Glossar
Siehe Software as a Service
Ein Sabbatical ist ein längerer, im Regelfall unbezahlter Sonderurlaub. Der Begriff ist abgeleitet vom hebräischen „schabat“, auf Deutsch „aufhören“ oder „ruhen“. Wie diese Auszeit, die mehrere Monate bis hin zu einem Jahr dauern kann, gestaltet wird, liegt vollkommen im Ermessen der Arbeitnehmerin bzw. des Arbeitnehmers. Häufig wird das „gap year“ für Fortbildungen oder ausgedehnte Reisen genutzt. Nach dem Sabbatical steigt die Mitarbeiterin oder der Mitarbeiter auf der gewohnten Position wieder ein.
Einen rechtlichen Anspruch auf ein Sabbatical gibt es nicht. Eine Ausnahme bilden Beamtinnen und Beamte sowie Angestellte des öffentlichen Dienstes. Für immer mehr Menschen gerade der Generation Y und der Generation Z ist die Möglichkeit zu einem Sabbatical mitentscheidend für die Wahl des Arbeitgebers, daher lassen sich Unternehmen verstärkt darauf ein – obwohl längere Sonderurlaube für sie mitunter erhebliche organisatorische Probleme aufwerfen.
Einen rechtlichen Anspruch auf ein Sabbatical gibt es nicht. Eine Ausnahme bilden Beamtinnen und Beamte sowie Angestellte des öffentlichen Dienstes. Für immer mehr Menschen gerade der Generation Y und der Generation Z ist die Möglichkeit zu einem Sabbatical mitentscheidend für die Wahl des Arbeitgebers, daher lassen sich Unternehmen verstärkt darauf ein – obwohl längere Sonderurlaube für sie mitunter erhebliche organisatorische Probleme aufwerfen.
Scan on Demand ist eine Dienstleistung, bei der Papierdokumente auf Wunsch durch Scannen digitalisiert werden. Diese Leistung wird von spezialisierten Unternehmen angeboten, die den papiernen Aktenbestand von Unternehmen, Organisationen oder Behörden bei sich in überwachten, wasserdichten und feuerfesten Spezialcontainern archivieren. Wird ein bestimmtes Dokument benötigt, wird es am Scanner digitalisiert und meist noch am selben Tag elektronisch verschickt.
Der Vorteil für die Auftraggeber: Sie müssen keinen Platz für ihr Papierarchiv vorhalten und haben trotzdem Zugriff auf ihre Akten. Auf Wunsch schicken die „Scan on Demand“-Dienstleister benötigte Unterlagen auch in Papierform.
Überdies finden Auftraggeber eine elegante Antwort auf die Frage, ob sie ihren Aktenbestand digitalisieren sollten. „Das ist möglich, wäre aber teuer und unnötig“, sagt Thomas Cybulski vom „Scan on Demand“-Dienstleister Lager 3000. Seiner Erfahrung nach liegt der Anteil von alten Akten, die noch mal benötigt werden, „im Promillebereich“.
TA Triumph-Adler bietet Scan on Demand durch seinen Partner Lager 3000 an.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Der Vorteil für die Auftraggeber: Sie müssen keinen Platz für ihr Papierarchiv vorhalten und haben trotzdem Zugriff auf ihre Akten. Auf Wunsch schicken die „Scan on Demand“-Dienstleister benötigte Unterlagen auch in Papierform.
Überdies finden Auftraggeber eine elegante Antwort auf die Frage, ob sie ihren Aktenbestand digitalisieren sollten. „Das ist möglich, wäre aber teuer und unnötig“, sagt Thomas Cybulski vom „Scan on Demand“-Dienstleister Lager 3000. Seiner Erfahrung nach liegt der Anteil von alten Akten, die noch mal benötigt werden, „im Promillebereich“.
TA Triumph-Adler bietet Scan on Demand durch seinen Partner Lager 3000 an.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Beim Scannen werden Papierdokumente digitalisiert. Das ermöglicht es, die Dokumente in den digitalen Workflows des Dokumentenmanagements – über DMS- oder ECM-Lösungen – zu bearbeiten, zu speichern und anschließend zu archivieren. Das Scannen und das damit verbundene Digitalisieren von Dokumenten erlauben effizientere und bequemere Abläufe. Darüber hinaus sorgen sie für Transparenz, da jederzeit klar ist, wo im Prozess ein bestimmtes Dokument gerade steckt und welcher Bearbeitungsschritt als nächster ansteht. Das Suchen nach Unterlagen entfällt, da alle Dokumente per Mausklick zur Verfügung stehen.
Für das Scannen wird das Papierdokument auf eine Glasplatte gelegt. Diese Glasplatte ist Teil des Scanners – heute selten ein eigenes Gerät, sondern integraler Bestandteil eines MFP, der auch drucken und kopieren und oft auch faxen kann. Beim Scannen fährt eine Abtasteinheit unter der Glasplatte durch, die das aufgelegte Dokument zeilenweise erfasst. Das Scannen liefert das digitale Abbild eines analogen Dokuments. Dieses Abbild, der Scan, wird in einem zuvor festgelegten Format gespeichert, wodurch die Weiterverarbeitung in digitalen Workflows ermöglicht wird.
