Wir sagen, was es ist
Viele Fachbegriffe aus der IT sind nicht immer verständlich und für Jedermann zu verstehen. Wir wollen Ihnen unsere gängigsten Begriffe einfach und unkompliziert näher bringen.
Active Directory (Abkürzung: AD) ist der Verzeichnisdienst für Windows 2000 Server und Windows 2003 Server von Microsoft. Ab Windows Server 2008 wird es als Active Directory Domain Services (ADDS) bezeichnet. Mit diesem Dienst kann man ein Netzwerk der Struktur einer Organisation oder seiner räumlichen Verteilung nachbilden. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Den Benutzern des Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden.
Die meisten Menschen haben täglich mit elektronischen Geräten wie PCs, Laptops, Smartphones oder Tablets zu tun – und somit begegnen ihnen auch immer wieder Betriebssysteme. Doch nur die wenigsten Nutzer wissen eigentlich, was diese Software kann und warum sie auf diesen Geräten installiert ist. Während man auf Laptops und Desktopcomputern vor allem Windows, macOS oder Linux einsetzt, arbeiten die meisten mobilen Geräten mit iOS oder Android. Zwar unterscheiden sich diese Betriebssysteme in vielen Aspekten, doch ihre Aufgaben und auch ihr Aufbau ähneln sich im Prinzip sehr doll. Schaltet man den Laptop ein, sieht man zunächst, wie das System hochfährt. Abhängig vom gewählten Betriebssystem startet Windows, Linux oder macOS. Erst wenn dieses für das Funktionieren des Geräts so entscheidende System geladen hat, kann man sich an die eigentliche Arbeit machen und Programme starten, sich mit dem Internet verbinden oder Dateien öffnen.
Aufgaben von einem Betriebssystem:
• Es startet den Computer.
• Das Betriebssystem führt Computerprogramme aus und schließt sie wieder.
• Das Betriebssystem richtet neue Computerprogramme ein.
• Es übermittelt Informationen zwischen den Bauteilen von Ihrem Computer und Ihren Computerprogrammen. Sie haben zum Beispiel ein Programm das Musik abspielt. Das Betriebssystem gibt den Lautsprechern von Ihrem Computer die Information, wie die Musik abgespielt werden soll.
Das Betriebssystem ist also Vermittler zwischen Hardware und Software. Hardware sind die greifbaren Bauteile an Ihrem Computer wie zum Beispiel Lautsprecher, Maus oder Tastatur. Software sind die Computerprogramme wie „Excel“, „Word“ oder „PowerPoint“.
Unter Bring Your Own Device – oder abgekürzt BYOD – versteht man die Möglichkeit, private elektronische Endgeräte wie Laptops, Smartphones oder Tablets im Netzwerk eines Unternehmens zu nutzen. Die User greifen nicht nur auf Netzwerkdienste des zu, sondern verarbeiten bzw. speichern organisations- oder unternehmensinterne Daten.
BYOD ermöglicht Nutzern, zu dienstlichen Zwecken auf vertrauten Geräten zu arbeiten. Dies bedeutet eine Verringerung der Kosten für Unternehmen, da weniger Endgeräte für Mitarbeiter angeschafft werden müssen. Allerdings ist bei der Anwendung des BYOD-Prinzips auf die Datensicherheit zu achten. Ein Zugriff auf ein Netzwerk von einem von Viren oder Trojanern befallenen Gerät aus stellt eine Bedrohung der sensiblen Unternehmensdaten dar.
Die Arbeit nach dem Bring Your Own Device-Prinzip hat zahlreiche Vorteile für Nutzer und Unternehmen. Mitarbeiter, die ihr persönliches Mobilgerät ins Unternehmen mitbringen können, benötigen keine Eingewöhnungszeit für ein anderes Betriebssystem. Dies steigert unter anderen die Mitarbeiterzufriedenheit, die Mobilität und die Arbeitsproduktivität. Für das Unternehmen bedeutet dies eine Kosteneinsparung.
Das BYOD-Prinzip birgt auch Nachteile für Unternehmen. Ein schwerwiegender Faktor ist die mangelnde Datensicherheit beim Zugriff auf ein internes Netzwerk oder sensiblen Unternehmensdaten. Private Endgeräte zu nutzen bedeutet eine hohe Vielfalt in der Hard- und Softwareausstattung einer Firma. Die verschiedenen Laptops, Smartphones oder Tablets bewirken einen höheren Aufwand für das IT-Management, welcher die Kosteneinsparung bei der Anschaffung firmeneigener Geräte relativiert.
BYOD erschwert die Administration und die Kontrolle, sodass die privaten Geräte der Mitarbeiter eine Sicherheitslücke für das unternehmensinterne Netzwerk darstellen.
Ist ein Privat-Laptop von einer Schadsoftware betroffen und mit dem Netzwerk eines Unternehmens verbunden, kann ein Trojaner oder Virus die Eingaben auf der Tastatur und somit Logins und Passwörter ablesen. Auf diese Weise erlangen Hacker Zugriff auf geheime Daten. Ist das Netzwerk eines Unternehmens für den Zugriff von außen – etwa über Cloud-Dienste – geöffnet, dann können sich außenstehende Personen Zugang verschaffen. Dies gilt auch bei passwortgeschützten Logins.
Change-Management umfasst alle Projekte, Aktivitäten, Maßnahmen und Aufgaben, die eine weitreichende Veränderung in einem Unternehmen bewirken sollen. Meistens geht es darum, neue Strategien zu verfolgen, gewachsene Strukturen zu verändern, technische und organisatorische Systeme zu erneuern, Prozesse und Abläufe zu verbessern oder Verhaltensweisen der Mitarbeiter in der Organisation zu beeinflussen und zu verändern.
In der Organisationsberatung wird Change-Management einerseits als das planvolle Management von Veränderungsprozessen definiert, die es ermöglichen, einen geplanten Zielzustand zu erreichen. Zum anderen bezeichnet es die fortlaufende strukturelle Veränderung von Organisationen, um sich neuen Umwelt- und Rahmenbedingungen anzupassen.
Bei einem Client (englisch „Kunde“) handelt es sich um einen Computer oder eine Software, die mit einem Server kommuniziert und von diesem Daten und spezielle Dienste in Anspruch nimmt. Der Client wird auch häufig als Clientanwendung oder Clientprogramm bezeichnet. Die Aufgabe des Clients besteht darin, Anfragen an den Server zu übermitteln und die Daten so aufzubereiten, dass der Nutzer sie auf seinem Endgerät ablesen kann. Der Client selbst erfüllt dabei keine Serveraufgaben, sondern dient lediglich als Schnittstelle zum Benutzer.
Ein typischer Client ist beispielsweise ein Webbrowser. Um eine Webseite angezeigt zu bekommen, muss der Webbrowser Kontakt zum Webserver aufnehmen, der dann die gewünschte Homepage zuschickt. Erst jetzt kann der Browser die Webseite anzeigen.
