Matrix Technology AG
Die matrix > IT-Glossar

IT-Glossar

A

Applikationsbetrieb

Der Applikationsbetrieb (häufig auch „Anwendungsbetrieb“) bezeichnet die vollumfängliche Betreuung von IT-Anwendungen. Meist wird dabei unterschieden zwischen technischem Anwendungsbetrieb (Fokus auf Infrastruktur und generelle Lauffähigkeit der Anwendung) und fachlichem Anwendungsbetrieb (Weiterentwicklung und Bug Fixing der Funktionalität der Anwendung selbst).

Audit

In einem Audit wird von einem speziell geschulten Auditor geprüft, ob die Prozesse, Anforderungen und Richtlinien eines Unternehmens den vorgeschriebenen Standards entsprechen oder ob es Lücken gibt, die zeitnah geschlossen werden müssen. Ein solches Verfahren erfolgt meist im Rahmen des Qualitätsmanagements oder einer Sicherheitsprüfung und kann durch die Ausstellung eines Zertifikats abgeschlossen werden.

blauer_strich.png

B

Backend

Als Backend werden meist die Server-Infrastrukturen bezeichnet, die das Herzstück der Anwendung bilden. Im Backend werden die Funktionen der Software programmiert und festgelegt. Ohne Backend gäbe es demnach auch kein Frontend, auch wenn das Backend für den User nicht sichtbar ist.

Backup

Ein Backup bezeichnet die Datensicherung bzw. Sicherungskopie von Dateien oder Datenbanken, so dass diese bei einem Geräteausfall oder dem Löschen von Dateien erhalten bleiben. Das Abrufen der gesicherten Dateien eines Backups sollte jederzeit anhand einer Datenwiederherstellung bzw. Restore möglich.

BAIT

Die BAIT sind die "Bankaufsichtlichen Anforderungen an die IT" und ein Regelwerk der deutschen Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Damit soll die IT-Sicherheit der Finanzbranche erhöht werden. Darin enthalten sind verbindliche Anforderungen an die IT-Sicherheit von Kreditinstituten und Finanzdienstleistern. Zu den Zielen der BAIT zählen zum Beispiel die Sicherheit und Integrität der IT-Systeme zu gewährleisten und der Schutz von Kundendaten sowie ein effizientes und wirksames Berechtigungsmanagement, die Steuerung und Kontrolle von Dienstleistern und konkrete risikomitigierende Maßnahmen im Bereich der operativen Informationssicherheit (SIEM, Vulnerability Management, etc.).
Sämtliche Kreditinstitute und Finanzdienstleister in Deutschland sind dazu verpflichtet, die BAIT umzusetzen.

blauer_strich.png

C

Carve Out (IT Carve Out)

Beim klassischen Carve Out werden Teile des Unternehmens ausgegliedert, abgespalten und verkauft. Dementsprechend ist ein IT Carve Out die Herauslösung von IT-Systemen aus der IT-Landschaft des Mutterkonzerns. Der Betrieb erfolgt dann in einer neuen IT-Landschaft – z.B. eines IT-Providers oder in der Cloud.

Mehr Informationen zu "IT Carve Out" >>

Client

Ein Client (deutsch „Kunde“) bezeichnet den Computer und die Softwareprogramme, die auf dem Endgerät eines Netzwerks ausgeführt werden und mit dem Server verbunden sind. Der Client ist damit die Schnittstelle zwischen Server und Benutzer und schickt die Anfragen des Users an den Server bzw. beantwortet diese auf dem Bildschirm (Client-Server-Technologie).

Cloud Computing

Zwei grundlegende technische Entwicklungen umschreiben den Zustand, der heute als „Cloud Computing“ bezeichnet wird: Die Verfügbarkeit weltweiter Breitbandverbindungen zum Datenaustausch und die Virtualisierung traditioneller Hardware-Komponenten wie Server, Firewalls und Netzwerk-Devices. Das Bild der Wolke (Cloud) greift die Aspekte der Variabilität des Ortes und des Umfangs auf.

