Glossar
Schneller Zwischenspeicher, der häufig angeforderte Daten aus dem Arbeitsspeicher oder von der Festplatte aufnimmt und bei Bedarf wieder zur Verfügung stellt. Der Cache erhöht die Arbeitsgeschwindigkeit eines Rechners, weil er eine wesentlich höhere Zugriffsgeschwindigkeit bietet als der Hauptspeicher und weil die im Cache zwischengespeicherten Daten nicht erneut vom Hauptspeicher angefordert werden müssen.
Siehe Cyberangriff
Ein Client ist ein Programm, das als Kunde (Client) die Dienste eines Servers in Anspruch nimmt. Seine Aufgabe besteht darin, Anfragen an den Server zu übermitteln und die Daten so aufzubereiten, dass die User sie auf ihren Geräten ablesen können. In einer Client-Server-Architektur dient der Client als Schnittstelle zu den Usern. Beispiele für Client-Anwendungen sind E-Mail-Programme oder Internet-Browser.
Eine Client-Server-Architektur ist heute die Standardstruktur von Computernetzwerken. Der Server ist dabei ein Programm, das einen Service anbietet, der von anderen Programmen, den Clients, genutzt wird. Umgangssprachlich werden mitunter die User, die diese Programme nutzen, selbst als Clients bezeichnet.
Mittlerweile wird der Begriff „Server“ nicht nur für die Dienste, sondern auch für die Computer verwendet, auf denen sie installiert sind. Die Client-Server-Architektur sorgt dafür, dass Aufgaben und Dienstleistungen innerhalb eines Netzwerks auf verschiedene Rechner verteilt werden können und mehreren Usern zur Verfügung stehen. Server, die Dienste über ein Netzwerk bereitstellen, sind dauerhaft in Bereitschaft, sodass Clients die Dienste jederzeit nutzen können.
Mittlerweile wird der Begriff „Server“ nicht nur für die Dienste, sondern auch für die Computer verwendet, auf denen sie installiert sind. Die Client-Server-Architektur sorgt dafür, dass Aufgaben und Dienstleistungen innerhalb eines Netzwerks auf verschiedene Rechner verteilt werden können und mehreren Usern zur Verfügung stehen. Server, die Dienste über ein Netzwerk bereitstellen, sind dauerhaft in Bereitschaft, sodass Clients die Dienste jederzeit nutzen können.
Beim Cloud Computing werden Speicherplatz, Rechenleistung oder Anwendungssoftware von Dienstleistern über das Internet bereitgestellt. Clients können diese Services dann über die Cloud, ein riesiges Rechenzentrum, nutzen. PCs, Laptops oder Smartphones und Tablets benötigen lediglich eine Internetverbindung sowie die passenden Zugangsdaten, um jederzeit von jedem Ort der Welt aus auf den Online-Speicher zuzugreifen.
Auch wenn die Datensicherheit bei den Cloud-Providern höher ist als bei den meisten Unternehmen und Institutionen, sollten Kunden beim Cloud Computing zwei Sicherheitsaspekte beachten: Das Rechenzentrum sollte sich in Deutschland oder zumindest in der Europäischen Union befinden und die Daten sollten ausschließlich verschlüsselt abgelegt werden (siehe Datenverschlüsselung).
Auch wenn die Datensicherheit bei den Cloud-Providern höher ist als bei den meisten Unternehmen und Institutionen, sollten Kunden beim Cloud Computing zwei Sicherheitsaspekte beachten: Das Rechenzentrum sollte sich in Deutschland oder zumindest in der Europäischen Union befinden und die Daten sollten ausschließlich verschlüsselt abgelegt werden (siehe Datenverschlüsselung).
Public, Private oder Hybrid Cloud?
Es gibt drei gängige Cloud-Formen: Public Cloud, Private Cloud und Hybrid Cloud.
- Public Cloud: Angebot eines Providers, der seine Dienste offen über das Internet für jedermann zugänglich macht.
- Private Cloud: Aus Gründen von Datenschutz und IT-Sicherheit ziehen es manche Unternehmen vor, ihre IT-Dienste selbst zu betreiben. Können die Mitarbeiterinnen und Mitarbeiter im Unternehmen Cloud-typische Mehrwerte nutzen wie eine skalierbare IT-Infrastruktur und installations- oder wartungsfreie IT-Anwendungen, spricht man von einer Private Cloud.
- Hybrid Cloud: Mischformen dieser beiden Ansätze. Bestimmte Services laufen über Public Clouds, während alles Datenschutzkritische im Unternehmen bleibt. Voraussetzung für die Hybrid-Struktur ist eine konsequente Klassifizierung der im Unternehmen vorhandenen Daten.
Einen seltenen Spezialfall stellen Community Clouds dar: Cloud-Infrastrukturen, die von mehreren Unternehmen etwa während eines gemeinsamen Projekts genutzt und bereitgestellt werden.
Der nächste Entwicklungsschritt im Cloud Computing sind Multi-Cloud-Konzepte: Die Daten werden in verschiedenen Clouds gespeichert. Dieser Trend erklärt auch die auf den ersten Blick irritierenden Ergebnisse des „State of Cloud“-Berichts: 91 Prozent der befragten Unternehmen nutzen eine Public Cloud, 72 Prozent eine Private Cloud und 69 Prozent eine Hybrid-Lösung. In einem Multi-Cloud-Konzept passt das alles zusammen.
Der nächste Entwicklungsschritt im Cloud Computing sind Multi-Cloud-Konzepte: Die Daten werden in verschiedenen Clouds gespeichert. Dieser Trend erklärt auch die auf den ersten Blick irritierenden Ergebnisse des „State of Cloud“-Berichts: 91 Prozent der befragten Unternehmen nutzen eine Public Cloud, 72 Prozent eine Private Cloud und 69 Prozent eine Hybrid-Lösung. In einem Multi-Cloud-Konzept passt das alles zusammen.
Eine Cloud ist ein mit dem Internet verbundenes Rechenzentrum, in dem Daten für Kunden aufbewahrt werden. Darüber hinaus bieten die Cloud-Dienstleister (Provider) verschiedene Dienste wie Installation, Cybersecurity oder Wartung an. Viele Unternehmen und andere Institutionen lagern ihre Daten in einer Cloud, weil sie dort besser geschützt sind (siehe IT-Sicherheit) und zudem die eigenen Server entlastet werden.
Als „Wolke“ wird die Cloud bezeichnet, weil es für Anwender „wolkig“ verschleiert ist, auf welchem konkreten Rechner und mit welcher zugrunde liegenden Hardware die Daten abgelegt sind.
