Glossar
Siehe Infrastructure as a Service
Die Intelligent Character Recognition hat den Anspruch, ein höheres Level an Texterkennung im Vergleich zu OCR (Optical Character Recognition) zu erreichen. Bei der ICR werden gescannte Dokumente beispielsweise nach ihrem semantischen Zusammenhang beurteilt. ICR-Software verfügt in der Regel über ein umfangreiches Lexikon und eine Grammatik, um so bei unklaren Zeichen (8 oder B?) eine Entscheidung zu treffen.
Die größte Herausforderung von ICR besteht darin, Handschriftliches automatisiert zu erkennen (siehe auch HCR). Hier gibt es weiterhin einiges zu tun.
Die größte Herausforderung von ICR besteht darin, Handschriftliches automatisiert zu erkennen (siehe auch HCR). Hier gibt es weiterhin einiges zu tun.
Begriff für die vierte industrielle Revolution, in der die Produktion digitalisiert wird. Dabei ermöglichen es vernetzte Systeme, durch den Austausch von Informationen intelligent aufeinander zu reagieren. In der Industrie 4.0 steuern sich die Maschinen selbst, da sie ebenso wie die von ihnen produzierten Güter mit Sensoren ausgestattet sind, die ständig miteinander kommunizieren und darüber Abläufe optimieren. Der Mensch wird dabei als Akteur überflüssig: Seine Rolle ist die des Beobachters und Kontrolleurs.
Die vier Stufen der industriellen Revolution
Die Industrie 4.0 baut auf drei vorhergehenden Industrie-Revolutionen auf:
- Maschinenkraft: die Erfindung der Dampfmaschine
- Fließband: der Siegeszug der Massenfertigung
- Computer: die Automatisierung der Produktion
Die Digitalisierung über das Internet of Things (IoT, Internet der Dinge) ist der vierte Schritt der industriellen Revolution. Was zuvor zentral gesteuert wurde, optimiert sich nun selbst durch vernetzte Absprachen von Maschinen und Robotern. Damit werden die Abläufe in den Fabriken automatisiert (Stichwort: Smart Factory). Solche Fabriken können auf spontane Änderungswünsche flexibel und schnell reagieren und damit die Effizienz der Produktion steigern. Dabei können sie mithilfe von Künstlicher Intelligenz Informationen aus verschiedenen Quellen in Rekordzeit verarbeiten und zur optimalen Lösung gelangen. Für diese Kommunikation braucht es einen Mobilfunkstandard, der Informationen quasi in Echtzeit überträgt: 5G erfüllt diese Anforderungen.
Big Data hilft, die anfallenden Datenfluten zu kanalisieren und auszuwerten. So ergeben sich Potenziale, um Prozesse zu optimieren. Diese Informationen können auch unternehmensübergreifend verfügbar gemacht und genutzt werden.
Big Data hilft, die anfallenden Datenfluten zu kanalisieren und auszuwerten. So ergeben sich Potenziale, um Prozesse zu optimieren. Diese Informationen können auch unternehmensübergreifend verfügbar gemacht und genutzt werden.
Die drei Herausforderungen der Industrie 4.0
Häufig ist das noch Zukunftsmusik. Aktuell steht das Konzept der Industrie 4.0 vor diversen Herausforderungen. Die drei größten:
- Unternehmen haben Softwaresysteme im Einsatz, die kaum bis gar nicht kompatibel sind. Hier braucht es standardisierte Schnittstellen.
- IT-Sicherheit ist ein Dauerthema. Nur wenn Daten online sicher sind, kann das Internet of Things sinnvoll genutzt werden.
Daten zu sammeln ist einfach. Daraus sinnvolle Ergebnisse abzuleiten, bleibt eine anspruchsvolle Aufgabe.
Das Information Lifecycle Management ist die Betreuung von Dokumenten von ihrer Entstehung über die Nutzung, Speicherung, Archivierung und Ausgabe bis zur Entsorgung – also über ihren gesamten „Lebenszyklus“. Beim ILM werden Daten je nach ihrer Aktualität und Wichtigkeit unterschiedlich behandelt, damit sie möglichst effektiv für Geschäftsprozesse genutzt werden können. Damit erhöht Information Lifecycle Management die Qualität bei der Verwaltung von Informationen.
Aufgabe des Information Management (IM) ist das Planen, Gestalten, Überwachen und Steuern von Informationen, um so zum Erreichen strategischer Unternehmensziele beizutragen. Dabei können DMS- und ECM-Lösungen eine unterstützende Rolle spielen.
Information Management hat zwei miteinander verknüpfte Ziele: Einerseits gilt es, Strukturen zu schaffen, in denen Informationen generiert, gewichtet und aufbewahrt werden. Andererseits müssen Daten in diesen Strukturen so aufbereitet werden, dass sie wertvollen Input bei strategischen Entscheidungen liefern können.
Information Management hat zwei miteinander verknüpfte Ziele: Einerseits gilt es, Strukturen zu schaffen, in denen Informationen generiert, gewichtet und aufbewahrt werden. Andererseits müssen Daten in diesen Strukturen so aufbereitet werden, dass sie wertvollen Input bei strategischen Entscheidungen liefern können.
Ziel der Informationssicherheit ist der Schutz von Informationen. Der wichtigste Bereich der Informationssicherheit ist die IT-Sicherheit bzw. Cybersecurity – ebenso geschützt werden sollen auch Informationen, die etwa als Dokumente auf Papier vorliegen. Ziel der Informationssicherheit ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Informationen sicherzustellen.
