IT - Glossar

Einige der wichtigsten Begriffe aus der Welt der IT erklärt.

Unser Grothe IT Glossar

Audit

Ein Audit ist eine systematische Untersuchung oder Prüfung von Aktivitäten, Systemen, Prozessen oder Informationen innerhalb einer Organisation, um sicherzustellen, dass sie den festgelegten Standards, Richtlinien, Gesetzen oder Best Practices entsprechen. Der Zweck eines Audits besteht darin, die Integrität, Zuverlässigkeit und Effizienz von bestimmten Aspekten einer Organisation zu bewerten.

Cloud
„Die“ Cloud ist ein Service, der bei Bedarf (On-Demand) und mittels Netzwerktechnologie, geräteunabhängig, zeitnah und mit wenig Aufwand geteilte Computerressourcen als Dienstleistung, etwa in Form von Servern, Datenspeichern oder Anwendungen bereitstellt. Je nach Service fallen Gebühren an.
Cloud-Telefonie
Cloud-Telefonie bezeichnet eine Technologie bei der Sprachsignale digital umgewandelt und mit Hilfe des IP-Protokolls (Internet Protocol: Netzwerkprotokoll) als Datenpakete zwischen Sender und Empfänger übermittelt werden – auch als VoIP (Voice over IP) bezeichnet. Cloud-Telefonie bezieht sich dabei nicht nur auf die reine Nutzung von VoIP-Telefongeräten, sondern auch auf andere internetfähige Endgeräte wie beispielsweise Notebooks, Desktop-PCs oder Smartphones, die diese Technologie auch nutzen können.
Datenschutzkonform
Nicht alle Anwendungen, die im geschäftlichen oder privaten Alltag genutzt werden können sind datenschutzkonform, erfüllen also nicht die Bestimmungen des Datenschutzes. Bei der Umsetzung von Projekten achten wir auf die Einhaltung sämtlicher Datenschutzstandards.
ecoDMS

ecoDMS ist eine Dokumentenmanagement-Software (DMS), die von der ecoDMS GmbH entwickelt wurde. Diese Software ermöglicht es Unternehmen und Organisationen, ihre Dokumente und Informationen digital zu verwalten und zu archivieren. Hier sind einige der wichtigsten Funktionen und Merkmale von ecoDMS:

1. Dokumentenverwaltung: Mit ecoDMS können Benutzer Dokumente in einer zentralen Datenbank speichern, organisieren und durchsuchen. Dies erleichtert die schnelle und effiziente Auffindbarkeit von Dokumenten.

2. Archivierung: Die Software bietet Funktionen zur langfristigen Archivierung von Dokumenten, einschließlich der Möglichkeit, rechtliche Anforderungen an die Archivierung zu erfüllen.

3. Verschlagwortung und Klassifizierung: Benutzer können Dokumente mit Metadaten und Schlagwörtern versehen, um sie leichter zu kategorisieren und zu suchen.

4. Suchfunktionen: ecoDMS bietet leistungsstarke Suchfunktionen, mit denen Benutzer Dokumente anhand verschiedener Kriterien wie Dateiname, Erstellungsdatum, Schlagwörtern usw. finden können.

5. Workflow-Integration: Die Software kann in bestehende Geschäftsprozesse und Workflows integriert werden, um die Dokumentenverwaltung zu optimieren.

6. Revisionssicherheit: ecoDMS legt großen Wert auf die Sicherheit und Integrität von Dokumenten, um sicherzustellen, dass keine unbefugten Änderungen vorgenommen werden.

7. Automatisierung: Die Software ermöglicht die Automatisierung von Aufgaben wie der Erfassung und Klassifizierung von Dokumenten.

8. Benutzerzugriffsrechte: Administratoren können genau festlegen, welcher Benutzer auf welche Dokumente und Funktionen zugreifen kann, um die Datensicherheit zu gewährleisten.

E-Mail-Security
E-Mail-Sicherheit bezieht sich auf verschiedene Maßnahmen und Technologien, die eingesetzt werden, um E-Mails vor Bedrohungen zu schützen und die Vertraulichkeit, Integrität und Verfügbarkeit von E-Mail-Kommunikation sicherzustellen.

E-Mail-Security bezieht sich unter anderem auf

  • Spam-Filtering
  • Antivirus- bzw. Anti-Malware-Schutz
  • Verschlüsselung
  • Authentifizierung
  • Awareness-Training
Endpoint-Security
Unter Endpoint-Security versteht man Sicherheitsmaßnahmen, die auf Endgeräten, wie beispielsweise Notebooks, Thin-Clients, Tablets, Desktop-PCs, eingerichtet werden, um diese und das dahinterliegende System vor Bedrohungen zu schützen.