Siehe auch Scanner
Für das Scannen wird das Papierdokument auf eine Glasplatte gelegt. Diese Glasplatte ist Teil des Scanners – heute selten ein eigenes Gerät, sondern integraler Bestandteil eines MFP, der auch drucken und kopieren und oft auch faxen kann. Beim Scannen fährt eine Abtasteinheit unter der Glasplatte durch, die das aufgelegte Dokument zeilenweise erfasst. Das Scannen liefert das digitale Abbild eines analogen Dokuments. Dieses Abbild, der Scan, wird in einem zuvor festgelegten Format gespeichert, wodurch die Weiterverarbeitung in digitalen Workflows ermöglicht wird.
Siehe auch Scanner
Scannen als Einstieg in digitale Workflows
Scannen ermöglicht den Einstieg in digitale Prozesse, indem Papier- in digitale Dokumente verwandelt und gleich in den richtigen Ordnern abgelegt werden. Wie damit der MFP zum „Möglichmacher“ digitaler Prozesse wird, zeigt unser Whitepaper, das Sie kostenlos herunterladen können.
Damit ist der Einstieg ins digitale Dokumentenmanagement bereits geschafft. Die passende Lösung liefert ebenfalls TA Triumph-Adler mit seinen DMS- und ECM-Systemen.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Damit ist der Einstieg ins digitale Dokumentenmanagement bereits geschafft. Die passende Lösung liefert ebenfalls TA Triumph-Adler mit seinen DMS- und ECM-Systemen.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Beim Scannen – vom englischen „to scan“, auf Deutsch „abtasten“ – werden die Daten analoger Dokumente mithilfe eines Geräts (Scanners) erfasst und digitalisiert. Das Scannen liefert also das digitale Abbild eines analogen Dokuments. Dieses Abbild, der Scan, wird in einem zuvor festgelegten Format gespeichert, wodurch die elektronische Weiterverarbeitung ermöglicht wird (siehe digitale Workflows).
Fürs Scannen wird das Papierdokument auf eine Glasplatte gelegt. Diese Glasplatte ist Teil des Scanners – heute selten ein eigenes Gerät, sondern integraler Bestandteil eines MFP, der auch drucken, kopieren und oft auch faxen kann. Beim Scannen fährt eine Abtasteinheit unter der Glasplatte durch, die das aufgelegte Dokument zeilenweise erfasst. Die Einheit setzt sich aus Fotodiodenzeilen zusammen, deren etwa 8.000 Lichtsensoren bei einfallendem Licht einen elektrischen Strom erzeugen.
Fürs Scannen wird das Papierdokument auf eine Glasplatte gelegt. Diese Glasplatte ist Teil des Scanners – heute selten ein eigenes Gerät, sondern integraler Bestandteil eines MFP, der auch drucken, kopieren und oft auch faxen kann. Beim Scannen fährt eine Abtasteinheit unter der Glasplatte durch, die das aufgelegte Dokument zeilenweise erfasst. Die Einheit setzt sich aus Fotodiodenzeilen zusammen, deren etwa 8.000 Lichtsensoren bei einfallendem Licht einen elektrischen Strom erzeugen.
Scannen als Einstieg in digitale Workflows
Scannen ermöglicht den Einstieg in digitale Prozesse, indem Papier- in digitale Dokumente verwandelt und gleich in den richtigen Ordnern abgelegt werden. Wie damit der MFP zum „Möglichmacher“ digitaler Prozesse wird, zeigt unser Whitepaper, das Sie kostenlos herunterladen können.
Damit ist der Einstieg ins digitale Dokumentenmanagement bereits geschafft. Die passende Lösung liefert ebenfalls TA Triumph-Adler mit seinen DMS- und ECM-Systemen.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Damit ist der Einstieg ins digitale Dokumentenmanagement bereits geschafft. Die passende Lösung liefert ebenfalls TA Triumph-Adler mit seinen DMS- und ECM-Systemen.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Scanner sind – wörtlich übersetzt – Abtaster. Mit diesen Geräten werden Texte, Fotos, Grafiken und Bilder abgetastet und anschließend digital gespeichert. Die Vorlage wird auf der Glasplatte des Geräts hell beleuchtet und von einem Sensor gescannt. Die Informationen werden dabei zu digitalen Daten umgewandelt.
Geschichte des Scanners
Bis der erste Scanner zum Einsatz kam, dauerte es anderthalb Jahrzehnte. Den Anstoß gab die US-Zeitschrift „Life“, die alle Farbfotos aufwendig händisch bearbeiten musste. Um ein simpleres Verfahren zu finden, gründete „Life“-Verlag Time Inc. mit Eastman Kodak die Printing Development Inc. (PDI). 1951 wurden die ersten PDI-Scanner ausprobiert – noch überzeugten sie nicht. Das gelang erst einige Folgemodelle später, die sofort eine weltweite Nachfrage auslösten. PDI hielt das Monopol, bis in Deutschland („Colorgraph“, später „Chromagraph“) und in Großbritannien („Magnascan“) ab 1958 zwei konkurrierende Verfahren entwickelt wurden. In den 1960er Jahren wurde das PDI-Monopol aufgebrochen.
Aufgrund der hohen Investitionssumme konnten sich nur Spezialbetriebe, zum Beispiel Reproanstalten, diese Trommelscanner leisten. Damit Scanner die Büros erobern konnten, musste die OCR-Texterkennung erfunden werden. Diese Software ermöglicht die Umwandlung unterschiedlicher Dokumente, wie beispielsweise von gescannten Papierdokumenten, PDF-Dateien oder Digitalbildern in bearbeitbare und durchsuchbare Dateien. Ebenso wichtig war der Übergang von der Trommel- zur Flachbett-Technik. Die ersten Flachbettscanner kamen 1976 auf den Markt, doch sollte es noch bis in die 1990er Jahre dauern, bis die anfangs waschmaschinengroßen Modelle kleiner und erschwinglicher wurden. Heute sind Flachbettscanner nicht nur in Multifunktionsprintern (MFP), sondern auch in vielen anderen Druckern (3-in-1-Geräte, 4-in-1-Geräte) standardmäßig eingebaut.