Unter einer Cloud oder Cloud-Computing (deutsch „Wolke“) versteht man die internetbasierte Bereitstellung von Speicherplatz, Rechenleistungen oder Anwendungssoftware als Dienstleistung. Die Nutzung dieser Infrastrukturen erfolgt vorwiegend über Programme auf den zugreifenden Geräten (Clients) sowie über den Webbrowser. Die Wartung und Pflege der damit verbundenen Architektur übernehmen die Cloud-Anbieter.
Etwas in die Cloud zu laden, bedeutet in der Regel, Daten auf einem entfernten Server zu speichern. Daten werden dabei von einem Gerät über das Internet auf den Server eines Cloud-Anbieters hochgeladen. Danach können die Dateien im Anschluss entweder mit diesem oder anderen Geräten wieder abgerufen werden.
Da Sie alle Ihre Dateien also nur ein einziges Mal physisch abspeichern, und zwar auf einem speziellen Cloudserver, stehen Ihnen die exakt selben Daten zeitgleich auf allen Ihren Endgeräten in exakt derselben Version zur Verfügung. Sie sparen sich also das permanente Hin- und Herschieben der Daten via USB-Stick. Dies ist vor allem immer dann sehr praktisch, wenn Sie dieselben Dateien an mehreren Orten brauchen und benutzen oder bearbeiten wollen. Alle Endgeräte, die die Cloud nutzen wollen, brauchen zwingend eine Internetverbindung.
Eine Cloud zu nutzen bietet u.a. folgende Vorteile:
• Einsparung von Speicherplatz auf Endgeräten
• Alle nötigen Updates müssen nur einmal an zentraler Stelle installiert werden
• Jederzeit und von jedem Ort der Welt aus Zugriff auf alle Daten
• Mit jedem kompatiblen Endgerät Zugriff auf Programme und Dateien – egal ob Smartphone, Tablet, Notebook, Spielkonsole oder PC
Der Begriff Compliance stammt aus dem Angloamerikanischen und bedeutet übersetzt so viel wie Rechtstreue bzw. Regelkonformität. Im engeren Sinne bedeutet es also die Einhaltung von Gesetz und Recht durch das Unternehmen und seine Mitarbeiter. Compliance Management ist demnach nichts anderes, als ein strukturierter Aufbau von internen Regeln und Richtlinien, die von den Mitarbeitern des Unternehmens eingehalten werden müssen.
Das Thema Compliance wird in vielen Unternehmen nachlässig gehandhabt. Dabei ist Compliance heute keine Empfehlung mehr für Unternehmen, sondern eine Pflicht, um strafrechtliche Verstöße, empfindliche Bußgelder und Schadensersatzklagen erfolgreich vermeiden zu können. Den verantwortlichen Personen im Unternehmen drohen bei Vergehen Freiheits- oder Geldstrafen, aber auch arbeitsrechtliche Konsequenzen bis hin zur Kündigung.
Häufig stellt das Thema Compliance Unternehmen vor große Herausforderungen. Als erstes müssen alle relevanten Handlungsfelder und Risiken identifiziert werden. Darauffolgend kann festgestellt werden, ob ausreichende Compliance-Strukturen im Unternehmen bereits bestehen oder ob diese aufgebaut, erneuert oder angepasst werden müssen.
In einigen Fällen kann die Einführung eines Verhaltenskodex für Mitarbeiter oder die Formulierung von Compliance-Richtlinien sinnvoll sein. Der strukturierte Aufbau von internen Regeln sowie die kontinuierliche Prüfung von deren Einhaltung kann auch ein Wettbewerbsvorteil darstellen. Öffentliche Auftraggeber vergeben ihre Aufträge an Unternehmen nur beim Nachweis eines ordentlichen Compliance Managements.
Das Customer Relationship Management (Abkürzung „CRM“), übersetzt Kundenbeziehungsmanagement, bezeichnet eine Strategie zur systematischen Gestaltung der Beziehungen und Interaktionen eines Unternehmens mit bestehenden und potenziellen Kunden.
Als CRM-System bezeichnet man die Software zur Verwaltung der Kundenbeziehungen. Das beinhaltet rein administrative Tätigkeiten wie etwa die Speicherung von Adressen oder Kontaktdaten, geht aber je nach Software weit darüber hinaus. Typische Funktionen eines CRM-Systems sind beispielsweise:
• Pflege von Stammdaten (Namen, Adressen, Kontaktdaten)
• Speicherung der Kontakthistorie (E-Mails, Telefonnotizen)
• Kundenselektion (Filterung nach Kriterien wie Umsatz, Region, Branche)
• Dokumentenmanagement
• Aufgabenverwaltung und Projektmanagement
• Kalender und Terminverwaltung
Durch die Nutzung eines CRM-Systems sollen Kunden möglichst gezielt und umfassend betreut werden, um Geschäftsbeziehungen langfristig und profitabel zu gestalten.
Das CRM ermöglicht Unternehmen, aber auch die Beziehungen zu Service-Nutzern, Kollegen, Partnern und Lieferanten zu intensivieren.
Der Aufbau guter Beziehungen und die Nachverfolgung von Interessenten und Kunden ist für die Akquise und Bindung von Kunden von entscheidender Bedeutung – und das ist letztlich die wesentliche Funktion eines CRM. Alles wird an einer Stelle angezeigt: in einem einfachen, individuell anpassbaren Dashboard, dem Sie die Vorgeschichte eines Kunden mit Ihrem Unternehmen, den Status seiner Bestellungen, möglicherweise offene Probleme mit dem Kundenservice und vieles mehr entnehmen können.
DaaS stellt virtuelle Arbeitsplätze aus der Cloud bereit. Mitarbeiter greifen von überall sicher auf ihren Desktop zu, während Wartung, Updates und Datensicherung zentral vom Anbieter übernommen werden.
Mit DaaS können Unternehmen flexibles Arbeiten ermöglichen, da Mitarbeiter von überall und mit jedem Endgerät auf ihren Arbeitsplatz zugreifen können. Gleichzeitig behalten sie die Kosten im Blick, weil keine hohen Investitionen in teure Hardware notwendig sind – die Rechenleistung kommt direkt aus der Cloud. Ein weiterer Vorteil ist die erhöhte Sicherheit, da alle Daten zentral gespeichert werden und nicht auf einzelnen Geräten liegen. Zudem wird die Verwaltung deutlich einfacher, weil Updates, Backups und Wartung vom DaaS-Anbieter übernommen werden. Dadurch erhalten Unternehmen eine moderne, skalierbare und sichere Arbeitsplatzlösung.DaaS stellt virtuelle Arbeitsplätze aus der Cloud bereit. Mitarbeiter greifen von überall sicher auf ihren Desktop zu, während Wartung, Updates und Datensicherung zentral vom Anbieter übernommen werden.DaaS stellt virtuelle Arbeitsplätze aus der Cloud bereit. Mitarbeiter greifen von überall sicher auf ihren Desktop zu, während Wartung, Updates und Datensicherung zentral vom Anbieter übernommen werden.
Eine Datenbank ist eine Menge aller gespeicherten Informationen. Anwendungssysteme benötigen Datenbanken, damit Daten abgelegt werden können, die der Benutzer verwenden kann.