Dabei hilft ein Information Security Management System, kurz ISMS. Darin werden Regeln und Methoden definiert, um die Informationssicherheit zu gewährleisten, zu überprüfen und kontinuierlich zu verbessern. Dabei werden Risiken ermittelt und erfasst, Sicherheitsziele festgelegt sowie Verantwortlichkeiten, Kommunikationswege und Abläufe definiert und dokumentiert. Die Anforderungen an ein ISMS sind in der ISO-27001-Norm festgeschrieben.
Dabei hilft ein Information Security Management System, kurz ISMS. Darin werden Regeln und Methoden definiert, um die Informationssicherheit zu gewährleisten, zu überprüfen und kontinuierlich zu verbessern. Dabei werden Risiken ermittelt und erfasst, Sicherheitsziele festgelegt sowie Verantwortlichkeiten, Kommunikationswege und Abläufe definiert und dokumentiert. Die Anforderungen an ein ISMS sind in der ISO-27001-Norm festgeschrieben.
Die Informationstechnologie oder Informationstechnik, abgekürzt IT, umfasst alle technischen Ressourcen, die für das Generieren, Verwenden, Bearbeiten und Verarbeiten, Speichern und Archivieren digitaler Informationen genutzt werden. Auch das Übertragen dieser Daten gilt als Informationstechnologie. Die genutzten Ressourcen werden unterschieden in Hardware und Software.
IaaS ist die Abkürzung von Infrastructure as a Service. Die Anbieter verwalten physische und virtuelle Geräte und stellen Dienstleistungen als Services über das Internet zur Verfügung. Jede Ressource wird als separate Dienstkomponente angeboten. Kunden haben lediglich Zugang und Kontrolle über die Anwendungen, die ihnen allerdings nicht gehören.
Mit IaaS entfallen die Kosten für die Konfiguration und Verwaltung physischer Rechenzentren, was diesen Ansatz zu einer kostengünstigen Möglichkeit für die Migration in die Cloud macht. Kunden zahlen meist wöchentlich oder monatlich für das Nutzen des Service. Einige IaaS-Anbieter berechnen Kunden eine Gebühr auf der Grundlage des genutzten Speicherplatzes.
Mit IaaS entfallen die Kosten für die Konfiguration und Verwaltung physischer Rechenzentren, was diesen Ansatz zu einer kostengünstigen Möglichkeit für die Migration in die Cloud macht. Kunden zahlen meist wöchentlich oder monatlich für das Nutzen des Service. Einige IaaS-Anbieter berechnen Kunden eine Gebühr auf der Grundlage des genutzten Speicherplatzes.
Nach IaaS kommen PaaS und SaaS
IaaS ist neben Software as a Service (SaaS) und Platform as a Service (PaaS) eine der drei Hauptkategorien von Cloud Computing-Diensten. Einen Schritt weiter als IaaS geht PaaS: Dienstleister bieten das Nutzen von Plattformen wie beispielsweise ihres Betriebssystems an. Bei SaaS hosten und verwalten die Provider die gesamte Infrastruktur sowie Anwendungen für den Kunden. Jeder Kunde kann in gewissem Umfang konfigurieren, wie die Anwendung funktioniert und welche Benutzer zur Nutzung berechtigt sind, aber für alles andere ist der SaaS-Anbieter verantwortlich.
Der Vorteil von IaaS (und ebenso von PaaS und SaaS): Es ist einfacher und oft kostengünstiger, das Angebot spezialisierter Dienstleister zu nutzen, als dieselbe Kompetenz in der eigenen Organisation aufzubauen und ständig auf dem neuesten Stand zu halten. So lassen sich beispielsweise Hardwarekosten einsparen und der Wartungsaufwand für lokale Rechenzentren lässt sich reduzieren.
Der Vorteil von IaaS (und ebenso von PaaS und SaaS): Es ist einfacher und oft kostengünstiger, das Angebot spezialisierter Dienstleister zu nutzen, als dieselbe Kompetenz in der eigenen Organisation aufzubauen und ständig auf dem neuesten Stand zu halten. So lassen sich beispielsweise Hardwarekosten einsparen und der Wartungsaufwand für lokale Rechenzentren lässt sich reduzieren.
Inkjet-Drucker erzeugen ein Druckbild, indem sie kleine Tintentropfen aus einem Druckkopf abschießen. „Ink“ ist das englische Wort für „Tinte“, deshalb werden die Geräte im deutschen Sprachraum auch Tintenstrahldrucker genannt.
Die meisten Inkjet-Drucker nutzen das DOD-Verfahren. Beim „Drop on Demand“-Prozess wird die Tinte aus der Patrone in ein winziges Reservoir gepumpt, das sich direkt hinter einer Düse befindet. Im Vorratsbehälter befindet sich ein kleines elektrisches Heizelement. Wenn ein elektrischer Stromimpuls durch ihn fließt, verdampft das Lösungsmittel in der Tinte und verursacht einen Druckaufbau, der einen Tintentropfen aus der Düse treibt. Die Dampfblase kondensiert, zieht sich zusammen und zieht mehr Tinte in das Reservoir.
Die meisten Inkjet-Drucker nutzen das DOD-Verfahren. Beim „Drop on Demand“-Prozess wird die Tinte aus der Patrone in ein winziges Reservoir gepumpt, das sich direkt hinter einer Düse befindet. Im Vorratsbehälter befindet sich ein kleines elektrisches Heizelement. Wenn ein elektrischer Stromimpuls durch ihn fließt, verdampft das Lösungsmittel in der Tinte und verursacht einen Druckaufbau, der einen Tintentropfen aus der Düse treibt. Die Dampfblase kondensiert, zieht sich zusammen und zieht mehr Tinte in das Reservoir.