Siehe auch Cloud Computing
Als „Wolke“ wird die Cloud bezeichnet, weil es für Anwender „wolkig“ verschleiert ist, auf welchem konkreten Rechner und mit welcher zugrunde liegenden Hardware die Daten abgelegt sind.
Siehe auch Cloud Computing
In der Informationstechnologie (IT) eine Gruppe vernetzter Computer, die von außen als ein Computer gesehen werden können. Dabei sind die einzelnen Elemente eines Clusters (auf Deutsch: „Bündel“, „Haufen“) untereinander über ein schnelles Netzwerk verbunden. Ziele von Clustern sind eine erhöhte Rechenkapazität und eine bessere Verfügbarkeit.
siehe Co-Working
Beim Co-Working teilen sich Menschen mit verschiedenen Berufen und Arbeitgebern zeitlich befristet Büro-Kapazitäten. Ausgestattet sind die einzelnen Arbeitsplätze mit Schreibtisch und Stuhl, darüber hinaus meist mit Rollcontainer, Büroschrank, Regal, Flipchart und Whiteboard. Beim Co-Working wird auch die technische Infrastruktur aus WLAN, Scanner, Kopierer und Drucker (siehe MFP) sowie häufig auch Telefon, Fax und Beamer gestellt. Diese Co-Working Spaces – gern offene, große Räume wie Lofts oder Fabrikhallen – werden vor allem von Freiberuflern und Start-ups genutzt. Etablierte Unternehmen nutzen das Konzept gern, damit ein Team ihrer Angestellten in einem inspirierenden Umfeld kreative Ideen entwickeln und umsetzen kann.
In Co-Working Spaces wechseln sich offene Bereiche mit abgetrennten Bereichen ab, sodass auch die Zusammenarbeit im Team möglich ist, ohne konzentrierte Alleinarbeiter zu stören. Allerdings macht nicht das Nebeneinander, sondern das Miteinander den Mehrwert von Co-Working aus: Co-Working ist Networking. Hier gewonnene Kontakte können das eigene Business voranbringen oder zu neuen Aufträgen führen.
Arbeitsplätze in Co-Working Spaces können tage-, wochen- oder monatsweise gemietet werden, manchmal ist auch eine stundenweise Miete möglich. Bei längerer Mietdauer gibt es in vielen Co-Working Spaces einen Fix Desk, einen verbindlichen Schreibtisch. Manche Co-Working Spaces bieten sogar abschließbare Büros an. Die Alternative zum Fix Desk ist der Flex Desk oder Hot Desk: Jeder sucht sich unter den freien Arbeitsplätzen einen Schreibtisch – wer zuerst kommt, mahlt zuerst.
Siehe auch New Work
In Co-Working Spaces wechseln sich offene Bereiche mit abgetrennten Bereichen ab, sodass auch die Zusammenarbeit im Team möglich ist, ohne konzentrierte Alleinarbeiter zu stören. Allerdings macht nicht das Nebeneinander, sondern das Miteinander den Mehrwert von Co-Working aus: Co-Working ist Networking. Hier gewonnene Kontakte können das eigene Business voranbringen oder zu neuen Aufträgen führen.
Arbeitsplätze in Co-Working Spaces können tage-, wochen- oder monatsweise gemietet werden, manchmal ist auch eine stundenweise Miete möglich. Bei längerer Mietdauer gibt es in vielen Co-Working Spaces einen Fix Desk, einen verbindlichen Schreibtisch. Manche Co-Working Spaces bieten sogar abschließbare Büros an. Die Alternative zum Fix Desk ist der Flex Desk oder Hot Desk: Jeder sucht sich unter den freien Arbeitsplätzen einen Schreibtisch – wer zuerst kommt, mahlt zuerst.
Siehe auch New Work
Codieren (Verschlüsseln) bezeichnet einen Prozess, bei dem Daten unkenntlich gemacht werden, sodass sie für Fremde nicht mehr lesbar sind. Beim Codieren werden beispielsweise einzelne Zeichen vertauscht oder ersetzt. Dafür werden besondere Verschlüsselungsprogramme verwendet.
Unterschieden wird zwischen synchroner und asynchroner Codierung. Bei der synchronen Verschlüsselung werden die Daten mittels eines geheimen Schlüssels chiffriert und dechiffriert. Der Schlüssel muss zwischen den beteiligten Parteien ausgetauscht werden. Bei der asynchronen Verschlüsselung wird für jeden Teilnehmer ein Schlüsselpaar aus privatem und öffentlichem Schlüssel generiert. Zur Verschlüsselung einer Nachricht verwendet man den öffentlichen Schlüssel des Empfängers, der die Nachricht mit seinem privaten Schlüssel decodieren kann.
Siehe auch Datenverschlüsselung
Unterschieden wird zwischen synchroner und asynchroner Codierung. Bei der synchronen Verschlüsselung werden die Daten mittels eines geheimen Schlüssels chiffriert und dechiffriert. Der Schlüssel muss zwischen den beteiligten Parteien ausgetauscht werden. Bei der asynchronen Verschlüsselung wird für jeden Teilnehmer ein Schlüsselpaar aus privatem und öffentlichem Schlüssel generiert. Zur Verschlüsselung einer Nachricht verwendet man den öffentlichen Schlüssel des Empfängers, der die Nachricht mit seinem privaten Schlüssel decodieren kann.
Siehe auch Datenverschlüsselung
Sammelbegriff für alle IT-Lösungen, die das Arbeiten in räumlich getrennten Teams erleichtern. Ihr Zweck besteht darin, die Arbeitsprozesse zu optimieren. Zu den Collaboration Tools zählen beispielsweise Installationen für Videokonferenzen, gemeinsame Datenbasen und Protokolle. Gefordert sind Systeme, mit denen alle Beteiligten jederzeit sämtliche für sie wichtigen Dokumente bearbeiten können. Ihre Aufgaben unterscheiden sich:
- Echtzeit-Kommunikation: Collaboration Tools erlauben es, in Echtzeit miteinander zu kommunizieren. Viele Anwendungen setzen darüber hinaus auf bewährte Kommunikationsformen wie Video-Telefonie, Instant-Messaging und E-Mail oder verfügen über Schnittstellen zu gängigen Programmen wie Outlook oder Skype. Die meisten Anbieter speichern Dokumente in der Cloud.
- Filesharing: Damit Collaboration funktioniert, müssen die Nutzer ihre Tabellen und Dokumente und weitere Daten teilen können. Viele Tools bieten eine zentrale Speicherplattform und die Möglichkeit, individuelle Zugriffsrechte zu definieren. Auf diese Weise sind alle wichtigen Dateien immer und von überall griffbereit.