Weitere Informationen finden Sie in unserem Whitepaper "Cloud Computing - Begriffe und Modelle". Jetzt gleich herunterladen >>

Cloud-Native-Ansätze

Beim modernen Cloud-Native-Ansatz werden Entwicklungstechniken wie Microservices, Container und auch DevOps verwendet. Schnelligkeit und Agilität stehen im Vordergrund. Die erstellten Apps laufen nicht im hauseigenen Rechenzentrum, sondern in einer Cloud-Umgebung – und das von Beginn an. Man setzt auf die Flexibilität, Skalierbarkeit und Zuverlässigkeit der Cloud.
 

CMDB / CMS

Die Configuration Management Database (bis ITIL V2; kurz: CMDB) oder das Configuration Management System (seid ITIL V3; kurz: CMS) ist im ITIL-Regelwerk definiert. Die Datenbank speichert alle IT-Systeme mit deren Konfigurationen und über das Change Management werden diese stets aktuell gehalten. Darüber hinaus sind in einer CMDB alle Beziehungen und Prozesse innerhalb einer IT-Infrastruktur dokumentiert. Von der CMDB hängen alle ITIL-Prozesse des Service Supports und der Service Delivery, aber auch Prozesse wie z.B. das IT Security Management, ab.

Compliance

Compliance ist die Einhaltung bzw. Regelkonformität von vorab definierten Anforderungen des Unternehmens oder Regelungen des Gesetzgebers. IT-Compliance bezieht sich auf die Aspekte der Compliance-Anforderungen, welche die IT-Systeme eines Unternehmens betreffen. Zu den IT-Compliance-Anforderungen zählen Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz. Besondere Compliance Anforderungen sind beispielsweise die regulatorischen Anforderungen der BaFIN an Finanzinstitute.

Mehr Informationen zu "Regulatorik & Compliance" >>

blauer_strich.png

D

Datacenter

Das Datacenter oder Rechenzentrum (kurz: DC oder RZ) umfasst sowohl die Räumlichkeiten, in denen die zentrale Rechnertechnik von Unternehmen untergebracht ist als auch die Organisation, die sich um diese Technik kümmert. Datacenter werden zunehmend zu dem Zweck, ein schnell wachsendes Angebot an Cloud-Lösungen für private und geschäftliche Anwendungen bereitzustellen, betrieben.

DevOps

“DevOps” ist aus den Begriffen “Development” und “IT Operations” entstanden und beschreibt einen Verbesserungs- oder Automatisierungsansatz aus den Bereichen Softwareentwicklung und Systemadministration. Ziel ist es, Software schneller und zuverlässiger zu entwickeln, zu testen und freizugeben um damit schnellere Software-Releases, eine raschere Behebung kritischer Fehler und ein verbessertes Management ungeplanter Aufgaben zu gewährleisten.

DevSecOps

DevSecOps ist ein Teil von DevOps, was für eine agile und enge Integration von Software-Entwicklung und Betrieb steht. DevSecOps steht für Development, Security and Operations und beschreibt die Integration von Security-Aspekten und das von Beginn des Entwicklungszyklus an. DevSecOps hat folglich die Sicherheit im Fokus. Es automatisiert  die Einbindung von Security in jeder Phase des Softwareentwicklungszyklus, vom Design über Integration, Test und Bereitstellung bis hin zur Software Delivery („Security by Design“). Ziel ist es, die Stabilität und Robustheit von IT-Systemen sicherzustellen.

