Anforderungen
Requirements
Requirements
Requirements Classification
Requirements-Classification
Requirements Specification
Requirement-Status
Requirements Tracability
Anleitungen sind Orientierungen, die den Leser durch die Schritte führen, die zur Lösung eines realen Problems erforderlich sind. Anleitungen sind zielorientiert.
Response Time
User
Der Arbeitsspeicher eines Computers, auch als Hauptspeicher bezeichnet, ist ein flüchtiger Schreib-/Lesespeicher, der der Zentraleinheit (CPU) für den schnellen Zugriff auf Daten zur Verfügung steht. Der Arbeitsspeicher ist ein Random Access Memory (RAM), der über den Speicherbus direkt mit der Zentraleinheit verbunden ist. Korrekterweise sei darauf hingewiesen, dass sich dazwischen noch ein Cache befindet.
IT-Asset Datenbank
Organigramm - Projektorganisation
Gesetzliche Vorschriften für Aufbewahrungsfristen
Die Aufwandserfassung im Projektmanagement wird im Projektcontrolling bzw. der Projektsteuerung eingesetzt.
Time Tracking
Records
Gesetzliche Vorschriften für Archivierung: Aufzeichnungspflichten
Downtime - Mean Time To Repair (MTTR)
Objekt- und Projektdokumentation
Anforderungen an sichere Steuerungs - und Telekommunikationssysteme
Demand
Terms - Glossary
User - Anwender
Die Bereitstellung, Provisioning, ist ein wichtiger Bestandteil des IT-Betriebsmanagements und befasst sich mit der Verwaltung der Benutzer, deren Rechten und Ressourcen, der Bereitstellung von Verbindungen, von Hardware, Software, Diensten, Anwendungen und Speicherplatz. Das Ziel eines effektiven Provisioning-Systems ist es, den richtigen Personen zur richtigen Zeit die richtigen Ressourcen zur Verfügung zu stellen.
Visitors
Betriebssystem
Uptime
Nur 5 Maßnahmen reduzieren erfolgreiche Cyberangriffe um 85 %
Cloud Computing ist heutzutage ein viel benutzter Begriff, der sowohl in den Medien als auch im Unternehmensumfeld reges Interesse findet. Insbesondere die Publizität des Cloud-Ansatzes sorgt jedoch dafür, dass oft Unklarheit bezüglich seiner Bedeutung herrscht. Zwar erkennt die Mehrheit, dass Cloud Computing mit einer Auslagerung von Informationen oder Diensten gleichzusetzen ist. Eine weitere Spezifizierung ist aber nur den Wenigsten möglich.
Innerhalb des Cloud-Computing existieren vier unterschiedliche Deployment-Modelle. Diese definieren jeweils, welche Zugriffsmöglichkeiten auf die Cloud-Dienste herrschen.
Wenn man eine eigene Cloud betreiben bzw. nutzen möchte, kann man auf viele unterschiedliche Anbieter und Lösungen zurückgreifen. Wenn man eine Technologie für die eigenen gewünschten Bedürfnisse aussucht, muss man sich die Frage stellen, für welchen Zweck man sie nutzen möchte. Es gibt eine Reihe von Cloud Management Platforms (CMP), Implementierungen von Cloud-Lösungen, die man für einen bestimmten Anwendungsfall in Betracht ziehen kann. An dieser Stelle sollen einige dieser Lösungen vorgestellt werden. Drei große Projekte sind OpenStack, CloudStack und OpenNebula. Der Fokus liegt dabei auf OpenStack.
Der Begriff Cluster wird in unterschiedlichem Kontext in Betriebssystemen, der Rechner-, der Speichertechnik und in der Mobilkommunikation verwendet.
Change Management Body of Knowledge
Compliance
Als Containerdienst bezeichnet man den IT-Service eines Cloud-Computing-Anbieters, der es Anwendern ermöglicht, Software in sogenannten Anwendungs-Containern zu entwickeln, zu testen, auszuführen oder über IT-Infrastrukturen hinweg zu verteilen. Bei Anwendungs-Containern handelt es sich um ein Konzept aus dem Linux-Bereich. Die Technologie ermöglicht eine Virtualisierung auf Betriebssystemebene. Dabei werden einzelne Anwendungen inklusive aller Abhängigkeiten wie Bibliotheken und Konfigurationsdateien als gekapselte Instanzen ausgeführt. Dies ermöglicht den parallelen Betrieb mehrerer Anwendungen mit unterschiedlichen Anforderungen auf ein und demselben Betriebssystem sowie ein Deployment über unterschiedlichste Systeme hinweg.