Flachbettscanner bestehen aus einem Gehäuse, in dem eine Glasplatte angebracht ist. Beim Scannen fährt eine Abtasteinheit unter der Glasplatte durch, die das aufgelegte Dokument zeilenweise erfasst. Die Einheit setzt sich aus Fotodiodenzeilen zusammen, deren etwa 8.000 Lichtsensoren bei einfallendem Licht einen elektrischen Strom erzeugen.
Aufgrund der hohen Investitionssumme konnten sich nur Spezialbetriebe, zum Beispiel Reproanstalten, diese Trommelscanner leisten. Damit Scanner die Büros erobern konnten, musste die OCR-Texterkennung erfunden werden. Diese Software ermöglicht die Umwandlung unterschiedlicher Dokumente, wie beispielsweise von gescannten Papierdokumenten, PDF-Dateien oder Digitalbildern in bearbeitbare und durchsuchbare Dateien. Ebenso wichtig war der Übergang von der Trommel- zur Flachbett-Technik. Die ersten Flachbettscanner kamen 1976 auf den Markt, doch sollte es noch bis in die 1990er Jahre dauern, bis die anfangs waschmaschinengroßen Modelle kleiner und erschwinglicher wurden. Heute sind Flachbettscanner nicht nur in Multifunktionsprintern (MFP), sondern auch in vielen anderen Druckern (3-in-1-Geräte, 4-in-1-Geräte) standardmäßig eingebaut.
Flachbettscanner bestehen aus einem Gehäuse, in dem eine Glasplatte angebracht ist. Beim Scannen fährt eine Abtasteinheit unter der Glasplatte durch, die das aufgelegte Dokument zeilenweise erfasst. Die Einheit setzt sich aus Fotodiodenzeilen zusammen, deren etwa 8.000 Lichtsensoren bei einfallendem Licht einen elektrischen Strom erzeugen.
Scannen – Gegenwart und Zukunft
Unternehmen, Organisationen und Behörden weltweit stehen vor der Aufgabe, ihre Prozesse zu digitalisieren. Das bedeutet: Jede Rechnung, jeder Lieferschein, jede Akte muss digitalisiert werden – durch Scannen. Das geht mittlerweile ganz einfach. Der Multifunktionsprinter (MFP) scannt die Papierdokumente und packt sie direkt in eine Ordnerstruktur. Jede Mitarbeiterin und jeder Mitarbeiter weiß also immer, wo das Dokument zu finden ist. In den Ordnern finden sich nicht nur die gescannten, sondern auch die digital eingegangenen und verschickten Dokumente, sodass alle benötigten Unterlagen an einem Platz versammelt sind. Dieses Ordnersystem ist ebenso wichtig wie Workflows, die dafür sorgen, dass jedes digitale Dokument umgehend von den Personen bearbeitet werden kann, die schon darauf warten.
Fast die Hälfte der für eine IDC-Studie befragten Mittelständler plante bereits 2019, Technologien zum Scannen einzuführen. Diese Entwicklung ist überfällig, denn bislang gab es in vielen Unternehmen, Behörden und anderen Organisationen ein wildes Durcheinander von analog und digital. Angebote und Verträge, Lieferscheine und Rechnungen gehen auf Papier hin und her, Auftragsbestätigungen und die tägliche Kundenkorrespondenz erfolgen per E-Mail, während Buchhaltung und Warenwirtschaft auf Computer umgestellt haben – allerdings nicht auf dasselbe System, mit dem Personalakten verwaltet werden. Dieses Kuddelmuddel gilt es aufzulösen und zu beenden. Dafür braucht es ein einheitliches System für alle Mitarbeiterinnen und Mitarbeiter. Und eine verbindliche und ebenso einheitliche Ordnerstruktur, auf die von überall zugegriffen werden kann. DMS-Lösungen und ECM-Systeme bieten sich dafür an.
Fast die Hälfte der für eine IDC-Studie befragten Mittelständler plante bereits 2019, Technologien zum Scannen einzuführen. Diese Entwicklung ist überfällig, denn bislang gab es in vielen Unternehmen, Behörden und anderen Organisationen ein wildes Durcheinander von analog und digital. Angebote und Verträge, Lieferscheine und Rechnungen gehen auf Papier hin und her, Auftragsbestätigungen und die tägliche Kundenkorrespondenz erfolgen per E-Mail, während Buchhaltung und Warenwirtschaft auf Computer umgestellt haben – allerdings nicht auf dasselbe System, mit dem Personalakten verwaltet werden. Dieses Kuddelmuddel gilt es aufzulösen und zu beenden. Dafür braucht es ein einheitliches System für alle Mitarbeiterinnen und Mitarbeiter. Und eine verbindliche und ebenso einheitliche Ordnerstruktur, auf die von überall zugegriffen werden kann. DMS-Lösungen und ECM-Systeme bieten sich dafür an.
