IT-Assessment Glossar

Die wichtigsten Fachbegriffe aus der Welt der IT-Assessments und Reifegradmodelle - verständlich erklärt.

A

Assessment

Assessment

Eine strukturierte Bewertung, bei der ein Gegenstand (z.B. IT-Infrastruktur, Sicherheitsmaßnahmen, Prozesse) systematisch anhand definierter Kriterien analysiert und bewertet wird. Ziel ist es, den Ist-Zustand zu erfassen und Handlungsempfehlungen abzuleiten.

B

Backup & Disaster Recovery (BDR)

Infrastruktur

Strategien und Technologien zur Datensicherung und Wiederherstellung im Katastrophenfall. Ein BDR-Assessment bewertet die Backup-Prozesse, Recovery-Zeiten (RTO/RPO) und die Widerstandsfähigkeit gegen Datenverlust.

Benchmark

Assessment

Ein Referenzwert oder Vergleichsmaßstab, der als Orientierung für die Bewertung dient. Benchmarks können branchenspezifisch sein und helfen, die eigene IT-Reife im Vergleich zu Best Practices oder Wettbewerbern einzuordnen.

C

Cloud Readiness

Infrastruktur

Die Bewertung, wie bereit eine Organisation für die Migration in die Cloud ist. Berücksichtigt technische, organisatorische und finanzielle Aspekte sowie die Kompatibilität bestehender Anwendungen und Prozesse.

Cloud Security

Sicherheit

Die Gesamtheit aller Maßnahmen, Technologien und Richtlinien zum Schutz von Daten, Anwendungen und Infrastruktur in Cloud-Umgebungen. Umfasst Bereiche wie Zugriffskontrolle, Verschlüsselung, Netzwerksicherheit und Compliance.

CMMI®

Reifegrad

Capability Maturity Model Integration - ein weit verbreitetes Reifegradmodell zur Bewertung und Verbesserung von Geschäftsprozessen. Definiert fünf Reifegradstufen von "Initial" bis "Optimierend".

Compliance

Compliance

Die Einhaltung gesetzlicher Vorschriften, regulatorischer Anforderungen und interner Richtlinien im IT-Bereich. Compliance-Assessments prüfen, ob Organisationen die geltenden Standards und Gesetze (z.B. DSGVO, NIS2) erfüllen.

E

Endpoint Security

Sicherheit

Sicherheitsmaßnahmen zum Schutz von Endgeräten wie Laptops, Smartphones und Servern vor Bedrohungen. Umfasst Antivirus, EDR (Endpoint Detection and Response), Festplattenverschlüsselung und Patch-Management.

G

Gap-Analyse

Assessment

Der Vergleich zwischen dem aktuellen Ist-Zustand und einem definierten Soll-Zustand. Im IT-Assessment-Kontext zeigt die Gap-Analyse, welche Bereiche Verbesserungspotenzial haben und wo Handlungsbedarf besteht.

I

Identity & Access Management (IAM)

Sicherheit

Prozesse und Technologien zur Verwaltung digitaler Identitäten und deren Zugriffsrechte. IAM stellt sicher, dass nur autorisierte Personen auf die richtigen Ressourcen zugreifen können.

ISO 27001

Compliance

Der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Definiert Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS.

IT-Audit

Compliance

Eine formale Überprüfung der IT-Systeme, -Prozesse und -Kontrollen einer Organisation. Im Gegensatz zum Assessment fokussiert ein Audit stärker auf die Einhaltung definierter Standards und Richtlinien (Compliance).

K

Katalog

Assessment

Eine strukturierte Sammlung von Bewertungskriterien, Kategorien und Fragen, die als Vorlage für ein Assessment dient. Ein Katalog definiert, welche Bereiche bewertet werden und welche Fragen gestellt werden.