Datenbanken müssen gewährleisten, dass ein Zugriff nur durch berechtigte Personen und Systeme möglich ist. So haben manche Benutzer nur das Recht, Daten zu lesen, während andere Nutzer Daten verändern können. Eine Datenbank ist eine Sammlung von Informationen, die so geordnet sind, dass sie einfach abgerufen, verwaltet und aktualisiert werden können. Datenbanken lassen sich zum Beispiel nach der Art ihres Inhalts klassifizieren: es gibt bibliographische, Volltext-, numerische und Bild-Datenbanken. Es können Datenbestände aus verschiedenen Teilmengen zusammengestellt und bedarfsgerecht für Anwendungsprogramme und deren Benutzern angezeigt werden.
Der Begriff Datenbank bezieht sich formal auf eine Reihe verwandter Daten und deren Organisation. Der Zugriff auf diese Daten wird normalerweise durch ein Datenbank Management System, abgekürzt DBMS bereitgestellt. Das DBMS ermöglicht Benutzern die Interaktion mit einer oder mehreren Datenbanken und den Zugriff auf die gespeicherten Daten. Aufgrund der engen Beziehung zwischen DBMS und Datenbank wird der Begriff „Datenbank“ häufig verwendet, um sich sowohl auf eine Datenbank als auch auf das DBMS zu beziehen, mit dem sie bearbeitet wird.
Die vier Hauptfunktionen eines Datenbank Management Systems sind:
Datendefinition: Erstellen, Ändern und Entfernen von Definitionen, mit der die Organisation der Daten festgelegt wird.
Update: Einfügen, Ändern und Löschen der Daten.
Abruf: Bereitstellung von Informationen in einer direkt verwendbaren Form oder zur Weiterverarbeitung durch andere Anwendungen. Die abgerufenen Daten können in einer Form zur Verfügung gestellt werden, die im Wesentlichen dieselbe ist, wie sie in der Datenbank gespeichert ist, oder in einer neuen Form, die durch Ändern oder Kombinieren vorhandener Daten aus der Datenbank erzeugt wird.
Administration: Hierzu gehören die Registrierung und Überwachung von Benutzern, Durchsetzung der Datensicherheit, Überwachung der Leistung, Aufrechterhaltung der Datenintegrität, Handhabung der Parallelitätskontrolle und Wiederherstellung von Informationen, die durch ein Ereignis wie z.B. einen unerwarteten Systemfehler beschädigt wurden.
Mit dem Begriff Datenmanagement werden alle technischen, konzeptionellen, methodischen und organisatorischen Maßnahmen zusammengefasst, die sich mit Daten bzw. ihrer Verarbeitung beschäftigen. Daten selbst gelten heutzutage als wichtigste Ressource in Unternehmen, weswegen es von hoher Relevanz ist, sie nicht nur zu erheben, sondern vor allem nutzbar zu machen und aus ihnen wichtige Erkenntnisse (z.B. über das Kundenverhalten) zu gewinnen.
Ein Ziel des Datenmanagements ist es daher, den maximalen Nutzen aus Daten für laufende Prozesse bzw. deren Optimierung/Weiterentwicklung zu ziehen. Es gilt, über die komplette Prozesskette hinweg für eine Datenkonsistenz in hoher Qualität zu sorgen und dabei gleichzeitig den Bestimmungen des Datenschutzes gemäß den gesetzlichen Vorgaben gerecht zu werden.
Der deutsche Begriff für Backup ist „Datensicherung“. Oberstes Ziel eines Daten-Backup ist es, die Daten (z.B. Dokumente oder Bilder) jederzeit wiederherstellen zu können. Ein Backup ist nichts anderes als das Kopieren vorhandener Daten auf ein externes Medium (z.B. Festplatte oder Server) mit der Absicht, diese im Fall eines Datenverlustes zurück kopieren zu können. Ein Datenverlust kann durch Hardware-Ausfälle, Software-Probleme, Naturkatastrophen oder Bedrohungen von außen wie Hackerangriffe hervorgerufen werden.
Ein Digital Workplace ist der moderne, digitale Arbeitsplatz, der alle notwendigen Tools, Anwendungen und Informationen zentral in einer Plattform vereint. Mitarbeiter können damit ortsunabhängig arbeiten, miteinander kommunizieren und gemeinsam an Projekten arbeiten – egal ob im Büro, im Homeoffice oder unterwegs.
Der Digital Workplace unterstützt flexibles und vernetztes Arbeiten, indem er alle relevanten Anwendungen wie E-Mail, Chat, Dokumentenablage oder Projektmanagement an einem Ort bündelt. Dadurch verbessern sich Zusammenarbeit und Produktivität, während Prozesse effizienter werden. Gleichzeitig erhöht er die Transparenz, da Informationen für alle Beteiligten leicht zugänglich sind. So entsteht ein zentraler, moderner Arbeitsplatz, der Unternehmen fit für die digitale Arbeitswelt macht.
Im Kern bedeutet Digitalisierung, dass analoge Informationen oder Abläufe in eine digitale Form gebracht werden. Zum Beispiel, wenn Musikstücke, die bislang auf Kassetten abgelegt waren, so transformiert werden, dass man sie auf dem Computer anhören kann. Oder die Umwandlung von handgeschriebenen Briefen in einen in MS Word generierten Text.
Heutzutage hat die Digitalisierung viele Definitionen. Oft wird sie auch als die neue industrielle Revolution oder der digitale Wandel betitelt. Hierzu können Sie mehr unter Industrie 4.0 lesen.
Eine Dokumentation ist wie jeder andere Text auch in eine Einleitung, einen Hauptteil und einen Schluss gegliedert, oftmals verfügt das Inhaltsverzeichnis auch über diverse Unterkategorien. Eine Dokumentation ist u.a. bei folgenden Themengebieten sinnvoll:
● Bedienungsanleitungen
● Betriebsanleitungen
● Serviceanleitungen
● Installationshandbücher
Eine Dokumentation dient dem Zweck der weiteren Verwendung. Demnach ist es sehr wichtig, dass die gesammelten Daten und Informationen vollständig, übersichtlich, verständlich sowie strukturiert und inhaltlich korrekt sind.
Eine mangelnde IT-Dokumentation kann in der Praxis schnell zu Problemen führen, beispielsweise im Falle einer Störung, bei Updates oder bei Prozessänderungen. Auch die Investitionsplanung leidet unter fehlender Transparenz, wenn hinsichtlich der entsprechenden Lizenz- und Wartungsverträge der Überblick fehlt.
ERP ist die Abkürzung für Enterprise Resource Planning, übersetzt Geschäftsressourcenplanung. ERP-Systeme sind betriebswirtschaftliche Softwarelösungen zur Steuerung von Geschäftsprozessen. Mit ihnen werden betriebliche Ressourcen wie Kapital, Personal oder Produktionsmittel bestmöglich gesteuert und verwaltet.
