IT-Assessment Glossar
Die wichtigsten Fachbegriffe aus der Welt der IT-Assessments und Reifegradmodelle - verständlich erklärt.
Assessment
AssessmentEine strukturierte Bewertung, bei der ein Gegenstand (z.B. IT-Infrastruktur, Sicherheitsmaßnahmen, Prozesse) systematisch anhand definierter Kriterien analysiert und bewertet wird. Ziel ist es, den Ist-Zustand zu erfassen und Handlungsempfehlungen abzuleiten.
Backup & Disaster Recovery (BDR)
InfrastrukturStrategien und Technologien zur Datensicherung und Wiederherstellung im Katastrophenfall. Ein BDR-Assessment bewertet die Backup-Prozesse, Recovery-Zeiten (RTO/RPO) und die Widerstandsfähigkeit gegen Datenverlust.
Benchmark
AssessmentEin Referenzwert oder Vergleichsmaßstab, der als Orientierung für die Bewertung dient. Benchmarks können branchenspezifisch sein und helfen, die eigene IT-Reife im Vergleich zu Best Practices oder Wettbewerbern einzuordnen.
Cloud Readiness
InfrastrukturDie Bewertung, wie bereit eine Organisation für die Migration in die Cloud ist. Berücksichtigt technische, organisatorische und finanzielle Aspekte sowie die Kompatibilität bestehender Anwendungen und Prozesse.
Cloud Security
SicherheitDie Gesamtheit aller Maßnahmen, Technologien und Richtlinien zum Schutz von Daten, Anwendungen und Infrastruktur in Cloud-Umgebungen. Umfasst Bereiche wie Zugriffskontrolle, Verschlüsselung, Netzwerksicherheit und Compliance.
CMMI®
ReifegradCapability Maturity Model Integration - ein weit verbreitetes Reifegradmodell zur Bewertung und Verbesserung von Geschäftsprozessen. Definiert fünf Reifegradstufen von "Initial" bis "Optimierend".
Compliance
ComplianceDie Einhaltung gesetzlicher Vorschriften, regulatorischer Anforderungen und interner Richtlinien im IT-Bereich. Compliance-Assessments prüfen, ob Organisationen die geltenden Standards und Gesetze (z.B. DSGVO, NIS2) erfüllen.
Endpoint Security
SicherheitSicherheitsmaßnahmen zum Schutz von Endgeräten wie Laptops, Smartphones und Servern vor Bedrohungen. Umfasst Antivirus, EDR (Endpoint Detection and Response), Festplattenverschlüsselung und Patch-Management.
Gap-Analyse
AssessmentDer Vergleich zwischen dem aktuellen Ist-Zustand und einem definierten Soll-Zustand. Im IT-Assessment-Kontext zeigt die Gap-Analyse, welche Bereiche Verbesserungspotenzial haben und wo Handlungsbedarf besteht.
Identity & Access Management (IAM)
SicherheitProzesse und Technologien zur Verwaltung digitaler Identitäten und deren Zugriffsrechte. IAM stellt sicher, dass nur autorisierte Personen auf die richtigen Ressourcen zugreifen können.
ISO 27001
ComplianceDer internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Definiert Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS.
IT-Audit
ComplianceEine formale Überprüfung der IT-Systeme, -Prozesse und -Kontrollen einer Organisation. Im Gegensatz zum Assessment fokussiert ein Audit stärker auf die Einhaltung definierter Standards und Richtlinien (Compliance).
Katalog
AssessmentEine strukturierte Sammlung von Bewertungskriterien, Kategorien und Fragen, die als Vorlage für ein Assessment dient. Ein Katalog definiert, welche Bereiche bewertet werden und welche Fragen gestellt werden.
Key Performance Indicator (KPI)
ManagementMessbare Kennzahlen, die den Erfolg oder Fortschritt in einem bestimmten Bereich quantifizieren. Im IT-Assessment-Kontext helfen KPIs, den Reifegrad über die Zeit zu verfolgen und Verbesserungen nachzuweisen.
Managed Service Provider (MSP)
ManagementEin IT-Dienstleister, der die IT-Infrastruktur und -Systeme seiner Kunden proaktiv verwaltet und überwacht. MSPs nutzen Assessments, um den Zustand der Kunden-IT zu bewerten und Optimierungspotenziale aufzuzeigen.
Netzwerksegmentierung
InfrastrukturDie Aufteilung eines Netzwerks in kleinere, isolierte Bereiche (Segmente). Begrenzt die Ausbreitung von Sicherheitsvorfällen und ermöglicht granulare Zugriffskontrollen zwischen den Segmenten.
NIS2-Richtlinie
ComplianceDie EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau. Sie verpflichtet Unternehmen in kritischen Sektoren zu umfassenden Sicherheitsmaßnahmen, Meldepflichten bei Vorfällen und regelmäßigen Risikobewertungen.
Patch-Management
InfrastrukturDer strukturierte Prozess zur Identifikation, Bewertung, Verteilung und Verifizierung von Software-Updates und Sicherheits-Patches. Ein ausgereiftes Patch-Management reduziert Schwachstellen und verbessert die Systemstabilität.
Reifegrad
ReifegradDie aktuelle Entwicklungsstufe eines bewerteten Bereichs innerhalb eines Reifegradmodells. Typische Stufen sind: 1 (Nicht vorhanden), 2 (Initial), 3 (Wiederholbar), 4 (Definiert), 5 (Optimiert).
Reifegradmodell
ReifegradEin Framework, das verschiedene Entwicklungsstufen (typischerweise 1-5) definiert, um den Reifegrad von Prozessen, Technologien oder Organisationen zu messen. Jede Stufe beschreibt klar definierte Fähigkeiten und Merkmale.
Remediation
ManagementDie Umsetzung von Korrekturmaßnahmen zur Behebung identifizierter Schwachstellen oder Lücken. Remediation-Pläne entstehen typischerweise als Ergebnis eines Assessments und priorisieren Maßnahmen nach Dringlichkeit.
Risikobewertung
ManagementDie systematische Identifikation, Analyse und Bewertung von Risiken für die IT-Infrastruktur. Berücksichtigt Eintrittswahrscheinlichkeit und potenzielle Auswirkungen, um Maßnahmen zur Risikominderung zu priorisieren.
Scoring
AssessmentDie quantitative Bewertung eines Assessments durch Punktevergabe. Scoring kann gewichtet erfolgen, wobei verschiedenen Kategorien oder Fragen unterschiedliche Bedeutung (Gewichtung) zugewiesen wird.
Service Level Agreement (SLA)
ManagementEine vertragliche Vereinbarung zwischen Dienstleister und Kunde, die Qualität, Verfügbarkeit und Verantwortlichkeiten eines IT-Services definiert. SLAs enthalten messbare Kennzahlen wie Verfügbarkeit (z.B. 99,9%) und Reaktionszeiten.
Vulnerability Assessment
SicherheitEine systematische Überprüfung von IT-Systemen auf bekannte Schwachstellen und Sicherheitslücken. Identifiziert Risiken und priorisiert sie nach Schweregrad, um gezielte Gegenmaßnahmen einleiten zu können.
Zero Trust
SicherheitEin Sicherheitsmodell, das grundsätzlich keinem Benutzer, Gerät oder Netzwerk vertraut - weder innerhalb noch außerhalb des Unternehmensperimeters. Jeder Zugriff wird verifiziert und autorisiert, bevor er gewährt wird.
Jetzt kostenlos starten
Alle Katalogvorlagen sind kostenlos. Der erste eigene Katalog ist ebenfalls gratis.
Kostenlos starten