Bei der Zwei-Faktor-Authentifizierung wird ein zusätzliches Element zum Passwort abgefragt – zum Beispiel ein Einmalcode per App. Das erhöht die Sicherheit erheblich.
IT einfach erklärt
Spider-Wiki
Ob technikaffin oder nicht – unser Wiki macht IT verständlich.
Hier finden Sie zentrale Begriffe aus der IT-Welt einfach erklärt: Von Cloud und CRM bis zu Sicherheitslösungen oder Microsoft 365. Die Übersicht hilft Ihnen, Zusammenhänge zu verstehen, Fachbegriffe einzuordnen und unsere Leistungen besser nachzuvollziehen. Klicken Sie auf einen Begriff, um mehr darüber zu erfahren.
Kategorie
Workflows
Ein Workflow ist ein automatisierter Ablauf, der Aufgaben in der richtigen Reihenfolge an die zuständigen Personen oder Systeme übergibt.
VPN (Virtual Private Network)
Ein VPN verschlüsselt die Internetverbindung und ermöglicht den sicheren Zugriff auf Unternehmensdaten – z. B. im Homeoffice oder auf Reisen.
Virtualisierung
Mit Virtualisierung lassen sich mehrere virtuelle Maschinen auf einer physischen Hardware betreiben. Das spart Kosten und erhöht die Flexibilität der IT.
User Helpdesk
Der User Helpdesk ist die erste Anlaufstelle für Mitarbeitende bei IT-Problemen. Er sorgt dafür, dass Fragen oder Störungen schnell bearbeitet werden.
Updates
Updates bringen Verbesserungen, neue Funktionen oder Sicherheitskorrekturen für Software. Sie sollten regelmäßig installiert werden, um Systeme stabil und sicher zu halten.
Ticket-System
Ein Ticket-System hilft dabei, Supportanfragen systematisch zu erfassen, zuzuweisen und nachzuverfolgen – mit Status, Priorität und Historie.
Teams
Arbeiten in der CloudTeamarbeit & Tools
Microsoft Teams ist ein Tool für Kommunikation und Zusammenarbeit. Es kombiniert Chat, Videokonferenzen, Dateiablage und Aufgabenverwaltung in einer Plattform.
Schnittstelle (API)
Eine API ist eine Programmierschnittstelle, über die verschiedene Softwareanwendungen miteinander kommunizieren und Daten austauschen können.
Spamfilter
Ein Spamfilter analysiert eingehende E-Mails und sortiert unerwünschte Werbung oder potenziell gefährliche Nachrichten automatisch aus.
SharePoint
SharePoint ist eine Plattform innerhalb von Microsoft 365, über die Teams gemeinsam an Dokumenten arbeiten, interne Portale aufbauen und Wissen strukturieren können.
Server
Ein Server stellt zentral Rechenleistung, Speicher oder Anwendungen zur Verfügung. Mehrere Nutzer greifen gleichzeitig auf den Server zu, zum Beispiel für E-Mail oder Datenablage.
Router
Ein Router ist das Gerät, das ein internes Netzwerk mit dem Internet verbindet. Er steuert, wohin Datenpakete geleitet werden und kann bestimmte Inhalte gezielt filtern oder blockieren.
Remote Support
Beim Remote Support greifen IT-Expert:innen aus der Ferne auf ein Gerät zu, um Probleme zu beheben oder Unterstützung zu bieten – schnell und ohne Anfahrtsweg.
Power Automate
Mit Power Automate lassen sich Prozesse automatisieren – etwa das Weiterleiten von E-Mails, das Anlegen von Aufgaben oder die Freigabe von Dateien. Das spart Zeit und verhindert Fehler.
Phishing
Phishing ist eine Betrugsmethode, bei der Kriminelle versuchen, sensible Daten wie Passwörter oder Bankinformationen über gefälschte E-Mails zu erschleichen.
Patchmanagement
Patchmanagement sorgt dafür, dass Sicherheitslücken in Betriebssystemen oder Programmen durch Updates rechtzeitig geschlossen werden. Es ist ein zentraler Bestandteil jeder IT-Sicherheitsstrategie.
OneDrive
OneDrive ist der persönliche Cloudspeicher in Microsoft 365. Er erlaubt das Speichern, Teilen und Synchronisieren von Dateien – sowohl intern als auch mit externen Partnern.
Netzwerk
Ein Netzwerk verbindet verschiedene Geräte wie Computer, Drucker oder Server miteinander. Es ermöglicht den Datenaustausch und die gemeinsame Nutzung von Ressourcen.
Monitoring
Monitoring bedeutet, dass IT-Systeme rund um die Uhr überwacht werden – zum Beispiel hinsichtlich Verfügbarkeit, Auslastung oder Sicherheitsvorfällen.
Migration
Bei einer Migration werden Daten oder Systeme von einer alten auf eine neue Umgebung übertragen. Das kann z. B. beim Umstieg auf Microsoft 365 oder einen neuen Server nötig sein.