Abschied von der Vergangenheit
Die vorhandenen Regalkilometer an Aktenordnern zu scannen und damit zu digitalisieren, „wäre möglich – ist aber teuer und unnötig“, sagt Thomas Cybulski, Prokurist des Archivierungsspezialisten Lager 3000. Der Anteil alter Akten, der noch mal angefasst wird, liege im Promillebereich. „Aber sobald doch mal ein Baugutachten von 1987 oder ein Kreditvertrag von 2004 benötigt wird, scannen wir genau diese benötigten Akten und schicken sie los“, sagt Cybulski. Scan on Demand heißt diese Dienstleistung.
Mittelfristig dürfte das Interesse am Scannen sinken. Sobald es seltener Dokumente und Unterlagen aus Papier zu digitalisieren gibt, wird der Scanner kaum mehr gebraucht.
Mittelfristig dürfte das Interesse am Scannen sinken. Sobald es seltener Dokumente und Unterlagen aus Papier zu digitalisieren gibt, wird der Scanner kaum mehr gebraucht.
Mit TA Triumph-Adler einsteigen in digitale Workflows
Scannen ermöglicht den Einstieg in digitale Prozesse, indem Papier- in digitale Dokumente verwandelt und gleich in den richtigen Ordnern abgelegt werden. Wie damit der MFP zum „Möglichmacher“ digitaler Prozesse wird, zeigt unser Whitepaper, das Sie kostenlos herunterladen können.
Damit ist der Einstieg ins digitale Dokumentenmanagement bereits geschafft. Die passende Lösung liefert ebenfalls TA Triumph-Adler mit seinen DMS- und ECM-Systemen.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Damit ist der Einstieg ins digitale Dokumentenmanagement bereits geschafft. Die passende Lösung liefert ebenfalls TA Triumph-Adler mit seinen DMS- und ECM-Systemen.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Siehe Cyberangriff
Bei der Schlagwortsuche wird nach Dokumenten zu einem bestimmten Begriffsfeld gesucht. Ordnerstrukturen werden so angelegt, dass die Schlagwortsuche sofort relevante Ergebnisse liefert.
Die Schwachstellenanalyse erfolgt als Reporting im Nachgang eines Schwachstellenscans bei Unternehmen, Behörden oder anderen Organisationen. Beim Schwachstellenscan werden alle Geräte innerhalb der ausgewählten IT-Systeme automatisiert durch spezialisierte Software-Tools eines externen Dienstleisters gescannt. Die anschließende Analyse zeigt nicht nur die Schwachstellen der untersuchten IT-Systeme, sondern gibt konkrete Hinweise, wie die Mängel zu beheben sind.
Jeder Scan sorgt für eine riesige Menge an Informationen. Das meiste ist unkritisch und den IT-Administratoren bekannt. Die Schwachstellenanalyse filtert aus dem Wust an Informationen heraus, wo Handlungsbedarf besteht.
Schwachstellenscans und -analysen steigern die IT-Sicherheit erst dann nachhaltig, wenn sie regelmäßig wiederholt werden. Laufend ermittelte Kennzahlen erlauben Vergleiche und das Erkennen von Trends und ermöglichen schließlich Vorhersagen – zugleich sinkt der Aufwand. Diese Aufgabe heißt Schwachstellenmanagement und wird ebenfalls von externen Dienstleistern übernommen.
Jeder Scan sorgt für eine riesige Menge an Informationen. Das meiste ist unkritisch und den IT-Administratoren bekannt. Die Schwachstellenanalyse filtert aus dem Wust an Informationen heraus, wo Handlungsbedarf besteht.
Schwachstellenscans und -analysen steigern die IT-Sicherheit erst dann nachhaltig, wenn sie regelmäßig wiederholt werden. Laufend ermittelte Kennzahlen erlauben Vergleiche und das Erkennen von Trends und ermöglichen schließlich Vorhersagen – zugleich sinkt der Aufwand. Diese Aufgabe heißt Schwachstellenmanagement und wird ebenfalls von externen Dienstleistern übernommen.
Schwachstellenanalyse mit TA Triumph-Adler
TA Triumph-Adler bietet Unternehmen, Behörden und anderen Organisationen einen Schwachstellenscan an, der auf Wunsch mit einer Schwachstellenanalyse verbunden wird. Als Managed Services Provider bietet TA Triumph-Adler auch das Schwachstellenmanagement für regelmäßige Überprüfungen der Computer-Netzwerke an.
Das Schwachstellenmanagement bezeichnet das regelmäßige Durchführen eines Schwachstellenscans bei Unternehmen, Behörden und anderen Organisationen. Beim Schwachstellenscan werden alle Geräte innerhalb der ausgewählten IT-Systeme automatisiert durch spezialisierte Software-Tools eines externen Dienstleisters gescannt. Die anschließende Schwachstellenanalyse filtert aus dem Wust an anfallenden Informationen heraus, wo Handlungsbedarf besteht.
Schwachstellenscans und -analysen steigern die IT-Sicherheit erst dann nachhaltig, wenn sie regelmäßig wiederholt werden. Laufend ermittelte Kennzahlen in diesem Schwachstellenmanagement erlauben Vergleiche und das Erkennen von Trends und ermöglichen schließlich Vorhersagen – zugleich sinkt der Aufwand.
Schwachstellenscans und -analysen steigern die IT-Sicherheit erst dann nachhaltig, wenn sie regelmäßig wiederholt werden. Laufend ermittelte Kennzahlen in diesem Schwachstellenmanagement erlauben Vergleiche und das Erkennen von Trends und ermöglichen schließlich Vorhersagen – zugleich sinkt der Aufwand.