- Gemeinsamer Kalender: Collaboration Tools stellen Kalenderfunktionen zur Verfügung, durch die alle relevanten Termine geteilt, jederzeit eingesehen und nicht vergessen werden können.
- Management-Features: Gute Collaboration-Software unterstützt Projekt- und Teamleiter beim Planen der verschiedenen Arbeitsprozesse, damit sie Ressourcen optimal organisieren können. Viele Tools bieten Lösungen, um Abläufe und Fortschritte zu dokumentieren und auszuwerten.
- Mind-Mapping: Zahlreiche Tools unterstützen Teams beim kreativen Arbeiten. Werkzeuge zum Erstellen von Mind-Maps sowie andere Brainstorming-Features animieren die Projektteilnehmerinnen und -teilnehmer, Ideen miteinander zu teilen und das Projekt mitzugestalten.
Die Frage, welche Collaboration Tools wirklich gebraucht werden, muss jedes Unternehmen für sich beantworten. Die Angebote auf dem Markt unterscheiden sich stark sowohl vom Preis als auch vom Umfang her.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Collaboration heißt übersetzt „Zusammenarbeit“, gemeint ist allerdings gemeinhin nur die virtuelle Zusammenarbeit. Collaboration Tools sorgen dafür, dass räumlich getrennte Teams trotzdem zusammenarbeiten können. Collaborations sind innerhalb eines Unternehmens möglich, ebenso gut können sie aber auch firmenübergreifend eingerichtet werden.
Die Vorteile von Collaboration für das Unternehmen
- Kosten: Bei einer unternehmens- und länderübergreifenden Collaboration sinken häufig die Projektkosten, da die Lohnkosten außerhalb Deutschlands oft niedriger sind. Die Reisekosten sinken auf jeden Fall.
- Kompetenz: Da Fachkräfte von überall auf der Welt virtuell zusammenkommen, wird das Kompetenzniveau angehoben.
- Tempo: Durch den raschen Austausch kann das Team schnell auf neue Situationen reagieren und verhindern, dass Prozesse stocken.
- Skalierbarkeit: Unternehmen können ihre Kapazitäten mit anderen Firmen in einem virtuellen Netzwerk zusammenschließen, um größere Projekte zu akquirieren – und zum Erfolg zu führen.
Die Vorteile von Collaboration für die Mitarbeiterinnen und Mitarbeiter
- Empowerment: Mitarbeiterinnen und Mitarbeiter organisieren ihre Aufgaben weitgehend selbst. Eigenverantwortlichkeit und Gestaltungsmöglichkeiten stärken die Motivation.
- Kommunikation: Entscheidungen in collaborativen Teams sind oft komplex. Das ist zwar aufwendig, verbessert aber durch ständige Kommunikation und kooperative Entscheidungsfindung die Zusammenarbeit.
- Arbeitszufriedenheit: Durch das stärkere Involvement im Prozess steigt die Zufriedenheit mit der Arbeit – und ihren Ergebnissen.
Die Collaboration Tools sind dabei Mittel zum Zweck. Laut der Studie „Erfolgsfaktoren virtueller Kooperationen“ der Bertelsmann-Stiftung gefährden vor allem unerfahrene Chefs mit Kontrollwahn den Erfolg von Collaboration, da sie jede Team-Dynamik unterminieren. Andere Schwächen virtueller Teams sind laut Studie eine unklare Aufgabenverteilung, schwaches Engagement des Teams und nicht zuletzt ein eher mühsamer elektronischer Austausch.
Compliance ist die Gesamtheit aller betrieblichen Maßnahmen, die das regelkonforme Verhalten der Mitarbeiterinnen und Mitarbeiter sicherstellen sollen. Der Begriff lässt sich nur ungefähr ins Deutsche übersetzen mit „Regelkonformität“ oder „Ordnungsmäßigkeit“. Beide Übersetzungen unterschlagen, dass Compliance ein aktiver Prozess ist. Es reicht nicht aus, Richtlinien aufzustellen: Unternehmen und andere Organisationen müssen kontrollieren, ob sie eingehalten werden. Ansonsten drohen hohe Strafen.
Durch Compliance Management sollen Verstöße aufgedeckt oder früh verhindert werden. Wie das Compliance Management gehandhabt wird, ist gesetzlich nicht definiert. Unternehmen haben beim Ausgestalten einen Ermessensspielraum.
Durch Compliance Management sollen Verstöße aufgedeckt oder früh verhindert werden. Wie das Compliance Management gehandhabt wird, ist gesetzlich nicht definiert. Unternehmen haben beim Ausgestalten einen Ermessensspielraum.
Compliance: Schutz vor Risiken
Unternehmen müssen sicherstellen, dass alle nationalen und internationalen Gesetze und Richtlinien eingehalten werden. In Deutschland empfehlen der Deutsche Corporate Governance Kodex (DCGK) und der Governance Kodex sinnvolle Grundlagen für ein juristisch korrektes Verhalten. Zu den wichtigen internationalen Richtlinien zählen der Foreign Corrupt Practices Act und der UK Bribery Act, die beide Korruption bekämpfen.
Compliance soll Risiken abwenden und dient damit dem Schutz des Unternehmens. Bei Verstößen gegen Compliance-Vorschriften drohen empfindliche Geldstrafen, Schadenersatzklagen und nicht zuletzt ein massiver Reputationsverlust.
Compliance soll Risiken abwenden und dient damit dem Schutz des Unternehmens. Bei Verstößen gegen Compliance-Vorschriften drohen empfindliche Geldstrafen, Schadenersatzklagen und nicht zuletzt ein massiver Reputationsverlust.
Compliance in der IT
Auch in Bezug auf Datensicherheit und Datenschutz haben Unternehmen sowohl Gesetze als auch Richtlinien einzuhalten. Dazu zählen vor allem die EU-weit geltende Datenschutz-Grundverordnung (DSGVO), aber auch das Telekommunikationsgesetz für Deutschland, das Bundesdatenschutzgesetz (BDSG), das Handelsrecht, die Abgabenordnung oder auch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG). Neben diesen nationalen Regeln kommen auch europäische Richtlinien und internationale Vorschriften zum Tragen.