Je feiner die Tröpfchen, desto besser das Druckbild
Der Druckkopf bewegt sich hin und her, während das Papier einen Satz Rollen passiert. Das vollständige Druckbild besteht aus vielen winzigen Punkten – Tintentropfen. Die Qualität des Druckers zeigt sich durch die Zahl der Punkte pro Zoll (dots per inch, dpi). Sie beginnt bei ungefähr 300 dpi, für Fotos und andere hochwertige Dokumente sind Auflösungen von 1.200 dpi oder 2.400 dpi besser.
Die üblichen Farben für die Tinte eines Inkjet-Druckers sind Cyan (Blau), Magenta (Rot), Yellow (Gelb) und Schwarz. Jede Tintenfarbe ist üblicherweise in einer separaten austauschbaren Patrone enthalten.
Die üblichen Farben für die Tinte eines Inkjet-Druckers sind Cyan (Blau), Magenta (Rot), Yellow (Gelb) und Schwarz. Jede Tintenfarbe ist üblicherweise in einer separaten austauschbaren Patrone enthalten.
Inkjet fürs Büro – und für die Industrie
Für industrielle Anwendungen werden andere Formen des „Drop on Demand“-Verfahrens genutzt, etwa Ultraschallvibrationen oder eine piezoelektrische Membran auf der Rückseite des Tintenbehälters anstelle einer Heizung. Als alternatives Verfahren gibt es zudem den „Continious Inkjet“-Prozess. Dabei wird ein durchgehender Tintenstrahl in die Druckdüse transportiert und in der Tintenkammer elektrisch geladen. Dadurch bricht die Tinte in Tröpfchen auf. Geschwindigkeit und Ladung der Tröpfchen bestimmen das anschließende Druckbild.
Die ersten Tintenstrahldrucker wurden in den 1960er Jahren entwickelt, waren aber noch nicht markttauglich. Das änderte sich ab 1970, zumindest für die Industrie, durch die ersten „Continuous Inkjet“-Drucker. „Drop on Demand“ setzte sich erst ab den 1980ern als Verfahren durch und machte den Inkjet-Drucker tauglich und bezahlbar für Büro und Homeoffice.
Die ersten Tintenstrahldrucker wurden in den 1960er Jahren entwickelt, waren aber noch nicht markttauglich. Das änderte sich ab 1970, zumindest für die Industrie, durch die ersten „Continuous Inkjet“-Drucker. „Drop on Demand“ setzte sich erst ab den 1980ern als Verfahren durch und machte den Inkjet-Drucker tauglich und bezahlbar für Büro und Homeoffice.
Inkjet im Einsatz für Production Printing
Die Inkjet-Technologie wird beispielsweise genutzt für Production Printing, ein wachsendes Segment im Digitaldruck, insbesondere für personalisierte Massendrucksachen wie etwa Telefon- oder Stromrechnungen. Der Einsatz dieser Inkjet-Druckmaschinen lohnt sich vor allem für Unternehmen, die monatliche Hunderttausende von personalisierten Serienbriefen, Rechnungen oder Direct Mailings verschicken.
Die Druckmaschinen ziehen ihre Informationen aus digitalen Quellen. Die Inhalte werden aus Datenbanken gezogen und im gedruckten Dokument platziert – das Prinzip Serienbrief. Statt hunderttausendfach die identische Vorlage zu drucken wie traditionelle Druckmaschinen erlaubt es Production Printing dank der Inkjet-Technologie, hunderttausend verschiedene Vorlagen direkt hintereinander weg zu drucken. In derselben Zeit, zu denselben Kosten und mittlerweile in derselben Qualität.
Die Druckmaschinen ziehen ihre Informationen aus digitalen Quellen. Die Inhalte werden aus Datenbanken gezogen und im gedruckten Dokument platziert – das Prinzip Serienbrief. Statt hunderttausendfach die identische Vorlage zu drucken wie traditionelle Druckmaschinen erlaubt es Production Printing dank der Inkjet-Technologie, hunderttausend verschiedene Vorlagen direkt hintereinander weg zu drucken. In derselben Zeit, zu denselben Kosten und mittlerweile in derselben Qualität.
Pro 15050c, das Inkjet-Drucksystem von TA Triumph-Adler
Das Inkjet-Drucksystem Pro 15050c von TA Triumph-Adler ist extra für das Production Printing entwickelt worden. Es überzeugt durch hohe Flexibilität, robuste Langlebigkeit und großzügige Wartungsintervalle. Das übersetzt sich in gesteigerte Effizienz und geringere Kosten. Unsere Kunden Druckerei Reichert und postdienst.de erzählen gern von ihren Erfahrungen!
Wollen Sie mehr über den Pro 15050c erfahren? Dann klicken Sie hier!
Wollen Sie mehr über den Pro 15050c erfahren? Dann klicken Sie hier!
Interkonnektivität bedeutet, dass Objekte miteinander verbunden sind und kommunizieren können. Interkonnektivität ist daher gleichbedeutend mit Vernetzung.