Schwachstellenmanagement mit TA Triumph-Adler
TA Triumph-Adler bietet Unternehmen, Behörden und anderen Organisationen einen Schwachstellenscan an, der auf Wunsch mit einer Schwachstellenanalyse verbunden wird. Als Managed Services Provider bietet TA Triumph-Adler auch das Schwachstellenmanagement für regelmäßige Überprüfungen der Computer-Netzwerke an.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Bei einem Schwachstellenscan wird ein Computernetzwerk von einem externen Dienstleister mithilfe spezieller Softwaretools automatisiert auf Zehntausende von möglichen Schwachstellen untersucht. Damit ist der Schwachstellenscan unaufwändiger als ein Penetrationstest oder der Einsatz eines White Hat Hackers.
Beim Schwachstellenscan werden alle Geräte innerhalb des Netzwerks gescannt, unabhängig von Betriebssystem und Hersteller. Der Scan zeigt beispielsweise, welche Geräte auf einer veralteten Version laufen und wo sich daher Sicherheitslücken öffnen. Indirekt zeigt er damit zugleich, wie gut das Patch-Management – also das regelmäßige Aktualisieren zum Nachbessern der Software – funktioniert.
Beim Schwachstellenscan werden alle Geräte innerhalb des Netzwerks gescannt, unabhängig von Betriebssystem und Hersteller. Der Scan zeigt beispielsweise, welche Geräte auf einer veralteten Version laufen und wo sich daher Sicherheitslücken öffnen. Indirekt zeigt er damit zugleich, wie gut das Patch-Management – also das regelmäßige Aktualisieren zum Nachbessern der Software – funktioniert.
Invasiver oder nicht-invasiver Schwachstellenscan?
Schwachstellenscans gibt es in zwei Varianten: invasiv und nicht-invasiv.
- Bei der nicht invasiven Analyse wird das Netzwerk nur gescannt. So wird beobachtet, wie sich ein fremdes Gerät im Netz verhält und was es sieht.
- Bei der invasiven Analyse werden Exploits eingesetzt. Diese Programme werden extra geschrieben, um bekannte Schwachstellen auszunutzen. So weisen sie nach, wie die IT-Systeme angreifbar sind. Sie können, anders als nicht-invasive Scans, nicht parallel zum Tagesgeschäft eingesetzt werden.
Was vor einem Schwachstellenscan zu beachten ist
Im Vorfeld des Schwachstellenscans sollten auf alle Fälle die IT-Administratoren eingebunden werden: Sie kennen die Systeme am besten und können eventuelle Probleme schon im Vorfeld benennen. Sie wissen auch, wann (etwa nachts oder am Wochenende) ein Scan die Systeme möglichst wenig beeinträchtigt.
Ebenfalls im Vorfeld muss geklärt werden, ob die Bereiche der IT-Infrastruktur, die von externen Dienstleistern betrieben werden (etwa als Hosting- oder Cloud-Lösung), ebenfalls überprüft werden sollen. Rechtlich ist das nur möglich, wenn diese Dienstleister explizit einwilligen.
Ebenfalls im Vorfeld muss geklärt werden, ob die Bereiche der IT-Infrastruktur, die von externen Dienstleistern betrieben werden (etwa als Hosting- oder Cloud-Lösung), ebenfalls überprüft werden sollen. Rechtlich ist das nur möglich, wenn diese Dienstleister explizit einwilligen.
Was nach eine Schwachstellenscan zu tun ist
Jeder Scan sorgt für eine riesige Menge an Informationen. Das meiste ist unkritisch und den IT-Administratoren bekannt. Gleichwohl ist es sinnvoll, über das reine Reporting hinaus eine Schwachstellenanalyse durchzuführen: Sie zeigt die Schwachstellen der untersuchten IT-Systeme und gibt konkrete Hinweise, wie die Mängel zu beheben sind.
Der Nutzen von Schwachstellenscans zeigt sich erst so richtig, wenn sie regelmäßig wiederholt werden. Laufend ermittelte Kennzahlen erlauben Vergleiche und das Erkennen von Trends und ermöglichen schließlich Vorhersagen – zugleich sinkt der Aufwand. Und der Level an IT-Sicherheit steigt.
Der Nutzen von Schwachstellenscans zeigt sich erst so richtig, wenn sie regelmäßig wiederholt werden. Laufend ermittelte Kennzahlen erlauben Vergleiche und das Erkennen von Trends und ermöglichen schließlich Vorhersagen – zugleich sinkt der Aufwand. Und der Level an IT-Sicherheit steigt.
Schwachstellenscans mit TA Triumph-Adler
TA Triumph-Adler bietet Unternehmen, Behörden und anderen Organisationen einen Schwachstellenscan an, der auf Wunsch mit einer Schwachstellenanalyse verbunden wird. Als Managed Service Provider bietet TA Triumph-Adler auch das Schwachstellenmanagement für regelmäßige Überprüfungen der Computer-Netzwerke an.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Siehe S/W-Drucker
Scrum ist ein Ansatz im Projektmanagement. Dabei wird die Entwicklung des Projekts in kleine Schritte unterteilt, die „Sprints“ heißen und zwei bis vier Wochen dauern. So kann bei Problemen schnell nachjustiert werden. Scrum-Teams organisieren sich selbst und sind möglichst interdisziplinär zusammengesetzt.
