US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Sonstiges Material
  • Bedingungen und uid
  • Glossar

Glossar der Begriffe

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Glossar der Begriffe

Aktualisiert: 5.11.2024

Matrix42 spezifische Begriffe

A- und B- Pro B-Produkte sind Produkte aus Rahmenverträgen wie MS Select Plus und Adobe CLP. A-Produkte sind Lizenzen, die von einer Organisation erworben und gegen einen Kostenbeitrag an andere weitergegeben werden.
Kontoposition Eine Kontoposition ist eine Zahlungsanweisung, die in der Finanzbuchhaltung für fakturierte Waren oder Dienstleistungen gebucht wird. Jede Kontoposition verweist auf eine Vertragsposition.
Hinzufügen Auf Ergänzungen, die die Funktionalität der Produkte vereinfachen, anpassen oder erweitern.
Add-ons werden über Matrix42 Marketplace ( https://marketplace.matrix42.com/ ) vertrieben. Add-ons ähneln Erweiterungen, die über die Extension Gallery verfügbar sind. Einige Add-ons wurden ebenfalls migriert und in Erweiterungen umgewandelt.
Der Hauptunterschied besteht darin, dass die Erweiterung standardisiert ist und einfacher zu warten, zu entwickeln und zu aktualisieren ist, da sie auf Configuration Packaging basiert: https://help.matrix42.com/030_DWP/010_SolutionBuilder/Configuration_Packaging
Administratoren Personen, die Zugriff auf administrative Funktionen der IT-SM-Plattform haben.
Agent Eine Person, die in einem IT- service desk -Team arbeitet, für die Verwaltung eingehender Tickets verantwortlich ist und als primäre Anlaufstelle für Endbenutzer dient, die Unterstützung suchen.
Im Kontext von IGA /EIM definiert ein Agent die Berechtigung einer Person, Dienste als Vertreter einer bestimmten Organisation zu nutzen. Eine Person kann mit mehreren Agenten verknüpft sein, die unterschiedliche Berechtigungen haben. Ein Agent ist immer mit einer Servicevereinbarung verknüpft.
Agent -Benutzeroberfläche Die Benutzeroberflächenkomponente von Matrix42 Professional ist speziell für die Verwendung durch Agenten konzipiert. Mit der Agent -Benutzeroberfläche können Agenten problemlos auf Tickets zugreifen und diese verwalten, Kundeninformationen einsehen, mit Kunden kommunizieren und den Status laufender Aufgaben verfolgen.
Bekanntmachung Informationen zu geplanten Wartungsarbeiten, aktuellen Systemausfällen oder anderen Neuigkeiten, die für Ihre Benutzer relevant sind. Ankündigungen werden in den Anwendungen Assets, Lizenzen, Verträge, Service Desk , Service Catalog und auf der Startseite des Matrix42 Self-Service Portals sowie im Bereich Support → Ankündigungen angezeigt.
App Eigenständiges Programm, das jedoch beispielsweise mit dem Digital Workspace verbunden werden kann und Teile auf mobilen Geräten anzeigt.
Termin Instrument zur Festlegung und Koordination zukünftiger Ereignisse wie Besprechungen, Telefonate, Audits etc. zum geplanten Zeitpunkt. Zur Vorbereitung und Verwaltung eines Termins können Sie Aufgaben und Notizen erstellen, die mit dem entsprechenden Termin gespeichert werden.
Genehmigungsworkflow Workflow zur Genehmigung von Serviceaufträgen im Matrix42 Self-Service Portal durch einen oder mehrere Entscheider.
Archivierung Bei der Archivierung werden Datensätze langfristig, sicher und unveränderlich gespeichert. Der Zugriff auf diese Daten ist nur lesend möglich.
Vermögenswert Ein Gerät (Client oder Server), auf dem der Scanner installiert ist, um die Software auf diesem Gerät zu erfassen. Kann auch eine Software-/Hardwareressource oder ein Peripheriegerät sein.
(ITIL-Servicestrategie) Bezieht sich auf alle Ressourcen oder Fähigkeiten. Zu den Vermögenswerten eines Serviceanbieters gehören alle Elemente, die zur Bereitstellung eines Services beitragen können.