Interkonnektivität ist ein Anspruch, den Unternehmen, Behörden und andere Organisationen an ihre IT-Systeme stellen. Häufig ist die Systemlandschaft über Jahrzehnte organisch gewachsen oder anders gesagt: Die Systeme tun sich schwer, miteinander zu kommunizieren. Organisationen müssen ihre IT-Architekturen anpassen und miteinander vernetzen. Erst eine dynamische interkonnektive Infrastruktur erlaubt ein bequemes und erfolgreiches Agieren im digitalen Raum.
Interkonnektivität ist ein Anspruch, den Unternehmen, Behörden und andere Organisationen an ihre IT-Systeme stellen. Häufig ist die Systemlandschaft über Jahrzehnte organisch gewachsen oder anders gesagt: Die Systeme tun sich schwer, miteinander zu kommunizieren. Organisationen müssen ihre IT-Architekturen anpassen und miteinander vernetzen. Erst eine dynamische interkonnektive Infrastruktur erlaubt ein bequemes und erfolgreiches Agieren im digitalen Raum.
Im Internet of Things, dem Internet der Dinge, werden Maschinen und Geräte mit dem Internet verknüpft. Diese „smarten“ Gegenstände tauschen mit Sensoren und entsprechender Software über das Internet Daten aus und lassen sich über eine eigene IP-Adresse ansteuern.
Das IoT gilt als eine der wichtigsten Technologien des 21. Jahrhunderts. Bereits heute gibt es eine zweistellige Milliarden-Anzahl an Maschinen, die über das Internet of Things miteinander kommunizieren. In dieser vernetzten Welt können digitale Systeme jede Interaktion zwischen verbundenen Objekten aufzeichnen, überwachen und anpassen. Die Aufgabe des Menschen besteht vor allem darin, den reibungslosen Fluss zu beobachten und zu überwachen.
Gemeinsam mit Künstlicher Intelligenz gehört IoT zu den Schlüsseltechnologien der digitalen Transformation. Das Internet of Things ermöglicht es Unternehmen, ihre Abläufe, Produkte und Kundenerfahrungen mithilfe der IoT-tauglichen Geräte und Maschinen zu entwickeln und zu optimieren. Verbraucher erleben das Internet of Things etwa beim Einsatz digitaler Assistentinnen wie Siri oder Alexa oder beim intelligenten Einsatz von Energie („Smart Grid“, „Smart Home“).
Das IoT gilt als eine der wichtigsten Technologien des 21. Jahrhunderts. Bereits heute gibt es eine zweistellige Milliarden-Anzahl an Maschinen, die über das Internet of Things miteinander kommunizieren. In dieser vernetzten Welt können digitale Systeme jede Interaktion zwischen verbundenen Objekten aufzeichnen, überwachen und anpassen. Die Aufgabe des Menschen besteht vor allem darin, den reibungslosen Fluss zu beobachten und zu überwachen.
Gemeinsam mit Künstlicher Intelligenz gehört IoT zu den Schlüsseltechnologien der digitalen Transformation. Das Internet of Things ermöglicht es Unternehmen, ihre Abläufe, Produkte und Kundenerfahrungen mithilfe der IoT-tauglichen Geräte und Maschinen zu entwickeln und zu optimieren. Verbraucher erleben das Internet of Things etwa beim Einsatz digitaler Assistentinnen wie Siri oder Alexa oder beim intelligenten Einsatz von Energie („Smart Grid“, „Smart Home“).
Das Internetprotokoll adressiert Endgeräte und Knoten des Internets und hat sich als weltweiter Standard für die Vernetzung von Computern etabliert. Jeder Computer, der mit dem Internet verbunden ist, besitzt eine IP-Adresse, mit deren Hilfe das Internet Protocol ihn erkennt.
IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internetprotokoll. Diese Erweiterungen ermöglichen die Datenverschlüsselung und Authentifizierung der übertragenen Informationen und sorgen für eine sichere Kommunikation.
IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internetprotokoll. Diese Erweiterungen ermöglichen die Datenverschlüsselung und Authentifizierung der übertragenen Informationen und sorgen für eine sichere Kommunikation.
Internet Service Provider sind Dienstleister, die Benutzern den Zugang zum Internet zur Verfügung stellen. Die oft kurz als „Provider“ bezeichneten Anbieter verfügen über Dienste, Inhalte und technische Leistungen, die für das Nutzen und Betreiben von Inhalten und Diensten im Internet erforderlich sind. Dabei unterscheidet sich das Angebot von Dienstleister zu Dienstleister. So stellen einige Hosting-Provider für eigene Websites von Kunden nur die Domain zur Verfügung, andere kümmern sich auch um den Betrieb dieser Domain. Weitere Provider haben sich auf E-Mails spezialisiert. Wenn umgangssprachlich von Providern gesprochen wird, sind meist Anbieter gemeint, die alle gewünschten Services anbieten.
Als Abkürzung für „Interconnected Networks“ steht das Internet für ein kooperativ betriebenes Netzwerk aus Computern. Daten in Form von Texten, Bildern, Grafiken und Videos werden über dieses Netzwerk weltweit ausgetauscht. Ermöglicht wird dieser Austausch durch http und der verschlüsselten Variante https als Sprache, die von allen Computern verstanden bzw. gesprochen werden kann. Die Kommunikation basiert auf dem Netzwerkprotokoll TCP/IP. Jeder Rechner im Internet verfügt über eine eindeutige IP-Adresse.