Scrum ist neben Kanban das wichtigste Tool des agilen Arbeitens. Ausgehend von der Softwareentwicklung ist Scrum mittlerweile in allen Branchen als Projektmanagement-Ansatz verbreitet. Wörtlich bedeutet der Begriff „scrum“, der aus dem Rugby stammt, „dichtes Gedränge“.
Scrum ist neben Kanban das wichtigste Tool des agilen Arbeitens. Ausgehend von der Softwareentwicklung ist Scrum mittlerweile in allen Branchen als Projektmanagement-Ansatz verbreitet. Wörtlich bedeutet der Begriff „scrum“, der aus dem Rugby stammt, „dichtes Gedränge“.
Scrum: Schnelles Feedback verhindert Sackgassen
Projekte haben die unangenehme Tendenz, aus dem Ruder zu laufen. Daher hält sich das Projektmanagement traditionell meist an enge Prozessvorgaben. Aus der Softwareentwicklung kommt ein anderes Vorgehen: das des agilen Projektmanagements. Hierbei gilt es nicht, wie zuvor üblich, einer vorher festgelegten Planung konsequent zu folgen. Stattdessen werden die Ziele während des Projekts – etwa durch entsprechendes Kunden-Feedback – neu verhandelt. So erlaubt der Scrum-Ansatz ein schnelles und flexibles Eingehen auf sich verändernde Umstände.
Im Scrum-Projektmanagement gibt es drei unterschiedliche Rollen:
Im Scrum-Projektmanagement gibt es drei unterschiedliche Rollen:
- Das Team besteht aus zwei bis neun Menschen, auf einen Projektleiter kann verzichtet werden.
- Product Owner nehmen die Kundenperspektive ein.
- Scrum Master übernehmen die Rolle der Moderatoren.
Das Team trifft sich zu Beginn des Arbeitstags zu einem höchstens viertelstündigen Meeting, in dem alle Teilnehmerinnen und Teilnehmer ihren aktuellen Stand der Dinge referieren. Die Anforderungen des nächsten Sprints werden im „Sprint Planning“ heruntergebrochen auf konkrete Aufgaben (Tasks).
Server sind Computer, die in einem Netzwerk als sogenannter Host für mit ihnen verbundene Systeme bestimmte Aufgaben übernehmen und sie damit für diese Bereiche erst funktionsfähig machen. Die Dienste, Ressourcen und Daten des Servers (wörtlich „Diener“) werden von den Arbeitsstationen (Clients) innerhalb des Netzwerks genutzt. Der Zugriff auf das Serversystem erfolgt in der Regel über ein Netzwerk wie das Internet.
Als Server werden auch Programme mit einem speziellen Dienst bezeichnet, die von Clients – das können beispielsweise auch Webbrowser oder E-Mail-Programme sein – in Anspruch genommen werden kann. Die Kommunikation zwischen Server und Client erfolgt auf Grundlage von http oder seiner verschlüsselten Variante https, dabei werden meist HTML-Dokumente und die darin eingebundenen Elemente übertragen.
Siehe auch Client-Server-Architektur
Als Server werden auch Programme mit einem speziellen Dienst bezeichnet, die von Clients – das können beispielsweise auch Webbrowser oder E-Mail-Programme sein – in Anspruch genommen werden kann. Die Kommunikation zwischen Server und Client erfolgt auf Grundlage von http oder seiner verschlüsselten Variante https, dabei werden meist HTML-Dokumente und die darin eingebundenen Elemente übertragen.
Siehe auch Client-Server-Architektur
Der Service Desk ist die Schnittstelle zwischen Anbietern von IT-Dienstleistungen (siehe Managed Services Provider) und ihren Kunden. Er ist Ansprechpartner, der von Kunden bei Problemen und Nach- oder Anfragen telefonisch oder per E-Mail kontaktiert wird. Die Mitarbeiterinnen und Mitarbeiter des Service Desk verfügen über die notwendige Expertise, um Fragen umfassend zu beantworten und etwaige Probleme zu lösen.
Im Service Level Agreement, kurz SLA, werden Art und Ausmaß von IT-Dienstleistungen als Rahmenvertrag festgelegt, beispielsweise zwischen einem Managed Services Provider und einem Kunden. Die Vereinbarung verpflichtet den Dienstleister, Leistungen in einem festgelegten Umfang und in einer bestimmten Qualität (Service Level) zu erbringen. Zugleich nimmt das Service Level Agreement auch den Kunden in die Pflicht, im vereinbarten Rahmen eigene Leistungen zu erbringen.
Die Service Levels im Agreement spezifizieren, in welcher Form eine Dienstleistung erbracht werden soll. Dafür gibt es mitunter standardisierte Qualitätsstufen, häufig sind die Service Levels aber auch frei verhandelbar. Ein SLA umfasst in der Regel Angaben zum Leistungsspektrum (etwa Zeit und Umfang), zur Verfügbarkeit und zur Reaktionszeit des Anbieters bei Problemen.
Die Service Levels im Agreement spezifizieren, in welcher Form eine Dienstleistung erbracht werden soll. Dafür gibt es mitunter standardisierte Qualitätsstufen, häufig sind die Service Levels aber auch frei verhandelbar. Ein SLA umfasst in der Regel Angaben zum Leistungsspektrum (etwa Zeit und Umfang), zur Verfügbarkeit und zur Reaktionszeit des Anbieters bei Problemen.
