Glossar der SanData IT-Gruppe

A

Administration

Bei der Administration von IT-Systemen (Systemadministration) planen, installieren, konfigurieren und pflegen die Administratoren die informationstechnische Infrastruktur (IT-Infrastruktur) eines Unternehmens oder anderer Organisationen. Jedes Jahr am letzten Freitag im Juli findet der System Administrator Appreciation Day statt, an dem den Systemadministratoren für ihre gute Arbeit gedankt wird, die diese üblicherweise im Hintergrund erbringen.

Apple

Apple Inc. wurde 1976 von Steve Jobs, Steve Wozniak und Ron Wayne in Kalifornien gegründet und gehörte zu den ersten Produzenten von Personal Computern. Mit dem Modellreihen Lisa (1983) und Macintosh (1984) führte Apple eine grafische Benutzeroberfläche ein, die mit einer Maus bedient wurde. Heute ist das Unternehmen mit Sitz in Cupertino für den iPod, das iPhone und das iPad gekannt und zählt mit 233 Mrd. US$ Umsatz (2014) zu den größten Unternehmen der Welt.

Asset Management System

Ein Asset Management System ist ein Informationssystem, mit dem Unternehmen ihre Anlagegüter (zum Beispiel Server, Storage, PCs, Drucker) verwalten und mit zusätzlichen technischen und kaufmännischen Daten (Anschaffungszeitpunkt, Standort, Einkaufspreis, Abschreibungsdauer) ergänzt.

Authentizität

Authentizität besagt, dass die Echtheit und Überprüfbarkeit von Daten bzw. einer Nachricht gewährleistet werden. Es ist daher zu verhindern, daß die korrekte Herkunft von Informationen verändert oder in Zweifel gezogen wird sowie die Urheber dieser Daten nicht fehlerfrei bestimmt werden können.
B

Backup Fenster

Backup Fenster bezeichnet den Zeitraum, den ein Backup- bzw. Datensicherungsprozess benötigt. Dieses sollte kurz genug sein, um möglichst alle Änderungen im Datenbestand zu erfassen, und während einer Zeit durchgeführt werden, in der Benutzerzugriffe auf wichtige Daten so selten wie möglich stattfinden.

Bandbreite

Als Bandbreite wird die Kapazität bezeichnet, die über ein kabelgebundenes oder kabelloses Netz übertragen werden kann. Insbesondere der Datendurchsatz vom und ins Internet ist dabei besonders interessant. Dieser ist abhängig von der Datenübertragungsrate des jeweiligen Verbindungstyps, der – abzüglich etwaiger Steuerdaten – den Datendurchsatz bestimmt. Der Datendurchsatz bzw. die Bandbreite wird in Megabit pro Sekunde (Mbit/s) gemessen.

Best of Breed

Best of Breed bezeichnet den Ansatz, für jeden Anwendungsbereich einer Software die bestmögliche Lösung zu finden und in die Unternehmens-IT zu integrieren. Hierbei wählt das Unternehmen die Software-Lösung aus, die das einzelne Problem am besten löst; Komplettlösungen, wie beispielsweise Software Suites, die Teilprobleme nicht zur maximalen Zufriedenheit lösen, sind dabei weniger gut geeignet.

Betriebssystem

Das Betriebssystem eines Computers (Operation System, kurz: OS) bestehen aus dem Kernel, der die Hardware (z. B. den Arbeitsspeicher, die Festplatte und weitere Ein- und Ausgabegeräte) verwaltet, und weiteren Programmen, die die Systemressourcen für den Benutzer bedienbar machen. Microsoft Windows, Apple Mac OS und Linux sind die weitest verbreiteten Betriebssysteme.

Big Data

Big Data bezeichnet den Datenbestand sowie die Vielzahl der Techniken, die zum Einsatz kommen, um diese großen Datenmengen zu analysieren, auszuwerten und zu interpretieren.

Bring Your Own Device

Ziel von Bring Your Own Device (BYOD) ist, den Mitarbeitern die Nutzung der eigenen, vertrauten Endgeräte innerhalb des Unternehmens zu ermöglichen. Neben der Integration der Devices ist der Zugriff auf Netzwerkdienste und die Verarbeitung unternehmensinterner Daten eine wesentliche Voraussetzung.
C

CAD

Computer-aided Design (CAD) wird eingesetzt, um technische Zeichnungen und Konstruktionsskizzen für Produkte herzustellen. Neben 2D- und 3D-Zeichnungen ermöglichen professionelle CAD-Anwendungen heute weitere Funktionen, wie zum Beispiel das Durchführen von Simulationen, das Erzeugen von Informationen für die Fertigung oder die Erstellung von Produktdokumentationen.