ASQL Matrix42 Abfragesprache zum Abrufen und Filtern von Daten in den Anwendungen.
Attribut Attribute sind die kleinsten Informationsbausteine in Matrix42 Datenhierarchie. Sie kennzeichnen die Datenkartenfelder und definieren Regeln und Eigenschaften für die zulässigen Datentypen.
In Matrix42 Enterprise ist dies ein Merkmal einer Datendefinition. Ein Attribut wird durch seinen Namen und Datentyp angegeben.
Audit-Sicherheit Ziel ist es, sicherzustellen, dass die Organisation einen guten Überblick über ihre Softwarelizenzen hat, sodass sie im Falle einer Prüfung darauf vertrauen kann, dass ihre Daten korrekt sind.
Browser-Engine für automatische Anmeldung MyWorkspace verfügt über eine Back-End-Browser-Anmelde-Engine, die Benutzeranmeldungen für SaaS-Anwendungen ermöglicht, die keinen föderierten Anmeldemechanismus wie SAML 2 oder Google Konten bieten. Für den Endbenutzer ist diese Engine transparent. Wenn der Endbenutzer von MyWorkspace aus auf eine ältere SaaS-App zugreifen möchte, meldet ihn die MyWorkspace „Auto-Login Browser Engine“ automatisch an.
Basislinie Die Baseline ist ein vorkonfiguriertes Paket aus einer oder mehreren Matrix42 -Lösungen basierend auf Matrix42 Professional .
Die Lizenzverwaltung (Teil von ESM) bietet außerdem die Aktion „Baseline festlegen“. Mit dieser Aktion können Sie den Compliance-Status von Softwareprodukten verfolgen. Eine Baseline ist ein Häkchen, mit dem Sie überprüfen, ob der aktuelle Stand der Schlüsseldaten korrekt ist. Indem Sie diese Aktion für ein Softwareprodukt ausführen, dokumentieren Sie, dass dessen Compliance-Status zu einem bestimmten Zeitpunkt überprüft wurde. Dadurch können Sie die Differenz zwischen den aktuellen Werten und der letzten Baseline erkennen.
Grundausbildung Grundlage für alle weiteren Trainings der Reihe. (Level 1).
Geschäftskontakte Geschäftskontakte sind Mitarbeiter von Unternehmen, die Geschäftspartner Ihres Unternehmens sind. Sie können sie in der Anwendung „Stammdaten“ unter „Geschäftskontakte“ verwalten.
Geschäftspartner Lieferanten oder Hersteller im Lizenzmanagement, Vertragsmanagement oder Asset Management.
Business-SaaS-App Business-SaaS-Apps werden vom Unternehmen an den Endbenutzer bereitgestellt. Business-SaaS-Apps können für die Endbenutzer zu MyWorkspace hinzugefügt werden.
Katalog Ein Katalog enthält eine unbestimmte Anzahl an Services, Sets, Bundles und Gruppen. Im Matrix42 Self-Service Portal werden nur die im Katalog gespeicherten Services oder Sets angezeigt.
Kategorien Kategorien dienen der inhaltlichen Strukturierung von Tickets. Zusätzlich werden in einer Kategorie Standardwerte für Zuständigkeiten, Priorität, Dringlichkeit etc. definiert. Wird ein Ticket mit einer Kategorie verknüpft, erbt dieses Ticket automatisch alle Eigenschaften der Kategorie.
Klasse Vorlagen bestehen aus Klassen und Attributklassen. Klassen können zum Gruppieren von Datenkarteninformationen verwendet werden. Beachten Sie: Wenn mehrere Vorlagen eine bestimmte Klasse gemeinsam nutzen und darin einige Attribute geändert werden, werden diese Attribute in allen Vorlagen geändert, in denen die Klasse verwendet wird. Beim Erstellen einer Vorlage können Sie Attributsätze, die typischerweise zusammen unter einer Klasse erscheinen, gruppieren, sodass die Gruppe auch in anderen Vorlagen leichter wiederverwendet werden kann.
Classic UI , Klassische Konsole, Legacy-Konsole Vorgänger von UUX.
