Glossar

Anti-Phishing
Security-Awareness-Trainings mit simulierten Phishing-Angriffen.

Backup
Eine Sicherheitskopie von Daten, auf die beim Verlust der Originaldaten zurückgegriffen werden kann.

Cloud-Backup
Ein Datenschutz konformes Backup in der Cloud, sicher vor Ransomware.

Client-Virtualisierung
Ermöglicht die virtuelle Nutzung von Hardware, Software und Speichermedien.

Cloud
Daten, Software oder ganze IT-Infrastrukturen sind ortsunabhängig über das Internet verfügbar.

DECT-Telefonie
Kurz für Digital Enhanced Cordless Telecommunications. Schnurlose Telefone, die mit einer Basisstation verbunden sind.

Firewall
Sorgt dafür, dass nur Zugriffe auf ein Netzwerk erfolgen, die notwendig sind. Angriffe von außen werden so abgewehrt.

Hardware
IT zum Anfassen: Alle physischen Bestandteile der IT.

Hyper-Converged Storage
Alle Einzelkomponenten des Speichers (z. B. Server, Monitoring, Visualisierung und Networking) werden in einer Lösung zusammengefasst und über eine gemeinsame Oberfläche verwaltet. Dies erhöht die Flexibilität und Skalierbarkeit.

IP-Telefonie
IP-Telefonie meint das Telefonieren über ein Internetprotokoll. Daher spricht man von auch von „Voice over internet protocol“ (Voice over IP).

IT
Kurz für Informationstechnologie. Umfasst mit Software und Hardware alle technischen Mittel für eine Elektronische Datenverarbeitung (EDV).

Lizenzmanagement (Software)
Für die legale Nutzung von Software sind in der Regel Lizenzen erforderlich. Das Ziel des Lizenzmanagement ist es, überflüssige Lizenzen zu vermeiden ohne auf rechtliche notwendige zu verzichten.

Malware
Umfasst jegliche Art von Schadsoftware, die einzig zum Zweck entwickelt wurde, in eine IT einzudringen. Man unterteilt Schadsoftware zwischen Computerviren, Computerwürmern und Trojanischen Pferden.

Mobile Device Management (MDM)
ist eine Software-Lösung, die Unternehmen hilft, ihre mobilen Geräte (iOS und Android) zu verwalten, zu sichern und zu kontrollieren.

Monitoring
In der IT meint Monitoring das Überwachen von Vorgängen mittels Protokollierungen, Messungen und technischer Hilfsmittel. Das Ziel des Monitorings ist es, Störungen in der IT zu erkennen und zu beheben, bevor ernsthafte Probleme entstehen.

Netzwerkauthentifizierung
Sorgt dafür, dass nur diejenigen Zugang zum Netzwerk erhalten, die dazu berechtigt sind. Dies kann mit Benutzername und Passwort erfolgen, ggf. ergänzt durch einen weiteren Faktor.

Patchmanagement
Patches sind Aktualisierungen von Software, durch die nachträglich erkannte Bugs oder Sicherheitslücken geschlossen werden. Das Patchmanagement sorgt dafür, dass die Patches rechtzeitig durchgeführt werden, bevor Hacker die Sicherheitslücke ausnutzen können.

Rechenzentrum
Hier ist die Infrastruktur untergebracht, die für den Betrieb der IT eines oder mehrerer Unternehmen benötigt wird.

Redundanz
Meistens wird eine Redundanz als störend empfunden, in der IT ist sie aber sehr hilfreich. Denn die Dopplung von technischen Bestandteilen führt dazu, dass immer eine Reserve vorhanden ist, die beim Ausfall eines Bestandteiles einen fortlaufenden Betrieb der IT ermöglicht.

Server
Ein Computerprogramm oder ein Gerät, über das der Benutzer (Client) auf Dienste (z. B. den Zugriff auf Daten) zurgreifen kann.

Service Level Agreements (SLA)
Vertragliche Vereinbarung zwischen Ihnen als Auftraggeber und uns als Dienstleister für wiederkehrende Dienstleistungen. So können Sie immer transparent nachvollziehen, welche Leistungen (z. B. Reaktionszeit) wir Ihnen zugesichert haben.

Software
Kann man nicht anfassen: Alle nicht physischen Bestandteile der IT, also Programme und Anwendungen.

VPN
Virtual Private Network ist eine Netzwerkverbindung, die vor dem Zugriff von Unbeteiligten geschützt ist. Bei einem SSL-VPN kann durch eine Verschlüsselung auch aus der Ferne ein Anschluss an das Netzwerk erfolgen.

WLAN und Wi-Fi
In der Umgangssprache bedeuten beide Begriffe das gleiche: Ein lokales Funknetz (eng. „Wireless Local Area Network“). Während die Deutschen eher WLAN sagen, ist im Ausland Wi-Fi verbreiteter. Strenggenommen muss ein Wi-Fi von der Wi-Fi Alliance zertifiziert sein.