Cloud Computing

Die Informationsverarbeitung in der Wolke (Cloud Computing) beschreibt das Speichern und Verarbeiten von Daten und Dateien auf Rechnern, die sich in der Regel außerhalb des unternehmenseigenen Rechenzentrums befinden. Hierbei ist es für den einzelnen Anwender nicht transparent, wo und auf welchen Servern sich die Daten befinden – die so abstrahierte IT-Infrastruktur wird daher als Cloud („Wolke“) bezeichnet.

Cluster-Systeme

In einem Computercluster werden mehrere Rechner zusammen gefasst mit dem Ziel, die Rechenleistung zu steigern (HPC-Cluster) oder die Ausfallsicherheit zu erhöhen (HA-Cluster). HPC-Cluster (High Performance Computing Cluster) teilen Rechenaufgaben auf mehrere Knoten auf und sind oft im Hochschulen oder anderen wissenschaftlichen Anwendungsbereichen zu finden. HA-Cluster (High-Availability) gleichen hingegen Fehler an einzelnen Knoten dadurch aus, dass andere Systeme die Dienste sofort übernehmen. Damit lassen sich Computerdienste realisieren, die maximale Verfügbarkeit garantieren.

Compliance

Unter Compliance versteht man die Einhaltung von Gesetzen und Richtlinien, aber auch von freiwilligen Kodizes in Unternehmen. Die Vielzahl dieser Regelungen sowie die Maßnahmen für deren Einhaltung und zur Vermeidung von Regelverstößen sind mittlerweile eine derart komplexe Aufgabe geworden, die vorallem auf der Ebene der Geschäftsleitung bzw. des Vorstandes angesiedelt sein sollte. Bei Nichteinhalten der Compliance-Regeln kann es zu Unternehmensstrafen, Bußgeldern oder sogar zu Betriebsschließungen kommen.

CRM

Ein Customer Relationship Management-System (CRM) unterstützt Unternehmen bei der Ausrichtung der Geschäftsprozesse auf ihre Kunden. Die Verwaltung aller Kundendaten und -beziehungen, die Speicherung aller Kontaktpunkte mit dem Kunden und aller notwendigen Dokumente sowie die Integration in das ERP-System zählen zu den wesentlichen Funktionen. Ziel eines CRM-System ist ein ganzheitlicher Blick auf die Kunden sowie eine zentrale Datenbasis für Analysen.
D

Data Mining

Data Mining versucht explorativ Hypothesen über große Datenbestände aufzufinden und mittels geeigneter Modelle nutzbar zu machen. Das heißt mittels statistischer, systemtheoretischer und auf Visualisierung abzielender Verfahren und Methoden Assoziationen, Klassen oder Muster zu erkennen und diese in Geschäftprozessen nutzbar zu machen. Data Mining wird auch oft als knowledge discovery in databases (KDD) bezeichnet. Als interdisziplinäres Forschungsgebiet steht das Data Mining im engen Zusammenhang mit den Begriffen Statistik, Artificial Intelligence, Data Warehousing, OLAP (on-line analysis processing), Expertensysteme, Data Visualization und Optimierungstheorie.

Devices

Unter einem Device bzw. Endgerät versteht man das Computersystem, das für den Anwender das unmittelbare Arbeitsgerät darstellt. Dazu gehören der PC (als Desktop PC oder stationäre PC am Arbeitsplatz oder die mobilen Varianten als Laptop, Notebook oder Tablet PC), aber zunehmend auch die mobilen Kommunikationsgeräte wie PDA oder Smartphone. Diese sind in der Regel mittels Kabel oder Funkverbindung mit einem lokalen oder öffentlichen Netzwerk verbunden.

Downtime

Als Downtime (englisch für Ausfallzeit) wird die Zeit bezeichnet, in der ein IT-System – geplant und ungeplant – nicht zur Verfügung steht und nicht funktionstüchtig ist.
E

E-Mail

E-Mails sind auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachrichten. Diese Form der Kommunikation zählt zu den wichtigsten und meistgenutzten Dienste des Internets, mit dessen Hilfe Textnachrichten, aber auch digitale Dokumente in wenigen Sekunden zwischen Anwendern weltweit ausgetauscht werden können.

