Glossar
Wir erklären gängige Fachbegriffe für ein besseres IT-Verständnis
- IT-Glossar
- Zertifizierungs-Glossar
Glossar in alphabetischer Reihenfolge
3cx Telefonie
3CX ist eine digitale Telefonanlage, die nicht mehr über klassische Telefonleitungen läuft, sondern über das Internet. Damit kannst du Anrufe am Arbeitsplatz, unterwegs oder im Homeoffice flexibel annehmen – über PC, Smartphone oder Tischtelefon.
Vorteile: klare Sprachqualität, einfache Verwaltung, Weiterleitungen, Warteschleifen und Videokonferenzen in einem System.
Antivirus / Virenschutz
Software, die Computer und Geräte vor Schadsoftware schützt. Erkennt, blockiert und entfernt Viren und andere Angriffe.
Awareness
Darunter versteht man das Bewusstsein und Wissen von Mitarbeitenden rund um IT-Sicherheit. Ziel ist, Risiken wie Phishing, unsichere Passwörter oder Social Engineering früh zu erkennen und richtig zu handeln. Awareness entsteht durch Schulungen, Übungen und klare Abläufe.
Backup
Eine Sicherheitskopie wichtiger Daten. Sie sorgt dafür, dass Dokumente oder Systeme nach Fehlern, Angriffen oder Verlust wiederhergestellt werden können.
cert+
cert+ ist eine Zertifizierung speziell für kleine und mittelständische Unternehmen (KMU). Sie hilft dabei, die eigene IT-Umgebung strukturiert zu überprüfen und abzusichern. Dabei werden Schwachstellen analysiert und in verständlichen Berichten zusammengefasst. So wird klar, welche Maßnahmen sinnvoll sind, um Systeme und Daten dauerhaft zu schützen.
CISO
Eine Führungsperson, die die Verantwortung für die Informationssicherheit im Unternehmen trägt. Der CISO legt Sicherheitsstrategien fest, bewertet Risiken, führt Richtlinien ein und sorgt dafür, dass Daten, Systeme und Prozesse zuverlässig geschützt sind. Häufig arbeitet der CISO eng mit Geschäftsführung, IT-Teams und dem Informationssicherheitsbeauftragten zusammen. CISO steht für Chief Information Security Officer.
Cloud
Speicherplatz oder Anwendungen im Internet, statt auf dem eigenen Computer. Beispiele: Microsoft OneDrive, SharePoint, Teams.
Cyber Security
Alle Maßnahmen, die Daten, Systeme und Netzwerke vor Angriffen und Missbrauch schützen.
Firewall
Eine digitale Schutzmauer zwischen dem eigenen Netzwerk und dem Internet. Sie lässt nur erwünschte Daten hindurch und blockiert Angriffe.
Full- IT Service
Komplette Betreuung der IT: Geräte, Netzwerke, Sicherheit, Updates, Support. Ein:e Ansprechpartner:in für alles.
ISB
Eine Person im Unternehmen, die sich um den Schutz von Daten und Systemen kümmert. Sie sorgt dafür, dass Sicherheitsprozesse eingehalten werden, bewertet Risiken und entwickelt Sicherheitsmaßnahmen. ISB steht für Informationssicherheitsbeauftragte:r.
ISO 27001
Ein international anerkannter Standard für Informationssicherheits-Management. Er zeigt, dass ein Unternehmen systematisch und nachweisbar Maßnahmen zum Schutz von Daten umsetzt. Wird häufig von Geschäftspartnern und Auftraggebern verlangt.
IT-Infrastruktur
Damit ist die gesamte technische Grundlage gemeint, die ein Unternehmen benötigt, um digital arbeiten zu können. Dazu gehören Geräte wie Computer und Smartphones, Server, Netzwerke, Cloud-Dienste, Software und Sicherheitslösungen. Eine stabile IT-Infrastruktur sorgt dafür, dass Daten sicher verarbeitet werden und Arbeitsprozesse reibungslos laufen.
IT-Monitoring
Eine automatische Überwachung von Servern, Rechnern und Netzwerkgeräten. Probleme werden früh erkannt, bevor sie Schaden anrichten.
Microsoft 365
Ein Paket aus Arbeits-Programmen wie Word, Excel, Outlook, Teams und Cloud-Speicher. Ideal für flexible Zusammenarbeit – im Büro oder mobil.
Multi-Factor-Authentication (MFA)
Netzwerk
Verbindung von Geräten wie Laptop, Drucker, Server oder Router, damit Daten ausgetauscht werden können.
Passkey
Ein moderner Login-Ersatz für Passwörter. Statt etwas „zu merken“, bestätigt man den Login mit Gesichtserkennung oder Fingerabdruck. Passkeys sind sicherer, weil sie nicht gestohlen oder erraten werden können.
Passwort-Richtlinie
Vorgaben, wie Passwörter aufgebaut sein müssen – z. B. Länge, Sonderzeichen, regelmäßige Aktualisierung. Ziel: höhere Sicherheit.
Penetrationstest
Ein kontrollierter Test, bei dem Experten versuchen, ein System wie Angreifer zu hacken. Ergebnis: Schwachstellen werden sichtbar und können behoben werden. Der Penetrationstest wird in Kurzform Pentest genannt.
Phishing
Betrugsversuche per E-Mail, SMS oder Website, um Logins oder Daten zu stehlen. Beispiel: „Ihr Paket wartet – klicken Sie hier.“ Lernbar durch Mitarbeiterschulungen.
Server
Ein leistungsstarker Rechner, auf dem Daten zentral gespeichert oder Programme für mehrere Personen bereitgestellt werden.
SIEM
Ein System, das Sicherheitsmeldungen sammelt und auswertet. Es erkennt ungewöhnliche Aktivitäten automatisiert. SIEM steht für Security Information and Event Management.
Social Engineering
Angriffe, bei denen Menschen manipuliert werden – nicht die Technik. Beispiel: jemand gibt sich als IT-Mitarbeiter aus und fordert das Passwort an.
TISAX®
Branchenspezifischer Sicherheitsstandard speziell für die Automobilindustrie. Basiert inhaltlich auf ISO 27001, ist aber auf die Anforderungen der Automobilbranche abgestimmt.
VPN
Eine geschützte Verbindung, um von außen sicher auf das Firmennetz zuzugreifen – z. B. im Homeoffice. VPN steht für Virtual Private Network.
Wartung / Systempflege
Regelmäßige Updates, Überprüfung und Optimierung von Systemen, damit alles sicher, stabil und schnell läuft.
Fragen zum Glossar
Fehlt Ihnen ein Begriff oder ist etwas unklar? Schreiben Sie uns gerne eine E-Mail, um Ihnen diese oder weitere Fragen rund um IT-Sicherheit und Zertifizierung zu beantworten.
Was ist ein Glossar?
Ein Glossar ist ein Verzeichnis, in dem Fachbegriffe – in unserem Bereich primär IT- und Zertifizierungsbegriffe, Fremdwörter oder andere wichtige Begriffe aufgelistet und kurz und verständlich erklärt werden. Es dient als Nachschlagewerk, das den Lesenden hilft, sich in einem Text oder Themengebiet besser zurechtzufinden.