DORA

DORA, der Digital Operational Resilience Act (DORA) ist eine Verordnung der Europäischen Union. DORA zielt darauf ab, die Widerstandsfähigkeit von Unternehmen gegen die ständig wachsenden Cyberrisiken zu erhöhen. Ab Januar 2025 tritt die Verordnung der EU in Kraft. Durch sie entsteht ein einheitlicher Rechtsrahmen für die digitale operationelle Resilienz im ganzen EU-Finanzsektor.
So sind Finanzunternehmen zum Beispiel dazu verpflichtet, regelmäßig Penetrationstests durchzuführen, um die Security der IT-Infrastruktur bewerten zu können. Des weiteren wird eine verstärkte Verpflichtung und Kontrolle von Dienstleistern verlangt; zudem werden die Pflichten des Managements zur Verantwortung für die Informationssicherheit geschärft.

 

blauer_strich.png

E

blauer_strich.png

F

Frontend

Der Begriff Frontend beschreibt die Benutzeroberfläche einer Software, über die der Nutzer Informationen eingeben kann. Es ist das Pendant zum Backend und das erste was der Nutzer sieht. Das Frontend ist typischerweise näher am Benutzer bzw. näher an der Eingabe.

blauer_strich.png

G

GitOps

Automatisierung ist für die Software-Entwicklung entscheidend. GitOps gilt als Erweiterung von Infrastructure as Code und anderen Softwarebausteinen. Der Code findet nach seiner Erstellung immer wieder Anwendung und liefert jedes Mal das gleiche Ergebnis. 
 

blauer_strich.png

H

Hosting

Das Hosting beschreibt die Bereitstellung von IT-Infrastruktur-Services oder von Web-Services aus einem Rechenzentrum.

Hybrid Cloud

Die Hybrid Cloud ist eine Verbindung aus Public Cloud und Private Cloud - ein Kunde bezieht z. B. einen Teil seiner IT-Infrastruktur aus einer Public Cloud und verwaltet andere Teile selbst. Es sind aber auch Szenarien denkbar, in denen bei Lastspitzen zunächst in der unternehmenseigenen Cloud die Serverressourcen für die betroffene Anwendung hochskaliert werden. Sollten die eigenen Serverkapazitäten irgendwann ausgeschöpft sein, können weitere Server zugeschaltet werden. Zusätzliche Kosten entstehen nur für die Dauer der Lastspitze.

Weitere Informationen finden Sie in unserem Whitepaper "Cloud Computing - Begriffe und Modelle". Jetzt gleich herunterladen >>

blauer_strich.png

I

IaaS

Infrastructure as a Service (kurz: IaaS) ist neben PaaS und SaaS, eines der drei grundlegenden Service-Modellen im Cloud Computing. IaaS bietet Zugang zu Computing-Ressourcen bzw. virtualisierter Hardware (IT-Infrastruktur) in einer virtualisierten Umgebung bzw. der „Cloud“.

ISAE

Der International Standard on Assurance Engagements (kurz: ISAE) ist ein internationaler Standard für die Dokumentation von Geschäftsprozessen in der Finanzwelt und wird von der International Federation of Accountants (IFAC) überwacht. Vor allem die ISAE 3402 ist relevant für die Finanzwelt, da ISAE 3402 Service Provider gegenüber ihren Auftraggebern bestätigen, dass sie hinsichtlich der an sie ausgelagerten Prozesse ein funktionierendes internes Kontrollsystem besitzen.

ISO 27001

Die International Organization for Standardization (kurz: ISO) ist die internationale Vereinigung von Normungsorganisationen und entwickelt international gültige Standardnormen. Der ISO 27001-Standard umfasst neben einer unternehmensweiten Sicherheitspolicy, geregelten Organisationsstrukturen, Prozessen und Richtlinien eine umfassende Betrachtung, Bewertung und Behandlung von Sicherheitsrisiken sowie spezielle Prozesse zum Umgang mit Sicherheitsvorfällen. Des Weiteren wird geprüft, ob das Unternehmen angemessene und wirksame Maßnahmen zur Gewährleistung der Informationssicherheit hat.