Engagement

Engagement ist ein Zustand, der durch Ausübung sinngebender Tätigkeiten die Befürwortung, die Motivation und die Loyalität zum Unternehmen hervorruft.

Enterprise-Content-Management

Enterprise-Content-Management (ECM) beschäftigt sich mit der Erfassung, Verwaltung, Speicherung, Bewahrung und Bereitstellung von Dokumenten und unstrukturierten Informationen, die bei organisatorischen Prozesse anfallen oder benötigt werden. Es umfasst das Input-Management, das Dokumenten-Management, das Web-Content-Management, das Output-Management, die elektronische Speicherung und Archivierung, die Zusammenarbeit (Collaboration) und das Prozess-Management (mithilfe von Workflows).

ERP

In einem Enterprise Ressource Planing-System (ERP) lassen sich Ressourcen wie Kapital, Personal, Betriebsmittel und Material bedarfsgerecht planen und steuern. Es unterstützt dabei den betrieblichen Wertschöpfungsprozess und die Steuerung der betrieblichen Abläufe. Materialwirtschaft (insb. Beschaffung, Lagerhaltung und Disposition), Produktionsplanung und -steuerung, Finanz- und Rechnungswesen, Controlling, Personalwirtschaft, Verkauf und Vertrieb sind typische Funktionen einer ERP-Software.
F

FollowMe

FollowMe von Ringdale ist eine Output Management Lösung, die als eine der ersten die Pull Printing-Funktion realisierte.

Front-End

Front-End bezeichnet die Bedienoberfläche, mit der sich ein komplexes Software-System vom Anwender steuern lassen kann. Dazu kommt häufig eine grafische Benutzeroberfläche zum Einsatz, mit dessen Hilfe die Software bedient, konfiguriert oder überwacht werden kann.
G

Go-live

Als Go-live wird der Zeitpunkt bezeichnet, an dem eine Software- oder Hardware-Umgebung für den produktiven Betrieb eingesetzt wird. Manchmal wird es auch als Produktivsetzung bezeichnet. An diesem Termin sind alle Fehler der neuen IT bereinigt, alle Anwender haben Zugriff auf das System und die Schulungen sind abgeschlossen.

Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff

Die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) sind eine Sammlung von Regelungen des Bundesministerium der Finanzen der Bundesrepublik Deutschland und sind die Nachfolgeregelungen der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) sowie der Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS). Sie
regeln die Aufbewahrung von handelsrechtlich und steuerrechtlich relevanten Daten und Dokumenten in elektronischer Form. Dazu gehören u. a. die Behandlung aufbewahrungspflichtiger Daten und Belege in elektronischen Buchführungssystemen, in datensicheren Dokumentenmanagement- und revisionssicheren Archivsystemen.
H

Hacker

Der Begriff „Hacker“ wurde bereits in den 1950er Jahren für Tüftler verwendet, die mit besonderem Einfallsreichtum vorhandene Technik so veränderten, dass diese sogar ihren ursprünglichen Zweck verändert. Heute werden damit Personen bezeichnet, die unbefugt in Netzwerke oder einzelne Computersysteme eindringen.

Härten

Härten bedeutet, dass auf einem Computersystem (in der Regel ein Server) nur die Software eingesetzt wird, die für den Betrieb und die wesentlichen Funktionen, absolut notwendig und sinnvoll ist. Dadurch werden potenzielle Schwachstellen reduziert und die Sicherheit des Computersystems wird erhöht.

Heinrich Straub

Heinrich Straub, Jahrgang 1950, gründete 1981 in Nürnberg die SanData GmbH Unternehmensberatung & Microcomputervertrieb. Vom ersten Standort in der Schafhofstraße im Nürnberger Norden aus begann er mit drei Mitarbeiterinnen und Mitarbeiter mit dem Vertrieb der ersten Microcomputersysteme, einer Frühform der heutigen PCs. Straub konzentrierte sich anfangs auf die Baubranche, insbesondere auf den Sanitärbau. So entstand auch der Name SanData.

