IT - Glossar
Einige der wichtigsten Begriffe aus der Welt der IT erklärt.Unser Grothe IT Glossar
Audit
Ein Audit ist eine systematische Untersuchung oder Prüfung von Aktivitäten, Systemen, Prozessen oder Informationen innerhalb einer Organisation, um sicherzustellen, dass sie den festgelegten Standards, Richtlinien, Gesetzen oder Best Practices entsprechen. Der Zweck eines Audits besteht darin, die Integrität, Zuverlässigkeit und Effizienz von bestimmten Aspekten einer Organisation zu bewerten.
Cloud
Cloud-Telefonie
Datenschutzkonform
ecoDMS
ecoDMS ist eine Dokumentenmanagement-Software (DMS), die von der ecoDMS GmbH entwickelt wurde. Diese Software ermöglicht es Unternehmen und Organisationen, ihre Dokumente und Informationen digital zu verwalten und zu archivieren. Hier sind einige der wichtigsten Funktionen und Merkmale von ecoDMS:
1. Dokumentenverwaltung: Mit ecoDMS können Benutzer Dokumente in einer zentralen Datenbank speichern, organisieren und durchsuchen. Dies erleichtert die schnelle und effiziente Auffindbarkeit von Dokumenten.
2. Archivierung: Die Software bietet Funktionen zur langfristigen Archivierung von Dokumenten, einschließlich der Möglichkeit, rechtliche Anforderungen an die Archivierung zu erfüllen.
3. Verschlagwortung und Klassifizierung: Benutzer können Dokumente mit Metadaten und Schlagwörtern versehen, um sie leichter zu kategorisieren und zu suchen.
4. Suchfunktionen: ecoDMS bietet leistungsstarke Suchfunktionen, mit denen Benutzer Dokumente anhand verschiedener Kriterien wie Dateiname, Erstellungsdatum, Schlagwörtern usw. finden können.
5. Workflow-Integration: Die Software kann in bestehende Geschäftsprozesse und Workflows integriert werden, um die Dokumentenverwaltung zu optimieren.
6. Revisionssicherheit: ecoDMS legt großen Wert auf die Sicherheit und Integrität von Dokumenten, um sicherzustellen, dass keine unbefugten Änderungen vorgenommen werden.
7. Automatisierung: Die Software ermöglicht die Automatisierung von Aufgaben wie der Erfassung und Klassifizierung von Dokumenten.
8. Benutzerzugriffsrechte: Administratoren können genau festlegen, welcher Benutzer auf welche Dokumente und Funktionen zugreifen kann, um die Datensicherheit zu gewährleisten.
E-Mail-Security
E-Mail-Security bezieht sich unter anderem auf
- Spam-Filtering
- Antivirus- bzw. Anti-Malware-Schutz
- Verschlüsselung
- Authentifizierung
- Awareness-Training
Endpoint-Security
Endpoint-Security bezieht sich unter anderem auf
- Antivirus- bzw. Anti-Malware-Schutz
- Firewalls
- Verschlüsselung
- Patch/Update-Management
- Geräteverwaltung
- Benutzerauthentifizierung
GoBD-Archivierung
Die GoBD stellen verschiedene allgemeine Grundsätze im Umgang mit Dokumenten dar. Darunter auch digitale Dokumente. Zu den Grundsätzen gehören:
- Grundsatz der Unveränderbarkeit
- Grundsatz der Nachvollziehbarkeit und Nachprüfbarkeit
- Grundsätze der Richtigkeit, der Vollständigkeit und der Ordnung
- Internes Kontrollsystem
- Grundsatz des Datenschutzes
Azure IaaS (Infrastructure as a Service)
Folgende Vorteile können sich durch die Nutzung von IaaS ergeben:
- Skalierbarkeit
- Kosteneffizienz
- Flexibilität
- Sicherheit
- Disaster Recovery
-
Mailarchivierung
Managed Backup
Eine Firewall ist eine Sicherheitsvorrichtung, die den Datenverkehr zwischen einem internen und externen Netzwerk überwacht und kontrolliert. Sie dient dazu, unberechtigte Zugriffe, schadhaften Datenverkehr und andere Bedrohungen zu blockieren.
Vorteile Managed Firewall
- Expertise und Ressourcen
- Kontinuierliche Überwachung und Aktualisierung
- Individualisierung
- Skalierbarkeit
- Berichte und Compliance
-
Managed TK-Anlage
Managed VOIP
Microsoft Power Apps
Mit Power Apps entwickelte Apps stellen eine umfassende Geschäftslogik und zahlreiche Workflowfunktionen bereit, um manuelle Geschäftsvorgänge in digitale und automatisierte Prozesse zu transformieren. Darüber hinaus besitzen mit Power Apps entwickelte Apps ein dynamisches Design und können nahtlos in Browsern und auf mobilen Geräten (Smartphone oder Tablet) ausgeführt werden. Power Apps „demokratisiert“ die Entwicklung von Geschäftsanwendungen, da Benutzer funktionsreiche benutzerdefinierte Geschäftsanwendungen erstellen können, ohne Code schreiben zu müssen.
Power Apps stellt darüber hinaus eine erweiterbare Plattform bereit, auf der professionelle Entwickler programmgesteuert mit Daten und Metadaten interagieren, Geschäftslogik anwenden, benutzerdefinierte Connectors erstellen und Integrationen mit externen Daten ausführen können.