Der Servicevertrag hält fest, welche Leistungen im Kundendienst ein Unternehmen für seinen Kunden zu erbringen hat. Bei IT-Dienstleistern wie Managed Services Providern werden im Servicevertrag beispielsweise die Konditionen zur Wartung oder bei Reparaturen festgeschrieben. Ziel des Servicevertrags ist auf Kundenseite die Gewährleistung eines rundlaufenden IT-Betriebs.
Im IT-Bereich werden häufig auch der Anwendersupport, die Beschaffung und die Einrichtung von Hardwarekomponenten, die Optimierung der IT-Infrastruktur und die Pflege der Dokumentation in den Servicevertrag aufgenommen. Auch eine IT-Sicherheitsberatung (siehe IT-Sicherheit) kann Teil eines solchen Vertrags sein. Ausmaß und Qualität der zu erbringenden Leistungen werden in sogenannten Service Level Agreements festgehalten.
Im IT-Bereich werden häufig auch der Anwendersupport, die Beschaffung und die Einrichtung von Hardwarekomponenten, die Optimierung der IT-Infrastruktur und die Pflege der Dokumentation in den Servicevertrag aufgenommen. Auch eine IT-Sicherheitsberatung (siehe IT-Sicherheit) kann Teil eines solchen Vertrags sein. Ausmaß und Qualität der zu erbringenden Leistungen werden in sogenannten Service Level Agreements festgehalten.
Skalierbarkeit meint die Fähigkeit eines Systems zur Größenveränderung. In der Betriebswirtschaft ist damit die Fähigkeit zur Expansion gemeint: So können beispielsweise Online-Händler ihren Umsatz steigern, ohne deshalb an den Grundlagen ihres Geschäftsmodells etwas ändern zu müssen. Je höher die Automatisierung, desto leichter fällt die Skalierung.
In der Informationstechnologie (IT) wird unter Skalierbarkeit die Fähigkeit eines Systems verstanden, sich an wachsende oder schrumpfende Anforderungen anpassen zu können. Auch die Fähigkeit eines Systems, durch Hinzufügen von Komponenten wie etwa Festplatten oder Bandbreite die Leistung zu steigern, wird als Skalierbarkeit bezeichnet.
In der Informationstechnologie (IT) wird unter Skalierbarkeit die Fähigkeit eines Systems verstanden, sich an wachsende oder schrumpfende Anforderungen anpassen zu können. Auch die Fähigkeit eines Systems, durch Hinzufügen von Komponenten wie etwa Festplatten oder Bandbreite die Leistung zu steigern, wird als Skalierbarkeit bezeichnet.
Social Engineering beschreibt den Ansatz, menschliche Verhaltensweisen zu beeinflussen, um beispielsweise an Informationen für Cyberangriffe zu gelangen. Menschen werden manipuliert (dafür steht das „Engineering“), um bestimmte Aktionen auszuführen (zum Beispiel E-Mail-Attachments anklicken usw.) oder vertrauliche Informationen preiszugeben. E-Mail-Filter, Firewalls und Netzwerk- oder Daten-Überwachungs-Tools helfen zwar, Social-Engineering-Attacken zu mildern, doch letztlich ist keine Technologie in der Lage, die Hilfsbereitschaft oder die Nachlässigkeit von Menschen auszugleichen. Mit Schulungen lässt sich das Bewusstsein in der Belegschaft steigern.
Siehe auch Cyberangriff
Siehe auch Cyberangriff
Software as a Service (SaaS) ist eine Dienstleistung, bei der bestimmte Softwareleistungen von einem externen Dienstleister gestellt und in einem Abonnement-Modell gemietet werden. Der Gegenentwurf sind On-Premise-Lösungen. Bei SaaS greifen Kunden über ein Netzwerk auf die gemieteten Softwareleistungen zu, meist über das Internet und gelegentlich über spezielle SaaS-Apps. Die bekanntesten SaaS-Leistungen sind E-Mail-Hosting und Cloud Computing.
Bei Software as a Service entfallen die Anschaffungskosten für Programme, außerdem werden die Administration sowie weitere Services (etwa die Wartung) vom Dienstleister übernommen. Die Einrichtung ist schnell und einfach erledigt. Weil die entsprechende Expertise nicht mehr im eigenen Haus vorgehalten werden muss, entfallen Personalkosten. Um Updates kümmert sich der Dienstleister. Der Zugriff auf Services ist von jedem vernetzten Endgerät aus möglich, was das Arbeiten von unterwegs (Mobile Working) oder im Homeoffice erleichtert.
Software as a Service ist ein Sammelbegriff für mehrere spezielle Dienstleistungen, darunter:
Bei Software as a Service entfallen die Anschaffungskosten für Programme, außerdem werden die Administration sowie weitere Services (etwa die Wartung) vom Dienstleister übernommen. Die Einrichtung ist schnell und einfach erledigt. Weil die entsprechende Expertise nicht mehr im eigenen Haus vorgehalten werden muss, entfallen Personalkosten. Um Updates kümmert sich der Dienstleister. Der Zugriff auf Services ist von jedem vernetzten Endgerät aus möglich, was das Arbeiten von unterwegs (Mobile Working) oder im Homeoffice erleichtert.
Software as a Service ist ein Sammelbegriff für mehrere spezielle Dienstleistungen, darunter:
- Infrastructure as a Service (IaaS). Hier versorgt der Anbieter die Kunden mit Hardware, Software, Speicherplatz und weiteren Infrastruktur-Komponenten.
- Platform as a Service (PaaS). Kunden können Anwendungen entwickeln, betreiben und verwalten, ohne selbst ohne die dafür notwendige IT-Infrastruktur vorhalten zu müssen.