Client (Softwarebegriff) Ein allgemeiner Begriff für einen Kunden oder Geschäftskunden. Er bezieht sich auch auf einen Computer oder den Teil einer Client-Server-Anwendung, der mit dem Benutzer kommuniziert. Oder eine App, um einer On-Demand-Sitzung mit dem Master beizutreten. Oder Endgeräte wie Laptops, Desktop-PCs und (geschäftlich genutzte) Tablets.
Kommerziell (Lizenz) Im Gegensatz zu akademischen Lizenzen erlauben kommerzielle Lizenzen auch die Nutzung der Software zu gewinnorientierten Zwecken.
Gemeinschaft Matrix42 /Efecte-Kunden- und Partner-Community, in der Sie die Foren durchsuchen, über Ideen abstimmen, Fragen stellen und die neuesten Materialien finden können. https://community.efecte.com/
Compliance-Regeln (CoRu) Compliance-Regeln definieren, wie Matrix42 Workspace Management auf bestimmte Datenänderungen reagiert, beispielsweise durch das Senden von Warnungen, das Erstellen von Aufgaben oder das Ändern von Daten.
Computer In Matrix42 -Software bezieht sich dies auf Endgeräte, die in Ihrem Unternehmen verwendet werden, wie z. B. Mobilgeräte, Desktops und Laptops.
Konfigurationsadministrator Ein Konfigurationsadministrator ist ein IT-Experte, der für die Verwaltung und Wartung der Konfiguration der Hardware, Software und anderer IT-Ressourcen eines Unternehmens verantwortlich ist.
Konfigurationselement (CI) Ein Konfigurationselement (CI) stellt die Entitäten im System dar. Es handelt sich um eine Struktureinheit, die heterogene Daten zu einem Objekt kombiniert und als eine Einheit behandelt. CIs können als logische Entitäten bezeichnet werden, die die Struktur der Objekte beschreiben und verschiedene Datenstrukturen für einen bestimmten Zweck zusammenstellen, z. B.: ein Vorfall, eine Aufgabe, eine Person, ein Benutzerkonto, ein Dienst, ein Computer, ein Servicekatalog usw.
(ITIL Service Transition) Alle Komponenten und anderen Service-Assets, die zur Bereitstellung eines IT-Service verwaltet werden müssen. Informationen zu CIs werden in einem Konfigurationsdatensatz erfasst und während ihres gesamten Lebenszyklus verwaltet.
Konfigurationspaketierung Matrix42 Low-Code-Entwicklungsplattform (LCDP) bietet Entwicklungsfunktionen, mit denen mehrere Benutzer an verschiedenen Projekten arbeiten und Anwendungssoftware über grafische Benutzeroberflächen erstellen können. Mit Configuration Packaging können Pro erstellt werden, die über die Extension Gallery hochgeladen und verteilt werden können.
Verbindungsserver Zentraler Server, auf dem alle Verbindungen verwaltet werden. Kann vor Ort oder als SaaS von Matrix42 sein.
Vertrag Eine verbindliche Vereinbarung zwischen Vertragsparteien über die Lieferung von Waren oder Dienstleistungen, in der Regel gegen Zahlung eines festgelegten Geldbetrags. Ein Vertrag besteht aus einem oder mehreren Vertragspunkten, die die Art der Dienstleistung und den zu zahlenden Betrag festlegen.
Vertragsgegenstand Leasing / Wartung / Kauf /
Professional Dienstleistungen
  • Leasing – Vertragsbestandteil, der sich auf die Nutzung von Gegenständen oder Rechten bezieht, ohne diese zu besitzen.
  • Wartung – Vertragsbestandteil, der sich auf die Wartung von Software oder Assets bezieht. Wartung bezeichnet eine Dienstleistung zur Aufrechterhaltung bereits erworbener Gegenstände oder Rechte, wie beispielsweise Computer oder Softwarelizenzen.
  • Kauf - Vertragsbestandteil, der sich auf den Erwerb von Gegenständen oder Rechten bezieht.
  • Professional Dienstleistungen – Vertragskomponente, die sich auf die Nutzung von Dienstleistungen bezieht, beispielsweise professionelle Dienstleistungen, die von Beratern erbracht werden.