Computer sind Maschinen, die digitale Daten mithilfe einer programmierbaren Rechenvorschrift verarbeiten. Zu den Computern zählen klassische Großrechner, PCs (Personal Computer), Laptops, Notebooks und Smartphones. Auch alle anderen Geräte, die programmiert wurden und elektronisch Daten verarbeiten, sind Computer. Ob Waschmaschine oder MFP, Geldautomat oder Ampel: Sie alle haben Computerkomponenten. Computer verarbeiten Text, Bild und Ton, speichern Daten und erlauben den Zugriff aufs Internet. Außerdem können sie mit anderen Computern kommunizieren.
Kurze Geschichte des Computers
„Computer“ heißen auf Deutsch „Rechenmaschinen“, weil das ihre erste Aufgabe war: schnell zu rechnen. Die ersten Computer – der Z3 von Konrad Zuse (1941), der Atanasoff-Berry-Computer (1941) und der Colossus (1943) – erledigten komplexe Rechenleistungen, die zuvor Stunden oder gar Tage brauchten, innerhalb weniger Minuten. Die ersten dieser Computer, etwa der ENIAC aus dem Jahr 1946, waren groß und wuchtig wie eine Schrankwand.
Bis in die 1970er Jahre wurden Computer aufgrund ihrer Größe und ihrer Kosten fast ausnahmslos für kommerzielle, militärische oder Forschungszwecke genutzt. Das änderte sich erst in den 1980ern durch den Personal Computer (PC). Er wurde nicht nur zum Schreiben und Rechnen genutzt: Durch das Internet ergaben sich viele neue Aufgaben und Möglichkeiten.
Heute gibt es vielerlei Varianten des Personal Computers: Laptop, Notebook und Tablet. Anders als PCs sind sie nicht stationär, sondern mobil. Das gilt insbesondere für das Smartphone, das seit den Nullerjahren des 21. Jahrhunderts das Handy abgelöst hat. Mobile Endgeräte haben trotz ihrer geringen Größe eine Leistungsfähigkeit entwickelt, die vor einem halben Jahrhundert kaum denkbar war.
Demnächst steht der nächste Quantensprung in der Entwicklung des Computers an: Quantencomputer können Aufgaben in kürzester Zeit lösen, die für „normale“ Computer noch nicht zu bewältigen sind.
Bis in die 1970er Jahre wurden Computer aufgrund ihrer Größe und ihrer Kosten fast ausnahmslos für kommerzielle, militärische oder Forschungszwecke genutzt. Das änderte sich erst in den 1980ern durch den Personal Computer (PC). Er wurde nicht nur zum Schreiben und Rechnen genutzt: Durch das Internet ergaben sich viele neue Aufgaben und Möglichkeiten.
Heute gibt es vielerlei Varianten des Personal Computers: Laptop, Notebook und Tablet. Anders als PCs sind sie nicht stationär, sondern mobil. Das gilt insbesondere für das Smartphone, das seit den Nullerjahren des 21. Jahrhunderts das Handy abgelöst hat. Mobile Endgeräte haben trotz ihrer geringen Größe eine Leistungsfähigkeit entwickelt, die vor einem halben Jahrhundert kaum denkbar war.
Demnächst steht der nächste Quantensprung in der Entwicklung des Computers an: Quantencomputer können Aufgaben in kürzester Zeit lösen, die für „normale“ Computer noch nicht zu bewältigen sind.
Hardware und Software
Zur Hardware zählen alle Bestandteile des Computers, die man anfassen kann, etwa Maus, Tastatur, Bildschirm, Festplatte und der Prozessor. Die Festplatte speichert die Informationen im Computer, der Prozessor (CPU) steuert ihn.
Die Software – die Programme – sagt dem Computer, was zu tun ist. Das wichtigste Programm ist das Betriebssystem: Es sorgt dafür, dass der Computer funktioniert. Damit der Computer die Anweisungen versteht und sich Dinge merken kann, braucht er eine „Sprache“. Diese Sprache besteht aus nur zwei Zeichen – 0 und 1 –, dem Binärcode.
Die Zeichen des Binärcodes werden zu Daten zusammengefügt. Computer können diese Daten ordnen, speichern, verändern, miteinander verbinden oder an andere Computer weitergeben – etwa über das Internet.
Die Software – die Programme – sagt dem Computer, was zu tun ist. Das wichtigste Programm ist das Betriebssystem: Es sorgt dafür, dass der Computer funktioniert. Damit der Computer die Anweisungen versteht und sich Dinge merken kann, braucht er eine „Sprache“. Diese Sprache besteht aus nur zwei Zeichen – 0 und 1 –, dem Binärcode.
Die Zeichen des Binärcodes werden zu Daten zusammengefügt. Computer können diese Daten ordnen, speichern, verändern, miteinander verbinden oder an andere Computer weitergeben – etwa über das Internet.
Siehe Predictive Maintenance
Cookies sind Datenpakete, die von Browsern und Internetseiten erzeugt werden, um individuelle Nutzerdaten zu speichern. Ursprünglich bezeichnete man mit dem Begriff „Cookies“ („Kekse“) sämtliche generischen Datenpakete, die zwischen Computer-Applikationen ausgetauscht wurden. Heute wird der Begriff meist enger gefasst: Cookies speichern Login-Daten, Surfverhalten, Einstellungen und Aktionen einzelner User.
Die Central Processing Unit (auf Deutsch: Zentralprozessor) ist der Kern eines Computersystems, bestehend aus dem Prozessor und dem Hauptspeicher.
Das Customer Relationship Management umfasst alle Aspekte der Kundenpflege. Es gestaltet und optimiert systematisch sämtliche Prozesse im Austausch mit Kunden. Gesetzt ist die „Customer Centricity“: Die Kunden stehen im Mittelpunkt.
Customer Relation Management kann unterschiedliche Ziele verfolgen: etwa die Kundenzahl, den Absatz pro Kunde oder die Bindung der Kunden zu erhöhen. Die wichtigsten und häufigsten CRM-Ziele sind:
Customer Relation Management kann unterschiedliche Ziele verfolgen: etwa die Kundenzahl, den Absatz pro Kunde oder die Bindung der Kunden zu erhöhen. Die wichtigsten und häufigsten CRM-Ziele sind:
- Kundenorientierung: Verstehen, was die Kunden wollen.
- Dauerhafte Kundenbeziehungen: Sie steigern langfristig Umsatz und Gewinn des Unternehmens.
- Individuelle Kundenbeziehungen: Fühlen Kunden sich persönlich wahrgenommen und wertgeschätzt, binden sie sich stärker ans Unternehmen. Das steigert langfristig Umsatz und Gewinn.
- Kundenselektion: Im Fokus stehen Kunden, die besonders profitabel für das Unternehmen sind. Sie werden stärker umworben als andere Kundengruppen.