Hierarchical Storage Management

Hierarchical Storage Management ist die Funktion, die unwichtigere Dateien automatisiert auf ein preiswerteres Speichermedium auslagert, das eine größere Zugriffszeit besitzt, beispielsweise ein Magnetband oder ein optisches Laufwerk. Die Software markiert diese unwichtigeren Dateien aufgrund verschiedener Parameter, wie zum Beispiel die Häufigkeit des Zugriffs, das Datum der Erstellung und des letzten Zugriffs, die Dateigröße u.s.w.
Vorallem in Kombination mit Archivierungs-, Dokumentenmanagement-, Enterprise-Content-Management- und Backup-Software kommt diese Technologie zum Einsatz.

HP

Hewlett-Packard Company, L.P. – kurz HP – ist eines der größten US-amerikanischen Technologieunternehmen mit Sitz in Palo Alto, Kalifornien und wurde 1939 als erstes High Tech-Unternehmen n einer Garage im Silicon Valley gegründet. Heute besteht HP aus dem für das Unternehmensgeschäft (Server, Storage und Networking) zuständige Hewlett Packard Enterprise und der HP Inc., die das PC-, Notebook- und Druckergeschäft führt. Jede der beiden Einheiten zählt zu den umsatzstärksten IT-Unternehmen der Welt.

Hybrid Cloud

Als Hybrid Cloud wird eine Mischform von Private und Public Cloud bezeichnet. Hierbei entscheidet das Anwendungsunternehmen, welche Dienste von der selbst betriebenen IT (Private Cloud) und welche von einem externen Provider (Public Cloud) bezogen werden. Wesentliches Kriterium dafür ist, ob Daten und Geschäftsprozesse besonders datenschutzkritisch sind. Ziel ist es, dass der Anwender am Arbeitsplatz bei der Nutzung der Dienste keinen Unterschied merkt.
I

IMAC

IMAC Dienste umfassen Leistungen für Install, Move, Add und Change (Installieren, Umziehen, Hinzufügen und Verändern).

innovatives und unternehmerisches Denken

Innovatives und unternehmerisches Denken bedeutet für die Mitarbeiter, im Sinne der Organisation mitzudenken und zu arbeiten, Entscheidungen zu treffen und Verantwortung zu übernehmen, kreativ Lösungen für die Bedürfnisse der Kunden zu finden und kritische, ganzheitlich denkende Persönlichkeiten zu verkörpern. Dabei schaffen sie neuartige, fortschrittliche Resultate für bestimmte Probleme, die sie kompetent in Handlungen umsetzen.

Integrität

Integrität ist eines der wesentlichen Ziele der IT Sicherheit. Darunter versteht man die Unversehrtheit von Daten und korrekte Funktionsweise von Systemen.

ITIL

In der IT Infrastructure Library (ITIL) sind eine Reihe von Publikationen zusammen gefasst, die als Muster für die Umsetzung des IT-Service-Managements im Unternehmen gelten. Darin werden die Strategie, die Entwicklung, die Inbetriebnahme und der Betrieb von Services sowie deren kontinuierliche Optimierung beschrieben. Die ITIL gilt als De-facto-Standard für IT-Geschäftsprozesse.
K

Klima

Klima ist die wahrnehmbare Stimmung, die im Unternehmen herrscht und maßgeblich die Qualität der Zusammenarbeit der Beschäftigten bestimmt.
L

Latenz

Latenz ist die messbare Zeit, in der ein Signal (in der IT sind dies in der Regel Datenpakete) die Strecke zwischen Sender und Empfänger zurück legt. Insbesondere bei verteilten Anwendungen oder Websites kann die Latenz für Anwender einen spürbar hohen Zeitraum erreichen, so dass Applikationen inakzeptabel lange für die Verarbeitung von Daten benötigt.

LUN

Mit LUN (Logical Unit Number) wird eine virtuelle Festplatten innerhalb eines Storage Area Networks (SAN) bezeichnet.
M

Machine Learning

Unter Machine Learning versteht man die Schaffung von Wissen durch ein maschinelles System aufgrund von vorhandenen Daten. Dabei erkennt spezialisierte Software bestimmte Muster oder Gesetzmäßigkeiten in Informationen. Data Mining und andere Big Data Prozesse basieren auf diesem Vorgehen, das in der Finanzwirtschaft oder Glückspiel Anwendung findet.