ERP Systeme kommen von der Verwaltung bis zum Controlling in allen Betriebsbereichen zum Einsatz. Sie können sowohl ganzheitlich als auch speziell gestaltet sein und erfüllen verschiedene Aufgaben zur Bereitstellung und Weiterverarbeitung von Informationen. Dadurch werden Arbeitsabläufe erleichtert und automatisiert und für das Unternehmen ergeben sich Zeit-, Kosten- und Aufwandsersparnisse.
ERP-Software für verschiedene Unternehmensbereiche:
Finanzwesen: ERP unterstützt bei Buchhaltung, Budgetierung, Risikomanagement, Erstellung und Auswertung von Analysen und Reporting
Warenwirtschaft: ERP unterstützt Beschaffung, Bedarfsermittlung, Lagerhaltung, Bestellabwicklung, Disposition oder Bewertung
Forschung und Entwicklung: ERP unterstützt Wissensmanagement, Budgetkontrolle, Projektbewertung, Ressourcenplanung, Meilensteinmanagement, Informationsmanagement
Vertrieb: ERP unterstützt Angebotssteuerung, Auftragsbearbeitung, Preismanagement, Wareneingang, Rechnungsabwicklung, Erstellung von Absatzprognosen
Personalwesen: ERP unterstützt Personalplanung, Personalentwicklung, Personalbeschaffung, Personalcontrolling und Gehaltsabrechnung.
Ein Fat-Client ist ein Arbeitsplatzrechner (z. B. PC oder Notebook), der die meiste Rechenleistung selbst übernimmt. Im Gegensatz zu Thin-Clients, die ihre Leistung fast vollständig aus dem Netzwerk oder der Cloud beziehen, arbeitet ein Fat-Client weitgehend eigenständig und benötigt keine ständige Verbindung zu einem Server.
Fat-Clients kommen vor allem dort zum Einsatz, wo hohe Rechenleistung direkt am Arbeitsplatz benötigt wird – etwa für grafikintensive Anwendungen, Entwicklungsumgebungen oder leistungsstarke Büroarbeitsplätze. Sie bieten den Vorteil, dass Programme lokal sehr schnell laufen und auch ohne Netzwerkverbindung genutzt werden können. Allerdings sind Anschaffung, Wartung und Updates aufwendiger, da jeder einzelne Client separat gepflegt werden muss.
File Services bezeichnen Dienste, die das Speichern, Verwalten und gemeinsame Nutzen von Dateien in einem Netzwerk ermöglichen. Mitarbeiter können dadurch zentral auf Dokumente zugreifen, diese teilen und gemeinsam bearbeiten, anstatt Daten lokal auf einzelnen Rechnern abzuspeichern.
File Services werden eingesetzt, um Daten zentral und strukturiert abzulegen, sodass alle Berechtigten jederzeit darauf zugreifen können. Das erleichtert die Zusammenarbeit, vermeidet doppelte Dateiversionen und sorgt für mehr Übersicht. Zudem erhöhen File Services die Sicherheit, da Backups, Zugriffsrechte und Wiederherstellungen zentral gesteuert werden. Unternehmen profitieren so von einer effizienten, sicheren und einheitlichen Datenablage.
Ein Helpdesk oder auch IT-Support genannt, ist ein System, das für Support- und Serviceanfragen von Usern und Anwendern, meist im IT-Bereich, zuständig ist. Ein Helpdesk ist Teil der Kundenbetreuung und kann z.B. telefonisch, via E-Mail oder mithilfe von Software (z.B. Fernwartung, Live-Support-Programme) erfolgen. Die Effizienz des Helpdesks ist ein wichtiger Faktor für die Kundenzufriedenheit. Wenn der Help-Desk Kundenprobleme schnell löst, wirkt sich das positiv auf die Kundenbindung aus.
Heutzutage bieten viele Arbeitgeber ihren Mitarbeitern an, einen Teil der Aufgaben von Zuhause aus zu erledigen. Zahlreiche Unternehmen haben inzwischen erkannt, dass die Produktivität der Mitarbeiter durchaus steigt, wenn sie von zuhause aus arbeiten können. Keine Störungen mehr durch Kollegen, keine lauten Gespräche im Flur und keine Zwischenfragen, die den Arbeitsfluss beeinträchtigen. Dies ist natürlich nicht in jedem Fall funktionsfähig und von dem Tätigkeitsbereichen der Mitarbeiter abhängig.
Ist das Arbeiten im Home Office genehmigt und vereinbart, gehört die Arbeit zuhause zur normalen Arbeitszeit. Die Einrichtung eines Home Office Arbeitsplatzes obliegt jedoch in den meisten Fällen dem Arbeitnehmer selber. Der Arbeitgeber stellt einen Computer (oder Laptop/Tablet o.ä.) sowie meist ein Telefon zur Verfügung. Die Anschaffung von Büromöbeln liegt jedoch beim Arbeitnehmer selber.
Wussten Sie schon, dass wir Ihnen bei der Einrichtung von Home Office Arbeitsplätzen behilflich sein können? Mit unserem GMZ Cloud Digital Workplace können Sie von überall aus auf Ihre unternehmerische Infrastruktur zugreifen und haben so vollen Zugriff auf Ihre Laufwerke und Dokumente.
Eine Hybrid Cloud ist eine IT-Umgebung, die private Cloud-Ressourcen (z. B. ein firmeneigenes Rechenzentrum) mit öffentlichen Cloud-Diensten kombiniert. Dadurch können Unternehmen flexibel entscheiden, welche Daten und Anwendungen sie intern betreiben und welche sie in die Public Cloud auslagern.
Die Hybrid Cloud wird genutzt, um die Vorteile beider Welten zu verbinden: sensible Daten oder geschäftskritische Anwendungen bleiben in der privaten Umgebung, während skalierbare Ressourcen wie Speicher oder Rechenleistung aus der Public Cloud bezogen werden. So gewinnen Unternehmen an Flexibilität, können Kosten optimieren und gleichzeitig ein hohes Maß an Sicherheit und Kontrolle gewährleisten.
Industrie 4.0 beschreibt die vierte industrielle Revolution, bei der Produktionsprozesse durch digitale Technologien, Vernetzung und Automatisierung intelligent gemacht werden. Maschinen, Anlagen und Systeme sind dabei miteinander verbunden und tauschen Daten in Echtzeit aus.
Industrie 4.0 wird genutzt, um Fertigungsprozesse effizienter, flexibler und transparenter zu gestalten. Unternehmen können dadurch Produktionsschritte besser steuern, Ausfallzeiten verringern und Ressourcen optimal einsetzen. Zudem ermöglicht die intelligente Vernetzung neue Geschäftsmodelle, wie etwa vorausschauende Wartung oder individuell zugeschnittene Produkte.
Aus technischer Sicht setzt sich eine IT-Infrastruktur immer aus Hard- und Softwarekomponenten zusammen. Dazu gehören auch alle baulichen Maßnahmen und Einrichtungen, die für den Betrieb der Software und Hardware notwendig sind, also z. B. die Verlegung von Kabeln.
Der normale Computernutzer wird zunächst einmal davon ausgehen, dass nur sein Desktop oder Laptop und seine Peripheriegeräte, wie z. B. der Rechner oder Laptop, zur IT-Infrastruktur gehören. Er wird aber vermutlich im ersten Moment nicht daran denken, dass auch die Internetleitung und die Software dazu gehören.