Endpoint-Security bezieht sich unter anderem auf

  • Antivirus- bzw. Anti-Malware-Schutz
  • Firewalls
  • Verschlüsselung
  • Patch/Update-Management
  • Geräteverwaltung
  • Benutzerauthentifizierung
GoBD-Archivierung

Die GoBD stellen verschiedene allgemeine Grundsätze im Umgang mit Dokumenten dar. Darunter auch digitale Dokumente. Zu den Grundsätzen gehören:

  • Grundsatz der Unveränderbarkeit
  • Grundsatz der Nachvollziehbarkeit und Nachprüfbarkeit
  • Grundsätze der Richtigkeit, der Vollständigkeit und der Ordnung
  • Internes Kontrollsystem
  • Grundsatz des Datenschutzes
Azure IaaS (Infrastructure as a Service)
Azure IaaS ist ein “ Infrastructure as a Service” von Microsoft Azure, einer Cloud-Computing-Plattform. IaaS ermöglicht es Unternehmen, virtuelle Computer, Netzwerke, Speicher und andere IT-Anwendungen in der Cloud zu nutzen, anstatt diese physisch in ihrem eigenen Rechenzentrum bereitzustellen und zu verwalten.

Folgende Vorteile können sich durch die Nutzung von IaaS ergeben:

  • Skalierbarkeit
  • Kosteneffizienz
  • Flexibilität
  • Sicherheit
  • Disaster Recovery
Mailarchivierung
Das Prinzip der Mailarchivierung bezieht sich den Prozess der langfristigen Aufbewahrung und Verwaltung von E-Mails. Sie dient dazu, E-Mails als geschäftliche Aufzeichnungen zu archivieren, um rechtliche Anforderungen, Compliance-Vorschriften und interne Richtlinien zu erfüllen.
Managed Backup
Ist eine Anwendung, die sich auf den Service bezieht, bei dem die Verantwortung für die Konfiguration, Überwachung und Verwaltung einer Firewall an ein IT-Systemhaus übertragen wird.

Eine Firewall ist eine Sicherheitsvorrichtung, die den Datenverkehr zwischen einem internen und externen Netzwerk überwacht und kontrolliert. Sie dient dazu, unberechtigte Zugriffe, schadhaften Datenverkehr und andere Bedrohungen zu blockieren.

Vorteile Managed Firewall

  • Expertise und Ressourcen
  • Kontinuierliche Überwachung und Aktualisierung
  • Individualisierung
  • Skalierbarkeit
  • Berichte und Compliance
Managed TK-Anlage
Ist eine Dienstleistung, bei dem die Bereitstellung, Konfiguration, Wartung und Verwaltung einer Telefonanlage einem externen Dienstleister übertragen worden ist.
Managed VOIP
Ist eine Dienstleistung, bei dem Cloud-Telefonie (siehe Cloudtelefonie) einem externen Dienstleister übertragen worden ist.
Microsoft Power Apps
Power Apps ist eine Suite von Apps, Diensten und Konnektoren sowie eine Datenplattform, die eine Umgebung für die schnelle Entwicklungsumgebung bereitstellt, in der benutzerdefinierte Apps für Geschäftsanforderungen erstellt werden können. Durch die Nutzung von Power Apps können schnell benutzerdefinierte Geschäftsanwendungen erstellt werden, die eine Verbindung zu Geschäftsdaten herstellen, die entweder auf der zugrunde liegenden Datenplattform gespeichert sind (Microsoft Dataverse) oder in verschiedenen Online- und lokalen Datenquellen (z. B. SharePoint, Microsoft 365, Dynamics 365, SQL Server usw.).

Mit Power Apps entwickelte Apps stellen eine umfassende Geschäftslogik und zahlreiche Workflowfunktionen bereit, um manuelle Geschäftsvorgänge in digitale und automatisierte Prozesse zu transformieren. Darüber hinaus besitzen mit Power Apps entwickelte Apps ein dynamisches Design und können nahtlos in Browsern und auf mobilen Geräten (Smartphone oder Tablet) ausgeführt werden. Power Apps „demokratisiert“ die Entwicklung von Geschäftsanwendungen, da Benutzer funktionsreiche benutzerdefinierte Geschäftsanwendungen erstellen können, ohne Code schreiben zu müssen.

Power Apps stellt darüber hinaus eine erweiterbare Plattform bereit, auf der professionelle Entwickler programmgesteuert mit Daten und Metadaten interagieren, Geschäftslogik anwenden, benutzerdefinierte Connectors erstellen und Integrationen mit externen Daten ausführen können.