Kurze Geschichte des Internets
Die Ursprünge des Internets gehen auf die 1950er und 1960er Jahre zurück. Nach dem Sputnik-Schock – die Sowjetunion schoss 1957 noch vor den USA den ersten Satelliten ins All – richtete die US-Regierung die Advanced Research Projects Agency (ARPA) zur Entwicklung innovativer Technologien ein. 1969 fiel die Entscheidung, ein elektronisches Netz militärischer und akademischer Einrichtungen innerhalb der USA miteinander zu verbinden. Bei seinem Start bestand das sogenannte Arpanet aus vier Computern verschiedener Universitäten. In den folgenden Jahren stieg die Zahl der Teilnehmer, Daten wurden international ausgetauscht und das beschränkte Arpanet wandelte sich zum offenen Internet. Die Zahl der Internetnutzer liegt heute bei mehr als vier Milliarden Menschen.
Den großen Durchbruch erlangte das Internet ab 1989 mit der Einführung des World Wide Web, das jedem Benutzer eine grafisch unterstützte Navigation im Internet zum Auffinden von Informationen ermöglicht. Das Grundelement des Web bilden Hypertext-Seiten, die in HTML erstellt werden. Um sie zu identifizieren, haben diese Seiten eine Adresse (URL) innerhalb des Internets. Außerdem sind sie durch Hyperlinks bzw. Links verbunden. Internetauftritte sind meist hierarchisch strukturiert und über eine Homepage erreichbar. Auf das World Wide Web wird über Browser zugegriffen, die Hypertext-Seiten grafisch ansprechend darstellen.
Den großen Durchbruch erlangte das Internet ab 1989 mit der Einführung des World Wide Web, das jedem Benutzer eine grafisch unterstützte Navigation im Internet zum Auffinden von Informationen ermöglicht. Das Grundelement des Web bilden Hypertext-Seiten, die in HTML erstellt werden. Um sie zu identifizieren, haben diese Seiten eine Adresse (URL) innerhalb des Internets. Außerdem sind sie durch Hyperlinks bzw. Links verbunden. Internetauftritte sind meist hierarchisch strukturiert und über eine Homepage erreichbar. Auf das World Wide Web wird über Browser zugegriffen, die Hypertext-Seiten grafisch ansprechend darstellen.
Als Interoperabilität gilt die Fähigkeit von verschiedenen Systemen, zusammenzuarbeiten. Dabei gibt es zwei Varianten mit großer Schnittmenge:
- Interoperabilität als Zusammenspiel verschiedener Systeme, Techniken und Organisationen. Dazu müssen meist gemeinsame technische Normen eingehalten werden.
- Interoperabilität als Fähigkeit unabhängiger Systeme, nahtlos zusammenzuwirken, um Daten effizient auszutauschen.
Sind zwei Geräte oder Systeme dazu fähig, Daten auszutauschen, gelten sie als zueinander kompatibel. Erst wenn alle Teilnehmer in einem System untereinander kompatibel sind und der Datenaustausch unabhängig stattfindet, kann von Interoperabilität gesprochen werden.
Im Zusammenhang mit Software spricht man von syntaktischer Interoperabilität, wenn mehrere Programme dasselbe Dateiformat (wie etwa XML) verwenden. Im Kontext verteilter Systeme ist Interoperabilität gegeben, wenn alle Systemkomponenten dieselben Dateiformate und dasselbe Protokoll (wie TCP oder http) verwenden. Im Internet of Things wird von Interoperabilität gesprochen, wenn Geräte und Dienste eigenständig miteinander kommunizieren können, unabhängig von Hersteller oder Betriebssystem.
Im Zusammenhang mit Software spricht man von syntaktischer Interoperabilität, wenn mehrere Programme dasselbe Dateiformat (wie etwa XML) verwenden. Im Kontext verteilter Systeme ist Interoperabilität gegeben, wenn alle Systemkomponenten dieselben Dateiformate und dasselbe Protokoll (wie TCP oder http) verwenden. Im Internet of Things wird von Interoperabilität gesprochen, wenn Geräte und Dienste eigenständig miteinander kommunizieren können, unabhängig von Hersteller oder Betriebssystem.
Im Gegensatz zum öffentlichen Internet ist ein Intranet ein geschlossenes Netz. Inhalte können nur innerhalb eines geschlossenen Benutzerkreises – etwa eines Unternehmens – von autorisierten Personen bzw. Computern eingesehen werden.
Um ein Intranet aufzubauen, dass vom Internet abgeschottet ist, nutzt ein Unternehmen seinen eigenen Server. Alles, was im Unternehmen passiert, bleibt auf dem eigenen Server. Das steigert die IT-Sicherheit, da ein Zugriff von außen erschwert wird.
Heute laufen Intranets nicht immer über ein ausschließlich lokales Netz, sondern ebenfalls über das Internet. Das Intranet arbeitet dann ähnlich wie ein VPN-Netz und bleibt damit weiterhin abgeschottet von der Außenwelt.
Um ein Intranet aufzubauen, dass vom Internet abgeschottet ist, nutzt ein Unternehmen seinen eigenen Server. Alles, was im Unternehmen passiert, bleibt auf dem eigenen Server. Das steigert die IT-Sicherheit, da ein Zugriff von außen erschwert wird.
Heute laufen Intranets nicht immer über ein ausschließlich lokales Netz, sondern ebenfalls über das Internet. Das Intranet arbeitet dann ähnlich wie ein VPN-Netz und bleibt damit weiterhin abgeschottet von der Außenwelt.
Eine IP-Adresse (Internet-Protocol-Adresse) ist eine Adresse in Computernetzen wie dem Internet, die auf dem Internetprotokoll (IP) basiert. Diese Adresse wird allen Geräten zugewiesen, die an das jeweilige Netz angebunden sind. Mithilfe der IP-Adresse lassen sich diese Geräte in jedem TCP/IP-Netzwerk identifizieren, sie werden adressierbar und erreichbar.