Kurz und knapp lässt sich der Begriff folgendermaßen definieren: Das Internet der Dinge (Internet of Things: IoT) ist ein System von miteinander verbundenen Geräten, mechanischen und digitalen Maschinen oder Objekten, die mit einer eindeutigen Kennung zu ihrer Identifikation und mit der Fähigkeit ausgestattet sind, Daten über sich selbst und ihre Umwelt innerhalb eines Netzwerks auszutauschen, ohne dass dazu eine Mensch-zu-Mensch oder Mensch-zu-Maschine-Interaktion notwendig ist. In diesem Sinne erweitert das Internet of Things den Teilnehmerkreis an Geräten mit einer Verbindung zum Internet von Desktop-Computern, Laptops, Smartphones und Tablets auf jedes von Menschen geschaffene oder natürliche Objekt, das Sie sich vorstellen können.
Ziel des Internets der Dinge ist es, die Grenzen zwischen realer und virtueller Welt langsam vollständig aufzulösen. So soll jeder reale Gegenstand als Teil des Internet of Things in der Lage sein, seine Zustandsinformationen laufend im Internet zur Verfügung zu stellen. Vorstellbar wäre zum Beispiel ein Kühlschrank, der seinen Besitzer sofort informiert, sobald bestimmte Lebensmittel fehlen.
Eine VoIP-Telefonanlage (Voice over IP) ist eine moderne Telefonanlage, die Gespräche nicht mehr über klassische Telefonleitungen, sondern über das Internet überträgt. Mitarbeiter telefonieren damit über ihre Rechner, Smartphones oder IP-Telefone – unabhängig vom Standort.
VoIP-Telefonanlagen werden eingesetzt, um Kommunikation flexibler, günstiger und effizienter zu gestalten. Unternehmen sparen Kosten für herkömmliche Telefonanschlüsse und erhalten erweiterte Funktionen wie Videokonferenzen, Weiterleitungen oder die Integration ins CRM-System. Außerdem können Mitarbeiter von überall mit ihrer gewohnten Durchwahl telefonieren, was mobiles und standortübergreifendes Arbeiten erleichtert.
Unter IT-Sicherheit, die ein Bereich der Informationstechnik (eng. IT-Security) ist, versteht man Sicherheitsmaßnahmen zum Schutz von EDV-Geräten (Computer, Smartphones usw.) und Computernetzen (private und öffentliche Netze, einschließlich Internet). Sie umfasst die technischen, rechtlichen und organisatorischen Maßnahmen, die erforderlich sind, um den Zugang zu Daten nur autorisierten Personen zu ermöglichen. Das ist der Zustand des Informationssystems, in dem es am wenigsten anfällig für Schäden von außen ist.
Durch die Informationssicherheit soll das Manipulieren von Daten und Systemen durch unautorisierte Drittpersonen verhindert werden. Der Sinn dahinter ist, dass soziotechnische Systeme, also Mensch und Technologie, innerhalb von Unternehmen / Organisationen und deren Daten gegen Schäden und Bedrohungen geschützt werden. Dabei ist nicht nur die Rede von Informationen und Daten, sondern auch physische Rechenzentren oder Cloud-Dienste.
Die Vertraulichkeit der Informationssicherheit meint, dass die Informationen nur bestimmten Befugten zugänglich sind. Die zum Beispiel darin enthaltenen Daten darf nur ein gewisser Personenkreis abrufen können. Es muss so zu sagen ein Zugriffsschutz definiert werden. Dies hat zur Folge, dass auch Zugriffsrechte vergeben werden müssen.
Ein weiterer zentraler Punkt in der Vertraulichkeit der Informationen ist der Transport der Daten. Dieser sollte immer verschlüsselt sein – symmetrisch oder asymmetrisch. Somit erhalten unautorisierte Personen keinen Zugriff auf die Inhalte.
Auch bekannt als IT Managed Services Provider oder IT-Supportunternehmen, besteht ein IT-Systemhaus aus professionellen IT-Spezialisten, die das IT-Kernteam des Unternehmens bilden.
Ein IT Systemhaus bildet die Brücke zwischen Endkunden und Hersteller oder ist manchmal selbst Hersteller von Soft- & Hardware, sowie Netzwerktechnik. Kunden eines Systemhauses sind oft KMU. Ein Systemhaus entwickelt für diese KMUs Lösungen, beschafft die erforderlichen Produkte oder Lizenzen und richtet diese beim Kunden ein. Auch danach kümmert es sich um die Wartung der Systeme bei Ihnen und sorgt dafür, dass die Funktionalität jederzeit voll erhalten bleibt, damit es nicht zu kostspieligen Systemausfällen kommt.
Ein IT Systemhaus arbeitet per Fernwartung und auch oft per vor Ort Service beim Kunden. Fernwartung macht es möglich, dass Techniker und IT Consultants bei Fehlern direkt auf die Systeme aufschalten und so schnell wie möglich mit Problemlösung & Support starten können. Vor-Ort-Termine sind auch wichtig für persönliche Beratungsgespräche, wenn sich ein Problem nicht per Remote Schaltung gelöst werden kann sowie für die Implementierung von Updates.
Es kommt durchaus vor, dass ein Kunde eine eigene IT-Abteilung beschäftigt und zusätzlich Aufgaben an das Systemhaus vergibt. Dies ist oft bei größeren Unternehmen der Fall. Ein vollständiges Outsourcing bei dem der IT-Dienstleister sich um die komplette IT-Infrastruktur kümmert, kommt immer häufiger vor.
Viele IT Systemhäuser haben mittlerweile verschiedene Spezialisierungsbereiche. Dennoch ist es möglich, dass besondere Kundenwünsche, die ggfs. nicht primär zum Leistungskatalog des Systemhauses gehören, erfüllt werden. In speziellen Vereinbarungen / Service-Level-Agreements über die Leistungen, die der IT-Dienstleister für seinen Kunden zu erbringen hat, wird die Qualität der Leistungen sichergestellt und Missverständnisse im Vorhinein ausgeräumt.
Managed Services sind IT-Dienstleistungen, bei denen ein externer Anbieter bestimmte Aufgaben wie Wartung, Überwachung oder Betrieb von IT-Systemen dauerhaft übernimmt. Unternehmen geben damit ihre IT in die Hände von Spezialisten, während sie sich auf ihr Kerngeschäft konzentrieren können.
Managed Services werden genutzt, um die Verfügbarkeit und Sicherheit der IT zu erhöhen, Kosten planbar zu machen und interne Ressourcen zu entlasten. Der Anbieter kümmert sich proaktiv um Updates, Backups, Monitoring und Support, sodass Probleme frühzeitig erkannt und behoben werden. So profitieren Unternehmen von einer zuverlässigen, modernen und skalierbaren IT-Infrastruktur.
