Schließen
Schließen

MR IT-Lexikon

Hier finden Sie Erklärungen von IT-Fachbegriffen

Die 2-Faktor-Authentifizierung (2FA) ist ein essenzielles Sicherheitsverfahren, das den Zugang zu IT-Systemen, Online-Konten oder Unternehmensnetzwerken durch die Abfrage von zwei...

Eine Backdoor (deutsch: Hintertür) bezeichnet in der IT einen – oft absichtlich verborgenen – Zugang zu einem Computersystem, einer Software,...

Device as a Service (DaaS) bezeichnet ein nutzungsbasiertes Bereitstellungsmodell in der IT, bei dem Unternehmen Hardware-Endgeräte wie Notebooks, PCs, Tablets...

Die End-to-End-Verschlüsselung (zu Deutsch: Ende-zu-Ende-Verschlüsselung, kurz E2EE) bezeichnet ein kryptografisches Verfahren zur sicheren Datenübertragung, bei dem Informationen über alle Übertragungsstationen...

Die DIN EN ISO 27001 (vollständig: ISO/IEC 27001) ist die international führende und anerkannteste Norm für Informationssicherheits-Managementsysteme (ISMS). Sie bietet...

IT-Compliance (zu Deutsch: IT-Regelkonformität) bezeichnet die nachweisbare Einhaltung aller gesetzlichen, regulatorischen, unternehmensinternen und vertraglichen Vorgaben im Bereich der Informationstechnologie. Sie...

Managed Detection and Response (MDR) ist ein umfassender, ausgelagerter Cybersicherheitsdienst, der Unternehmen rund um die Uhr (24/7) vor hochentwickelten IT-Bedrohungen...

Managed Services bezeichnet die proaktive und wiederkehrende Auslagerung exakt definierter IT-Betriebsaufgaben an einen spezialisierten externen Dienstleister, den sogenannten Managed Services...

Red Teaming bezeichnet in der Cybersicherheit eine hochgradig realistische und zielgerichtete Angriffssimulation auf ein Unternehmen, die von einer Gruppe spezialisierter,...

S3 Storage (abgeleitet von „Simple Storage Service“) bezeichnet eine hochskalierbare Objektspeicher-Architektur (Object Storage), die für die Speicherung und den Abruf...

Ein Security Operations Center (SOC) ist eine zentrale Sicherheitseinheit innerhalb einer Organisation oder bei einem spezialisierten IT-Dienstleister, die für die...

Server-Monitoring bezeichnet die kontinuierliche und automatisierte Überwachung von physischen, virtuellen oder cloudbasierten Serversystemen. Ziel dieses Prozesses ist es, die Verfügbarkeit,...

Eine USV-Anlage (Unterbrechungsfreie Stromversorgung, im Englischen Uninterruptible Power Supply oder UPS) ist ein technisches System, das angeschlossene und kritische Stromverbraucher...

XaaS (Akronym für „Anything as a Service“ oder „Everything as a Service“) ist ein übergeordneter Sammelbegriff für sämtliche IT-Ressourcen und...

Zero Trust Network Access (ZTNA) ist eine moderne IT-Sicherheitslösung und die zentrale Schlüsseltechnologie zur praktischen Umsetzung einer ganzheitlichen Zero-Trust-Strategie. ZTNA...

Die Zero-Trust-Architektur (ZTA) ist ein strukturelles IT-Sicherheitsframework, das darauf ausgelegt ist, das Konzept der inhärenten Vertrauenswürdigkeit vollständig aus der Netzwerkarchitektur...