Microsoft 365
Arbeiten in der CloudTeamarbeit & Tools
Microsoft 365 ist ein umfassendes Softwarepaket, das Office-Anwendungen, E-Mail, Cloudspeicher und Kollaborationstools wie Teams kombiniert. Es eignet sich ideal für standortunabhängiges Arbeiten.
Lead
Ein Lead ist ein potenzieller Kunde, der Interesse an einem Produkt oder einer Dienstleistung gezeigt hat. Im CRM-System wird er systematisch weiterverfolgt.
Kollaborationstools
Kollaborationstools unterstützen Teams bei der digitalen Zusammenarbeit. Sie bieten Funktionen wie Chat, Dateiablage, Aufgabenverteilung oder Videokonferenzen – oft alles in einem System.
Kalenderfreigabe
In Tools wie Outlook oder Teams können Kalender geteilt werden. Das erleichtert die Abstimmung von Terminen und fördert transparente Zusammenarbeit im Team.
IT-Monitoring
Durch IT-Monitoring werden Server, Netzwerke und Anwendungen permanent überwacht. So lassen sich Probleme frühzeitig erkennen und Ausfälle oft verhindern.
IT-Infrastruktur
Die IT-Infrastruktur umfasst alle technischen Komponenten eines Unternehmens: Server, Netzwerke, Endgeräte und Softwarelösungen. Sie bildet das Fundament für digitale Geschäftsprozesse.
IT-Beratung
IT-Beratung bedeutet, gemeinsam die passende technologische Lösung für eine bestimmte Herausforderung zu finden. Ziel ist es, IT sinnvoll und wirtschaftlich in bestehende Strukturen einzubinden.
Firewall
Eine Firewall schützt das interne Netzwerk eines Unternehmens vor unautorisierten Zugriffen von außen. Sie filtert den Datenverkehr und blockiert gefährliche Verbindungen.
Exchange Online
Exchange Online ist ein cloudbasierter E-Mail-Dienst von Microsoft. Er umfasst neben dem Postfach auch Kalender- und Kontaktefunktionen und lässt sich einfach in Microsoft 365 integrieren.
DSGVO
Die Datenschutz-Grundverordnung ist ein EU-Gesetz, das den Umgang mit personenbezogenen Daten regelt. Sie schreibt vor, wann und wie Daten erhoben, gespeichert und verarbeitet werden dürfen.
Dokumentenmanagement (DMS)
Ein DMS organisiert digitale Dokumente zentral an einem Ort. Es ermöglicht schnelle Zugriffe, automatische Versionierung und transparente Freigabeprozesse im Unternehmen.
Digitale Zeiterfassung
Mit digitaler Zeiterfassung können Arbeitszeiten, Pausen oder Abwesenheiten einfach und nachvollziehbar dokumentiert werden. Das spart Zeit bei der Auswertung und verhindert Fehler in der Abrechnung.
Datenschutz
Der Datenschutz schützt personenbezogene Daten vor Missbrauch. Unternehmen sind verpflichtet, verantwortungsvoll mit diesen Daten umzugehen – nicht nur rechtlich, sondern auch im Sinne der Kunden.
CRM-System
Daten & ProzesseKunden & Kommunikation
Ein CRM-System hilft Unternehmen dabei, Kundendaten zu verwalten, Beziehungen zu pflegen und Vertriebsprozesse zu steuern. Es bildet die Grundlage für eine zielgerichtete und persönliche Kundenansprache.
Cobra CRM
Kunden & KommunikationTeamarbeit & Tools
Cobra CRM ist eine CRM-Software, die sich besonders für kleine und mittelständische Unternehmen eignet. Sie unterstützt Vertrieb, Service und Marketing bei der strukturierten Kundenpflege.
Cloud-Computing
Cloud-Computing ermöglicht es, IT-Dienste wie Speicher, Software oder Rechenleistung über das Internet zu nutzen. Das macht Unternehmen flexibler und reduziert interne IT-Aufwände.
Backup
Ein Backup ist eine Sicherungskopie wichtiger Daten. Im Fall von Systemausfällen, versehentlichem Löschen oder Cyberangriffen kann damit der letzte funktionierende Stand wiederhergestellt werden.
Antivirensoftware
Diese Programme erkennen und blockieren Schadsoftware wie Viren, Trojaner oder Spyware. Sie sind ein unverzichtbarer Bestandteil jeder IT-Sicherheitsstrategie.
Adressmanagement
Daten & ProzesseKunden & Kommunikation
Beim Adressmanagement geht es um die strukturierte Erfassung, Pflege und Nutzung von Kontaktdaten. Es ist besonders wichtig für gezielte Kommunikation mit Kunden, Partnern oder Interessenten.
Active Directory (AD)
AD ist ein Microsoft-Dienst, mit dem sich Benutzerkonten, Geräte und Zugriffsrechte in einem Firmennetzwerk zentral verwalten lassen. So behalten Unternehmen die Kontrolle über den Zugriff auf sensible Daten.