Glossar
Siehe Platform as a Service
Papier ist ein dünnes Blatt aus winzigen, aneinandergepressten Fasern. Zum Papiermachen werden vor allem Fasern aus Holz genutzt. Chemische Stoffe bei der Herstellung sorgen dafür, dass Papier dünner, glatter und reißfester wird.
Das Wort „Papier“ kommt vom griechischen „papyros“. Bereits vor mehr als 4.000 Jahren wurde in Ägypten aus der Papyrus-Pflanze eine Art Papier hergestellt. Dabei wurden lange, dünne Papyrus-Streifen quer übereinandergelegt, zusammengeklopft und getrocknet. Später, vor rund 2.200 Jahren, wurde Papier auch in China erfunden. Dort wurde Papier aus Resten von Seide und anderer Kleidung sowie Baumrinde hergestellt. Im Mittelalter erreichte diese Art des Papiermachens auch Europa. Jahrhundertelang wurden vor allem Lumpen aufwendig in Papier verwandelt. Erst im 19. Jahrhundert wurden Maschinen entwickelt, die Holz (statt Kleidung) zu Papier verarbeiten konnten.
Es gibt rund 3.000 Papiersorten, die nach ihrem Einsatzzweck in vier Hauptgruppen eingeteilt werden: grafische Papiere (Drucken und Schreiben), Verpackungen (Kartons), Hygienepapiere (Taschentücher, Toilettenpapier) sowie Spezial- und technische Papiere, etwa für Banknoten oder Zigaretten. Das Format von Papier fürs Schreiben und Drucken ist genormt durch die Größen A0 bis A10. Standardgröße für MFPs und Bürodrucker ist DIN A4.
Das Wort „Papier“ kommt vom griechischen „papyros“. Bereits vor mehr als 4.000 Jahren wurde in Ägypten aus der Papyrus-Pflanze eine Art Papier hergestellt. Dabei wurden lange, dünne Papyrus-Streifen quer übereinandergelegt, zusammengeklopft und getrocknet. Später, vor rund 2.200 Jahren, wurde Papier auch in China erfunden. Dort wurde Papier aus Resten von Seide und anderer Kleidung sowie Baumrinde hergestellt. Im Mittelalter erreichte diese Art des Papiermachens auch Europa. Jahrhundertelang wurden vor allem Lumpen aufwendig in Papier verwandelt. Erst im 19. Jahrhundert wurden Maschinen entwickelt, die Holz (statt Kleidung) zu Papier verarbeiten konnten.
Es gibt rund 3.000 Papiersorten, die nach ihrem Einsatzzweck in vier Hauptgruppen eingeteilt werden: grafische Papiere (Drucken und Schreiben), Verpackungen (Kartons), Hygienepapiere (Taschentücher, Toilettenpapier) sowie Spezial- und technische Papiere, etwa für Banknoten oder Zigaretten. Das Format von Papier fürs Schreiben und Drucken ist genormt durch die Größen A0 bis A10. Standardgröße für MFPs und Bürodrucker ist DIN A4.
Was hat es mit der Grammatur auf sich?
Für den Einsatz im Büro gibt es Papier in verschiedenen Papierstärken, also Grammaturen. Je höher das Papiergewicht, desto reißfester wird es und desto höher ist auch die Qualität des Ausdrucks. Allzu leichtes Papier verformt sich beim Drucken und Kopieren, da der Toner mit großer Hitze auf das Papier aufgebracht wird.
Für Injket-Drucker ist ein Papier mit einer Grammatur von 120 bis 140 g/m² optimal, aber 80 g/m² reichen völlig aus. Bei Laserdruckern genügt auch eine geringere Papierstärke von 60 bis 110 g/m².
Für Injket-Drucker ist ein Papier mit einer Grammatur von 120 bis 140 g/m² optimal, aber 80 g/m² reichen völlig aus. Bei Laserdruckern genügt auch eine geringere Papierstärke von 60 bis 110 g/m².
Das papierlose Büro beschreibt eine Arbeitsumgebung, in der die Abläufe weitestgehend digitalisiert sind. Damit sind Dokumente auf Papier überflüssig.
Die Idee vom papierlosen Büro tauchte zum ersten Mal in den 1960er Jahren auf, als der technische Fortschritt den Verzicht auf Papier erstmals vorstellbar machte. Heute ermöglichen Computer, E-Mails, das Internet und vor allem das elektronische Dokumentenmanagement mit DMS- und ECM-Lösungen für digitale Workflows grundsätzlich ein papierloses Büro. Trotzdem hat es sich in der Realität (zumindest bislang) nicht durchgesetzt.
Dank des digitalen Dokumentenmanagements laufen Prozesse im Büro heute effizienter und transparenter ab. Immer mehr Unternehmen, Behörden und andere Organisationen stellen daher um auf digitale Prozesse. Papierdokumente werden durch Scannen am Multifunktionsprinter (MFP) digitalisiert, um anschließend ebenso schnell wie bequem bearbeitet zu werden.
