fbpx Skip to content

Glossar

 

Auditierung / Härtung M365-Tenant

Überprüfung & Verstärkung der Sicherheitsmaßnahmen des Hauptzugriffsaccounts (siehe Erklärung „M365-Tenant“), um die Sicherheit und den Datenschutz in der Organisation gewährleisten zu können.


Backup

Eine gesicherte Kopie von Daten, auf welche im Falle, dass die Daten verloren gehen oder zerstört werden, zurückgegriffen werden kann, um diese wiederherzustellen.


Clients

Endgeräte, welche mit dem Server kommunizieren, bspw. Laptop, PC, aber auch internetfähige Geräte wie Kühlschränke, Kaffeemaschinen.


Cybersecurity

Schutz von Programmen, Geräten & gesamter IT-Infrastruktur vor digitalen Angriffen, die Diebstahl oder Zerstörung von Daten zum Ziel haben.


Domain

Eine eineindeutige Adresse im Internet, über welche eine Website aufgerufen werden kann.


Endpoint Security

Sicherheitsschutz von Endgeräten, welche mit Servern kommunizieren und Internetfähig sind (Laptops, PCs, aber auch Kühlschrank & Kaffeemaschine)


Firewall

Sicherheitssystem, welches die gesamte eingehende & ausgehende Kommunikation im Netzwerk kontrolliert, überprüft und vor unbefugten Zugriffen schützt. Besteht aus Hard- und Softwarekomponenten.


Kompromittierte Hardware

Angegriffene Hardware, welche veränderte Daten enthält und dem Hacker den Zugriff auf weitere Daten und illegale Handlungen möglich macht.


M365-Tenant

Hauptzugriffskonto der Microsoft365 Umgebung, welches alle Apps, Lizenzen, Benutzer usw. verwaltet.


Mailsecurity

Sicherheitslösung, welche E-Mails vor unbefugten Zugriffen schützt und überprüft, ob Mail-Anhänge evtl. Malware enthalten.


Malware

Software, welche IT-Systeme Schaden zufügt, weitläufig auch als Virus betitelt.


Netzwerkinfrastruktur

Verbindung von u.a. Laptops, PCs und elektronischen Geräten in einem System, sodass diese untereinander in einem abgeschlossenen Raum kommunizieren können.


Patchmanagement

Verwaltung und Durchführung von Updates (Patches) für Software, um mögliche Fehler beheben zu können.


Phishing

Betrügerische Angriffe, meistens per Mail, die darauf abzielen, dass User auf Links o.Ä. klicken, um darüber Zugriff auf Daten zu erhalten.


Ransomware-Angriff

Verschlüsselungs-Angriff auf ein IT-System, das Lösegeld fordert, um die Daten freizugeben.


Security-Audits

Analyse & Bewertung eines IT-Systems auf Schwachstellen & Sicherheitslücken.


Server

Gerät oder Programm bzw. Mischform, welches die Grundlage für die Netzwerkkommunikation darstellt. Enthält alle notwendigen Programme, Dienste und Daten, die andere Teilnehmende des Netzwerks benötigen & ist somit das Herzstück eines IT-Systems.


Switch

Verbindet Geräte im IT-System physisch miteinander, so dass diese Daten weiterleiten und miteinander kommunizieren können, unabhängig davon, wo sie sich befindet.


Workstation

Leistungsstarker PC für den Arbeitsplatz.

An den Anfang scrollen