Vertragspartner Unternehmen oder Person, die aufgrund einer vertraglichen Vereinbarung die Bereitstellung bestimmter Dienstleistungen oder Unternehmensgüter zugesagt hat.
Konferenz (Softwarebegriff) Dasselbe wie „Support“ unten, aber mit mehreren Benutzern parallel.
Konversations-KI-Lösung Die Conversational AI-Lösung von Matrix42 ist eine Softwareplattform, die künstliche Intelligenz und Technologien zur Verarbeitung natürlicher Sprache (NLP) nutzt, um Unternehmen die Bereitstellung automatisierten Kundenservices und Supports durch Chatbots und virtuelle Assistenten zu ermöglichen. Mit der Conversational AI-Lösung können Unternehmen individuelle Chatbots und virtuelle Assistenten erstellen, die mit Kunden und Mitarbeitern natürliche, menschenähnliche Gespräche führen können.
Kostenkategorie (ESM) Einteilung der Kosten in Gruppen zur differenzierten Kostenplanung und Kontrolle der durch Investitionen und sonstige Ausgaben entstehenden Kosten.
Kostenstelle (ESM) Kostenstellen dienen der Steuerung von Geschäftsprozessen und den damit verbundenen Kosten. Darüber hinaus dienen Kostenstellen der Erstellung von Kostenplänen und deren Überwachung im Laufe eines Geschäftsjahres. Die Struktur von Kostenstellen ist flach, d. h. es kann keine Hierarchie gebildet werden. Kostenstellen werden nach funktionalen Anforderungen, physischem Standort oder Kostenverantwortung definiert.
Kostenplan (ESM) Berechnungsregel, die zur Verteilung der Kosten einer Vertragsposition auf einen definierten Zeitraum dient.
Pro (ESM) Verteilung der Kosten über einen definierten Zeitraum.
CMT Cloud -Management-Tools sind Softwaretools, die zur Verwaltung und Überwachung cloudbasierter IT-Ressourcen entwickelt wurden.
Crossgrade (Lizenz) Eine alte Softwarelizenz kann als Grundlage für den Erwerb einer aktuellen Lizenz für ein Konkurrenzprodukt dienen.
CTB Klicken Sie auf „Testen und kaufen“ (testen Sie Matrix42 Produkte kostenlos auf unserer Website).
CTT Konfigurationstransporttool. Es dient zur Verwaltung der Plattformkonfiguration, insbesondere zur Übertragung von Änderungen aus Unterproduktionsinstanzen in die Produktion. Es ermöglicht eine klare Übersicht und Dokumentation der in der Produktion vorgenommenen Änderungen und ermöglicht so die Verwaltung, den Vergleich und die Versionskontrolle von Änderungen.
Dashboard Auf dem Dashboard können Sie Statistiken in übersichtlichen Diagrammen darstellen.

In M42 Professional ermöglicht Dashboard -Funktionalität die Zusammenfassung häufig verwendeter und wichtiger Informationen aus mehreren separaten Ansichten in einer einzigen Ansicht. Administratoren und vom Administrator definierte Benutzer können Dashboards erstellen, die allen Benutzern einer bestimmten Rolle angezeigt werden.
Datenkarte Datenkarten dienen dazu, Informationen zu speichern und Benutzern anzuzeigen. Sie sind strukturierte Zusammenfassungen der wichtigsten Fakten zu einem Thema. Wenn beispielsweise ein neuer Vorfall erstellt wird, wird dieser als Datenkarte mit eindeutigen Attributwerten gespeichert. Die Datenkarte basiert auf einer Vorlage, die das Erscheinungsbild der Datenkarte und den zulässigen Informationsgehalt definiert.
Datenkartenfeld Datenkartenfelder speichern einen Teil der Informationen einer Datenkarte. Das Datenkartenfeld wird durch das zugehörige Attribut definiert.
Datendefinition Sammlung von Attributen und Relationen (Verknüpfungen zu anderen Datendefinitionen), die die zu speichernden Daten darstellen. Jede Datendefinition wird direkt durch eine SQL Tabelle in der Datenbank repräsentiert und jedes Klassenattribut wird durch ein Tabellenattribut implementiert.