Managed Print Services

Managed Print Services sind softwaregestützte Dienste, die die vollständige Druckerlandschaft in einem Unternehmen ganzheitlich und umfassend überwacht und steuert. Dabei überwachen diese Services die Tonerfüllstände und initiieren die automatische Lieferung neuer Toner, melden Zählerstände in regelmäßigen Abständen, leiten bei Bedarf eine technische Reparatur oder Wartung ein und übermitteln wesentliche Statusmeldung für ein laufendes Reporting.

mehrstufiges Sicherheitskonzept

Ein mehrstufiges Sicherheitskonzept beinhaltet die gesteuerte Vergabe von Zugriffsberechtigungen an Mitarbeiter, die regelmäßige Überprüfung von Dateien mittels Hash-Vergleich gegen Manipulationen und die Überprüfung von eingehenden Dateien durch Antiviren-Lösungen von unterschiedlichen Herstellern.

MFP

Ein MFP oder Multifunction Printer (Multifunktionsdrucker) ist ein Gerät, das die Funktionen von mehreren Geräten in einem vereint. Neben der Eigenschaft als Drucker können MFPs zusätzlich als Scanner, Kopierer oder Faxgerät fungieren.

Microsoft

Microsoft Corporation ist ein amerikanische Hardware- und vorallem Softwarehersteller. Das Unternehmen wurde am 4. April 1975 von Bill Gates und Paul Allen gegründet. Heute hat Microsoft 127.000 Mitarbeiter und erwirtschaftet einen Umsatz von 77,85 Milliarden US-Dollar, damit ist das Unternehmen weltweit der größte Softwarehersteller. Das Hauptquartier von Microsoft befindet sich in Redmond, in der Nähe von Seattle im US-Bundesstaat Washington. Seine Hauptprodukte sind sein Betriebssystem Windows und sein Büro-Softwarepaket Office. Aktueller Chief Executive Officer (CEO) ist Satya Nadella.

Migration

Eine Migration, d. h. eine Übersiedlung oder Umstellung in der Informationstechnik, kommt bei der eingesetzten Betriebssystemsoftware, bei einer Anwendung, bei Daten und Datenbanksystemen oder bei der Hardware vor. Wesentlich ist dabei der grundlegende Wechsel der Infrastruktur, wobei die notwendigen Dateien vom Altsystem übernommen werden und auf der neuen Plattform – in bearbeiteter oder unbearbeiteter Form – bereit gestellt werden müssen. Voraussetzung für eine erfolgreiche Migration ist dabei eine sorgfältige und strategische Planung, die die Analyse und Vorbereitung, den Umstellungsprozess und die Kontrolle der Migration beinhaltet.

mission critical

IT-Systeme werden als „mission critical“ (missionskritisch) bezeichnet, wenn deren (fehlerfreie) Funktionsfähigkeit für eine Anwendung von derart entscheidender Bedeutung ist, dass diese andernfalls zusammenzubrechen würde. Typische Beispiele solcher Systeme finden sich in Krankenhäusern oder der Produktion, sodass man dort auf Hochverfügbarkeitslösungen setzt.

Mobile Shop

Der SanData Mobile Shop ist ein integriertes Onlinesystem zur Verwaltung alle Daten rund um mobile Endgeräte. Zu den Funktionen gehören die Stammdatenverwaltung für Mitarbeiter inklusive der vorhandenen Organisationsstruktur, die komplette Verwaltung der Geräte- und Kartendaten (IMEI, Garantielaufzeit, PIN, PUK, Upgradetermin) einschließlich der Gerätehistorie einzelner Nutzer, die Vertrags- und Tarifverwaltung mit zugehöriger Administration der unterschiedlichen Leistungstypen (Grundtarif, kostenfreie Optionen, kostpflichtige Zusatzoptionen), ein privater Nutzerbereich zur Bereitstellung der Einzelverbindungsnachweise (EVN) und Rechnungen, der integrierte Web-Shop für Upgrade- und Neubestellungen von Mobiltelefonen und Zubehör, die Transaktionsverwaltung und Workflow-orientierte Ablaufunterstützung der unterschiedlichen Prozesse (Garantiereparaturabwicklung, SIM-Kartensperrung, Pin-Änderungen) inklusive der Unterstützung von Genehmigungsprozesse, Statusanzeige zur Nachverfolgung von Bestellungen und anderer Prozesse sowie einem umfangreichen Berichtswesen mit konfigurierbarer Kostenkontrolle für Telefonbudgets.