Siehe Internet Protocol
ISO ist die Abkürzung für die International Standardization Organization, die Internationale Dachorganisation nationaler Normierungsgremien mit Sitz in Genf. Die ISO gibt Normempfehlungen für nahezu alle Bereiche der Technik ab. Ihre Beschlüsse haben zwar nicht den Charakter international verbindlicher Verträge, werden aber häufig in entsprechende nationale Normen umgesetzt, für Deutschland in DIN-Normen.
IT-Dienstleister verwalten als externe Anbieter von Serviceleistungen gewisse Bereiche oder die gesamte Informationstechnologie (IT) in Unternehmen, Behörden und anderen Organisationen. Dabei setzen die auch Managed Services Provider genannten Spezialisten je nach Bedarf eher Routineaufgaben oder strategische Ziele ihres Auftraggebers für ihn um. Auch die Schulung von Mitarbeiterinnen und Mitarbeitern kann an IT-Dienstleister ausgelagert werden.
Durch die Vergabe von Serviceleistungen an externe Dienstleister entlasten Unternehmen und andere Organisationen ihre eigene IT-Abteilung. So muss die Expertise für bestimmte Fachbereiche intern gar nicht aufgebaut werden, wenn das Know-how beim IT-Dienstleister abgerufen wird.
Durch die Vergabe von Serviceleistungen an externe Dienstleister entlasten Unternehmen und andere Organisationen ihre eigene IT-Abteilung. So muss die Expertise für bestimmte Fachbereiche intern gar nicht aufgebaut werden, wenn das Know-how beim IT-Dienstleister abgerufen wird.
TA Triumph-Adler, der IT-Dienstleister Ihrer Wahl
TA Triumph-Adler begleitet Sie als verlässlicher Partner auf dem Weg ins digitale Büro. Ob es um das Einrichten von Digital Workplaces und digitalen Workflows geht, um die Vernetzung der Druckerflotte bei höchsten Standards der IT-Sicherheit oder um das Einrichten und Betreuen von „As a Service“-Lösungen: Diese Aufgaben nehmen wir Ihnen gern ab.
Unser Service für IT und Workflows umfasst Angebote für Managed Services, Managed Workplaces und Externes Projektmanagement.
Mit unserem Service für Datensicherheit unterstützen wir Sie dabei, Ihre Strukturen, Prozesse, Technologien und Services immer auf dem neuesten Stand zu halten. Damit Sie sich besser vor Cyberangriffen schützen können, bieten wir Ihnen über unseren Service für IT-Sicherheit die Möglichkeit von Schwachstellenscans und -analysen sowie von Penetrationstests mit dem Einsatz von White-Hat-Hackern.
Unser Service für IT und Workflows umfasst Angebote für Managed Services, Managed Workplaces und Externes Projektmanagement.
Mit unserem Service für Datensicherheit unterstützen wir Sie dabei, Ihre Strukturen, Prozesse, Technologien und Services immer auf dem neuesten Stand zu halten. Damit Sie sich besser vor Cyberangriffen schützen können, bieten wir Ihnen über unseren Service für IT-Sicherheit die Möglichkeit von Schwachstellenscans und -analysen sowie von Penetrationstests mit dem Einsatz von White-Hat-Hackern.
Unser Service für Ihre Druckerflotte besteht in der kostenlosen MDS-Analyse, die Ihnen einen genauen Überblick über die eigene Druckerflotte ermöglicht und konkrete Tipps für den optimalen Einsatz von Drucksystemen gibt.
Unser Service fürs digitale Archiv bietet sowohl das Aufbewahren ihres Papierarchivs als auch die Dienstleistung Scan on Demand für Akten aus diesem Archiv.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Unser Service fürs digitale Archiv bietet sowohl das Aufbewahren ihres Papierarchivs als auch die Dienstleistung Scan on Demand für Akten aus diesem Archiv.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Die Gesamtheit aller Komponenten, die für das Zusammenspiel eines IT-Systems notwendig sind, bildet die IT-Infrastruktur. Zu einer funktionierenden IT-Infrastruktur zählen Hardware, Software, Netzwerkkomponenten, ein Betriebssystem sowie Speicherplatz, die allesamt zur Bereitstellung von IT-Services und -Lösungen verwendet werden. IT-Infrastrukturprodukte sind als Softwareanwendungen zum Download verfügbar oder werden von Serviceanbietern über die Cloud als Online-Lösungen wie Infrastructure as a Service (IaaS) angeboten.
Je flexibler, zuverlässiger und sicherer eine IT-Infrastruktur ist, desto verlässlicher und bequemer kann der Betreiber (Unternehmen, Behörde, Organisation) seine Aufgaben wahrnehmen. Ob seine digitale Transformation gelingt, hängt in jedem Einzelfall mit der Qualität der IT-Infrastruktur zusammen.
Zu den wichtigsten Komponenten der IT-Infrastruktur zählen:
Je flexibler, zuverlässiger und sicherer eine IT-Infrastruktur ist, desto verlässlicher und bequemer kann der Betreiber (Unternehmen, Behörde, Organisation) seine Aufgaben wahrnehmen. Ob seine digitale Transformation gelingt, hängt in jedem Einzelfall mit der Qualität der IT-Infrastruktur zusammen.