ITIL

Die IT Infrastructure Library (kurz: ITIL) ist eine herstellerunabhängige Sammlung von Prozessen, Funktionen und Rollen für das Service Management. Durch ITIL-Prozesse sollen Effizienz und Qualität von Services maßgeblich verbessert werden und dem Kunden damit ein optimierter Service geliefert werden. Im Jahre 2011 wurde eine komplett überarbeitete Version von ITIL mit einer Vielzahl von neu definierten Prozessen veröffentlich – die ITIL C3. ITSM Das IT-Service-Management (kurz: ITSM) meint die Implementierung und das Management von qualitativen IT-Services, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen. ITSM beschreibt demzufolge den Wandel der Informationstechnik hin zur Kunden- und Service-Orientierung.

IT-Infrastruktur

IT-Infrastruktur bezeichnet alle materiellen und immateriellen Güter, die den Betrieb von Endgeräten, Servern, Datenbanken, Applikationen und anderen IT-Komponenten ermöglichen. Allerdings ist eine begriffliche und strukturelle Standardisierung von „IT-Infrastruktur“ nicht gegeben, da sich viele der Inhalte überschneiden und miteinander vermengen.

blauer_strich.png

J

blauer_strich.png

K

blauer_strich.png

L

Linux

Das unix-ähnliche, quelloffene Mehrbenutzer-Betriebssystem Linux wird weltweit von Systementwicklern weiterentwickelt und steuert heute die meisten Webserver und Supercomputer.

blauer_strich.png

M

Managed Services

Managed Services sind vordefinierte Leistungen, die ein IT-Dienstleister gegenüber seinem Auftraggeber erbringt. Bei Managed Services werden gegenüber dem klassischen IT-Outsourcing lediglich Teilbereichen der IT in die Betreuung durch einen externen Dienstleister ausgelagert.

Mehr Informationen zu "Managed Services" >>

Middleware

Middleware ist eine Zwischenschicht zwischen einem Betriebssystem und den darauf laufenden Applikationen, welches die Kommunikation und Verwaltung zwischen den Prozessen ermöglicht. Middleware Komponenten werden für den Anwender völlig unsichtbar im Hintergrund ausgeführt.

Migration

Ein Umstellungsprozess in Datenverarbeitungssystemen wird in der Informationstechnik auch als „Migration“ bezeichnet. Ein Teil des Systems wird dabei in ein anderes System gewechselt, ohne die Funktionalität zu ändern. Es gibt Anwendungs-, Daten-, Hardware- und Softwaremigrationen.

Weitere Informationen finden Sie in unter "Migration & Rollout". Jetzt gleich informieren >>

N

Nearshoring

Nearshoring ist eine Sonderform des Offshoring. Im Gegensatz zum Offshoring, also die Verlagerung bzw. das Outsourcing von Leistungen, zeichnet sich Nearshoring durch die räumliche Nähe zwischen Dienstleister und Kunde aus.

blauer_strich.png

O

Offshoring

Der Begriff „Offshoring“ meint ist die Auslagerung von Aufgaben eines Unternehmens ins Ausland. Hauptgrund für ein Offshoring ist meist die Reduzierung von Kosten.

On Premises

“On Premises“ bezeichnet ein Nutzungs- oder Lizenzmodell für serverbasierte Computerprogramme, die im eigenen Netzwerk des Kunden installiert sind und betrieben werden (im Gegenteil zu Cloud Computing).

Open Source

Als Open Source wird ein Konzept bezeichnet, in dem der Software-Quellcode im Rahmen von Open Source-Lizenzmodellen öffentlich und von Dritten eingesehen, individuell angepasst und genutzt werden kann. Open Source Software kann meist kostenlos genutzt werden.

OpenStack

OpenStack ist ein OpenSource-Infrastruktur-Komponenten-System für Public und Private Clouds – gegründet von der NASA und Rackspace. OpenStack bietet seinen Nutzern offene Architekturen, eine anpassbare Software und die Möglichkeit die Kontrolle über Daten und Einstellungen zu behalten.