Mit der Umstellung auf papierlose Prozesse verringert sich der Platzbedarf für das Archiv, sprich: für Akten. Damit können vorhandene Räumlichkeiten besser genutzt werden. Das Papierarchiv kann ausgelagert werden an spezialisierte Dienstleister. Sollte doch einmal ein archiviertes Papierdokument gebraucht werden, wird es entweder in Papierform oder elektronisch innerhalb weniger Stunden zugeschickt. Diese Dienstleistung heißt Scan on Demand, da nur das benötigte Dokument gescannt und damit digitalisiert wird.
Die Idee vom papierlosen Büro tauchte zum ersten Mal in den 1960er Jahren auf, als der technische Fortschritt den Verzicht auf Papier erstmals vorstellbar machte. Heute ermöglichen Computer, E-Mails, das Internet und vor allem das elektronische Dokumentenmanagement mit DMS- und ECM-Lösungen für digitale Workflows grundsätzlich ein papierloses Büro. Trotzdem hat es sich in der Realität (zumindest bislang) nicht durchgesetzt.
Dank des digitalen Dokumentenmanagements laufen Prozesse im Büro heute effizienter und transparenter ab. Immer mehr Unternehmen, Behörden und andere Organisationen stellen daher um auf digitale Prozesse. Papierdokumente werden durch Scannen am Multifunktionsprinter (MFP) digitalisiert, um anschließend ebenso schnell wie bequem bearbeitet zu werden.
Mit der Umstellung auf papierlose Prozesse verringert sich der Platzbedarf für das Archiv, sprich: für Akten. Damit können vorhandene Räumlichkeiten besser genutzt werden. Das Papierarchiv kann ausgelagert werden an spezialisierte Dienstleister. Sollte doch einmal ein archiviertes Papierdokument gebraucht werden, wird es entweder in Papierform oder elektronisch innerhalb weniger Stunden zugeschickt. Diese Dienstleistung heißt Scan on Demand, da nur das benötigte Dokument gescannt und damit digitalisiert wird.
Je weniger Papier, desto nachhaltiger
Den Verbrauch an Papier zu senken, bietet sich schon aus Verantwortungsgefühl für die Umwelt an. Wer Nachhaltigkeit im Büro forcieren will, muss daher den Umsatz an Verbrauchsmaterialien wie Papier und Toner reduzieren und zugleich darauf achten, Papier etwa beim Drucken oder Kopieren am MFP so sinnvoll wie möglich zu nutzen.
TA Triumph-Adler bietet Scan on Demand durch seinen Partner Lager 3000 an.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
TA Triumph-Adler bietet Scan on Demand durch seinen Partner Lager 3000 an.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Das PDF (Portable Document Format) ist ein Dokumentenformat von gestalteten Seiten. PDFs erlauben es unabhängig vom verwendeten Programm und Betriebssystem sowie von der genutzten Hardware, elektronische Dokumente für Leser in einer einheitlichen Form darzustellen. Da diese Optik nicht verändert werden kann, werden PDFs sowohl für die Archivierung von Dokumenten als auch für Rechnungen genutzt.
Bei der digitalen Rechnungsprüfung und -bearbeitung per PDF fällt kein Papier an. Rechnungen oder auch Lieferscheine werden per PDF als E-Mail verschickt und archiviert. Auch hier wird die Rechnung vom Rechnungssteller erfasst.
PDF-Dokumente können nicht automatisiert verarbeitet werden, um maschinell beispielsweise Bestelldaten zu vergleichen oder die Rechnungsbeträge zu prüfen. Deshalb läuft die Zeit der PDF-Rechnungen ab. Das Format ist gemäß EU-Richtlinie 2014/55/EU keine elektronische Rechnung, da es nicht automatisch weiterverarbeitet werden kann. Es darf daher in Geschäftsbeziehungen mit Behörden zum Teil schon jetzt nicht mehr benutzt werden. Es wird abgelöst von maschinenlesbaren XML-Formaten wie der XRechnung oder ZUGFeRD. ZUGFeRD kombiniert XML und PDF.
Bei der digitalen Rechnungsprüfung und -bearbeitung per PDF fällt kein Papier an. Rechnungen oder auch Lieferscheine werden per PDF als E-Mail verschickt und archiviert. Auch hier wird die Rechnung vom Rechnungssteller erfasst.
PDF-Dokumente können nicht automatisiert verarbeitet werden, um maschinell beispielsweise Bestelldaten zu vergleichen oder die Rechnungsbeträge zu prüfen. Deshalb läuft die Zeit der PDF-Rechnungen ab. Das Format ist gemäß EU-Richtlinie 2014/55/EU keine elektronische Rechnung, da es nicht automatisch weiterverarbeitet werden kann. Es darf daher in Geschäftsbeziehungen mit Behörden zum Teil schon jetzt nicht mehr benutzt werden. Es wird abgelöst von maschinenlesbaren XML-Formaten wie der XRechnung oder ZUGFeRD. ZUGFeRD kombiniert XML und PDF.
