Glossar

Wir erklären gängige Fachbegriffe für ein besseres IT-Verständnis

Icon als aufgeschlagenes Buch mit Lupe

Glossar in alphabetischer Reihenfolge

3CX ist eine digitale Telefonanlage, die nicht mehr über klassische Telefonleitungen läuft, sondern über das Internet. Damit kannst du Anrufe am Arbeitsplatz, unterwegs oder im Homeoffice flexibel annehmen – über PC, Smartphone oder Tischtelefon.
Vorteile: klare Sprachqualität, einfache Verwaltung, Weiterleitungen, Warteschleifen und Videokonferenzen in einem System.

Software, die Computer und Geräte vor Schadsoftware schützt. Erkennt, blockiert und entfernt Viren und andere Angriffe.

Darunter versteht man das Bewusstsein und Wissen von Mitarbeitenden rund um IT-Sicherheit. Ziel ist, Risiken wie Phishing, unsichere Passwörter oder Social Engineering früh zu erkennen und richtig zu handeln. Awareness entsteht durch Schulungen, Übungen und klare Abläufe.

Eine Sicherheitskopie wichtiger Daten. Sie sorgt dafür, dass Dokumente oder Systeme nach Fehlern, Angriffen oder Verlust wiederhergestellt werden können.

cert+ ist eine Zertifizierung speziell für kleine und mittelständische Unternehmen (KMU). Sie hilft dabei, die eigene IT-Umgebung strukturiert zu überprüfen und abzusichern. Dabei werden Schwachstellen analysiert und in verständlichen Berichten zusammengefasst. So wird klar, welche Maßnahmen sinnvoll sind, um Systeme und Daten dauerhaft zu schützen.

Eine Führungsperson, die die Verantwortung für die Informationssicherheit im Unternehmen trägt. Der CISO legt Sicherheitsstrategien fest, bewertet Risiken, führt Richtlinien ein und sorgt dafür, dass Daten, Systeme und Prozesse zuverlässig geschützt sind. Häufig arbeitet der CISO eng mit Geschäftsführung, IT-Teams und dem Informationssicherheitsbeauftragten zusammen. CISO steht für Chief Information Security Officer.

Speicherplatz oder Anwendungen im Internet, statt auf dem eigenen Computer. Beispiele: Microsoft OneDrive, SharePoint, Teams.

Alle Maßnahmen, die Daten, Systeme und Netzwerke vor Angriffen und Missbrauch schützen.

Eine digitale Schutzmauer zwischen dem eigenen Netzwerk und dem Internet. Sie lässt nur erwünschte Daten hindurch und blockiert Angriffe.

Komplette Betreuung der IT: Geräte, Netzwerke, Sicherheit, Updates, Support. Ein:e Ansprechpartner:in für alles.

Eine Person im Unternehmen, die sich um den Schutz von Daten und Systemen kümmert. Sie sorgt dafür, dass Sicherheitsprozesse eingehalten werden, bewertet Risiken und entwickelt Sicherheitsmaßnahmen. ISB steht für Informationssicherheitsbeauftragte:r.

Ein international anerkannter Standard für Informationssicherheits-Management. Er zeigt, dass ein Unternehmen systematisch und nachweisbar Maßnahmen zum Schutz von Daten umsetzt. Wird häufig von Geschäftspartnern und Auftraggebern verlangt.

Damit ist die gesamte technische Grundlage gemeint, die ein Unternehmen benötigt, um digital arbeiten zu können. Dazu gehören Geräte wie Computer und Smartphones, Server, Netzwerke, Cloud-Dienste, Software und Sicherheitslösungen. Eine stabile IT-Infrastruktur sorgt dafür, dass Daten sicher verarbeitet werden und Arbeitsprozesse reibungslos laufen.

Eine automatische Überwachung von Servern, Rechnern und Netzwerkgeräten. Probleme werden früh erkannt, bevor sie Schaden anrichten.

Ein Paket aus Arbeits-Programmen wie Word, Excel, Outlook, Teams und Cloud-Speicher. Ideal für flexible Zusammenarbeit – im Büro oder mobil.

Verbindung von Geräten wie Laptop, Drucker, Server oder Router, damit Daten ausgetauscht werden können.

Ein moderner Login-Ersatz für Passwörter. Statt etwas „zu merken“, bestätigt man den Login mit Gesichtserkennung oder Fingerabdruck. Passkeys sind sicherer, weil sie nicht gestohlen oder erraten werden können.

Vorgaben, wie Passwörter aufgebaut sein müssen – z. B. Länge, Sonderzeichen, regelmäßige Aktualisierung. Ziel: höhere Sicherheit.

Ein kontrollierter Test, bei dem Experten versuchen, ein System wie Angreifer zu hacken. Ergebnis: Schwachstellen werden sichtbar und können behoben werden. Der Penetrationstest wird in Kurzform Pentest genannt.

Betrugsversuche per E-Mail, SMS oder Website, um Logins oder Daten zu stehlen. Beispiel: „Ihr Paket wartet – klicken Sie hier.“ Lernbar durch Mitarbeiterschulungen.

Ein leistungsstarker Rechner, auf dem Daten zentral gespeichert oder Programme für mehrere Personen bereitgestellt werden.

Ein System, das Sicherheitsmeldungen sammelt und auswertet. Es erkennt ungewöhnliche Aktivitäten automatisiert. SIEM steht für Security Information and Event Management.

Angriffe, bei denen Menschen manipuliert werden – nicht die Technik. Beispiel: jemand gibt sich als IT-Mitarbeiter aus und fordert das Passwort an.

Branchenspezifischer Sicherheitsstandard speziell für die Automobilindustrie. Basiert inhaltlich auf ISO 27001, ist aber auf die Anforderungen der Automobilbranche abgestimmt.

Eine geschützte Verbindung, um von außen sicher auf das Firmennetz zuzugreifen – z. B. im Homeoffice. VPN steht für Virtual Private Network.

Regelmäßige Updates, Überprüfung und Optimierung von Systemen, damit alles sicher, stabil und schnell läuft.

Porträt Alexander Brütsch mit aufgestützten Ellbogen

Fragen zum Glossar

Fehlt Ihnen ein Begriff oder ist etwas unklar? Schreiben Sie uns gerne eine E-Mail, um Ihnen diese oder weitere Fragen rund um IT-Sicherheit und Zertifizierung zu beantworten.

Was ist ein Glossar?

Ein Glossar ist ein Verzeichnis, in dem Fachbegriffe – in unserem Bereich primär IT- und Zertifizierungsbegriffe, Fremdwörter oder andere wichtige Begriffe aufgelistet und kurz und verständlich erklärt werden. Es dient als Nachschlagewerk, das den Lesenden hilft, sich in einem Text oder Themengebiet besser zurechtzufinden.