- Workplace as a Service (WaaS). Mit der passenden Hardware und Software wird der komplette Arbeitsplatz eingerichtet und betreut.
- Bei Managed Software as a Service (MSaaS) werden Anwendungen von externen IT-Experten unterstützt und gepflegt (siehe auch Managed Services Provider).
- Desktop as a Service (DaaS). Eine virtuelle Desktop-Infrastruktur wird an einen Drittanbieter ausgelagert.
- Database as a Service (DBaaS). Nutzer können auf eine Datenbank zugreifen, ohne sie selbst herunterzuladen oder zu hosten.
- Security as a Service (SECaaS). Der Anbieter ermöglicht über den Mietvertrag die Nutzung seiner Sicherheitsdienste, um die IT-Sicherheit des Kunden zu erhöhen.
- Everything as a Service (XaaS). Das „All inclusive“-Paket: Kunden nutzen alle Angebote des „Software as a Service“-Anbieters.
Zu den beliebtesten SaaS-Programmen gehören Projektmanagement-Apps, Content-Management-Systeme und Programme für sämtliche Aspekte der digitalen Dokumentenverwaltung (siehe auch DMS).
Da der Betrieb von IT-Infrastrukturen immer komplexer und fordernder wird, gehen viele Experten davon aus, dass der Bedarf an SaaS-Dienstleistungen in den kommenden Jahren weiter steigen wird.
Da der Betrieb von IT-Infrastrukturen immer komplexer und fordernder wird, gehen viele Experten davon aus, dass der Bedarf an SaaS-Dienstleistungen in den kommenden Jahren weiter steigen wird.
Ihr Partner as a Service: TA Triumph-Adler
TA Triumph-Adler ist Ihr Wegbegleiter für den digitalen Arbeitsplatz der Zukunft. Bei uns bekommen Sie alles aus einer Hand, was Sie brauchen. Wir versorgen Sie mit geeigneter Hardware und Software, übernehmen die komplette Verantwortung für Ihre Systeme und kümmern uns um die Wartung und um etwaige Probleme. Als Managed Services Provider richten wir Digital Workplaces nach dem neuesten Stand der Technik ein – und sorgen dafür, dass sie als Managed Workplaces auf dem neuesten Stand bleiben.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Wollen Sie mehr erfahren? Nehmen Sie Kontakt mit uns auf.
Software ist der Sammelbegriff für alle Programme samt Daten, mit denen ein Computer betrieben wird. Dank der Software kann der Computer Aufgaben erledigen. Dabei wird unterschieden zwischen
- Systemsoftware, die verantwortlich ist für die Kommunikation zwischen Anwendungssoftware und der Hardware eines Geräts
- Anwendungssoftware, die eine bestimmte Aufgabe übernimmt, beispielsweise das Dokumentenmanagement per DMS
Programming Software, die Hilfsmittel für das Erstellen und Entwickeln von Programmen zur Verfügung stellt
Siehe Cyberangriff
Siehe Cyberangriff
Structured Query Language, abgekürzt SQL, ist die Standardsprache für die Abfrage, Definition, Aktualisierung und Verwaltung relationaler Datenbanken. Bei relationalen Datenbanken ist das Speichern und Zugreifen auf miteinander verbundene Datenpunkte möglich.
Secure Socket Layer, abgekürzt SSL, gewährleistet als Internetprotokoll, dass Daten während der Übertragung weder gelesen noch manipuliert werden können. SSL stellt zudem die Identität von Webseiten sicher.
Als Storage (Lager, Speicher) werden Speicherlösungen bezeichnet, die Daten vorhalten oder speichern. Der Speicherplatz kann sich aus unterschiedlichen Hardwaretechnologien (beispielsweise Festplatten) zusammensetzen.
S/W-Drucker sind Geräte, die nur mit einer Farbe drucken können, nämlich Schwarz auf Weiß. Diese Drucker werden auch Schwarz-Weiß-Drucker oder Mono-Drucker genannt. Die laufenden Kosten sind deutlich niedriger als beim Farbdrucker.
Die symmetrische Verschlüsselung ist ein gängiges Verfahren zur Sicherung der Vertraulichkeit bei elektronischer Kommunikation über offene Netze. Durch das Verschlüsseln wird eine lesbare Information (Klartext) in einen Geheimtext (Chriffrat) umgewandelt, sodass der Klartext erst nach der Entschlüsselung wieder lesbar wird.
Bei der symmetrischen Verschlüsselung verwenden Absender und Empfänger denselben Schlüssel, um Botschaften zu verschlüsseln und auch wieder zu entschlüsseln. Durch den Austausch besteht allerdings das Risiko, dass der Schlüssel beim Übermitteln unbefugten Personen bekannt wird. Wer Wert auf Datensicherheit und Datenschutz legt, greift daher zur hybriden Verschlüsselung oder zur asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel: den allgemein bekannten Public Key und den streng geheimen Private Key.
Bei der symmetrischen Verschlüsselung verwenden Absender und Empfänger denselben Schlüssel, um Botschaften zu verschlüsseln und auch wieder zu entschlüsseln. Durch den Austausch besteht allerdings das Risiko, dass der Schlüssel beim Übermitteln unbefugten Personen bekannt wird. Wer Wert auf Datensicherheit und Datenschutz legt, greift daher zur hybriden Verschlüsselung oder zur asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel: den allgemein bekannten Public Key und den streng geheimen Private Key.