Dabei handelt es sich um die Architektur eines Computernetzwerks, das im Gegensatz zur üblichen Client-Server-Architektur nur aus Rechnern der gleichen Hierarchiestufe besteht. In einem Peer-to-Peer-Netzwerk sind alle Computer gleichberechtigt („peer“ heißt auf Deutsch „ebenbürtig“) und können Dienste sowohl in Anspruch nehmen als auch zur Verfügung stellen.
Ein Penetrationstest, kurz Pentest, ist ein erlaubter und gezielter Versuch, in IT-Systeme einzudringen, um damit die IT-Sicherheit der Systeme zu erhöhen. Bei diesem simulierten Cyberangriff werden Sicherheitslücken aufgedeckt, um sie anschließend schließen zu können.
Wer die Sicherheit der eigenen IT-Systeme realistisch einschätzen will, muss sie checken lassen. Die Basisvariante dieses Checks ist der Schwachstellenscan samt Schwachstellenanalyse. Dabei werden Systeme durch automatisch ablaufende Programme auf bekannte Probleme und Sicherheitslücken geprüft. Beim Penetrationstest werden spezialisierte Programme eingesetzt und/oder Hacker darauf angesetzt. Beim Pentest kommen neben speziellen Hacking-Tools auch manuell ausgeführte Angriffsmethoden zum Einsatz. „Um sich vor Hackerangriffen wirksam zu schützen, sind Penetrationstests ideal, weil sie ein klares Bild der Sicherheitslage eines Systems geben“, sagt Philipp Brusendorff, Teamleiter Sales bei TA Triumph-Adler. „Und wer seine Schwachstellen kennt, ist den Angreifern immer einen Schritt voraus.“
Wer die Sicherheit der eigenen IT-Systeme realistisch einschätzen will, muss sie checken lassen. Die Basisvariante dieses Checks ist der Schwachstellenscan samt Schwachstellenanalyse. Dabei werden Systeme durch automatisch ablaufende Programme auf bekannte Probleme und Sicherheitslücken geprüft. Beim Penetrationstest werden spezialisierte Programme eingesetzt und/oder Hacker darauf angesetzt. Beim Pentest kommen neben speziellen Hacking-Tools auch manuell ausgeführte Angriffsmethoden zum Einsatz. „Um sich vor Hackerangriffen wirksam zu schützen, sind Penetrationstests ideal, weil sie ein klares Bild der Sicherheitslage eines Systems geben“, sagt Philipp Brusendorff, Teamleiter Sales bei TA Triumph-Adler. „Und wer seine Schwachstellen kennt, ist den Angreifern immer einen Schritt voraus.“
White Box, Black Box und Grey Box
Der Umfang des Penetrationstests orientiert sich am Gefährdungspotenzial. Firewalls als Übergang zwischen Internet und Firmennetzwerk sind prädestiniert für Angriffe und somit erster Ansatzpunkt für Pentests. Gefährdete Systeme wie öffentlich erreichbare Webserver werden intensiver geprüft als interne Anwendungen ohne hohe Systemrelevanz. Unternehmen können wählen, ob intern oder extern zugängliche Systeme getestet werden.
Ebenso wählen können Unternehmen, wie viele Informationen sie den Systemtestern geben wollen. Bei der Variante „Black Box“ wissen die Tester nicht, was sie erwartet, und müssen sich ebenso wie „echte“ Hacker ein Bild von der IT-Infrastruktur verschaffen. Beim „White Box“-Penetrationstest wissen die Tester alles über die IT-Systeme des Kunden und können daher schneller und intensiver mögliche Schwachstellen aufspüren. Bei der „Grey Box“-Variante erhalten Tester nur Informationen über die Bereiche des Systems, die sie sich genauer anschauen sollen.
Ebenso wählen können Unternehmen, wie viele Informationen sie den Systemtestern geben wollen. Bei der Variante „Black Box“ wissen die Tester nicht, was sie erwartet, und müssen sich ebenso wie „echte“ Hacker ein Bild von der IT-Infrastruktur verschaffen. Beim „White Box“-Penetrationstest wissen die Tester alles über die IT-Systeme des Kunden und können daher schneller und intensiver mögliche Schwachstellen aufspüren. Bei der „Grey Box“-Variante erhalten Tester nur Informationen über die Bereiche des Systems, die sie sich genauer anschauen sollen.
Die Ziele des Penetrationstests
Penetrationstests in allen Schattierungen haben mindestens eines dieser drei Ziele:
- Die Sicherheit der technischen Systeme wird erhöht. Dann beschränken sich die Tests meist auf Systeme wie Firewall, Router oder Webserver.