Zeek
Zeek (ehemals bekannt als Bro) ist eine Open-Source-Softwareplattform zur Netzwerk-Traffic-Analyse. Sie wurde entwickelt, um Netzwerke zu überwachen und Sicherheitsbedrohungen zu erkennen. Zeek analysiert den Datenverkehr im Netzwerk, erfasst Protokolle und extrahiert wertvolle Informationen, um Bedrohungen und Anomalien zu identifizieren. Diese Informationen können zur Verbesserung der Netzwerksicherheit und zur Erkennung von Sicherheitsverletzungen verwendet werden. Zeek ist eine Ressource für Sicherheitsteams, um Netzwerkanomalien und potenzielle Bedrohungen frühzeitig zu erkennen und darauf zu reagieren.
IT Systemhaus
Im Allgemeinen ist ein IT-Systemhaus ist ein Unternehmen, das eine breite Palette von Informationstechnologie-Dienstleistungen und -Lösungen für andere Unternehmen und Organisationen bereitstellt. Dazu gehören u.a.
- Die Beratung und Planung: wir bieten Beratungsdienste an, um unsere Kunden bei der Entwicklung von IT-Strategien, der Auswahl von Technologien und der Planung von IT-Projekten zu unterstützen.
- gerne beschaffen wir die Hardware- und Software: wir helfen Ihnen bei der Beschaffung von Hardware (Computer, Server, Netzwerkkomponenten) und Software (Betriebssysteme, Anwendungssoftware, Sicherheitslösungen).
- Installation und Integration: wir, als IT-Systemhaus, installieren und konfigurieren Hardware und Software bei Ihnen.
- Netzwerk- und Systemadministration: Dies umfasst die Verwaltung und Wartung von Netzwerken, Servern und anderen IT-Systemen. Wir überwachen die Systeme, führen Updates durch und reagieren auf Störungen.
- Sicherheit: gerne bieten wir Sicherheitslösungen an, um die IT-Infrastruktur ihres Unternehmens vor Cyberbedrohungen zu schützen. Dazu gehören Firewall-Einrichtung, Virenschutz, Verschlüsselung und Sicherheitsschulungen.
- Cloud-Dienste: wir unterstützen Sie bei der Migration in die Cloud und bieten Cloud-Hosting-Services sowie die Verwaltung von Cloud-Infrastrukturen an.
- natürlich auch Support und Helpdesk: wir bieten technischen Support und Helpdesk-Dienste, um Kunden bei der Lösung von IT-Problemen zu unterstützen. Dies kann Remote-Support oder Vor-Ort-Unterstützung umfassen.
- Datenmanagement und Backup: unser erfahrenes IT-Team hilft Kunden dabei, ihre Daten effizient zu verwalten, zu sichern und wiederherzustellen. Dies kann die Implementierung von Backup- und Wiederherstellungslösungen einschließen.
Passkey
Passkeys sind digitale Anmeldeinformationen, die eine sicherere und benutzerfreundlichere Alternative zu herkömmlichen Passwörtern darstellen. Sie werden häufig in Verbindung mit biometrischen Daten (wie Fingerabdruck oder Gesichtserkennung) oder einem Sicherheitsschlüssel verwendet, um die Identität eines Benutzers zu verifizieren.
+ Sicherheit
+ nahtlose Anmeldung
+ Verringerung Risiko Phishing-Attacken
+ Minimierung Passwortdiebstahl
Zweistufige Authentifizierung (2FA)
Die Zwei-Faktor-Authentifizierung (2FA) ist eine sichere Methode für das Identitäts- und Zugriffsmanagement. Sie erfordert einen zweiten Identitätsnachweis für den Zugriff auf Ressourcen und Daten. Mit 2FA können Unternehmen besonders gefährdete Informationen und Netzwerke zuverlässig überwachen und schützen.
(Quelle: Microsoft)
Social Engineering
Social Engineering ist eine Methode, bei der Angreifer durch psychologische Manipulation Menschen dazu bringen, vertrauliche Informationen preiszugeben oder sicherheitsgefährdende Handlungen auszuführen. Dabei werden technische Sicherheitsmaßnahmen umgangen, indem menschliche Schwächen wie Vertrauen oder Angst ausgenutzt werden. Typische Techniken sind Phishing, gefälschte Anrufe oder persönliche Täuschungen.
Unser Grothe IT Blog
iOS vs. Android: Ein Vergleich der Sicherheitsupdates & Support-Zeiträume
Mobile Betriebssysteme nähern sich immer weiter „klassischen“ Betriebssystemen an. Nicht nur aus diesem Grund ist daher sehr wichtig, auch mobile Betriebssysteme auf ihre Aktualität und perspektivisch auch auf ihre Updatefähigkeit zu prüfen. Wir vergleichen die beiden...
Schutz vor Cyberangriffen – so geht es mit Endpoint-Security für KMU
Moderne Endpoint-Security-Lösungen wie EDR, Firewalls der nächsten Generation und künstlich-intelligenzbasierte Technologien können Ihre IT-Infrastruktur sichern. Doch mit welchen Strategien lassen sich diese Werkzeuge erfolgreich implementieren. Ein umfassender...
Aktuelles: Umfrage des BSI: Vertrauensfaktor IT-Sicherheit
Zentrale Ergebnisse einer Verbraucherbefragung zum IT-Sicherheitskennzeichen aus 2024. Neben der Benutzerfreundlichkeit ist IT-Sicherheit in Deutschland eines der entscheidenden Kaufkriterien smarter Geräte. Eine freiwillige Zertifizierung ist schon jetzt möglich und...
Ein Mehr an Information?
Dann kontaktieren Sie jetzt unser Vertriebsteam