Zu den wichtigsten Komponenten der IT-Infrastruktur zählen:
- Software: Betriebssysteme, Webserver, Content-Management-Systeme (CMS), Customer-Relationship-Management (CRM), Dokumenten-Management-Systeme (DMS), Enterprise Resource Planning (ERP)
- Hardware: Desktop- oder Laptop-Computer, Hubs, Router, Switches
Eine zentrale Hardwarekomponente ist der Server. Server sind im Wesentlichen Computer, über die mehrere User auf Ressourcen zugreifen und diese gemeinsam nutzen können. Werden mehrere Server in einem Raum versammelt, spricht man von einem Rechenzentrum.
Beim IT-Outsourcing wird das Bereitstellen und Betreiben von Prozessen der Informationstechnologie (IT) an externe Dienstleister ausgelagert (neudeutsch: outgescourct). Diese Dienstleister werden auch Managed Services Provider genannt. IT-Outsourcing wird häufig genutzt, wenn der Auftraggeber die Expertise und die damit verbundenen Kosten im eigenen Haus nicht vorhalten kann oder möchte.
Der Managed Services Provider übernimmt entweder einzelne IT-Services wie etwa die Beschaffung von Hardware oder den kompletten Support für vorhandene IT-Systeme inklusive Wartung, Patch-Management und Pflege. Er wird auf einer oder mehreren dieser Ebenen aktiv:
Der Managed Services Provider übernimmt entweder einzelne IT-Services wie etwa die Beschaffung von Hardware oder den kompletten Support für vorhandene IT-Systeme inklusive Wartung, Patch-Management und Pflege. Er wird auf einer oder mehreren dieser Ebenen aktiv:
- Infrastruktur (beispielsweise Rechenzentren, Server, Cloud)
- Anwendungen (etwa Intranet, Software, Website, Shopsysteme)
- Geschäftsprozesse (zum Beispiel Online-Marketing, Buchhaltung)
Bereits vorhandene Ressourcen können an den Dienstleister übertragen werden. Umfang und Qualität der zu erbringenden Leistungen werden in einem Service Level Agreement (SLA) festgeschrieben.
Formal gilt bereits als IT-Outsourcing, wenn der E-Mail-Server von einem Dienstleister betrieben wird – Standard seit Jahrzehnten. Größere Unternehmen lassen ganze Rechenzentren extern betreiben. Auch das Nutzen von Cloud-Optionen fällt unter IT-Outsourcing.
Folgende vier Vorteile hat IT-Outsourcing:
Formal gilt bereits als IT-Outsourcing, wenn der E-Mail-Server von einem Dienstleister betrieben wird – Standard seit Jahrzehnten. Größere Unternehmen lassen ganze Rechenzentren extern betreiben. Auch das Nutzen von Cloud-Optionen fällt unter IT-Outsourcing.
Folgende vier Vorteile hat IT-Outsourcing:
- Die eigene IT-Infrastruktur wird kompetent verwaltet und überwacht, was vor Cyberangriffen schützt.
- Die eigenen IT-Systeme sind jederzeit auf dem neuesten Stand, weil sich der Dienstleister um sämtliche Updates kümmert.
- Der Auftraggeber spart an Raummiete, Energie und Fachpersonal. Die eigenen IT-Experten können sich auf ihre Kernkompetenzen konzentrieren.
- Trotz des Auslagerns stehen dem Auftraggeber alle Daten jederzeit zur Verfügung.
Gesetzlich sind Unternehmen ab einer gewissen Größe verpflichtet, einen Datenschutzbeauftragten zu benennen. Auch diese Aufgabe übernehmen einige Managed Services Provider.
IT-Outsourcing hat auch Nachteile. Der wichtigste: Vertrauliche interne Daten werden an Dritte weitergegeben. Deshalb ist ein Vertrauensverhältnis, unterfüttert durch entsprechende SLA-Vereinbarungen, die Grundvoraussetzung für ein funktionierendes IT-Outsourcing.
IT-Outsourcing hat auch Nachteile. Der wichtigste: Vertrauliche interne Daten werden an Dritte weitergegeben. Deshalb ist ein Vertrauensverhältnis, unterfüttert durch entsprechende SLA-Vereinbarungen, die Grundvoraussetzung für ein funktionierendes IT-Outsourcing.
IT-Outsourcing mit TA Triumph-Adler
TA Triumph-Adler begleitet Sie als verlässlicher Partner auf dem Weg ins digitale Büro. Ob es um das Einrichten von Digital Workplaces und digitalen Workflows geht, um die Vernetzung der Druckerflotte bei höchsten Standards der IT-Sicherheit oder um das Einrichten und Betreuen von „As a Service“-Lösungen: Diese Aufgaben nehmen wir Ihnen gern ab.
Unser Service für IT-Outsourcing konzentriert sich auf Managed Services und übernimmt vor allem den Betrieb und die Verwaltung Ihrer Netze und Dienste. So bietet TA Triumph-Adler an, jeden Arbeitsplatz so auszustatten, dass jede Mitarbeiterin und jeder Mitarbeiter die spezifischen Aufgaben effizient erledigen kann. Für diesen Digital Workplace bieten wir die passende IT-Hardware sowie die dazugehörigen IT-Services wie Bereitstellung, Konfiguration und Monitoring. Hinzu kommt die gewünschte Software. Support und Pflege der Software übernehmen wir auf Wunsch gleich mit.