Der Begriff Migration beschreibt verschiedenste Umstellungs- oder Verschiebeprozesse kompletter IT-Systeme oder einzelner Bestandteile davon – seien es Daten, Anwendungen, Hardware oder Dienste. Oft wird in diesem Zusammenhang auch der Begriff Portierung verwendet.
Migrationen können alle Aspekte von IT-Landschaften betreffen, ganz gleich ob Hardware, Software oder Services. Häufig gehen die Veränderungen dabei auch Hand in Hand: Wird etwa die Prozessorarchitektur gewechselt, müssen auch Anwendungen dem entsprechend umgestellt werden – sei es durch Anpassungen des Softwarecodes oder zusätzliche Emulationsschichten. Je nach Umfang und Sichtweise lassen sich auch größere Updates oder Upgrades von Anwendungen oder Betriebssystemen als Migration auffassen.
Der Begriff Monitoring wird in vielen Zusammenhängen genutzt und bedeutet übersetzt “Beobachtung”. Gemeint ist damit eine Überwachung bzw. kontinuierliche Beobachtung. In der Computertechnik dient das Monitoring dazu Ausfälle und Störfaktoren schnellstmöglich zu erkennen und die Quelle derer zu identifizieren. Server und weitere Netzwerke müssen häufig 24 Stunden am Tag erreichbar sein. Größere zeitliche Ausfälle können ohne Monitoring für längere Zeit unbemerkt bleiben und enormen finanziellen Schaden verursachen.
In der Informationstechnologie bezeichnet ein Netzwerk die Verbindung von mindestens zwei Computersystemen, entweder per Kabel oder drahtlos über eine Funkverbindung. Das einfachste Netzwerk ist der Zusammenschluss von zwei Computern, die mit einem Kabel verbunden werden.
Heutige Netzwerke sind in der Regel etwas komplexer und bestehen nicht einfach nur aus zwei Computern. Bei Systemen mit mehr als zehn Teilnehmern kommen standardmäßig Server-Client-Netzwerke zum Einsatz. Hierbei stellt ein Rechner als zentrale Schaltstelle (Server) seine Ressourcen den anderen Teilnehmern des Netzwerks (Clients) zur Verfügung.
Hauptaufgabe eines Netzwerks ist es, den Teilnehmern eine Plattform für den Austausch von Daten und die gemeinsame Nutzung von Ressourcen zu bieten. Diese Aufgabe ist von so zentraler Bedeutung, dass große Teile des heutigen Alltags und der modernen Arbeitswelt ohne Netzwerke nicht mehr vorstellbar sind.
Dazu ein Beispiel aus der Praxis: In einem typischen Büro hat jeder Arbeitsplatz seinen eigenen Computer. Ohne eine Vernetzung der Rechner wäre es für ein Team sehr umständlich, an einem Projekt zusammenzuarbeiten, da es keinen gemeinsamen Ort zum Teilen oder Hinterlegen von digitalen Dokumenten und Informationen gäbe und die Mitarbeiter bestimmte Programme nicht wie gewohnt gemeinsam nutzen könnten.
Außerdem gibt es in vielen Büros nur einen bzw. einige wenige Drucker, die von allen gemeinsam genutzt werden. Ohne Netzwerk müsste die IT jeden einzelnen Rechner mit dem Drucker verbinden, was technisch nur mit viel Aufwand umzusetzen ist. Ein Netzwerk löst dieses Problem auf elegante Weise, da alle Computer über einen zentralen Knotenpunkt mit dem Drucker verbunden sind.
Die Hauptvorteile von Netzwerken sind also:
- Nutzung gemeinsamer Daten
- Nutzung gemeinsamer Ressourcen
- Zentrale Steuerung von Programmen und Daten
- Zentrales Speichern und Sichern von Daten
- Teilen von Rechenleistung und Speicherkapazität
- Einfache Verwaltung von Berechtigungen und Zuständigkeiten
Eine On-Premise Installation bedeutet, dass Hard- und Software direkt im Unternehmen betrieben werden – also auf firmeneigenen Servern oder Rechnern statt in der Cloud. Das Unternehmen ist damit selbst für Betrieb, Wartung und Sicherheit verantwortlich.
On-Premise Installationen werden vor allem dann genutzt, wenn besonders hohe Anforderungen an Datenschutz, Sicherheit oder Individualisierung bestehen. Unternehmen behalten die volle Kontrolle über ihre Systeme und Daten, müssen jedoch auch für regelmäßige Updates, Backups und den laufenden Betrieb sorgen. Damit eignet sich On-Premise vor allem für Firmen, die ihre IT-Umgebung möglichst eigenständig steuern möchten.
Outsourcing bedeutet, dass ein Unternehmen bestimmte Aufgaben oder Geschäftsprozesse an externe Dienstleister übergibt. Dadurch müssen diese Tätigkeiten nicht mehr intern erledigt werden, sondern werden von Spezialisten übernommen.
Outsourcing wird genutzt, um Kosten zu senken, internes Personal zu entlasten und Zugang zu Fachwissen zu erhalten. Unternehmen können sich so stärker auf ihr Kerngeschäft konzentrieren, während externe Partner Aufgaben wie IT-Betrieb, Support oder auch ganze Geschäftsprozesse effizient und zuverlässig übernehmen.
Ein Rechenzentrum (RZ) ist ein physischer Standort, (meist ein Gebäude) in dem sich Rechentechnik (Computer, Speicher, Netzwerkkomponenten) und die notwendige Infrastruktur befinden. Noch einfacher ausgedrückt: ein Rechenzentrum ist ein physischer Ort zum Speichern und Berechnen von Daten.
Die Vielzahl von Unternehmen müssen Daten speichern, wie E-Mails, Websites, Dokumente usw. und diese können auf einem Server gespeichert werden. Server sind wie spezialisierte Computer und mit dem lokalen Netzwerk des Unternehmens und meistens auch mit dem Internet verbunden.
Eine Möglichkeit, diese Anforderung zu erfüllen, besteht darin, vor Ort einen abgesicherten Serverraum einzurichten. Die Wartung kann jedoch kompliziert und zeitintensiv sein. Da Server ständig laufen, produzieren sie viel Wärme, was wiederum viel Kühlung erfordert, damit sie nicht überhitzen und abstürzen. Dies ist immer mit hohen Kosten verbunden. Es müsste zudem sichergestellt werden, dass diese Server rund um die Uhr verwaltet werden, damit die Daten nicht durch einen Stromausfall oder einen Hackerangriff gefährdet werden.
Hier kommen die sogenannten Rechenzentren ins Spiel. Unternehmen können für den Platz und den Strom bezahlen, um ihre Daten in einer sicheren, rund um die Uhr überwachten, temperaturkontrollierten Einrichtung zu lagern, die über Notfallstromversorgungen verfügt, um die sichere Speicherung von Daten zu gewährleisten. So müssen Unternehmen weniger Zeit für die Verwaltung der Infrastruktur aufbringen und können sich mehr auf ihre unternehmerischen Anliegen konzentrieren.
Wussten Sie schon, dass wir über ein Rechenzentrum verfügen und Ihnen bei Bedarf die erforderlichen Maßnahmen abnehmen können?