- Schwachstellen werden identifiziert. Beim Pentest werden – über den Schwachstellenscan hinausgehend – konkrete potenzielle Schwachstellen geprüft.
- Die Aufmerksamkeit der Mitarbeiterinnen und Mitarbeiter wird erhöht. Social Engineering ist ein häufiger Ansatzpunkt für Cyberangriffe. Pentests zeigen, wie leicht Menschen auf Cyberkriminelle hereinfallen können.
Penetrationstests bedürfen rechtlicher Vorarbeiten, denn alle geprüften Organisationen müssen damit einverstanden sein. Ohne Einwilligung dürfen keine IT-Systeme oder Netzwerke von Dritten getestet werden. Der Auftraggeber hat vor dem Start des Pentests zu klären, für welche Komponenten dies zutrifft.
Die Varianten des Penetrationstests
Der „Klassiker“ ist der externe Penetrationstest, der einen Cyberangriff von außen nachstellt. Dabei wird versucht, über die aus dem Internet erreichbaren Systeme in das unternehmensinterne Netzwerk einzudringen.
Beim internen Penetrationstest wird simuliert, dass die Cyberkriminellen bereits Zugang zum internen Netzwerk haben. Per Pentests wird erkundet, welche Schäden entstehen können, wenn Unternehmenszugänge kriminell missbraucht werden.
Beim IoT-Penetrationstest wird das Internet of Things aus Hackerperspektive überprüft. Dabei werden Schwachstellen und Sicherheitslücken der Geräte, der Apps und/oder des Back-Ends aufgespürt.
Beim internen Penetrationstest wird simuliert, dass die Cyberkriminellen bereits Zugang zum internen Netzwerk haben. Per Pentests wird erkundet, welche Schäden entstehen können, wenn Unternehmenszugänge kriminell missbraucht werden.
Beim IoT-Penetrationstest wird das Internet of Things aus Hackerperspektive überprüft. Dabei werden Schwachstellen und Sicherheitslücken der Geräte, der Apps und/oder des Back-Ends aufgespürt.
Die neun Stufen des Penetrationstests
Ein umfassender Penetrationstest beinhaltet folgende Leistungen:
- Das gesamte Netzwerk wird von außen auf Schwachstellen untersucht.
- Alle Server und alle Dienste werden getestet.
- Die Kommunikationsinfrastruktur wird geprüft.
- Geprüft werden auch die Zugangsrechte und -beschränkungen.
- Das Reaktionsverhalten der IT und der Mitarbeiterinnen und Mitarbeiter wird getestet.
- Social Engineering per Telefon und E-Mail wird versucht.
- Im Nachgang werden die Ergebnisse des Penetrationstests in einem detaillierten Bericht vorgelegt.
- Aus diesem Bericht ergibt sich ein Plan, um die IT umfassend zu schützen. Dieser Plan wird gemeinsam mit dem Auftraggeber konkretisiert und umgesetzt.
- Sobald alle Maßnahmen zur Steigerung der IT-Sicherheit greifen, wird per Nachtest geprüft, ob alles so klappt wie geplant.
Von der Planung bis zur Nachbereitung dauert ein Penetrationstest meist zwei bis vier Wochen. Jede Auswertung wird von konkreten Lösungsvorschlägen begleitet.
Jeder Penetrationstest ist eine Momentaufnahme, da beinahe täglich neue Schwachstellen in aktuellen Apps und IT-Systemen auftauchen. Von daher ist es sinnvoll, den Stand der eigenen IT-Sicherheit durch regelmäßige Pentests zu überprüfen. Dabei bietet es sich an, gelegentlich den Dienstleister zu wechseln: Wer anders an den Penetrationstest herangeht, wird auch andere Probleme finden.
Jeder Penetrationstest ist eine Momentaufnahme, da beinahe täglich neue Schwachstellen in aktuellen Apps und IT-Systemen auftauchen. Von daher ist es sinnvoll, den Stand der eigenen IT-Sicherheit durch regelmäßige Pentests zu überprüfen. Dabei bietet es sich an, gelegentlich den Dienstleister zu wechseln: Wer anders an den Penetrationstest herangeht, wird auch andere Probleme finden.
Siehe Penetrationstest
Siehe Cyberangriff
Platform as a Service, abgekürzt PaaS, ist eine virtuelle Plattform, auf der Kunden eigene Webanwendungen entwickeln, testen und für Nutzer bereitstellen können. Diese Dienstleistung – samt sinnvoller Tools – bieten Cloud-Anbieter über virtuelle Schnittstellen (APIs) für Programmierer bzw. für Entwickler von Webanwendungen an. Platform as a Service zählt ebenso wie Software as a Service (SaaS) und Infrastructure as a Service (IaaS) zu den Dienstleistungen, die in der Cloud abonniert, also gemietet werden können.