Murphys Gesetz

„Alles, was schiefgehen kann, wird auch schiefgehen.“
Edward A. Murphy (1918-1990)
N

Network Attached Storage

Als Network Attached Storages (NAS) werden Dateien-Server bezeichnet, die im vorhandenen Netzwerk einzig die Bereitstellung von Festplattenspeicher übernehmen. Ein NAS wird daher dann eingesetzt, wenn ohne großen Aufwand Speicherkapazität in einem Rechnernetz bereitgestellt werden soll.
P

PDM

PDM bzw. Produktdatenmanagement speichert und verwaltet alle Daten und Dokumente, die im Zusammenhang mit einem Produkt und dessen Entstehen anfallen, und stellt diese nachgelagerten Phasen im Produktlebenszyklus zur Verfügung.

PLM

Das Product-Lifecycle-Management (PLM) hat das Ziel, alle Informationen, die im Verlauf des Lebenszyklus eines Produktes anfallen, zu speichern und an den verschiedenen Stellen wieder verfügbar zu machen. So sollen Probleme, die im Laufe des Produktlebenszyklus anfallen, möglichst frühzeitig bei Konstruktion neuer oder ähnlicher Produkte berücksichtigt werden.

Policies

Policies sind umgesetzte Richtlinien für Geschäftsprozesse und Berechtigungen. Sie bilden betrieblich relevante Regelungen in IT-Systemen ab und regeln somit die Bereitstellung von Netzen, Diensten, Ressourcen und Anwendungen. Bekanntes Beispiel sind die Gruppenrichtlinien im Microsoft Windows Active Directory.

Predictive Analytics

Predictive Analytics kann als Erweiterung der klassischen Business Intelligence gesehen werden und steht für die zukunftsorientierte Datenanalyse. Bei diesem Teilbereich des Business Analytics liegt der Fokus auf dem Predictive Modeling, mittels welchem gewinnbringende Prognosemodelle generiert werden. Basierend auf den gesammelten Daten der Vergangenheit werden Vorhersagemodelle erstellt, welche Trends frühzeitig erkennen können und spezifische Aussagen über künftige Entwicklungen ermöglichen.

Private Cloud

In einer Private Cloud werden die Cloud-Dienste innerhalb des unternehmenseigenen Netzwerkes oder Rechenzentrums betreiben und ausschließlich den eigenen Mitarbeitern zugänglich gemacht. Dabei profitiert der Anwender von Cloud-typische Mehrwerten, wie bspw.
eine skalierbare IT-Infrastruktur, wartungsfreie IT-Anwendungen über den Webbrowser oder einfachen Provisionieren von Diensten über eine Self-service-Plattform.

Proof-of-Concept

Im Rahmen des Proof-of-Concept (Machbarkeitsnachweis) wird in IT-Projekten geprüft, ob das Vorhaben grundsätzlich durchführbar ist.

Public Cloud

Über die Public Cloud bzw. öffentliche Cloud stellen Provider ihre Dienste grundsätzlich für jeden Anwender über das Internet und einem Webbrowser zur Verfügung. Dabei nutzen die Anwender diese Dienste, ohne die dafür notwendige Hard- und Software anschaffen und betreiben zu müssen. Darüber hinaus lassen sich die Dienste in der Regel nach Bedarf aufstocken oder reduzieren. Der Provider ist dabei für die Bereitstellung der jeweils aktuellen Software und der notwendigen Infrastruktur (Hardware, Betriebssystem und Internet-Anbindung) verantwortlich und verpflichtet sich im Rahmen eines Service Level Agreements (SLA) zur Verfügbarkeit der Dienste.
R

R

R ist eine freie Programmiersprache für statistisches Rechnen und statistische Grafiken und wurde von Statistikern für Anwender mit statistischen Aufgaben entwickelt. Dabei orientiert sich die Syntax an der Programmiersprache S, womit R weitgehend kompatibel ist.

Ransomware

Ransomware ist eine Form von Schadsoftware, die den Zugriff bzw. die normale Verwendung des betroffenen IT-Systems verhindert. Ein Trojaner verschlüsselt dabei die Daten auf dem Computer und verhindert den Zugriff darauf. Die Administratoren erhalten die Forderung, zur Entschlüsselung und Freigabe des Systems ein Lösegeld über anonymisierbare Online-Transfersysteme zu zahlen.