Remote bedeutet „aus der Ferne“ und beschreibt das Arbeiten oder den Zugriff auf Systeme außerhalb des Unternehmensstandorts. Mitarbeiter oder Administratoren verbinden sich dabei über das Internet mit Geräten, Servern oder Anwendungen, ohne physisch vor Ort zu sein.
Remote wird genutzt, um ortsunabhängiges Arbeiten und Support zu ermöglichen. Mitarbeiter können von zuhause oder unterwegs auf ihre Arbeitsumgebung zugreifen, während IT-Dienstleister Probleme aus der Ferne beheben oder Wartungen durchführen. So wird Arbeit flexibler, schneller und effizienter organisiert.
Viren, Trojaner, Würmer – „Schadsoftware“ ist der Überbegriff für feindselige Computerprogramme, die meist längere Zeit unbemerkt Schaden anrichten können. Internetkriminelle übernehmen z.B. mithilfe von Schadsoftware die Kontrolle über Benutzerkonten, spionieren Daten aus oder versenden automatisch infizierte E-Mails an Kontakte im Adressbuch.
Auch mobile Geräte, wie Smartphones oder Tablets, sind schon alleine aufgrund ihrer wachsenden Beliebtheit und Verbreitung ins Visier von Internetkriminellen geraten. Dementsprechend ist es stets wichtig, einen aktuellen Virenschutz zu verwenden und regelmäßig mögliche Sicherheitslücken ausfindig zu machen und zu schließen. Dies können Sie mit regelmäßigen Updates für Ihr Betriebssystem und Programmen auf allen Geräten durchführen. Viele Schadprogramme nehmen tiefgreifende Änderungen am System vor, die nicht einfach rückgängig gemacht werden können.
Bei einer bestätigten Infektion sollte daher das gesamte System neu aufgesetzt werden. Regelmäßige Backups erleichtern die Wiederherstellung Ihrer Daten.
Was ist ein Server?
Ein Server ist im ursprünglichen Sinne erstmal ein Computer. Das muss heutzutage kein großer Schrank mehr sein – bis zum Rand vollgestopft mit irgendwelchen Hardware-Komponenten. Was er genau tut, kann man hervorragend an seiner Bezeichnung erahnen: Server stammt von dem englischen Verb ( to) serve, was „jemanden bedienen“ bedeutet. Ein Server ist ein leistungsstarker Netzwerkrechner, der seine Ressourcen für andere Computer oder Programme bereitstellt. Diese greifen meist über das Netzwerk auf die Daten zu. Ein Server als Software ist ein Computerprogramm, welches mit dem Client (englisch für Kunde) kommuniziert und ihm Zugang zu bereitgestellten Daten verschafft.
Welche Server-Definitionen gibt es?
Server (Hardware): Ein hardwarebasierter Server ist eine in ein Rechnernetz eingebundene physische Maschine, auf der neben dem Betriebssystem ein oder mehrere softwarebasierte Server laufen. Eine alternative Bezeichnung für einen hardwarebasierten Server ist „Host“ (englisch „Wirt, Gastgeber“). Grundsätzlich lässt sich jeder Rechner mit einer Server-Software als Host verwenden.
Server (Software): Ein softwarebasierter Server ist ein Programm, das einen speziellen Dienst anbietet, der von anderen Programmen, sogenannten „Clients“ (englisch „Kunden „), lokal oder über ein Netzwerk in Anspruch genommen werden kann. Welcher Dienst zur Verfügung steht, hängt von der Art der Server-Software ab. Grundlage der Kommunikation ist das Client-Server-Modell. Beim Datenaustausch kommen dienstspezifische Übertragungsprotokolle zum Einsatz.
Wo werden Server eingesetzt?
Der Verwendungszweck für Server ist sehr vielfältig. Die Hauptaufgabe eines Servers liegt im Datenaustausch. Doch das meint nicht nur, dass eine Datei von einem Computer an einen anderen gesendet wird, sondern noch einiges mehr. Natürlich gibt es auch die einfache Variante des Datenservers. Dieser stellt eine Speicherplattform dar, auf dem die Nutzer dann Dateien speichern und abrufen können. Diese Version wird häufig in Firmen genutzt, findet aber auch als Medienserver im Heimnetz Gebrauch. In Unternehmen werden übrigens auch gerne E-Mail-Server eingesetzt. Über diese Server läuft dann der gesamte E-Mail-Verkehr. Allgemein werden Server häufig zur Datenübertragu ng genutzt. So gibt es z. B. auch Drucker-Server. Diese sind nicht über ein Kabel mit einem einzelnen Rechner verbunden, sondern stehen über einen Server mit allen Computern des Netzwerks in Verbindung. So kann jedes Gerät aus diesem Netzwerk den Drucker nutzen. Des Weiteren finden Webserver bei jeder Website Gebrauch, denn auch Websites werden über einen Server gehostet. Dort wird der Quelltext hinterlegt, der dann einem Besucher der Website korrekt formatiert angezeigt wird. Sie sehen dann nicht mehr die Zeicheneingabe, sondern das Web-Design, wie es geplant war. Auch im Gaming-Bereich gibt es Server. Diese stehen dann als Hardware entweder beim Spielevertreiber oder sind weltweit verteilt. In Online-Spielen wird nur ein Teil der Daten tatsächlich lokal auf dem Computer gespeichert. Alles andere läuft online über Server, mit denen dann alle Spieler verbunden sind. Und weil die Server auch Betriebskosten haben, gibt es einige Publisher, die für das Online-Spiel zusätzliche Gebühren verlangen. Um es noch einmal zu betonen: Wirklich alles im Internet läuft über Server: Egal, ob Sie ein Dokument in Office 365 schreiben, Ihre Lieblingsserie über Netflix schauen oder Ihren Liebsten eine Nachricht in WhatsApp schicken. In Netflix sind beispielsweise alle Serien und Filme auf einem Online-Medienserver gespeichert, welchen Sie per Knopfdruck abrufen.
Welche Anforderungen hat ein Server?
Die Anforderungen an einen Server hängen maßgeblich von seinem Einsatzgebiet ab. Ein Webserver muss beispielsweise in der Lage sein, möglichst viele Anfragen gleichzeitig abzuarbeiten. Dient ein Server hingegen als Lagerstätte für Videos, muss er große Datenmengen möglichst schnell annehmen können. Soll ein Server die ihm anvertrauten Wetterdaten rechenintensiv aufbereiten, ist wiederum ein potenter Prozessor nötig.
Server laufen in der Regel jeden Tag rund um die Uhr. Fällt ein Server aus, hat dies schnell unangenehme Folgen. So kostet ein nicht mehr erreichbarer Onlineshop seinen Betreiber wertvolle Einnahmen. Die meisten Server müssen daher möglichst ausfallsicher und robust aufgebaut sein. Idealerweise sind die Bauteile aufeinander abgestimmt und von den Server-Herstellern ausgiebig getestet. Letztgenannte verbürgen sich im besten Fall nicht nur mit einem Zertifikat, sondern liefern auch noch besonders lange Ersatzteile.