- Effizienzsteigerung: Optimierte Prozesse vereinfachen die administrative Arbeit.
Idealerweise ist das Customer Relation Management eingebunden in eine CRM-Strategie auf Basis von Kunden- und Marktanforderungen.
In der Datenverarbeitung wird der Begriff „Customizing“ für eine „maßgeschneiderte“, an kundenspezifische Anforderungen angepasste Individualprogrammierung verwendet, die auf Standardprodukten oder -modulen aufsetzt.
Ein Cyberangriff ist eine gezielte und böswillige Attacke auf IT-Systeme mit dem Ziel, einen Vorteil aus dem Angriff zu ziehen. Der Angriff findet dabei im virtuellen Cyberspace statt. Aufgrund der hoch entwickelten Schadprogramme (Malware) sind Möglichkeiten zur Abwehr und zur Rückverfolgung des Angreifers begrenzt. Jeder Computer, der mit einem Netzwerk verbunden ist, kann Opfer eines Cyberangriffs werden.
Mit welchen Tricks und Methoden die Cyberangriffe angesetzt werden, erfahren Sie hier – von A bis Z.
Adware
Adware kommt im Schlepptau kostenloser Shareware- und Freeware-Angebote auf den Rechner: Software zum Anzeigen von Werbung („Ad“ wie „Advertisement“). Sie sorgt etwa dafür, dass sich beim Surfen plötzlich Pop-up-Werbefenster öffnen. Manchmal erfasst die eigentlich harmlose Adware jedoch auch Informationen über Systemkonfigurationen und Surfgewohnheiten und wird damit zu Spyware.
Backdoor-Programme
Backdoor-Programme öffnen Hintertüren auf IT-Systemen und umgehen dabei Firewalls und andere Sicherheitsmechanismen. Hacker können damit auf bestimmte Funktionen des Systems zugreifen, zum Beispiel um Daten auszuspähen oder Computer zu sabotieren. Solche Programme werden beispielsweise über Trojaner eingeschleust.
Baiting
„Baiting“ bedeutet „ködern“: Dabei wird ein mit Malware infiziertes Gerät, etwa ein USB-Flash-Laufwerk, so im Unternehmen deponiert, dass es wahrscheinlich gefunden wird. Das ist der Köder. Sobald jemand den Inhalt des Laufwerks kontrollieren will und es mit einem Computer verbindet, wird der Rechner mit Malware infiziert. Die erlaubt es anschließend, in die Unternehmens-IT einzudringen.
Botnetze
Hacker schalten infizierte PCs über das Internet mit anderen infizierten PCs zu einem Rechner-Netzwerk zusammen, damit wird der eigene Rechner zum Werkzeug von Cyberkriminellen. Die Dienste solcher Botnetze kann man im Darknet mieten, um etwa „Distributed Denial of Service“-Angriffe (DDoS) zu fahren, Spam-Mails zu versenden oder Bitcoins zu schürfen. In Botnetzen werden oft Hunderte oder Tausende „Zombie“-Computer ferngesteuert.
Chefmasche
Die Chefmasche, auf Englisch „Fake President“, läuft über E-Mails. Kriminelle geben sich als Firmenchefs aus und weisen „ihre“ Mitarbeiter in echt wirkenden E-Mails an, Geld auf ein bestimmtes Konto zu überweisen. Immer dringlich, immer vertraulich. Das baut zusätzlichen Druck auf – und führt oft genug zum Erfolg. Die Chefmasche unterscheidet sich in einem wichtigen Detail von anderen Internetattacken: Zwar werden E-Mails benutzt, doch Computersysteme werden weder beschädigt noch manipuliert.
DDoS-Attacke
Bei einem „Distributed Denial of Service“-Angriff, kurz DDoS, bombardieren Angreifer einen Server mit so vielen Anfragen, dass er zusammenbricht. DDoS-Attacken werden meist mit riesigen Botnetzen gefahren. Es geht um Sabotage, oft kombiniert mit Erpressung: Ohne funktionierende Server sinkt etwa der Umsatz von Online-Shops sofort auf null.
Downloader / Dropper
Downloader oder Dropper sind kleine Programme, die Malware aus dem Internet herunter- oder nachladen. Manchmal sind Dropper notwendig, um Viren zu aktivieren. Dropper, die ihre Malware lediglich im Speicher ablegen, heißen Injector. Opfer können dabei nicht erkennen, welche Inhalte heruntergeladen werden.
Exploits
Exploits nutzen Sicherheitslücken in komplexen Computercodes. Obwohl regelmäßige Programm-Updates die entdeckten Schwachstellen beseitigen sollen, gelingt es Hackern immer wieder, neue Lücken zu finden.
Hoax
Hoax ist eigentlich Schabernack und im engeren Sinn keine Malware. Es gibt allerdings Hoaxes, die PC-Nutzer auffordern, bestimmte und zum Teil wichtige Systemdateien zu löschen – womit sich die User ihre eigenen Rechner lahmlegen.
Keylogger
Keylogger zeichnen alles auf, was über die Tastatur eingegeben wird: E-Mails, Chats, besuchte Websites usw. Über diese Spyware lassen sich persönliche Daten wie Passwörter oder Kreditkartendaten direkt abgreifen – und unerlaubt nutzen.
Makrovirus
Viren sind in PowerPoint-Präsentationen, Excel-Tabellen oder Word-Dokumenten als sogenannte Makros versteckt. Makros sind eine zusammengefasste und automatisierte Abfolge von Befehlen und Anweisungen. Aktivieren Nutzer das Makro in einem verseuchten Dokument, wird der Virus aktiv. Viele Unternehmen deaktivieren daher die Nutzung von Makros: Die Gefahr ist einfach zu groß.
Malware
Malware ist der Oberbegriff für Schadprogramme und meint Viren genauso wie Würmer oder Trojaner. Deshalb sind Anti-Viren-Programme eigentlich Anti-Malware-Programme, auch wenn Viren noch immer die häufigste Malware sind. Die derzeit kursierende Malware mischt meist verschiedene Typen, denn sie lässt sich nach dem Baukastenprinzip zusammensetzen.
Phishing
Phishing ist das Abfischen von persönlichen Daten durch gefälschte E-Mails, Websites oder Apps. Sobald Opfer ihr echtes Passwort beispielsweise auf einer gefälschten Banken-Website eingeben, nutzen die Hacker das Passwort, um Geld direkt vom Konto zu erbeuten oder die Daten zu verkaufen. Soll eine bestimmte Person abgefischt werden, wird von Spear-Phishing gesprochen. Dann bittet etwa der angebliche Chef per E-Mail, seine PowerPoint-Präsentation noch mal zu checken. Gerne doch – und schon steht das Einfallstor in die Unternehmens-IT weit offen.