Der Zugriff auf Platform as a Service erfolgt über das Internet. Meist liefert das IaaS-Angebot die IT-Infrastruktur und damit die Grundlage für PaaS. Genutzt wird Platform as a Service vor allem von Entwicklern und Softwareunternehmen, die schnell neue Programme oder Apps erschaffen wollen, ohne sich selbst um die dafür benötigte Infrastruktur kümmern zu müssen.
PaaS-Angebote bestehen unter anderem aus der grundlegenden Infrastruktur wie Servern, Betriebssystemen, Speicherplatz und Middleware. Dazu kommen neben Entwicklungstools auch bestimmte Programmiersprachen.
Der Zugriff auf Platform as a Service erfolgt über das Internet. Meist liefert das IaaS-Angebot die IT-Infrastruktur und damit die Grundlage für PaaS. Genutzt wird Platform as a Service vor allem von Entwicklern und Softwareunternehmen, die schnell neue Programme oder Apps erschaffen wollen, ohne sich selbst um die dafür benötigte Infrastruktur kümmern zu müssen.
PaaS-Angebote bestehen unter anderem aus der grundlegenden Infrastruktur wie Servern, Betriebssystemen, Speicherplatz und Middleware. Dazu kommen neben Entwicklungstools auch bestimmte Programmiersprachen.
In der Informationstechnologie ist die Plattform eine einheitliche Grundlage, auf der Anwendungssoftware entwickelt und ausgeführt werden kann. Zu einer Plattform gehören vor allem die Rechnerarchitektur, das Betriebssystem und Programmiersprachen. Hinzu kommen, je nach Art der Plattform, spezifische Schnittstellen.
Siehe auch Platform as a Service (PaaS)
Siehe auch Platform as a Service (PaaS)
„Plug & Play“ heißt übersetzt „Einstecken & Abspielen“ oder, etwas freier, „Anschließen & Loslegen“. Gemeint ist damit, dass neue Software- oder Hardwarekomponenten automatisch vom Betriebssystem eines Computers erkannt werden. Sie sind ohne zusätzlichen Konfigurations- oder Installationsaufwand sofort einsatzbereit.
Ein Plug-in (vom englischen „to plug“: einstöpseln oder anschließen) ist ein Softwarebaustein, der in bereits installierte Programme eingefügt wird, um ihre Funktionalität zu erweitern. Der Adobe Acrobat Reader ist beispielsweise ein Plug-in: Ohne ihn wären PDFs nicht am Computer darstellbar und lesbar.
Das Ziel von Predictive Maintenance besteht darin, durch rechtzeitige Wartung den Ausfall von Maschinen oder Anlagen zu verhindern. Predictive Maintenance erlaubt es Unternehmen, die Wartungsintervalle nach den realen Anforderungen auszurichten, statt einem festgelegten Zyklus (präventive Wartung) zu folgen oder erst im Ernstfall – wenn eine Reparatur ansteht (reaktive Wartung) – aktiv zu werden.
Voraussetzung für diese „vorausschauende Wartung“ ist das sogenannte Condition Monitoring. Es erkennt über von Sensoren gesendete Echtzeitdaten von Maschinen, Anlagen und Fahrzeugen kritische Ereignisse und Betriebszustände und gibt automatisch Bescheid. So werden Ausfälle und teure Folgeschäden vermieden. Servicetechniker und Ersatzteile sind rechtzeitig und zielgerichtet zur Wartung bereit. Analysten von Deloitte haben berechnet, dass Predictive Maintenance im Schnitt die Produktivität um 25 Prozent steigert, die Zahl der Ausfälle um 70 Prozent reduziert und die Wartungskosten um 25 Prozent senkt.
Siehe auch Industrie 4.0 und Internet of Things
Voraussetzung für diese „vorausschauende Wartung“ ist das sogenannte Condition Monitoring. Es erkennt über von Sensoren gesendete Echtzeitdaten von Maschinen, Anlagen und Fahrzeugen kritische Ereignisse und Betriebszustände und gibt automatisch Bescheid. So werden Ausfälle und teure Folgeschäden vermieden. Servicetechniker und Ersatzteile sind rechtzeitig und zielgerichtet zur Wartung bereit. Analysten von Deloitte haben berechnet, dass Predictive Maintenance im Schnitt die Produktivität um 25 Prozent steigert, die Zahl der Ausfälle um 70 Prozent reduziert und die Wartungskosten um 25 Prozent senkt.
Siehe auch Industrie 4.0 und Internet of Things
Siehe Cyberangriff
Siehe Cloud Computing
Production Printing ist ein wachsendes Segment im Digitaldruck, insbesondere für personalisierte Massendrucksachen wie etwa Telefon- oder Stromrechnungen. Der Einsatz dieser Inkjet-Druckmaschinen lohnt sich vor allem für Unternehmen, die monatlich Hunderttausende von personalisierten Serienbriefen, Rechnungen oder Direct Mailings verschicken.