Datenfeld Ein Datenfeld ist die kleinste Dateneinheit und besteht aus einem oder mehreren Zeichen. Datenfelder werden zu Datensätzen zusammengefasst.
Datenobjekt Bezieht sich auf alle Systemkomponenten, für die Datensätze erstellt, geändert und gelöscht werden können. Kann sich auf CIs, Incidents, Aufträge und bestellbare Services beziehen.
Datensatz Die Kombination logisch zusammenhängender Datenfelder.
Lieferschein/Artikel Dokument, das Informationen über den tatsächlichen Waren- und Leistungserhalt enthält. Jede Lieferscheinposition verweist auf eine Vertragsposition.
Einsatz Die Aktivität, die für die Übertragung neuer oder geänderter Hardware, Software, Dokumentation, Prozesse usw. in die Live-Umgebung verantwortlich ist.
Geräte Die zu untersuchenden Computer (PCs, Server, Workstations, Laptops, Tablets) mit den Betriebssystemen Windows, Linux oder Mac OS können physisch oder virtualisiert sein.
Entdeckung Identifiziert Daten aus dem Netzwerk und anderen Systemen, die als Grundlage für den Abgleich dienen.
DMS Dokumentenmanagementsystem.
Downgrade (Lizenz) Das Downgrade-Recht berechtigt zur Nutzung einer älteren Version der Software als der erworbenen. Dies ist relevant, wenn mehrere Versionen derselben Software mit einer Lizenz berechtigt sind.
Europäische Bürgerinitiative Matrix42 Cloud Inventory ist ein Cloud-basiertes System zum Speichern von Bestandsinformationen (kann verschiedene Attribute wie Produktname, Stock Keeping Unit, Beschreibung, verfügbare Menge, Standort, Kosten, Verkaufspreis usw. enthalten).
Effie KI Neue Produktfamilie, die die Agentenproduktivität und die Selbstlösung von Endbenutzern verbessert, mit Premium-KI-Funktionen, die auf der Matrix42 -Plattform verfügbar sind: Effie AI Chatbot , Effie AI Chat (früher bekannt als GPT-gestützter Chat), Effie AI Ticket (früher bekannt als Virtual Coach ), Effie AI Email . Die Effie AI-Familie enthält keine früheren eigenständigen Funktionen von Inteliwise.
Effie KI- Chatbot Neue KI-Chatbot-Funktionen für Endbenutzer erhöhen die Selbstlösungsrate, basierend auf der proprietären Natural Language Processing (NLP)-Funktion Matrix42 . Der Effie KI-Chatbot versteht die schriftlichen Eingaben des Benutzers und liefert eine passende, vordefinierte Antwort. Der Effie KI-Chatbot benötigt eine Wissensdatenbank mit bekannten Fragen und deren Antworten. Der Effie KI-Chatbot enthält außerdem regelbasierte Chatbot-Funktionen, die im früheren Matrix42 Chat für Service Management verwendet wurden.
Effie KI-Chat Früher bekannt als GPT-basierter Chat. Effie AI Chat steigert die Produktivität der Agenten, indem er basierend auf der Chat-Diskussion passende Antworten im Chat generiert. Agent behält weiterhin die volle Kontrolle darüber, was an den Endbenutzer gesendet wird, da er die generierten Antworten vor dem Senden an den Endbenutzer überprüfen muss.
Effie AI Ticket Früher bekannt als Virtual Coach . Effie AI Ticket steigert die Produktivität der Agenten, indem es ähnliche Tickets findet, Klassifizierungen vorschlägt und wiederverwendbare Daten bereitstellt, um den Zeitaufwand für die Fehlerbehebung und das manuelle Ausfüllen des Tickets zu reduzieren.
Effie AI Email Neue KI-Funktionen nutzen Large Language Models (LLM), um Agenten bei der Erstellung von E-Mail-Inhalten zu unterstützen. Effie AI Email hilft Agenten, den Zeitaufwand für das Schreiben von E-Mails zu reduzieren, indem vollständige Antworten generiert, Tippfehler korrigiert und Sätze vervollständigt werden – und das alles unter Einhaltung der Kommunikationsstandards des Unternehmens.