In den letzten Jahren sind die Anforderungen an die Sicherheit und EDV- und Serverräumen kontinuierlich gestiegen. Die Gründe hierfür sind offensichtlich: Ein (fast) jedes Unternehmen ist ohne eine funktionstüchtige IT nicht mehr handlungsfähig. Auch hochverfügbare Server können ausfallen und für ungeplante Downtime im Unternehmen sorgen. Ein möglicher Totalausfall der IT kann im schlimmsten Fall die Existenz des betroffenen Unternehmens gefährden. In vielen Firmen werden die Anforderungen an den Serverraum nur aus dem technischen Blickwinkel betrachtet. Der Fokus wird auf die Vermeidung von Ausfallzeiten von Servern, Storage und Netzwerktechnik gelegt. Über die möglichen rechtlichen Konsequenzen eines Totalausfalls des Serverraums, machen sich viele Unternehmer, Geschäftsführer, Vorstände und Aufsichtsratsmitglieder nur wenig Gedanken. Daher sollten die Anforderungen aus der Compliance auch im Bezug auf die Sicherheit von Serverraum- und Rechenzentrumsinfrastrukturen zwingend Anwendung finden.
Wussten Sie, dass wir ein Rechenzentrum betreiben und großen Wert auf die Sicherheit unserer Daten sowie der Daten unserer Kunden legen?
Ein Session-Host ist ein Server, der virtuelle Desktops oder einzelne Anwendungen bereitstellt, auf die mehrere Benutzer gleichzeitig zugreifen können. Jeder Benutzer erhält dabei eine eigene Sitzung, die zentral auf dem Server läuft, während nur Bildschirminhalte, Tastatur- und Mauseingaben übertragen werden.
Ein Session-Host wird eingesetzt, um zentrale Arbeitsumgebungen für viele Nutzer bereitzustellen, ohne dass jeder Arbeitsplatz-PC alle Programme und Daten lokal benötigt. Das erleichtert Verwaltung, erhöht die Sicherheit und spart Hardware-Ressourcen. Updates und Anwendungen müssen nur einmal auf dem Server gepflegt werden, wodurch Aufwand und Kosten sinken.
Single Sign-On ist ein Anmeldeverfahren, bei dem sich Benutzer nur einmal einloggen müssen, um auf verschiedene Systeme, Anwendungen oder Dienste zugreifen zu können. Statt sich viele Passwörter zu merken, reicht eine einzige Anmeldung für alle verbundenen Anwendungen.
SSO wird genutzt, um den Zugriff für Benutzer einfacher und sicherer zu machen. Mitarbeiter sparen Zeit, da sie sich nicht mehrfach anmelden müssen, und Unternehmen profitieren von einer zentralen Verwaltung der Zugänge. Gleichzeitig wird die Sicherheit erhöht, da Passwörter seltener eingegeben werden und Zugriffe besser kontrolliert werden können.
Unter einem Service Level Agreement (Abkürzung: SLA ) wird eine Vereinbarung zwischen einem Anbieter von IT-Dienstleistungen und einem Kunden verstanden, das die genauen Leistungen und Kostenstufen ( Service Levels) eines Dienstleistungsvertrags festgelegt. SLAs finden überall Anwendung, wo es ein andauerndes Dienstleistungsverhältnis zwischen einem Leistungsanbieter und einem Kunden gibt.
In einem SLA werden Leistungseigenschaften wie zum Beispiel Leistungsumfang, Reaktionszeiten und Schnelligkeit des Services genau beschrieben und mit einem Kostenaufkommen (z.B. Stundensätze) vereinbart.
Eine SSL-Verbindung (Secure Sockets Layer) ist ein Verschlüsselungsprotokoll, das die sichere Übertragung von Daten über das Internet ermöglicht. Sie sorgt dafür, dass Informationen – zum Beispiel beim Online-Banking oder beim Login auf einer Webseite – vor dem Zugriff Unbefugter geschützt sind.
SSL wird eingesetzt, um vertrauliche Daten wie Passwörter, persönliche Informationen oder Zahlungsdetails sicher zwischen Client und Server zu übertragen. Nutzer erkennen eine SSL-Verbindung meist am „https://“ in der Adresszeile und am Schloss-Symbol im Browser. So wird die Kommunikation geschützt und Vertrauen in die Sicherheit einer Webseite geschaffen.
Standortanbindung bezeichnet die Vernetzung mehrerer Unternehmensstandorte über sichere Datenverbindungen. So können Mitarbeiter an unterschiedlichen Orten auf dieselben Systeme, Anwendungen und Daten zugreifen, als würden sie im gleichen Büro arbeiten.
Die Standortanbindung wird genutzt, um eine einheitliche IT-Infrastruktur über mehrere Niederlassungen hinweg bereitzustellen. Sie ermöglicht eine sichere und schnelle Kommunikation, gemeinsame Nutzung von Ressourcen und zentrale Datenhaltung. Dadurch werden Zusammenarbeit und Effizienz verbessert, während gleichzeitig die IT-Sicherheit gewährleistet bleibt.
Ein Thin-Client ist ein sehr einfach aufgebauter Computer , der im Gegensatz zu einem normalen Desktop-Rechner keinen eigenen Festspeicher (z.B. Festplatte oder SSD) besitzt, sondern sich größtenteils auf die Rechenleistung eines Netzwerk-Servers verlässt. Das Betriebssystem und die Anwendungssoftware liegen auf einem zentralen Server, von dem aus auch die Administration und die Updates erfolgen. W enn es um das Thema Arbeitsplatz-Ausstattung geht, setzen immer mehr Firmen auf den Einsatz von Thin-Clients. Da sie eine kostengünstige und sinnvolle Alternative zum herkömmlichen PC bieten.
Virtualisierung bedeutet, dass physische IT-Ressourcen wie Server, Speicher oder Netzwerke in virtuelle Umgebungen aufgeteilt werden. Auf einer einzigen Hardware können dadurch mehrere voneinander unabhängige virtuelle Systeme betrieben werden.
Virtualisierung wird eingesetzt, um Hardware effizienter zu nutzen, Kosten zu senken und die IT flexibler zu machen. Unternehmen können schneller neue Systeme bereitstellen, Ausfallrisiken verringern und ihre Infrastruktur leichter an veränderte Anforderungen anpassen. Außerdem erleichtert Virtualisierung die zentrale Verwaltung und ermöglicht moderne Lösungen wie GMZ Cloud.
Ein VPN ist ein verschlüsseltes Netzwerk, das eine sichere Verbindung über das Internet herstellt. Damit können Mitarbeiter von unterwegs oder aus dem Homeoffice auf das Unternehmensnetzwerk zugreifen, als wären sie direkt vor Ort.
VPNs werden genutzt, um Daten vor unbefugtem Zugriff zu schützen und standortunabhängiges Arbeiten sicher zu ermöglichen. Unternehmen setzen VPNs ein, um interne Systeme, Anwendungen und Dateien auch außerhalb des Firmennetzwerks verfügbar zu machen. So wird mobiles Arbeiten einfacher und zugleich die IT-Sicherheit gewährleistet.