Die Druckmaschinen ziehen ihre Informationen aus digitalen Quellen. Die Inhalte werden aus Datenbanken gezogen und im gedruckten Dokument platziert – das Prinzip Serienbrief. Statt hunderttausendfach die identische Vorlage zu drucken wie traditionelle Druckmaschinen, erlaubt es Production Printing dank der Inkjet-Technologie, hunderttausend verschiedene Vorlagen direkt hintereinander weg zu drucken. In der gleichen Zeit, zu den gleichen Kosten und mittlerweile in der gleichen Qualität.
Die Druckmaschinen ziehen ihre Informationen aus digitalen Quellen. Die Inhalte werden aus Datenbanken gezogen und im gedruckten Dokument platziert – das Prinzip Serienbrief. Statt hunderttausendfach die identische Vorlage zu drucken wie traditionelle Druckmaschinen, erlaubt es Production Printing dank der Inkjet-Technologie, hunderttausend verschiedene Vorlagen direkt hintereinander weg zu drucken. In der gleichen Zeit, zu den gleichen Kosten und mittlerweile in der gleichen Qualität.
Highspeed für personalisierte Ausdrucke
Production Printing – auch Variable Data Printing (VDP) genannt – besetzt das Segment zwischen MFPs und industriellen Druckmaschinen, die darauf ausgelegt sind, identische Inhalte tausend- oder gar millionenfach zu drucken. Gedacht sind die Inkjet-Druckmaschinen in erster Linie für Druckdienstleister, Druckzentrumbetreiber und Druckereien, um ihren Gerätepark zu ergänzen. Allerdings überlegen auch Unternehmen, Behörden und Organisationen, das Drucken inhouse zu erledigen:
- Telekommunikations- oder IT-Konzerne für personalisierte Rechnungen
- Energieversorger für personalisierte Verbrauchs- und Leistungsnachweise
- Online-Versender für Lieferscheine und deren Begleitschreiben
- Banken für anstehende gesetzliche Änderungen oder Konto-Informationen
- Versicherungen für personalisierte Verträge
- Behörden etwa für Wahlunterlagen
- Unternehmen aller Branchen für personalisierte Werbung durch Direct Mailings
Diese Form des Inhouse-Printing lohnt sich bei Anschaffungskosten, die schnell sechsstellig werden, nur für Unternehmen und Behörden, die
- monatlich auf eine sechsstellige Zahl an DIN-A4-Ausdrucken kommen
- viele, wenn nicht alle ihre Druckaufträge personalisieren
- diese Ausdrucke mit Grafiken, Fotos, Bildern oder Ähnlichem veredeln wollen
Einfacher als bei anderen Technologien können Grafiken und Fotos, Bilder und Illustrationen im Production Printing eingebaut werden, und das in allen gewünschten Farben.
Warum Production Printing das Drucken neu definiert
Gedruckt wird seit mehr als tausend Jahren. Johannes Gutenberg brachte das Verfahren einen entscheidenden Schritt weiter, indem er ab 1440 bewegliche Letter für Druckplatten verwendete und damit den Buchdruck ermöglichte. Was damals anstrengende Handarbeit war, wurde im 19. Jahrhundert durch Druckmaschinen automatisiert. Ingenieurskunst hat diese Maschinen veredelt, die heute mit ausgefeilter Technik möglichst viel möglichst schnell und möglichst preiswert drucken.
Mit dieser Logik bricht der Digitaldruck. Er ist geradezu der Gegenentwurf der klassischen Druckmaschine, die auf Menge setzt, und verspricht niedrige Kosten selbst bei kleinsten Auflagen. Im Digitaldruck werden Informationen direkt an die Druckmaschine übertragen. Weil – anders als im klassischen Offset- oder Tiefdruck – keine statischen und damit unveränderbaren Druckplatten oder -zylinder benötigt werden, kann jeder einzelne Druck personalisiert und individualisiert werden.
Mit dieser Logik bricht der Digitaldruck. Er ist geradezu der Gegenentwurf der klassischen Druckmaschine, die auf Menge setzt, und verspricht niedrige Kosten selbst bei kleinsten Auflagen. Im Digitaldruck werden Informationen direkt an die Druckmaschine übertragen. Weil – anders als im klassischen Offset- oder Tiefdruck – keine statischen und damit unveränderbaren Druckplatten oder -zylinder benötigt werden, kann jeder einzelne Druck personalisiert und individualisiert werden.
TA Triumph-Adler: Production Printing in der Praxis
Das Inkjet-Drucksystem TA Pro 15050c von TA Triumph-Adler überzeugt durch hohe Flexibilität, robuste Langlebigkeit und großzügige Wartungsintervalle. Das übersetzt sich in gesteigerte Effizienz und geringere Kosten. Unsere Kunden Druckerei Reichert und postdienst.de erzählen gern von ihren Erfahrungen!