Pretexting
Beim Pretexting schützt ein Angreifer falsche Tatsachen vor, um ein Opfer dazu zu bringen, ihm Zugang zu sensiblen Daten oder geschützten Systemen zu gewähren. Zum Beispiel gibt er in dieser Social-Engineering-Variante (siehe unten) vor, Bankdaten zu benötigen, um die Identität des Empfängers zu bestätigen. Oder er tarnt sich als Mitarbeiter der IT-Abteilung, um Opfer dazu zu verleiten, Login-Daten preiszugeben oder einen Computerzugang zu gewähren.
„Quid pro quo“-Angriff
Es ist ein Geben und Nehmen – oder wie die Lateiner sagten: quid pro quo. Bei „Quid pro quo“-Angriffen versprechen Cyberkriminelle ihrem Opfer eine Gegenleistung (etwa ein Geschenk), um an sensible Informationen zu kommen. Auch diese Angriffe fallen unter die Rubrik Social Engineering (siehe unten).
Ransomware
Ransomware ist die derzeit am stärksten gefürchtete Malware. Eingeschleust werden Trojaner über E-Mail-Attachments. Sie verschlüsseln Dokumente, Fotos, E-Mails und sogar komplette Datenbanken und machen sie unbrauchbar. Wer seine Daten entschlüsselt haben will, muss den Angreifern ein Lösegeld („ransom“) zahlen.
Rootkit
Rootkits sind selbst keine Malware, sondern der schützende Umhang, der verhindert, dass sie entdeckt wird. Rootkits dringen in die Tiefen von Computersystemen vor und gelangen an Root-Privilegien und damit an allgemeine Zugriffsrechte. Anschließend sind Angriffe nur schwer auszumachen, da sie durch die Rootkits getarnt werden.
Scareware
Scareware sind Software-Programme, die plötzlich auf dem Monitor auftauchen und den Benutzern Angst einjagen („scare“). Damit wollen sie den User zu unbedachten Aktionen verleiten, etwa zum Installieren von schädlichen Programmen oder zum Anfordern kostenpflichtiger Dienstleistungen.
Social Engineering
Social Engineering sucht die Sicherheitslücken nicht im Netz, sondern findet sie beim Menschen. Die werden manipuliert, um bestimmte Aktionen auszuführen (zum Beispiel E-Mail-Attachments anklicken usw.) oder vertrauliche Informationen preiszugeben. E-Mail-Filter, Firewalls und Netzwerk- oder Datenüberwachungs-Tools helfen zwar, Social-Engineering-Attacken abzuschwächen, doch letztlich ist keine Technologie in der Lage, die Hilfsbereitschaft oder die Nachlässigkeit von Menschen auszugleichen. Mit Schulungen lässt sich das Bewusstsein in der Belegschaft steigern.
Spear-Phishing
Spear-Phishing ist eine gezielte Art von Phishing, die sich auf eine bestimmte Person oder Organisation konzentriert. Spear-Phishing-Angriffe verwenden persönliche Informationen, um Vertrauen zu gewinnen und besonders legitim zu erscheinen. Durch die Personalisierung haben Spear-Phisher höhere Erfolgsquoten.
Spyware
Spyware ist angewandte Spionage. Die Malware sendet Daten aus den betroffenen Rechnern an die Hacker. Das kann zum Beispiel ein Keylogger sein, der alle Tastaturanschläge aufzeichnet und so Passwörter ausspäht oder das Surfverhalten im Internet analysiert.
Tailgaiting
In Krimis sieht der Held mitunter im Autorückspiegel, wie Verfolger fast an seiner Heckklappe kleben. In dieser Tradition steht die Social-Engineering-Variante Tailgaiting, denn „tailgate“ heißt auf Deutsch „Heckklappe“. Noch schnell in den zugangsgesicherten Bereich schlüpfen, bevor die Tür zufällt: Tailgating. Kurz mal den Laptop des Nachbarn ausleihen, um Malware zu installieren: ebenfalls Tailgating.
Trojaner
Weil die Stadtmauern unbezwingbar sind, lassen sich die feindlichen Soldaten in einem Holzpferd – scheinbar ein Geschenk – ins Zentrum von Troja ziehen: So erzählt es die griechische Sage. Der Trojaner funktioniert ähnlich: Nutzer glauben, ein nützliches Programm herunterzuladen, doch im Code versteckt sich der Schädling. Das Wort „Trojaner“ beschreibt weniger die Art der Malware als den Angriffsweg: versteckt und vom Nutzer aktiviert.
Viren
Viren sind Programme, die sich in anderen Programmen einnisten. Sie können sich selbst kopieren und so neue Programme infiltrieren. Dabei können Viren die gesamte Hardware des infizierten Rechnersystems zerstören.
Watering-Hole-Attacke
Angreifer suchen eine bestimmte, oft von ihrem ausgewählten Opfer besuchte Website aus. Diese Seite wird mit Malware infiziert. „Auflauern am Wasserloch“ ist daher eine passende Übersetzung der Watering-Hole-Attacke. Ihre Opfer sind meist Mitarbeiter von Konzernen oder Regierungsstellen.
Würmer
Ebenso wie Viren können sich Würmer selbst reproduzieren, aber anders als Viren agieren Würmer unabhängig von anderen Programmen. Würmer graben sich tief in IT-Systeme ein und können immense Schäden verursachen, indem sie beispielsweise Postfächer überlaufen oder Mailserver zusammenbrechen lassen. Sie verbreiten sich häufig als E-Mail-Anhänge. Anders als ein Virus kann sich der Wurm oft selbst verbreiten, zum Beispiel indem er eine Kopie seines Schadcodes an alle Nutzer im E-Mail-Adressbuch verschickt.
Zombies
Wenn Hacker infizierte Firmen-PCs über das Internet mit anderen infizierten PCs zu einem Rechner-Netzwerk zusammenschalten, spricht man von einem Botnetz. „Zombies“ heißen die betroffenen Rechner.
Mit welchen Tricks und Methoden die Cyberangriffe angesetzt werden, erfahren Sie hier – von A bis Z.
Adware
Adware kommt im Schlepptau kostenloser Shareware- und Freeware-Angebote auf den Rechner: Software zum Anzeigen von Werbung („Ad“ wie „Advertisement“). Sie sorgt etwa dafür, dass sich beim Surfen plötzlich Pop-up-Werbefenster öffnen. Manchmal erfasst die eigentlich harmlose Adware jedoch auch Informationen über Systemkonfigurationen und Surfgewohnheiten und wird damit zu Spyware.