DaaS - Device-as-a-Service
Quality of Service (QoS)
Digitaler Arbeitsplatz - User Productivity Service
Webbasierter Dokumentations-Methode für verteilte Teams für technische Informationen.
Documention Lifecylce
Dokumentenmanagement
DaaS - Device-as-a-Service
Outcome - Benefit
Prozess- und/oder Projektrückmeldungen
Bug
Fault Tolerance
Foren, Diskussionsforum, Internetforum, digitaler Marktpplatz, Online-Forum oder Bulletin Board
Gateway
Nachhaltigkeit in der IT
Hochverfügbarkeit ist eine Verfügbarkeitsklasse.
Infrastructure as a Service
umfassenden Informationssicherheits-Managementsystems (ISMS)
IS-Profil - Informationssystemdatenblatt - IT-Service Data Sheet
VoIP
Fähigkeit zum Zusammenspiel verschiedener Systeme
Intranet mit begrenzten Nutzerkreis
Intrusion Prevention System ist ein Bestandteil der Sicherheit
Informationssicherheit mit System
Sammlung von IT-Informationen in einer IT-Wissensbasis
IT-Anfrage
IT-Service = Funktionalität (Utility) + Leistungsversprechen (Warranty)
Einzige Informationsquelle zum IT-Leistungsangebot
IT-Service = Funktionalität (Utility) + Leistungsversprechen (Warranty)
IT-Security ist ein Teil der Informationssicherheit
IT-Security ist ein Teil der Informationssicherheit
Kanban Boards
Das Kano-Modell der Kundenzufriedenheit
Kennzahlen-Spezifikation - Vorlage zur Beschreibung von Kennzahlen
Node
Ständige Prozessverbesserung
Customer Satisfaction
Latency - synonym für Verzögerungszeit
Propagation Delay
Delivery Notes
Latency - synonym für Verzögerungszeit
Mean Time Between Failures (MTBF) - IT-Kennzahl für die Zuverlässigkeit
Mean Time to Recover - Kennzahl für die Wiederherstellbarkeit (Recoverbility).
Bei der Segmentierung werden dem Unternehmensnetzwerk sprichwörtlich Türen und Wände eingebaut. Aus technischer Sicht wird das gesamte Netzwerk in einzelne Netzwerksegmente, also IP-Subnetze, unterteilt. Kriterien können zum Beispiel sein, ob die enthaltenen Systeme unmittelbar mit dem Internet verbunden sind, ob die Geräte direkt im Benutzerzugriff stehen oder ob im Segment sogar unkontrollierbare Fremdgeräte platziert werden können.
Network Security
NIST ist eine angesehene Quelle für IT-Sicherheitsrichtlinien und -standards
Einschulungen und Unterweisungen
Quellcode ist frei zugänglich
Besondere Form des Outsourcings
Platform as a Service
Schwachstellenmanagement
Purdue Enterprise Reference Architecture Modells - OT-Referenzarchitekturen
POP3 ist ein Netzwerkprotokoll für die Übertragung von E-Mails.
Portfolio
Price Model
Product Model
Produktprofil - Produktdatenblatt - Product Data Sheet
OPM - Organizational Project Management
Work-Breakdown-Structure“ (WBS)
Versorger - Anbieterseite
der Europäische Kommission (EC) bzw. deren ausführenden Organe (ENISA)
Random-Access Memory - Arbeitsspeicher
Auskungsbegehren
Computing Power
Data Center
System and Data Recovery
Anfragen bzw. Ansuche
Policy
Rollenprofil - Rollendatenblatt - Role Data Sheet
Server werden im Rechenzentrum eines Internet Service Providers untergebracht
Schnappschuss - Momentaufnahme des Zustandes eines technischen Systems
SW - Software
Verschlüsselungsverfahren für die Datenübertragung im Internet
Standard Sofware
DIN-50173 - Universelle Gebäudeverkabelung (UGV)
Search Engine
Lieferkette
System Context
System Software
Software-as-a-Service
Stand der Technik in der IT-Sicherheit
Testfälle
Der Standard zur Beurteilung von Rechenzentren
Zielbetriebsmodel - Organisationsmodell der Aufbau- und Ablauforganisation
Vertrag mit Drittparteien
Unterbrechungsfreie Stromversorgung
Standard Operating Procedure (SOP)
Availability
Klassifizierung von hochverfügbaren Systemen
- NIS bzw. NIS2 Network Information Security Verordnung der EU, welches als NIS-G (NIS Gesetz) in nationales Gesetz umgewandelt worden ist
Virtual Private Network
Virtualization - VaaS
Virtual Machine
Webclient
Website
Value Management
Knowledge Management
Gruppe von Asset
Access Time