Einen Schritt weiter geht der Managed Workplace: Hier wird die Verwaltung für jeden einzelnen Digital Workplace komplett an TA Triumph-Adler abgegeben. Wir steuern sämtliche Produkte und Prozesse ganzheitlich. Bei diesem IT-Outsourcing sorgt TA Triumph-Adler dafür, dass Ihnen jede benötigte Soft- und Hardware zur Verfügung steht – und steht als Managed Services Provider jederzeit als Problemlöser bereit.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Unser Service für IT-Outsourcing konzentriert sich auf Managed Services und übernimmt vor allem den Betrieb und die Verwaltung Ihrer Netze und Dienste. So bietet TA Triumph-Adler an, jeden Arbeitsplatz so auszustatten, dass jede Mitarbeiterin und jeder Mitarbeiter die spezifischen Aufgaben effizient erledigen kann. Für diesen Digital Workplace bieten wir die passende IT-Hardware sowie die dazugehörigen IT-Services wie Bereitstellung, Konfiguration und Monitoring. Hinzu kommt die gewünschte Software. Support und Pflege der Software übernehmen wir auf Wunsch gleich mit.
Einen Schritt weiter geht der Managed Workplace: Hier wird die Verwaltung für jeden einzelnen Digital Workplace komplett an TA Triumph-Adler abgegeben. Wir steuern sämtliche Produkte und Prozesse ganzheitlich. Bei diesem IT-Outsourcing sorgt TA Triumph-Adler dafür, dass Ihnen jede benötigte Soft- und Hardware zur Verfügung steht – und steht als Managed Services Provider jederzeit als Problemlöser bereit.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Siehe IT-Sicherheit
Unter IT-Sicherheit versteht man den Schutz von IT-Systemen, angefangen von einzelnen Dateien über Computer und Netzwerke bis hin zu (Cloud-)Rechenzentren, vor Schäden und Bedrohungen. Facetten der IT-Sicherheit sind unter anderem Zugriffskontrollen, Datenverschlüsselung, Rechtemanagement, Firewalls, Proxies und Virenscanner. Das BSI definiert IT-Sicherheit als „Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind.“ Zu den Aufgaben der IT-Sicherheit zählt beispielsweise:
- Einrichtung und Aktualisierung von Firewalls
- Virenscans und sichere Programme
- Sicherung der Stromversorgung der Hardware
- Maßnahmen gegen Überhitzung der Hardware
- Organisation von Ordnerstrukturen
- Schulung von Mitarbeiterinnen und Mitarbeitern
Schutz vor Cyberangriffen
Die IT ist heute zentraler Bestandteil jedes Unternehmens und bildet die Basis für nahezu alle Geschäftsprozesse. Für Unternehmen ist es daher unverzichtbar, ihre IT-Systeme abzusichern und gegen Cyberrisiken und Cyberangriffe zu schützen.
Da IT-Systeme fast immer mit dem Internet verbunden sind, werden die Begriffe „IT-Sicherheit“ und „Cybersecurity“ häufig gleichbedeutend verwendet. Allerdings darf IT-Sicherheit nicht mit Informationssicherheit gleichgesetzt werden: IT-Sicherheit bezieht sich auf den Schutz technischer Systeme, Informationssicherheit auf den Schutz von Informationen – ist also weiter gefasst.
Da IT-Systeme fast immer mit dem Internet verbunden sind, werden die Begriffe „IT-Sicherheit“ und „Cybersecurity“ häufig gleichbedeutend verwendet. Allerdings darf IT-Sicherheit nicht mit Informationssicherheit gleichgesetzt werden: IT-Sicherheit bezieht sich auf den Schutz technischer Systeme, Informationssicherheit auf den Schutz von Informationen – ist also weiter gefasst.
ISMS – Regelwerk für IT-Sicherheit
Ein Regelwerk für IT-Sicherheit und allgemein Informationssicherheit bietet ein Information Security Management System, kurz ISMS. Darin werden Regeln und Methoden definiert, um die Informationssicherheit zu gewährleisten, zu überprüfen und kontinuierlich zu verbessern. Dabei werden Risiken ermittelt und erfasst, Sicherheitsziele festgelegt sowie Verantwortlichkeiten, Kommunikationswege und Abläufe definiert und dokumentiert. Die Anforderungen an ein ISMS als wichtigem Baustein für ein umfassendes IT-Sicherheitskonzept sind in der ISO-27001-Norm festgeschrieben.
IT-Sicherheit steigern mit TA Triumph-Adler
TA Triumph-Adler begleitet Sie als verlässlicher Partner auf dem Weg ins digitale Büro. Ob es um IT-Sicherheit geht oder um das Einrichten und Betreuen von „As a Service“-Lösungen: Diese Aufgaben nehmen wir Ihnen gern ab.
Mit unserem Service für Datensicherheit unterstützen wir Sie darin, Ihre Strukturen, Prozesse, Technologien und Services immer auf dem neuesten Stand zu halten. Damit Sie sich besser von Cyberangriffen schützen können, bieten wir Ihnen über unseren Service für IT-Sicherheit die Möglichkeit zu Schwachstellenscans und -analysen sowie zu Penetrationstests mit dem Einsatz von White-Hat-Hackern.
Mit unserem Service für Datensicherheit unterstützen wir Sie darin, Ihre Strukturen, Prozesse, Technologien und Services immer auf dem neuesten Stand zu halten. Damit Sie sich besser von Cyberangriffen schützen können, bieten wir Ihnen über unseren Service für IT-Sicherheit die Möglichkeit zu Schwachstellenscans und -analysen sowie zu Penetrationstests mit dem Einsatz von White-Hat-Hackern.