5G IT-Service

5G-Lexikon

Expertenlexikon

Was bedeutet eigentlich?

Viele IT-Begriffe sind nicht selbsterklärend. In unserem 5G-Lexikon finden Sie Definitionen, Beschreibungen und verständliche Erklärungen zu einer Vielzahl relevantester Fachbegriffe rund um IT, Technik, Infrastruktur, Internet und die Digitalisierung.

3G steht für die dritte Generation von Mobilfunkstandards

5G (fünfte Generation des Mobilfunks) ist ein Mobilfunkstandard, der seit 2019 an Verbreitung gewinnt.

5G baut auf dem bestehenden Standard „Long Term Evolution“ (LTE) auf. Die Funkzellen werden voraussichtlich bei 5G in Städten engmaschiger ausgebaut werden als bei Vorgängertechniken.

ist ein internationaler Anbieter von sicheren IP/Ethernet-Zugangslösungen und Branchenführer in der Entwicklung von IP Triple-Play-Netzwerken über Kupfer- und Glasfaser-Zugangsinfrastrukturen.

Datensicherung (englisch backup) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Somit ist Datensicherung eine elementare Maßnahme zur Datensicherheit. Die auf einem Speichermedium redundant gesicherten Daten werden als Sicherungskopie, engl. Backup, bezeichnet. Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man als Datenwiederherstellung, Datenrücksicherung oder (englisch) Restore.

Bring your own Device

Dies bedeutet, der Mitarbeiter bringt sein eigenes Endgerät mit und nutzt dieses im Firmennetzwerk. Die daraus resultierenden Vorteile für das Unternehmen sehen auf dem ersten Blick sehr vielversprechend aus. Minimierung der Anschaffungskosten und erhöhte Mitarbeiterzufriedenheit durch die Nutzung eigener Geräte und Technologien. Zu dem befinden sich private Endgeräte im Regelfall auch auf einem aktuelleren Stand der Technik als es üblicherweise Firmengeräte sind.

Ein Client oder auch Clientanwendung oder Clientprogramm – bezeichnet ein Computerprogramm, das auf dem Endgerät eines Netzwerks ausgeführt wird und mit einem Server(Zentralrechner) kommuniziert. Man nennt auch ein Endgerät selbst, das Dienste von einem Server abruft, Client.

Das Client-Server-Modell beschreibt eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen erledigt, die in Clients und Server unterteilt werden. Der Client kann auf Wunsch einen Dienst vom Server anfordern (z. B. ein Betriebsmittel). Der Server, der sich auf demselben oder einem anderen Rechner im Netzwerk befindet, beantwortet die Anforderung (das heißt, er stellt im Beispiel das Betriebsmittel bereit); üblicherweise kann ein Server gleichzeitig für mehrere Clients arbeiten.

Cloud Computing (deutsch Rechnerwolke oder Datenwolke) beschreibt ein Modell, das bei Bedarf – meist über das Internet und Geräteunabhängig – zeitnah und mit wenig Aufwand geteilte Computerressourcen als Dienstleistung, etwa in Form von Servern, Datenspeicher oder Applikationen, bereitstellt und nach Nutzung abrechnet.

Der Digital Workplace ermöglicht innovative und effektive Arbeitsweisen und trägt dazu bei, Engagement und Agilität der Mitarbeiter zu erhöhen. Teamarbeit bekommt einen neuen Stellenwert und neue Technologien werden eingesetzt, um auch räumlich getrennt und in Echtzeit positive Ergebnisse zu erwirken.

Der Begriff Dokumentenmanagement (auch Dokumentenverwaltungssystem) bezeichnet die datenbankgestützte Verwaltung elektronischer Dokumente. Dabei ist in der deutschen Sprache auch die Verwaltung digitalisierter, ursprünglich papiergebundener Schriftstücke in elektronischen Systemen gemeint und wird in einem erweiterten Sinn auch als Branchenbezeichnung verwendet.

Endpoint Data Protection ist eine gängige Maßnahme zum Überwachen und Kontrollieren von Datenübertragungen eines Netzwerkes nach innen und außen. Diese Maßnahme wird in Unternehmen und Behörden getroffen, um den ungewollten Datenabfluss zu verhindern und sich somit gegen Datenschutzverletzungen zu schützen.

Endpoint-Security bezeichnet Maßnahmen und Richtlinien, mit denen sämtliche Endgeräte, die auf ein Netzwerk zugreifen, vor schädlichen Angriffen seitens Dritter geschützt werden.