Wollen Sie mehr über die TA Pro 15050c erfahren? Dann klicken Sie hier!
Wollen Sie mehr über die TA Pro 15050c erfahren? Dann klicken Sie hier!
In der Informationstechnologie (IT) ist ein Computerprogramm, kurz Programm genannt, eine Folge von Anweisungen, geschrieben in einer bestimmten Programmiersprache. Diese Anweisungen ermöglichen dem Computer, bestimmte Aufgaben zu erfüllen, und geben zugleich die Art und Weise vor, wie diese Aufgaben angegangen werden.
Projektarbeit meint das selbstständige Bearbeiten einer Aufgabenstellung durch ein Projektteam. Die Kriterien für ein Projekt sind:
- Klare Zielvorgaben
- Zeitliche Begrenzung
- Begrenzte Ressourcen
- Die spezifische Organisationsform
Der Ablauf eines Projekts teilt sich in vier Phasen ein, die durch Instrumente des Projektmanagements gesteuert werden.
- Vorbereitung: Eckdaten und Ziele werden bestimmt, die Organisation des Projekts wird strukturiert.
- Planung: Die Aufgaben und dafür benötigte Ressourcen werden festgelegt und ein Terminplan wird erstellt.
- Umsetzung: Das Projekt läuft an, die Fortschritte werden anhand von Milestones dokumentiert.
- Abschluss: Das Projekt wird abgeschlossen, die Ergebnisse werden komprimiert und abgenommen – und anschließend umgesetzt.
Projektmanagement umfasst das Anstoßen, Planen, Steuern, Kontrollieren und Abschließen von Projekten. Das „magische Dreieck“ des Projektmanagements bilden die drei Variablen Zeit, Kosten und Inhalte, da sie in Konkurrenz zueinander stehen und zu einem zielführenden Ausgleich gebracht werden müssen.
Traditionell haben Projekte einen Projektmanager, dem das Projektmanagement obliegt. Seitdem agiles Arbeiten an Attraktivität gewinnt, da es für kreativere und effizientere Prozesse während der Projektarbeit sorgt, wird auf eine Leitungsfunktion (etwa bei Scrum) gelegentlich verzichtet. Dann übernimmt das Projektteam die Organisations- und Abstimmungsaufgaben selbst.
Für Projekte werden Teams gebildet, idealerweise aus drei bis sieben Mitarbeiterinnen und Mitarbeitern aus verschiedenen Fachbereichen, um eine möglichst große Bandbreite an Wissen und Ideen zu ermöglichen. Teammitglieder übernehmen häufig feste Rollen mit definierten Kompetenzen, Aufgaben und Zuständigkeiten.
Traditionell haben Projekte einen Projektmanager, dem das Projektmanagement obliegt. Seitdem agiles Arbeiten an Attraktivität gewinnt, da es für kreativere und effizientere Prozesse während der Projektarbeit sorgt, wird auf eine Leitungsfunktion (etwa bei Scrum) gelegentlich verzichtet. Dann übernimmt das Projektteam die Organisations- und Abstimmungsaufgaben selbst.
Für Projekte werden Teams gebildet, idealerweise aus drei bis sieben Mitarbeiterinnen und Mitarbeitern aus verschiedenen Fachbereichen, um eine möglichst große Bandbreite an Wissen und Ideen zu ermöglichen. Teammitglieder übernehmen häufig feste Rollen mit definierten Kompetenzen, Aufgaben und Zuständigkeiten.
Methoden im Projektmanagement
Im Projektmanagement wird unterschieden zwischen klassischen und agilen Methoden. Bei den klassischen Ansätzen werden die erwarteten Projektergebnisse von vornherein möglichst genau definiert, worauf die Struktur der Projektarbeit aufbaut. Es werden Terminpläne aufgestellt und Milestones (Zwischenziele) festgelegt. Der Vorteil der klassischen Methoden liegt darin, dass Projekte aufgrund der strikten Vorgaben nicht aus dem Ruder laufen. Als Nachteil wird zunehmend erkannt, dass die aufwendigen Vorarbeiten erstens den Projektstart verzögern und zweitens ein flexibles Eingehen auf sich verändernde Umstände erschwert wird.
Die hohe Flexibilität ist der Vorteil von agilen Methoden im Projektmanagement wie Scrum oder Kanban, die weniger planungsorientiert sind. Beim weit verbreiteten Scrum-Ansatz etwa wird die Entwicklung des Projekts in kleine Schritte unterteilt, die „Sprints“ heißen und zwei bis vier Wochen dauern. So kann bei Problemen schnell nachjustiert werden. Scrum-Teams organisieren sich selbst.