Backdoor-Programme
Backdoor-Programme öffnen Hintertüren auf IT-Systemen und umgehen dabei Firewalls und andere Sicherheitsmechanismen. Hacker können damit auf bestimmte Funktionen des Systems zugreifen, zum Beispiel um Daten auszuspähen oder Computer zu sabotieren. Solche Programme werden beispielsweise über Trojaner eingeschleust.
Baiting
„Baiting“ bedeutet „ködern“: Dabei wird ein mit Malware infiziertes Gerät, etwa ein USB-Flash-Laufwerk, so im Unternehmen deponiert, dass es wahrscheinlich gefunden wird. Das ist der Köder. Sobald jemand den Inhalt des Laufwerks kontrollieren will und es mit einem Computer verbindet, wird der Rechner mit Malware infiziert. Die erlaubt es anschließend, in die Unternehmens-IT einzudringen.
Botnetze
Hacker schalten infizierte PCs über das Internet mit anderen infizierten PCs zu einem Rechner-Netzwerk zusammen, damit wird der eigene Rechner zum Werkzeug von Cyberkriminellen. Die Dienste solcher Botnetze kann man im Darknet mieten, um etwa „Distributed Denial of Service“-Angriffe (DDoS) zu fahren, Spam-Mails zu versenden oder Bitcoins zu schürfen. In Botnetzen werden oft Hunderte oder Tausende „Zombie“-Computer ferngesteuert.
Chefmasche
Die Chefmasche, auf Englisch „Fake President“, läuft über E-Mails. Kriminelle geben sich als Firmenchefs aus und weisen „ihre“ Mitarbeiter in echt wirkenden E-Mails an, Geld auf ein bestimmtes Konto zu überweisen. Immer dringlich, immer vertraulich. Das baut zusätzlichen Druck auf – und führt oft genug zum Erfolg. Die Chefmasche unterscheidet sich in einem wichtigen Detail von anderen Internetattacken: Zwar werden E-Mails benutzt, doch Computersysteme werden weder beschädigt noch manipuliert.
DDoS-Attacke
Bei einem „Distributed Denial of Service“-Angriff, kurz DDoS, bombardieren Angreifer einen Server mit so vielen Anfragen, dass er zusammenbricht. DDoS-Attacken werden meist mit riesigen Botnetzen gefahren. Es geht um Sabotage, oft kombiniert mit Erpressung: Ohne funktionierende Server sinkt etwa der Umsatz von Online-Shops sofort auf null.
Downloader / Dropper
Downloader oder Dropper sind kleine Programme, die Malware aus dem Internet herunter- oder nachladen. Manchmal sind Dropper notwendig, um Viren zu aktivieren. Dropper, die ihre Malware lediglich im Speicher ablegen, heißen Injector. Opfer können dabei nicht erkennen, welche Inhalte heruntergeladen werden.
Exploits
Exploits nutzen Sicherheitslücken in komplexen Computercodes. Obwohl regelmäßige Programm-Updates die entdeckten Schwachstellen beseitigen sollen, gelingt es Hackern immer wieder, neue Lücken zu finden.
Hoax
Hoax ist eigentlich Schabernack und im engeren Sinn keine Malware. Es gibt allerdings Hoaxes, die PC-Nutzer auffordern, bestimmte und zum Teil wichtige Systemdateien zu löschen – womit sich die User ihre eigenen Rechner lahmlegen.
Keylogger
Keylogger zeichnen alles auf, was über die Tastatur eingegeben wird: E-Mails, Chats, besuchte Websites usw. Über diese Spyware lassen sich persönliche Daten wie Passwörter oder Kreditkartendaten direkt abgreifen – und unerlaubt nutzen.
Makrovirus
Viren sind in PowerPoint-Präsentationen, Excel-Tabellen oder Word-Dokumenten als sogenannte Makros versteckt. Makros sind eine zusammengefasste und automatisierte Abfolge von Befehlen und Anweisungen. Aktivieren Nutzer das Makro in einem verseuchten Dokument, wird der Virus aktiv. Viele Unternehmen deaktivieren daher die Nutzung von Makros: Die Gefahr ist einfach zu groß.
Malware
Malware ist der Oberbegriff für Schadprogramme und meint Viren genauso wie Würmer oder Trojaner. Deshalb sind Anti-Viren-Programme eigentlich Anti-Malware-Programme, auch wenn Viren noch immer die häufigste Malware sind. Die derzeit kursierende Malware mischt meist verschiedene Typen, denn sie lässt sich nach dem Baukastenprinzip zusammensetzen.
Phishing
Phishing ist das Abfischen von persönlichen Daten durch gefälschte E-Mails, Websites oder Apps. Sobald Opfer ihr echtes Passwort beispielsweise auf einer gefälschten Banken-Website eingeben, nutzen die Hacker das Passwort, um Geld direkt vom Konto zu erbeuten oder die Daten zu verkaufen. Soll eine bestimmte Person abgefischt werden, wird von Spear-Phishing gesprochen. Dann bittet etwa der angebliche Chef per E-Mail, seine PowerPoint-Präsentation noch mal zu checken. Gerne doch – und schon steht das Einfallstor in die Unternehmens-IT weit offen.
Pretexting
Beim Pretexting schützt ein Angreifer falsche Tatsachen vor, um ein Opfer dazu zu bringen, ihm Zugang zu sensiblen Daten oder geschützten Systemen zu gewähren. Zum Beispiel gibt er in dieser Social-Engineering-Variante (siehe unten) vor, Bankdaten zu benötigen, um die Identität des Empfängers zu bestätigen. Oder er tarnt sich als Mitarbeiter der IT-Abteilung, um Opfer dazu zu verleiten, Login-Daten preiszugeben oder einen Computerzugang zu gewähren.
„Quid pro quo“-Angriff
Es ist ein Geben und Nehmen – oder wie die Lateiner sagten: quid pro quo. Bei „Quid pro quo“-Angriffen versprechen Cyberkriminelle ihrem Opfer eine Gegenleistung (etwa ein Geschenk), um an sensible Informationen zu kommen. Auch diese Angriffe fallen unter die Rubrik Social Engineering (siehe unten).
