Suche
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Identity & Access Management (IAM)
In einem IAM-System werden Identitäten und Zugriffsrechte auf unterschiedliche Systeme und Applikationen zentral verwaltet. Dazu gibt es unterschiedliche Teilbereiche und Module wie etwa das  Passwortmanagement, Single Sign On, Identity Federation, User Provisoning, Compliance, Berechtigungsmanagement, Role Based Access Control (RBAC), Identity Governance & Adminsitration. 
Identity Governance & Adminstration
Im Gegensatz zu tradionellen IAM-Systemen bieten IGA-Systeme zusätzliche Funktionalität. Sie unterstützen Unternehmen zusätzlich bei der Einhaltung von Compliance-Anforderungen und beim Protokollieren aller Zugriffsversuche für Prüfberichte, also dem Auditing.  
Immunsystem
Ein Digitales ImmunSystem (DIS) kombiniert eine Reihe von Praktiken und Technologien aus den Bereichen Softwaredesign, Entwicklung, Automatisierung, Betrieb und Analyse. Ziel ist es, die Benutzerzufriedenheit zu verbessern und Systemausfälle zu reduzieren. Ein DIS schützt Anwendungen und Dienstleistungen, um sie widerstandsfähiger zu machen, damit sie sich schnell von Ausfällen erholen. 
Incident Response
Incident Response nennt man die Reaktion und die damit verbundenen Maßnahmen auf einen IT-Sicherheitsvorfall. Damit Unternehmen direkt handlungsfähig sind, gibt es Incident Response Readiness. Mittlerweile koppeln die Cyberversicherungen Schadensersatzzahlungen an die richtige Reaktion bei Sicherheitsvorfällen.
Industrial Control Systems (ICS)
ICS steht für industrielle Steuerungssysteme wie Automatisierungs-, Prozesssteuerungs- und -leitsysteme, die zum Teil Jahrezehnte alt sind und über keine besondere Sicherheits-Schutzfunktionen verfügen und damit für Cyberangriffe anfällig sind.
Industrial Internet of Things (IIoT)
IOT steht für Internet of Things, wohingegen es sich bei IIoT um die Anwendung des Internets der Dinge im produzierenden und industriellen Umfeld handelt 
Industrie 4.0
Unter diesem Begriff wird die umfassende Digitalisierung der industriellen Produktion, zusammengefasst.
Information Lifecycle Management (ILM)
ILM bezeichnet einen umfassendenAnsatz für die Verwaltung der Daten im Unternehmen, des Datenflusses und der Metadaten.
Information Security Management System (ISMS)
Mit einem ISMS werden Verfahren und Regeln für die Organisation aufgestellt, die dazu dienen, die Informationssicherheit dauerhaft zu implementieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und kontinuierlich zu verbessern.
Infrastructure-as-Code (IaC)
Infrastructure-as-Code (IaC) ermöglicht die Automatisierung manueller Betriebs- und Sicherheitsprozesse bei der Softwarebereitstellung in der Cloud.
Innovation as a Service
Damit werden Unternehmen bei einem Wandel ihrer Kultur und ihres Mindsets unterstützt. Gemeinsam wird ein Innovationsprozess aufgebaut, in dem Ideen effizient generiert, evaluiert - und schließlich bis zur Lösung vorangetrieben werden.
Innovation Management
Übersetzt bedeutet es in etwa das Management von Erneuerungen. Gemeint ist damit ein systematischer Prozess zur Entdeckung und Förderung von Innovationen in Organisationen. Er umfasst Aufgaben der Planung, Organisation, Führung und Kontrolle.
Input Management
Input Management ist ein Teilbereich des ECM und umfasst verschiedene Vorgehensweisen, um geschäftsrelevante Daten oder Content nach Möglichkeit automatisiert und digital zu erfassen und zusammenzuführen.
Insight Engine
Insight Engines analysieren alle vorhandenen Unternehmensdaten aus internen sowie externen Datenquellen und verknüpfen diese semantisch. Sie sind die Antwort auf die exponentiell steigenden Datenmengen. Im Gegensatz zu Enterprise Search umfasst es ein breiteres Spektrum an Technologien, die die Qualität und das Ausmaß der Suche erhöhen. Im Wesentlichen können die Eigenschaften einer Insight Engine mit den drei Begriffen natürlich, umfassend und proaktiv beschrieben werden. Mit Hilfe semantischer Analyse und Machine Learning-Technologie werden Metadaten extrahiert und unstrukturierte Daten sowie Suchqueries interpretiert. In einem Natural Language Question Answering (NLQA)-Dialog können so Daten intuitiv abgefragt werden. 
Instant Payment
Das ist der Begriff für Turbo-Überweisungen vom Zahler zum Empfänger in weniger als zehn Sekunden.
