle Bedrohungen zu überwachen. Dadurch können Unternehmen böswillige Aktivitäten in ihrem Netzwerk schnell erkennen und darauf reagieren.

Zugriffsverwaltung

Die Zugriffsverwaltung bezieht sich auf den Prozess der Kontrolle und Verwaltung von Benutzerrechten und -berechtigungen für den Zugriff auf Systeme, Anwendungen, Daten oder Ressourcen. Sie sorgt dafür, dass nur autorisierte Benutzer auf die benötigten Informationen zugreifen können, während unbefugter Zugriff verhindert wird. Dies trägt zur Sicherung von Informationen und zur Einhaltung von Datenschutzrichtlinien bei.