Zeek

Zeek (ehemals bekannt als Bro) ist eine Open-Source-Softwareplattform zur Netzwerk-Traffic-Analyse. Sie wurde entwickelt, um Netzwerke zu überwachen und Sicherheitsbedrohungen zu erkennen. Zeek analysiert den Datenverkehr im Netzwerk, erfasst Protokolle und extrahiert wertvolle Informationen, um Bedrohungen und Anomalien zu identifizieren. Diese Informationen können zur Verbesserung der Netzwerksicherheit und zur Erkennung von Sicherheitsverletzungen verwendet werden. Zeek ist eine Ressource für Sicherheitsteams, um Netzwerkanomalien und potenzielle Bedrohungen frühzeitig zu erkennen und darauf zu reagieren.

IT Systemhaus

Im Allgemeinen ist ein IT-Systemhaus ist ein Unternehmen, das eine breite Palette von Informationstechnologie-Dienstleistungen und -Lösungen für andere Unternehmen und Organisationen bereitstellt. Dazu gehören u.a.

  1. Die Beratung und Planung: wir bieten Beratungsdienste an, um unsere Kunden bei der Entwicklung von IT-Strategien, der Auswahl von Technologien und der Planung von IT-Projekten zu unterstützen.

  1. gerne beschaffen wir die Hardware- und Software: wir helfen Ihnen bei der Beschaffung von Hardware (Computer, Server, Netzwerkkomponenten) und Software (Betriebssysteme, Anwendungssoftware, Sicherheitslösungen).

  1. Installation und Integration: wir, als IT-Systemhaus, installieren und konfigurieren Hardware und Software bei Ihnen.

  1. Netzwerk- und Systemadministration: Dies umfasst die Verwaltung und Wartung von Netzwerken, Servern und anderen IT-Systemen. Wir überwachen die Systeme, führen Updates durch und reagieren auf Störungen.

  1. Sicherheit: gerne bieten wir Sicherheitslösungen an, um die IT-Infrastruktur ihres Unternehmens vor Cyberbedrohungen zu schützen. Dazu gehören Firewall-Einrichtung, Virenschutz, Verschlüsselung und Sicherheitsschulungen.

  1. Cloud-Dienste: wir unterstützen Sie bei der Migration in die Cloud und bieten Cloud-Hosting-Services sowie die Verwaltung von Cloud-Infrastrukturen an.

  1. natürlich auch Support und Helpdesk: wir bieten technischen Support und Helpdesk-Dienste, um Kunden bei der Lösung von IT-Problemen zu unterstützen. Dies kann Remote-Support oder Vor-Ort-Unterstützung umfassen.

  1. Datenmanagement und Backup: unser erfahrenes IT-Team hilft Kunden dabei, ihre Daten effizient zu verwalten, zu sichern und wiederherzustellen. Dies kann die Implementierung von Backup- und Wiederherstellungslösungen einschließen.
Passkey

Passkeys sind digitale Anmeldeinformationen, die eine sicherere und benutzerfreundlichere Alternative zu herkömmlichen Passwörtern darstellen. Sie werden häufig in Verbindung mit biometrischen Daten (wie Fingerabdruck oder Gesichtserkennung) oder einem Sicherheitsschlüssel verwendet, um die Identität eines Benutzers zu verifizieren.

+ Sicherheit

+ nahtlose Anmeldung

+ Verringerung Risiko Phishing-Attacken

+ Minimierung Passwortdiebstahl

Zweistufige Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung (2FA) ist eine sichere Methode für das Identitäts- und Zugriffsmanagement. Sie erfordert einen zweiten Identitätsnachweis für den Zugriff auf Ressourcen und Daten. Mit 2FA können Unternehmen besonders gefährdete Informationen und Netzwerke zuverlässig überwachen und schützen.

(Quelle: Microsoft)

Social Engineering

Social Engineering ist eine Methode, bei der Angreifer durch psychologische Manipulation Menschen dazu bringen, vertrauliche Informationen preiszugeben oder sicherheitsgefährdende Handlungen auszuführen. Dabei werden technische Sicherheitsmaßnahmen umgangen, indem menschliche Schwächen wie Vertrauen oder Angst ausgenutzt werden. Typische Techniken sind Phishing, gefälschte Anrufe oder persönliche Täuschungen.

Unser Grothe IT Blog

Ein Mehr an Information?

Sie wünschen eine individuelle Beratung durch unser kompetentes Vertriebsteam? Oder haben allgemeine Fragen zur Optimierung Ihrer IT-Infrastruktur oder Ihrer Prozesslandschaft?

Dann kontaktieren Sie jetzt unser Vertriebsteam

 

+49 2622 92409-50

Support Icon