OS

“OS” ist die Abkürzung für den Begriff “operating system”, also für ein Betriebssystem – dem Sammelbegriff für alle Systemprogramme, die den Betrieb eines Computers möglich machen. Weit verbreitete Betriebssysteme sind unter anderem Windows, UNIX und Linux.

Outsourcing

Im Outsourcing werden Aufgaben, Teilbereiche oder sogar ganze Geschäftsprozesse an einen externen Dienstleister ausgelagert. Die Wertschöpfungskette wird durch die Verlagerung einzelner Wertschöpfungsaktivitäten verkürzt und dadurch können Kostenvorteile entstehen und die strategische Marktpositionierung verbessert werden.

Weitere Informationen finden Sie in unserem Whitepaper "IT-Outsourcing - Trends, Best Practices und Ausschreibungsverfahren". Jetzt gleich herunterladen >>

Outtasking

Im Vergleich zum klassischen Outsourcing, werden beim Outtasking lediglich einzelne Aufgaben („Tasks“) an einen externen Dienstleister vergeben. Dadurch behält der Auftraggeber die Kontrolle über z.B. IT-Infrastruktur, Prozesse und Personal.

Weitere Informationen finden Sie unter "IT-Outtasking". Jetzt gleich informieren >>

blauer_strich.png

P

PaaS

Platform as a Service (kurz: PaaS) ist eine cloudbasierte und mit Werkzeugen ausgestattete Umgebung, mit der Geschäftsanwender und Entwickler sehr schnell Anwendungen erstellen können. Die Infrastruktur liegt bei diesem Modell in der Cloud. PaaS ist, neben IaaS und SaaS, eines der drei grundlegenden Service-Modellen im Cloud Computing.

Penetrationtests

Penetrationstests oder Pentests nennt man bestimmte Sicherheitsübungen. Hier versuchen Cyber-Expertinnen und -Experten, Schwachstellen in der IT-Infrastruktur zu identifizieren und auszunutzen. Ziel der Testangriffe ist es, Schwachstellen im Bereich der Verteidigung eines Systems zu erkennen, die auch potenzielle Angreifer zu ihrem Vorteil nutzen könnten. Dazu werden häufig externe Dienstleister, sogenannte „ethische Hacker“, herangezogen. 
 

Private Cloud

Von einer Private Cloud spricht man, wenn eine Cloud-Infrastruktur nur für eine Organisation bereitgestellt und genutzt wird (entweder von der Organisation oder von einem Provider) – im Gegensatz zur Public Cloud, die von mehreren Kunden gleichzeitig und gemeinsam genutzt wird.

Weitere Informationen finden Sie in unserem Whitepaper "Cloud Computing - Begriffe und Modelle". Jetzt gleich herunterladen >>

Provider

Ein Provider ist ein Anbieter oder Dienstleister, der einem Kunden seine Dienste bereitstellt, wie zum Beispiel IT-Services (IT-Provider).

Public Cloud

In der Public Cloud stellt ein unabhängiger Provider seine IT-Ressourcen öffentlich zur Verfügung, sodass mehrere Kunden gleichzeitig über das Internet darauf zugreifen und die virtualisierte IT-Infrastruktur gemeinsam nutzen können. Alle Service-Modelle – von IaaS bis SaaS – kommen in der Public Cloud vor. Beispiele für Public Cloud Anbieter und Services sind z.B. Amazon Web Services (AWS), Microsoft Azure oder Salesforce.

Weitere Informationen finden Sie in unserem Whitepaper "Cloud Computing - Begriffe und Modelle". Jetzt gleich herunterladen >>

blauer_strich.png

Q

blauer_strich.png

R

Remote

“Remote” bedeutet der Fernzugriff auf etwas, z.B. einen Desktop, der auf einem entfernten Computer dargestellt wird, obwohl die Anwendungen auf einem anderen Computer installiert sind. Ein Remote-Betrieb ist demnach der Betrieb z.B. einer Infrastruktur aus der Ferne.