Rollout

Beim Rollout werden Computersysteme in großen Stückzahlen im Unternehmen neu eingeführt und können dabei bisherige, veralte Systeme ersetzen. Die Erneuerung der PCs oder Notebooks, die Ausstattung eines neuen Rechenzentrums oder der Austausch der Druckerflotte sind typische Beispiele von Rollouts. Dieser Wechsel oder die Einführung neuer Technologien kann zu einem Stichtag („Big Bang“) oder über einen definierten Zeitraum („Smooth“) erfolgen.
S

SanData (SD)

Das Kunstwort SanData entstand bei der Bestimmung des Geschäftsmodells, das Heinrich Straub mit der Unternehmensgründung verfolgte: Er bot Datenverarbeitungssysteme für den Sanitärbau an. Heute verbindet man mit „Sandata“ die deutsch-österreichische IT-Gruppe mit fränkischen Wurzeln, aber auch ein philippinisches Kampfschwert sowie ein auf den Healthcare-Bereich spezialisierter Software-Anbieter aus dem US-Bundesstaat New York tragen diesen Namen.

Schadsoftware

Unter Schadsoftware werden Programme und Programmbestandteile zusammengefasst, die auf Computer unerwünschte, sogar schädliche oder kompromitierende Funktionen ausführen. Zur Schadsoftware zählen die bekannten Viren, Trojanische Pferde und Würmer, aber auch Adware, Spyware und Backdoor-Software.

Schulung

Um Mitarbeiter mit dem aktuellen Wissen zu versorgen oder vorhandenes Knowhow auf den aktuellen Stand zu halten, sind regelmäßige Schulungen in der IT unabdingbar. In Seminaren, Workshops oder Bootcamps wird Grundlagenwissen und Knowhow für Fortgeschrittene vermittelt, in praktischen Anwendungsfällen geprobt und in Prüfungen unter Beweis gestellt. Das SanData IT-Trainingszentrum ist einer der führenden Anbieter von IT-Seminaren in Bayern.

Service Level

Der Service Level ist Teil einer Vereinbarung, wonach ein Anbieter eine wiederkehrende Dienstleistung in einer nachvollziehbaren und messbaren Qualität verspricht. Damit wird die geschuldete Leistung transparent und vergleichbar. Bei IT-Dienstleistungen sind das zum Beispiel die Verfügbarkeit von Services oder Zeit bis zum Call-Abschluß.

SNMP

Über das SNMP (Simple Network Management Protocol) lassen sich Netzwerk-Komponenten (z. B. Router, Server, Switches, Drucker, Computer) von einer zentralen Station aus überwachen, steuern und Fehlermeldungen auslesen. SNMP wird von den meisten netzwerkfähigen IT-Systemen unterstützt und hat sich zum Standard für das Gerätemanagement entwickelt.

soziales Selbstverständnis

Soziales Selbstverständnis beschreibt die Vorstellung einer Gruppe, die das Zusammenleben und Zusammenarbeiten der Menschen betrifft. Dies umfasst die Zugehörigkeit, die Regelung von Beziehungen innerhalb der Gemeinschaft, den Schutz der Schwächeren und der Förderung von Individuen.

Spam-Mails

Spam-Mails werden die E-Mails genannt, die unverlangt zugesende werden und häufig Werbung für Online-Produkte oder Online-Shops enthalten. Der Begriff stammt von einer britischen Marke für Dosenfleisch, der durch die Wortschöpfung „SPiced hAM“ entstand. Von der Comedy-Truppe Monty Python wurde SPAM als Synonym für unnötig häufige Verwendung und sinnlose Wiederholung verbreitet. Man schätzt, dass heute etwa 50 bis 75 Prozent aller weltweiten E-Mail-Nachrichten als SPAM zu bezeichnen sind.

Storage Area Networks

Storage Area Networks (SAN) sind Netzwerke, die zur Anbindung von Speicher Systemem an mehrere Server in einem Rechenzentrum konzipiert sind.

Studie der Boston Consulting Group

Boston Consulting Group erstellte im Oktober 2013 die Studie „Ahead of the Curve“.
T

Teamgeist

Teamgeist ist eine positive soziale Eigenschaft einer Mannschaft, die zusammen steht, um eine bestimmte Aufgabe partnerschaftlich zu erfüllen. Dabei steht das Wir im Vordergrund, was sich in der gegenseitigen Unterstützung der Teammitglieder für das gemeinsame Ziel ausdrückt.