Filesharing (englisch für Dateien teilen, sinngemäß Dateifreigabe oder gemeinsamer Dateizugriff) ist das direkte Weitergeben von Dateien zwischen Benutzern des Internets (meist) unter Verwendung eines Filesharing-Netzwerks. Dabei befinden sich die Dateien normalerweise auf den Computern der einzelnen Teilnehmer oder dedizierten Servern, von wo sie an interessierte Nutzer verteilt werden

Eine Hybrid Cloud ist eine Cloud-Umgebung, in der Unternehmen einen Teil ihrer IT-Ressourcen lokal, also On-Premises, betreiben und verwalten, während ein anderer Teil außerhalb des eigenen Unternehmens betrieben wird. So könnte ein Unternehmen zum Beispiel Public-Cloud-Angebote wie Amazon Simple Storage Service (Amazon S3) oder Microsoft Azure als Daten-Archiv nutzen, gleichzeitig aber operativ wichtige Kundendaten im lokalen Storage speichern.

Infrastructure as a Service, abgekürzt IaaS, ist eines der drei Servicemodelle des Cloud Computings. Es bietet dem Nutzer die typischen Komponenten einer Rechenzentrumsinfrastruktur wie Hardware, Rechenleistung, Speicherplatz oder Netzwerkressourcen aus der Cloud.

Das Internet of Things, (Kurzform: IoT, deutsch: Internet der Dinge) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.

Ein Intrusion Detection System (englisch intrusion „Eindringen“, IDS) bzw. Angriffserkennungssystem ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Rechnernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken und Computersystemen erhöhen.

Die internationale Norm ISO/IEC 27001 Information technology – Security techniques – Information security management systems – Requirements spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts einer Organisation. Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation.

IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft. Die IT-Compliance ist im Zusammenhang mit der IT-Governance zu sehen, die das Thema um die Bereiche Controlling, Geschäftsprozesse und Management erweitert. Der Schwerpunkt der IT-Compliance als Teilbereich liegt auf denjenigen Aspekten von Compliance-Anforderungen, welche die IT-Systeme eines Unternehmens betreffen. Zu den Compliance-Anforderungen in der IT gehören hauptsächlich Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz.

IT-Governance besteht aus Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die Informationstechnik (IT) die Unternehmensstrategie und -ziele unterstützt. Unter IT wird in diesem Zusammenhang die gesamte Infrastruktur verstanden, aber auch die Fähigkeiten und die Organisation, die die IT unterstützen und begründen. IT-Governance liegt in der Verantwortung des Vorstands und des Managements und ist ein wesentlicher Bestandteil der Unternehmensführung.

IT-Infrastruktur bezeichnet die gesamte Hardware, Software sowie alle baulichen Maßnahmen, die notwendig sind, um eine bestimmte Software einzusetzen.

Das IT-Konzept oder DV-Konzept (ausführlich Datenverarbeitungskonzept)  ist eine Fortführung des Fachkonzeptes bei der Erstellung von Datenbanken oder bei der Programmierung. Es beschreibt die relevanten Daten und deren Verarbeitung. Die im Fachkonzept ermittelten Informationen werden auf die jeweilige Datenbank bzw. Programmiersprache angepasst. Die Aufgabenstellungen aus dem Fachkonzept werden bezüglich der Datenstrukturen und Verarbeitungsschritte strukturiert und dokumentiert.

IT-Service-Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen. ITSM beschreibt insofern den Wandel der Informationstechnik zur Kunden- und Serviceorientierung. Von Bedeutung ist die Gewährleistung und Überwachung der Business Services, also die für den Kunden sichtbaren IT-Dienstleistungen. Auf diese Weise können kontinuierlich Effizienz, Qualität, und Wirtschaftlichkeit der jeweiligen IT-Organisation verbessert werden sowie gemeinsame Wertschöpfung mit dem Kunden erzeugt werden.

Als Informationssicherheit bezeichnet man Eigenschaften von technischen oder nicht technischen Systemen zur informationsverarbeitenden, -speicherung und -lagerung, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

Gesamtheit der kommunikativen Beziehungen (unternehmensintern wie auch -extern) und deren Ablauf im betrieblichen Kommunikationssystem. Abgesehen von informellen Erscheinungen im Wesentlichen mit dem Begriff Informationsprozess identisch.

Als Schadprogramm, Schadsoftware oder zunehmend als Malware bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Der Begriff des Virus ist häufig nicht klar abgegrenzt. So ist die Rede von Virenschutz, womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist.