Ressourcen

Wichtige Ressourcen in der IT sind Applikationen bzw. Anwendungen, Informationen, Infrastruktur und Personal.

Rezertifizierung

Rezertifizierung ist ein Teil des Berechtigungsmanagements. Rezertifizierungen sind eine regelmäßig durchzuführende Maßnahme, die in allen regulatorischen Rahmenwerken wie ISO 27001, BAIT oder VAIT als risikomitigierende Aktion verankert ist. Diese Maßnahme ist auch für M365, Teams und SharePoint durchzuführen. Im Rahmen einer Rezertifizierung wird überprüft, ob erteilte Rechte für interne oder externe MitarbeiterInnen oder technische User noch benötigt werden oder entfernt werden müssen. 

RFI

Der Request for Information (kurz: RFI) zählt zu der Vorauswahl eines potenziellen neuen Lieferanten oder einer Ausschreibung und beinhaltet meist die Informationseinholung über Produkte und Services, um heraus zu finden, ob der Bedarf grundsätzlich erfüllt werden kann. Der RFI ist weniger formal und detailliert als der RFP oder der RFQ.

RFP

Der Request for Proposal (kurz: RFP) ist die schriftliche Aufforderung zur Angebotsangabe und erfolgt nach dem RFI. Im RFP sind alle Anforderungen des Auftraggebers detailliert dokumentiert. Eine Verpflichtung zur Annahme eines der Angebote besteht nicht.

RFQ

Der Request for Quotation (kurz: RFQ) ist die Preisanfrage eines Auftraggebers, um Informationen über die Konditionen und einen möglichst präzisen Preis des potenziellen Lieferanten zu einem vorab beschriebenen Bedarf zu erfahren.

Rollout

In der IT bezeichnet der Begriff “Rollout” zum einen den Vorgang des Verteilens und Veröffentlichens eines Softwareprodukts auf die entsprechenden Clients. Zum anderen wird darunter auch der Austausch sämtlicher Hardware z.B. nach Ende eines Leasingvertrags oder bei einem Generationswechsel der Geräte, der in einem Unternehmen in regelmäßigen Abständen stattfindet, verstanden.

Weitere Informationen finden Sie in unter "Migration & Rollout". Jetzt gleich informieren >>

RZ

Siehe Datacenter.

blauer_strich.png

S

SaaS

Im Software as a Service-Modell (kurz: SaaS) nutzt der Kunde eine Anwendungssoftware, die von einem Anbieter in der Cloud betrieben wird. Der Anbieter verantwortet Installation, Konfiguration und Betrieb der Anwendungssoftware, wobei je nach Angebot auch der Nutzer noch umfassende Möglichkeiten zur individuellen Konfiguration und zum User Management hat.

Service Desk

Siehe Single Point of Contact.

Shared Services

Unter Shared Services im Sinne von IT-Services versteht man die Erbringung von Leistungen aus einem Team, welches mehrere Kunden mit ähnlichen Anforderungen bedient. Hieraus ergeben sich Kosten und Qualitätsvorteile für die jeweiligen Kunden.

Single Point of Contact

Ein Single Point of Contact (kurz: SPoC) ist die zentrale Anlaufstelle im Support-Team einer Organisation für alle Anfragen, Informationen und Anliegen z.B. des Kunden. In ITIL wird der SPoC eines IT-Dienstleisters als Service Desk bezeichnet.

SLA

Ein Service Level Agreement (kurz: SLA) ist die Vereinbarung zwischen Auftraggeber und Dienstleister über die Qualität der zu erbringenden Leistung. Vereinbarte Leistungseigenschaften einer Dienstleistung können sein: Leistungsumfang, Reaktionszeit und Schnelligkeit der Bearbeitung. Diese sind in sog. Service Leveln, also verschiedenen Stufen der Leistungserstellung, beschrieben.