Key Performance Indicator (KPI)

Management

Messbare Kennzahlen, die den Erfolg oder Fortschritt in einem bestimmten Bereich quantifizieren. Im IT-Assessment-Kontext helfen KPIs, den Reifegrad über die Zeit zu verfolgen und Verbesserungen nachzuweisen.

M

Managed Service Provider (MSP)

Management

Ein IT-Dienstleister, der die IT-Infrastruktur und -Systeme seiner Kunden proaktiv verwaltet und überwacht. MSPs nutzen Assessments, um den Zustand der Kunden-IT zu bewerten und Optimierungspotenziale aufzuzeigen.

N

Netzwerksegmentierung

Infrastruktur

Die Aufteilung eines Netzwerks in kleinere, isolierte Bereiche (Segmente). Begrenzt die Ausbreitung von Sicherheitsvorfällen und ermöglicht granulare Zugriffskontrollen zwischen den Segmenten.

NIS2-Richtlinie

Compliance

Die EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau. Sie verpflichtet Unternehmen in kritischen Sektoren zu umfassenden Sicherheitsmaßnahmen, Meldepflichten bei Vorfällen und regelmäßigen Risikobewertungen.

P

Patch-Management

Infrastruktur

Der strukturierte Prozess zur Identifikation, Bewertung, Verteilung und Verifizierung von Software-Updates und Sicherheits-Patches. Ein ausgereiftes Patch-Management reduziert Schwachstellen und verbessert die Systemstabilität.

R

Reifegrad

Reifegrad

Die aktuelle Entwicklungsstufe eines bewerteten Bereichs innerhalb eines Reifegradmodells. Typische Stufen sind: 1 (Nicht vorhanden), 2 (Initial), 3 (Wiederholbar), 4 (Definiert), 5 (Optimiert).

Reifegradmodell

Reifegrad

Ein Framework, das verschiedene Entwicklungsstufen (typischerweise 1-5) definiert, um den Reifegrad von Prozessen, Technologien oder Organisationen zu messen. Jede Stufe beschreibt klar definierte Fähigkeiten und Merkmale.

Remediation

Management

Die Umsetzung von Korrekturmaßnahmen zur Behebung identifizierter Schwachstellen oder Lücken. Remediation-Pläne entstehen typischerweise als Ergebnis eines Assessments und priorisieren Maßnahmen nach Dringlichkeit.

Risikobewertung

Management

Die systematische Identifikation, Analyse und Bewertung von Risiken für die IT-Infrastruktur. Berücksichtigt Eintrittswahrscheinlichkeit und potenzielle Auswirkungen, um Maßnahmen zur Risikominderung zu priorisieren.

S

Scoring

Assessment

Die quantitative Bewertung eines Assessments durch Punktevergabe. Scoring kann gewichtet erfolgen, wobei verschiedenen Kategorien oder Fragen unterschiedliche Bedeutung (Gewichtung) zugewiesen wird.

Service Level Agreement (SLA)

Management

Eine vertragliche Vereinbarung zwischen Dienstleister und Kunde, die Qualität, Verfügbarkeit und Verantwortlichkeiten eines IT-Services definiert. SLAs enthalten messbare Kennzahlen wie Verfügbarkeit (z.B. 99,9%) und Reaktionszeiten.

V

Vulnerability Assessment

Sicherheit

Eine systematische Überprüfung von IT-Systemen auf bekannte Schwachstellen und Sicherheitslücken. Identifiziert Risiken und priorisiert sie nach Schweregrad, um gezielte Gegenmaßnahmen einleiten zu können.

Z

Zero Trust

Sicherheit

Ein Sicherheitsmodell, das grundsätzlich keinem Benutzer, Gerät oder Netzwerk vertraut - weder innerhalb noch außerhalb des Unternehmensperimeters. Jeder Zugriff wird verifiziert und autorisiert, bevor er gewährt wird.

Jetzt kostenlos starten

Alle Katalogvorlagen sind kostenlos. Der erste eigene Katalog ist ebenfalls gratis.

Kostenlos starten