Bei Managed Services handelt es sich um wiederkehrende Leistungen, die ein IT-Dienstleister für seine Kunden erbringt. Art, Umfang und Qualität dieser Leistungen werden vorab zwischen dem Managed Service Provider (MSP) und seinem Auftraggeber klar definiert. Dazu vereinbaren sie ein so genanntes Service Level Agreement (SLA), in dem beispielsweise die Verfügbarkeit von IT-Systemen oder die Reaktionszeit bei Störungen festgelegt wird.

Microsoft 365 und teilweise Office 365 (ehemals nur Office 365) ist eine Kombination bestehend aus einem Online-Dienst, einer Office-Webanwendung und einem Office-Software-Abonnement. Microsoft 365 gibt es als Single- oder Family-Version, die für Privatkunden bestimmt ist, sowie als Business-Paket. Im Enterprise-Pakete für Unternehmen hat man die Wahl zwischen Office 365 und Microsoft 365. Der Funktionsumfang unterscheidet sich erheblich; trotz des teilweise gemeinsamen Namens sind darin zum Teil völlig unterschiedliche Dienste enthalten. Microsoft 365 und Office 365 bietet den Anwendern die Möglichkeit, ortsunabhängig von jedem unterstützten Endgerät aus zu arbeiten. Gespeicherte Daten befinden sich in Rechenzentren von Microsoft, zu denen der Zugriff über das Internet möglich ist.

Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) ist ein Begriff aus der Informationstechnik und steht für die zentralisierte Verwaltung von Mobilgeräten wie Smartphones, Notebook und Laptops, PDAs oder Tablet-Computer durch einen oder mehrere Administratoren mit Hilfe von Software und Hardware.

Monitoring ist die Überwachung von Vorgängen. Es ist ein Überbegriff für alle Arten von systematischen Erfassungen (Protokollierungen), Messungen oder Beobachtungen eines Vorgangs oder Prozesses mittels technischer Hilfsmittel oder anderer Beobachtungssysteme.

Eine Funktion des Monitorings besteht darin, bei einem beobachteten Ablauf oder Prozess festzustellen, ob dieser den gewünschten Verlauf nimmt und bestimmte Schwellwerte eingehalten werden, um andernfalls steuernd eingreifen zu können. Monitoring ist deshalb ein Sondertyp des Protokollierens.

Network Attached Storage (NAS, englisch für netzgebundener Speicher) bezeichnet einfach zu verwaltende Dateiserver. Allgemein wird ein NAS eingesetzt, um ohne hohen Aufwand unabhängige Speicherkapazität in einem Rechnernetz bereitzustellen.

Das Patch Management ist heutzutage integraler Bestandteil des System Managements. Es beschäftigt sich mit der Beschaffung, dem Test und der Installation benötigter Updates für Applikationen, Treiber und Betriebssystem von Computern.

Service Level Agreements stellen eine detaillierte Vereinbarung zwischen Dienstleister und Auftraggeber dar, in welchen Vertragsdetails wie Leistungsumfang und Reaktionszeit wiederkehrender Dienstleistungen exakt beschrieben werden

Angriffe auf IT-Systeme und Netzwerke werden immer koordinierter, doch mit der Synchronized Security, wird auch unsere Abwehr koordinierter. Unser Partner Sophos definiert die IT-Sicherheit völlig neu – durch Synchronisierung von Netzwerk und Endpoint-Sicherheit der nächsten Generation. Damit erhält man einen besseren Schutz als je zuvor.

Unified Threat Management (UTM) ist ein Begriff aus der Informationssicherheit, der eine einzelne Sicherheitslösung und in der Regel eine einzelne Sicherheits-Appliance bezeichnet, die mehrere Sicherheitsfunktionen an einem einzelnen Punkt innerhalb eines Netzwerks bereitstellt. Ein UTM-Gerät stellt normalerweise Funktionen wie Anti-Virus, Anti-Spyware, Anti-Spam, Netzwerk-Firewall, Angriffserkennung und -überwachung, Inhaltsfilter und Verhindern von Datenlecks zur Verfügung.

Verschlüsselungstrojaner auch Ransomware (von englisch ransom für „Lösegeld“), Erpressungstrojaner, Erpressungssoftware oder Kryptotrojaner sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern.

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramm wie z. B. Computerviren, Computerwürmer oder Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll.

WLAN (Wireless Local Area Network) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist. Umgangssprachlich bezeichnet WLAN im Deutschen ein Drahtlosnetzwerk („free WLAN“).