Ransomware
Ransomware ist die derzeit am stärksten gefürchtete Malware. Eingeschleust werden Trojaner über E-Mail-Attachments. Sie verschlüsseln Dokumente, Fotos, E-Mails und sogar komplette Datenbanken und machen sie unbrauchbar. Wer seine Daten entschlüsselt haben will, muss den Angreifern ein Lösegeld („ransom“) zahlen.
Rootkit
Rootkits sind selbst keine Malware, sondern der schützende Umhang, der verhindert, dass sie entdeckt wird. Rootkits dringen in die Tiefen von Computersystemen vor und gelangen an Root-Privilegien und damit an allgemeine Zugriffsrechte. Anschließend sind Angriffe nur schwer auszumachen, da sie durch die Rootkits getarnt werden.
Scareware
Scareware sind Software-Programme, die plötzlich auf dem Monitor auftauchen und den Benutzern Angst einjagen („scare“). Damit wollen sie den User zu unbedachten Aktionen verleiten, etwa zum Installieren von schädlichen Programmen oder zum Anfordern kostenpflichtiger Dienstleistungen.
Social Engineering
Social Engineering sucht die Sicherheitslücken nicht im Netz, sondern findet sie beim Menschen. Die werden manipuliert, um bestimmte Aktionen auszuführen (zum Beispiel E-Mail-Attachments anklicken usw.) oder vertrauliche Informationen preiszugeben. E-Mail-Filter, Firewalls und Netzwerk- oder Datenüberwachungs-Tools helfen zwar, Social-Engineering-Attacken abzuschwächen, doch letztlich ist keine Technologie in der Lage, die Hilfsbereitschaft oder die Nachlässigkeit von Menschen auszugleichen. Mit Schulungen lässt sich das Bewusstsein in der Belegschaft steigern.
Spear-Phishing
Spear-Phishing ist eine gezielte Art von Phishing, die sich auf eine bestimmte Person oder Organisation konzentriert. Spear-Phishing-Angriffe verwenden persönliche Informationen, um Vertrauen zu gewinnen und besonders legitim zu erscheinen. Durch die Personalisierung haben Spear-Phisher höhere Erfolgsquoten.
Spyware
Spyware ist angewandte Spionage. Die Malware sendet Daten aus den betroffenen Rechnern an die Hacker. Das kann zum Beispiel ein Keylogger sein, der alle Tastaturanschläge aufzeichnet und so Passwörter ausspäht oder das Surfverhalten im Internet analysiert.
Tailgaiting
In Krimis sieht der Held mitunter im Autorückspiegel, wie Verfolger fast an seiner Heckklappe kleben. In dieser Tradition steht die Social-Engineering-Variante Tailgaiting, denn „tailgate“ heißt auf Deutsch „Heckklappe“. Noch schnell in den zugangsgesicherten Bereich schlüpfen, bevor die Tür zufällt: Tailgating. Kurz mal den Laptop des Nachbarn ausleihen, um Malware zu installieren: ebenfalls Tailgating.
Trojaner
Weil die Stadtmauern unbezwingbar sind, lassen sich die feindlichen Soldaten in einem Holzpferd – scheinbar ein Geschenk – ins Zentrum von Troja ziehen: So erzählt es die griechische Sage. Der Trojaner funktioniert ähnlich: Nutzer glauben, ein nützliches Programm herunterzuladen, doch im Code versteckt sich der Schädling. Das Wort „Trojaner“ beschreibt weniger die Art der Malware als den Angriffsweg: versteckt und vom Nutzer aktiviert.
Viren
Viren sind Programme, die sich in anderen Programmen einnisten. Sie können sich selbst kopieren und so neue Programme infiltrieren. Dabei können Viren die gesamte Hardware des infizierten Rechnersystems zerstören.
Watering-Hole-Attacke
Angreifer suchen eine bestimmte, oft von ihrem ausgewählten Opfer besuchte Website aus. Diese Seite wird mit Malware infiziert. „Auflauern am Wasserloch“ ist daher eine passende Übersetzung der Watering-Hole-Attacke. Ihre Opfer sind meist Mitarbeiter von Konzernen oder Regierungsstellen.
Würmer
Ebenso wie Viren können sich Würmer selbst reproduzieren, aber anders als Viren agieren Würmer unabhängig von anderen Programmen. Würmer graben sich tief in IT-Systeme ein und können immense Schäden verursachen, indem sie beispielsweise Postfächer überlaufen oder Mailserver zusammenbrechen lassen. Sie verbreiten sich häufig als E-Mail-Anhänge. Anders als ein Virus kann sich der Wurm oft selbst verbreiten, zum Beispiel indem er eine Kopie seines Schadcodes an alle Nutzer im E-Mail-Adressbuch verschickt.
Zombies
Wenn Hacker infizierte Firmen-PCs über das Internet mit anderen infizierten PCs zu einem Rechner-Netzwerk zusammenschalten, spricht man von einem Botnetz. „Zombies“ heißen die betroffenen Rechner.
Cyberangriffe: der ständige Wettlauf
Angreifer und Verteidiger sind in einem ständigen Wettlauf um das Nutzen neuester Technologien. Unternehmen können sich nie ausruhen: Untätigkeit schwächt ihre Cybersecurity bzw. IT-Sicherheit. Dabei reichen Updates von Software nicht aus: Die Mitarbeiterinnen und Mitarbeiter müssen geschult werden, um Cyberangriffe (insbesondere durch Social Engineering) frühzeitig zu erkennen und entsprechend zu reagieren.
Schwachstellenanalyse mit TA Triumph-Adler
TA Triumph-Adler bietet Unternehmen, Behörden und anderen Organisationen einen Schwachstellenscan samt anschließender Analyse an, der Schwachstellen in den IT-Systemen aufspürt. Als Managed Service Provider bietet TA Triumph-Adler auch das Schwachstellenmanagement für regelmäßige Überprüfungen der Computer-Netzwerke an.
Sie möchten mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Sie möchten mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Siehe Cyberangriff
Cybersecurity bezeichnet den Schutz von mit dem Internet verbundenen Systemen vor Bedrohungen aus dem Cyberspace. Sie umfasst den Schutz von Software, Daten und Hardware und verhindert, dass Cyberkriminelle auf Geräte oder Netzwerke zugreifen können. Ansonsten könnten beispielsweise sensible Informationen weitergegeben, Daten verändert oder Geschäftsgeheimnisse gestohlen werden. Cyberkriminelle können IT-Systeme auch komplett lahmlegen. Umso wichtiger ist Cybersecurity, um Daten, Finanzen und geistiges Eigentum zu schützen.
Cyberspace ist die englische Bezeichnung für den virtuellen Raum, der durch die Vernetzung von Computern im Internet entsteht.