Storage

Der Begriff „Storage“ beschreibt im IT-Bereich jede Form von Lösungen zur Speicherung digitaler Daten. Man unterscheidet häufig zwischen primärem und sekundärem Storage - direkt verfügbarer Storage und Speicherung auf einem langsameren Speichersystem, welches aber eine deutlich größere Speicherkapazität aufweist.

blauer_strich.png

T

Tracing

Tracing bezeichnet ein verteiltes Tracing-System, um Fehler zu beheben und Cloud-Anwendungen zu verbessern. Dadurch kann nachvollzogen werden, wie viel Zeit die Anwendung zur Verarbeitung eingehender User-Anfragen braucht und wie lange es dauert, bis ein Vorgang abgeschlossen ist.
Fragen wie

-    Weshalb benötigt meine Anwendung so viel Zeit zum Verarbeiten einer Anfrage?
-    Weshalb benötigen einige meiner Anfragen mehr Zeit als andere?

können beantwortet werden.

Die Transparenz wird erhöht, denn Sie erhalten einen tieferen Einblick in das Verhalten von Anwendungen.

Team Owner

Team Owner ist ein Besitzer von Teams und Kanälen, um diese schnell und sicher zu administrieren. Wichtig ist hier, dass ein Team mehrere Besitzer haben kann.

blauer_strich.png

U

UNIX

UNIX ist ein Mehrbenutzer-Betriebssystem und läuft auf den meisten Servern und Supercomputern. Auf UNIX basierende und davon abgeleitete Betriebssysteme sind heute zusammengenommen die meistverbreiteten Betriebssysteme für Computer. Dazu zählen macOS von Apple bzw. dessen Mobilvariante iOS und Linux bzw. das davon abgeleitete Android für Mobile.

blauer_strich.png

V

VAIT

Die VAIT sind die "Versicherungsaufsichtlichen Anforderungen an die IT". Darin enthalten sind die Mindestanforderungen der deutschen Finanzaufsicht BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht) an die IT-Systeme von Versicherungsunternehmen. Die VAIT sollen die IT-Sicherheit in der Versicherungsbranche erhöhen zum Schutz der Versicherten. Anforderungen umfassen zum Beispiel das

- IT-Risikomanagement: Unternehmen müssen ein angemessenes IT-Risikomanagement implementieren, um IT-Risiken zu identifizieren, bewerten und zu steuern.

- IT-Governance: Die IT-Governance muss sicherstellen, dass die IT-Systeme in Einklang mit den strategischen Zielen des Unternehmens stehen und den gesetzlichen Anforderungen entsprechen.

Die VAIT gelten seit 2019 für sämtliche Versicherungsunternehmen in Deutschland. Im Wesentlichen sind die BAIT und VAIT genauso wie die KAIT für Kapitalgesellschaften und die ZAIT für Zahlungsdienstleister identisch, allerdings mit teilweise unterschiedlichen Schwerpunkten.

 

Virtualisierung

Virtualisierung ist der Prozess der Erstellung einer softwarebasierten (virtuellen) Komponente, an Stelle einer hardwarebasierten (physischen). Die Virtualisierung traditioneller Hardware-Komponenten wie Server, Firewalls und Netzwerk-Devices führte in den letzten Jahren zu dem, was heute als Cloud Computing bekannt ist.

VM

Eine virtuelle Maschine (kurz: VM) ist die Software-Simulation eines Systems, auf dem sich ein Betriebssystem oder ein Programm installieren und ausführen lassen. Eine virtuelle Maschine agiert wie ein eigenständiger Computer - Änderungen oder Installationen, die auf dem virtuellen Computer vorgenommen werden, werden nicht auf das Haupt-Betriebssystem übernommen.

blauer_strich.png

W

blauer_strich.png

X Y Z