IT-Glossar
Von A wie Active Directory bis V wie VPN — alle wichtigen Fachbegriffe verständlich und praxisnah erklärt.
Backup-Strategie mit 3 Kopien der Daten auf 2 verschiedenen Medientypen, davon 1 Kopie an einem externen Standort. Gilt als Goldstandard für Datensicherung.
Microsofts Verzeichnisdienst zur zentralen Verwaltung von Benutzern, Computern und Berechtigungen in einem Netzwerk. Ermöglicht rollenbasierte Zugriffskontrolle.
Sicherungskopie von Daten, die regelmäßig erstellt wird, um bei Datenverlust eine Wiederherstellung zu ermöglichen. Unterschieden wird zwischen lokalen, Cloud- und Hybrid-Backups.
IT-Ressourcen (Server, Speicher, Netzwerk) die über das Internet bereitgestellt werden, statt lokal im Unternehmen zu stehen. Vorteile: Skalierbarkeit, Ortsunabhängigkeit und Ausfallsicherheit.
Einhaltung von gesetzlichen und regulatorischen Vorgaben (DSGVO, GoBD, KBV). Umfasst technische Maßnahmen, dokumentierte Prozesse und regelmäßige Überprüfungen.
Googles offizielle Metriken für Website-Performance: Largest Contentful Paint (Ladezeit), Interaction to Next Paint (Interaktivität) und Cumulative Layout Shift (visuelle Stabilität). Direkter Ranking-Faktor seit 2021.
Datenschutz-Grundverordnung der EU. Regelt den Umgang mit personenbezogenen Daten und verpflichtet Unternehmen zu technischen und organisatorischen Schutzmaßnahmen.
Maßnahmen und Pläne zur Wiederherstellung der IT nach einem schwerwiegenden Ausfall (Cyberangriff, Hardware-Defekt, Naturereignis). Umfasst Backup-Konzepte, Notfallpläne und Wiederanlaufprozeduren.
Elektronischer Handel — der Verkauf von Waren oder Dienstleistungen über das Internet. Umfasst Online-Shops, Marktplätze und digitale Bezahlsysteme. Für KMU zunehmend relevant als zusätzlicher Vertriebskanal neben dem stationären Geschäft.
Schutz aller Endgeräte (PCs, Laptops, Smartphones) durch zentral verwaltete Sicherheitssoftware. Erkennt und blockiert Schadsoftware in Echtzeit.
Der Ansatz von ESD Code: IT-Systeme so einfach wie möglich und so komplex wie nötig gestalten. Jede Komponente muss einen klaren Zweck erfüllen — kein Overengineering.
Netzwerk-Sicherheitskomponente, die den Datenverkehr zwischen internem Netzwerk und Internet filtert und unautorisierte Zugriffe blockiert.
Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form. Relevant für die digitale Archivierung geschäftsrelevanter Dokumente.
Content-Management-System, das Inhalte nur über eine API bereitstellt, ohne festes Frontend. Erlaubt maximale Flexibilität bei der Darstellung (Website, App, Digital Signage) und deutlich bessere Performance als klassische Systeme wie WordPress.
Kombination aus lokaler IT-Infrastruktur (On-Premise) und Cloud-Diensten. Ermöglicht es, sensible Daten lokal zu halten und gleichzeitig die Flexibilität der Cloud zu nutzen.
IT-Sicherheitsrichtlinie der Kassenärztlichen Bundesvereinigung (§75b SGB V). Definiert verbindliche Anforderungen an die IT-Sicherheit in Arztpraxen.
IT-Betreuungsmodell mit monatlicher Flatrate statt Stundenabrechnung. Umfasst proaktive Wartung, Monitoring, Updates und Support — der Dienstleister verdient gleich viel, egal ob Probleme auftreten.
Anmeldeverfahren, das neben dem Passwort einen zweiten Faktor erfordert (z.B. Authenticator-App, Fingerabdruck, Hardware-Token). Schützt vor unbefugtem Zugriff, selbst wenn das Passwort kompromittiert wurde.
Netzwerkspeicher, der zentral Daten für mehrere Benutzer bereitstellt. Ideal für kleine Teams als lokales Backup-Ziel und gemeinsame Dateiablage.
IT-Infrastruktur, die physisch im eigenen Unternehmen betrieben wird (eigene Server, eigener Serverraum). Gegenteil von Cloud-Hosting.
Systematischer Prozess zur Verteilung und Installation von Software-Updates und Sicherheits-Patches. Automatisiertes Patch-Management stellt sicher, dass alle Systeme stets aktuell sind.
Schnittstelle zwischen Online-Shop und Zahlungsdienstleister (z.B. Stripe, PayPal, Klarna). Verschlüsselt Zahlungsdaten, prüft Transaktionen und leitet Geld weiter. Muss PCI-DSS-konform sein.
Schadsoftware, die Dateien verschlüsselt und Lösegeld für die Entschlüsselung fordert. Häufigster Angriffsvektor gegen KMU und Praxen.
Vertragliche Vereinbarung über Qualität und Reaktionszeiten einer IT-Dienstleistung. Definiert z.B. garantierte Verfügbarkeit (99,9 %) und maximale Reaktionszeit bei Störungen.
Verschlüsselungsprotokolle für sichere Datenübertragung im Internet. Erkennbar am 'https://' in der Browser-Adressleiste. Standard für jede professionelle Website.
Vernetzungsplattform des deutschen Gesundheitswesens. Ermöglicht eRezept, eAU, KIM-Nachrichten und die elektronische Patientenakte.
Verschlüsselte Verbindung über das Internet, die sichere Fernzugriffe auf Unternehmensressourcen ermöglicht. Pflicht für Homeoffice und mobile Arbeit.
Logische Aufteilung eines physischen Netzwerks in getrennte Bereiche. Erhöht die Sicherheit, da z.B. Gäste-WLAN und Firmen-Netz komplett getrennt sind.
Wir erklären Ihnen gerne persönlich, was die Fachbegriffe für Ihr Unternehmen konkret bedeuten.