Die hohe Flexibilität ist der Vorteil von agilen Methoden im Projektmanagement wie Scrum oder Kanban, die weniger planungsorientiert sind. Beim weit verbreiteten Scrum-Ansatz etwa wird die Entwicklung des Projekts in kleine Schritte unterteilt, die „Sprints“ heißen und zwei bis vier Wochen dauern. So kann bei Problemen schnell nachjustiert werden. Scrum-Teams organisieren sich selbst.
Externe Projektmanager für IT-Projekte
Die digitale Transformation zwingt Unternehmen, Behörden und andere Organisationen, ihre Prozesse zu digitalisieren. Den idealen Einstieg dafür bieten DMS- oder ECM-Lösungen für das digitale Dokumentenmanagement. Allerdings haben nicht alle Unternehmen die notwendige Expertise dafür im Haus – müssen sie auch nicht. Solche Herausforderungen – ob es um das Einrichten von Digital Workplaces, den Umstieg auf Cloud-Lösungen oder steigende Anforderungen an die IT-Sicherheit geht – lassen sich elegant und schnell mit den externen IT-Projektmanagern von TA Triumph-Adler lösen. Sie kümmern sich um die Umsetzung des Projekts von der Konzeptphase bis zur Implementierung – und auf Wunsch noch darüber hinaus.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Ein Projektteam ist eine Gruppe von Personen, die gemeinsam an einem Projekt arbeiten. Jedes Mitglied im Projektteam hat eine feste Rolle mit definierten Kompetenzen, Aufgaben und Zuständigkeiten.
Damit ein Projekt gelingt, muss dieses Team sinnvoll zusammengesetzt sein. Wichtig sind dabei zwei Faktoren: Größe und Diversität. Idealerweise bestehen Projektteams aus mindestens drei und aus höchstens sieben Personen. Bei der Auswahl der Teammitglieder gilt es darauf zu achten, dass sie Wissen aus unterschiedlichen Fachgebieten einbringen. In vielen Unternehmen, Behörden und anderen Organisationen setzt sich allmählich die Einsicht durch, dass auch die persönliche Komponente eine Rolle spielt: Je diverser ein Team zusammengesetzt ist, desto weiter ist die Bandbreite an Input, was für bessere und zielführendere Ergebnisse sorgt.
Klassischerweise gibt es in jedem Projetteam einen Manager, der für das Projektmanagement zuständig ist. Bei agilen Methoden des Projektmanagements wie Scrum oder Kanban übernimmt das Projektteam diese Managementaufgaben.
Damit ein Projekt gelingt, muss dieses Team sinnvoll zusammengesetzt sein. Wichtig sind dabei zwei Faktoren: Größe und Diversität. Idealerweise bestehen Projektteams aus mindestens drei und aus höchstens sieben Personen. Bei der Auswahl der Teammitglieder gilt es darauf zu achten, dass sie Wissen aus unterschiedlichen Fachgebieten einbringen. In vielen Unternehmen, Behörden und anderen Organisationen setzt sich allmählich die Einsicht durch, dass auch die persönliche Komponente eine Rolle spielt: Je diverser ein Team zusammengesetzt ist, desto weiter ist die Bandbreite an Input, was für bessere und zielführendere Ergebnisse sorgt.
Klassischerweise gibt es in jedem Projetteam einen Manager, der für das Projektmanagement zuständig ist. Bei agilen Methoden des Projektmanagements wie Scrum oder Kanban übernimmt das Projektteam diese Managementaufgaben.
Proprietär ist eine Software oder ein Dateiformat, das einem Hersteller oder einer Gruppe von Herstellern gehört. Im Gegensatz dazu stehen beispielsweise Open-Source-Anwendungen.
In der Informationstechnologie (IT) beschreibt das Protokoll das Regelwerk, das die Verbindung, Kommunikation und Datenübertragung zwischen zwei Parteien in einem Netzwerk bestimmt. Die Protokolle der Software definieren unter anderem die Art der Verbindung, kontrollieren den Datenfluss, legen das Format der Botschaften fest und korrigieren etwaige Fehler bei der Datenübertragung.
Ein Provider ist ein Anbieter von Dienstleistungen. Meist sind mit Provider die Anbieter von Internetzugängen gemeint, doch in der Informationstechnologie sind Provider alle spezialisierten Unternehmen, die Dienstleistungen und Lösungen für Kunden anbieten.
Siehe auch Managed Services Provider
Siehe auch Managed Services Provider
Siehe Cloud Computing
Wichtiger Sicherheitshinweis
Hier finden Sie Informationen über die Auswirkungen der Schwachstelle Log4Shell (CVE-2021-44228) auf unsere Produkte.
Download Center
Druckertreiber, Bedienungsanleitungen, Prospekte, PTS-Zertifikate, Utilities und vieles mehr können Sie hier herunterladen.