Think Tank

In Think Tanks, die als Projektgruppen oder Unternehmensbereiche organisiert werden, beschäftigen sich Mitarbeitern aus den unterschiedlichen Geschäftsbereichen mit zukunftsorientierten und innovativen Fragestellungen. Ziel ist es, für das Unternehmen sinnvolle und umsetzbare Ergebnisse zu erzielen, in dem dort beispielsweise Analyse durchgeführt, Wachstumsfelder identifiziert und Innovationen erarbeitet oder getestet werden.

Total Cost of Ownership

Unter den Total Cost of Ownership (TCO) werden alle anfallenden Kosten im Lebenszyklus eines Investitionsgutes errechnet. Dazu gehören nicht nur die Anschaffungskosten, sondern alle Kosten und Aufwendungen, die im Laufe der Nutzung anfallen. Zum Beispiel werden Energiekosten, Verbrauchsmaterial, Kosten für Reparatur und Wartung, Administrationsaufwand und Entsorgungskosten mit einbezogen.
V

Vertrauen

Vertrauen ist die Überzeugung von der Richtigkeit, Wahrheit und Zuverlässigkeit einer Person, die sich in Handlungen, Einsichten und Aussagen ausdrückt.

Viren

Computerviren sind sich selbst verbreitende Computerprogramme, die dadurch vermehren, indem sie sich in andere IT-Programme einbetten und an vorhandende Dateien anhängen. Wird das Programm gestartet oder die Datei mithilfe einer Anwendung geöffnet, kann der Virus nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen. Teils sind die Schäden vom Ersteller des Virus gewollt (wie bspw. beim Stuxnet-Virus), teils werden durch die Viren Fehlfunktionen hervorgerufen (z. B. Melissa). Umgangssprachlich werden auch Worms (Computerwürmer) und sog. Trojanische Pferde als Viren bezeichnet, für deren Abwehr verschiedene Computerprogramme zur Verfügung stehen.
W

Webauftritte

Webauftritte bzw. Websites sind ein Speicherort im World Wide Web, an dem sich typischerweise mehrere Webseiten und weitere Informationen (z. B. Dateien zum Download oder Multimedia-Dateien) befinden. Der Ort der Speicherung ist mit Hilfe einer Internet-Adresse (URL: Uniform Resource Locator) von Rechnern, die ans Internet angeschlossen sind und über einen Browser verfügen, abrufbar. Die Dateien werden häufig als HTML-Seiten (Hypertext Markup Language) abgespeichert und durch das Hypertext-Verfahren verknüpft.

Wertschätzung

Wertschätzung bezeichnet die positive Bewertung eines anderen und gründet auf eine innere allgemeine anerkennende Haltung anderen gegenüber.
Z

zuverlässig

Zuverlässigkeit betont eine bestimmte Haltung von Personen und Gruppen. Glaubwürdigkeit, Verbindlichkeit und Vertrauenswürdigkeit in das Handeln der Einzelnen und der Gruppe schaffen Sicherheit und Treue.

Zuverlässigkeit

Zuverlässigkeit betont eine bestimmte Haltung von Personen und Gruppen. Glaubwürdigkeit, Verbindlichkeit und Vertrauenswürdigkeit in das Handeln der Einzelnen und der Gruppe schaffen Sicherheit und Treue.

Zwei-Faktor-Authentifizierung

Mit Hilfe der Zwei-Faktor-Authentifizierung wird der Nachweis der Identität einer Person deutlich sicherer: Durch die Verwendung von zwei unabhängigen Faktoren, die der Anwender angeben muss, werden Zugangs- und Informationssysteme in modernen IT-Systemen vor dem unberechtigten Zugriff geschützt. In der Praxis kennt man die Zwei-Faktor-Authentifizierung vom Geldautomat (Bankkarte und PIN), Hochsicherheits-Rechenzentren (Iris-Scan und PIN) oder dem Notebook (Fingerabdruck und Passwort).

 
 
Unser Angebot gilt ausschließlich für gewerbliche Endkunden und öffentliche Auftraggeber.
Preise in EUR zuzüglich gesetzlicher MwSt.
 
Jetzt drucken Schließen
Schließen
SanData − Privatsphäre-Einstellungen