Integration Platform as a Service (iPaaS)
iPaaS steht für "Integration Platform as a Service". Im Kern handelt es sich um Cloud-basierte Integrationsplattformen, die es Unternehmen ermöglichen, verschiedene Anwendungen, Systeme und Daten zu verknüpfen, zu synchronisieren, zu zentralisieren und nahtlos zu integrieren. Sie reduzieren damit den administrativen Aufwand und fehleranfällige manuelle Prozesse und verbessern die Datenqualität, die IT-Sicherheit und die Verbindungen innerhalb des Unternehmens und zu Partnern. Das Ergebnis: mehr Effizienz, höhere Flexibilität, einfachere Handhabung und bessere Übersicht. iPaaS-Tools verfolgen einen ganzheitlichen Ansatz, der unternehmensweit funktioniert und beliebig skalierbar ist. Das macht sie zu nachhaltigen Lösungen, unabhängig von der Größe des Unternehmens.
Intelligente Automatisierung (IA)
Intelligente Automatisierung ist eine ganzheitliche Lösung für die digitale Transformation der betrieblichen Geschäftsprozesse. Durch die Kombination fortschrittlicher Tools und Techniken wie Robotic Process Automation (RPA) und künstlicher Intelligenz (KI) soll intelligente Automatisierung die manuelle Arbeit reduzieren.
Internet of Things (IoT)
IoT ist der Überbegriff für alle Devices die physisch oder virtuell vernetzt die IT-Infrastruktur bilden.
Internet Performance Management
Da immer mehr Anwendungen in die Cloud wandern, ist der Performance nicht nur für e-Commerce Shops wichtig.  Es gilt den besten Cloud-Anbieter und mit dem richtigen Traffic Management den Traffic nach und nach auf Cloud-Endpunkte zu verlagern.
Internet-Geschwindigkeit
Mit Speedtests kann man die aktuelle Geschwindigkeit seiner Internetverbindung zum Ihnen am nächsten liegenden Server messen.
Intrusion Detection Systeme (IDS)
Solche Systeme sind in der Lage, anhand von Mustererkennung Angriffe auf Server, Netzwerke oder Anwendungen. Im Gegensatz zu einem IPS (Intrusion Prevention System) erkennt es nur Angriffe. Das IPS hingegen verhindert und wehrt sie ab.
IoT-Gateway
Mit Hilfe eines Gateways können Maschinen und Anlagen vernetzt werden und so eine Interoperabilität zwischen alten und neuen Sensoren, Geräten, Netzwerken und Knotenpunkte hergestellt werden.
IoT-Plattform
Mit Hilfe einer IoT-Plattform ist es möglich, die unterschiedlichsten Devices und Applikationen zu vernetzen. Dadurch kann zwischen den Geräten ein Informationsaustausch erfolgen.
IoT-Security
Das IoT ist ein globales Netzwerk, das aus vielen Milliarden Smart Objects – intelligenten Geräte – besteht, die sich per M2M (Machine-to-Machine) mit Hilfe ihrer Internetadresse verständigen. So sind etwa Alltagsgegenstände, Maschinen und viele andere Objekte mit eingebetteten Prozessoren und Sensoren ausgestattet, wodurch sie über ein IP-Netz miteinander kommunizieren können. Diese Schnittstellenvielfalt ermöglicht viele Angriffsvektoren für Hacker, die es zu schützen gilt.
IT Asset Management (ITAM)
Ziel des IT Asset Management ist die effiziente Suche, Inventarisierung und Verwaltung aller Hard- und Softwareassets im Unternehmen. 
 
IT Service Management (ITSM)
Die Kurzform ITSM steht für die Planung, Bereitstellung und Unterstützung von IT-Services über verschiedenste Personen, Prozesse und Technologien. Wesentliche Teile des ITSM sind Helpdesk, Service Catalog Management, Chance- und Relesemanagement, Assetmanagement, Problemmanagement und Incidentmanagement. Alle Angaben werden in einer CMDB (Configuration Management Database) gespeichert, die die Angaben, genannt Configuration Items (CI) zentral verwaltet.
IT-Infrastructure
Dies bezeichnet die Summe aller IT-Komponenten im Unternehmen wie Hardware, Software, Netzwerke. 
IT-Notfallplan
Im Falle eines erfolgreichen Angriffes auf die IT-Systeme des Unternehmens ist eine prozessorientierten Notfallplanung ratsam. Schritt für Schritt wird darin die Reihenfolge für das Wiederhochfahren der Systeme geregelt, die Verantwortlichkeiten des Personals festgelegt und Analyse- und Reportfunktionen als Nachweis für Wirtschaftsprüfer und Revision per Reporting ausgeworfen.
Anzeige
Anzeige