Effie AI-Suche Dies ist ein Roadmap-Element, daher kann sich die Definition ändern. Effie AI Search soll Endbenutzern (in ESS2) und Agenten (in ESM) gleichermaßen helfen, das zu finden, wonach sie suchen – von relevanten Diensten und Wissen für die Endbenutzer bis hin zu relevanten Tickets und Problemlösungen für die Agenten.
Effie AI- Summarizer Dies ist ein Roadmap-Element, daher kann sich die Definition ändern. Effie AI Summarizer soll Agenten dabei helfen, den Zeitaufwand für die Erstellung hochwertiger Dokumentation zu reduzieren und die Ticketübergabe sowie die Lösungsdokumentation zu unterstützen. Dies reduziert den Bedarf an zeitaufwändigem Back-to-Back-Messaging zwischen Agenten. Darüber hinaus verbessert dies die Funktionen von Effie AI Ticket , da die erstellte Dokumentation für ähnliche Tickets wiederverwendet werden kann.
Eingebettete Referenz Eine Eltern-Kind-Beziehung zwischen Vorlagen und somit den Datenkarten, die diese Vorlagen darstellen.
Mitarbeiter In M42 Professional : Ein Endbenutzer, der die Plattform verwendet, um Anfragen für IT-Dienste zu übermitteln, Vorfälle zu melden oder den Status seiner Anfragen zu verfolgen.

In M42 Enterprise : Mitarbeiter sind Ansprechpartner für Verträge und Systembenutzer. Mitarbeiterinformationen werden mithilfe des integrierten Active Directory Connectors automatisch aus Ihrem Active Directory importiert.
Ermöglicher Ein separater Dienst, Prozess oder eine Softwarekomponente, die der Matrix42 Plattform bestimmte Funktionen bereitstellt.
EIM Matrix42 Identity Management. Ein älteres Produkt mit ähnlicher Funktionalität wie Matrix42 IGA Lösung.
EIS Matrix42 Integrationsdienst ist ein Integration-as-a-Service (IaaS)-Angebot. Er ermöglicht die Integration zwischen nahezu jeder Anwendung, jedem Anbietersystem oder jeder Technologie und Matrix42 .
Matrix42 Integration Service (EIS) ist eine Integration-as-a-Service-Lösung (IaaS), die aus der Matrix42 -Cloud bereitgestellt wird. Matrix42 -Berater übernehmen die Planung, Entwicklung und Überwachung der Integrationen. Sowohl Cloud- als auch On-Premise-Systeme können über EIS mit Matrix42 -Systemen integriert werden. EIS bietet umfassende technische Möglichkeiten zum Abrufen von Informationen zur Verarbeitung: beispielsweise von API ( REST /SOAP), Festplatten (FTP/SFTP/lokale Dateien) oder Datenbanken (z. B. MySQL , Postgre SQL , MS SQL Server). Auch verschiedene Dateitypen (z. B. CSV, JSON, XML) können verarbeitet werden. Für alle Integrationen werden sichere Verbindungen verwendet, und die von der Plattform veröffentlichten API erfordern alle eine Authentifizierung. EIS enthält mehrere vorgefertigte Konnektoren für unterschiedliche Anwendungen.
Endbenutzer Jeder Mitarbeiter eines Unternehmens, der direkt mit der Matrix42 -Lösung interagiert. Dazu gehört das Erstellen von Tickets oder Serviceanfragen über das Self-Service-Portal oder die Kontaktaufnahme mit einem Agent .
Enterprise Service Management-Lösung Die Enterprise Service Management (ESM)-Lösung von Matrix42 ist eine Softwareplattform, die die Funktionen der IT Service Management (ITSM)-Lösung über die IT hinaus auf andere Abteilungen und Funktionen innerhalb eines Unternehmens erweitert. Die ESM-Lösung bietet eine Reihe von Tools und Prozessen für die Verwaltung der Servicebereitstellung im gesamten Unternehmen. So können Unternehmen ihre Servicebereitstellungsprozesse optimieren und die Gesamteffizienz steigern.
EPE Matrix42 Pro Visioning Engine ist eine der Matrix42 Cloud -Komponenten. Sie bietet verschiedene Provisioning-Funktionen für Matrix42 Lösungen, die auf der Matrix42 Service Management Plattform (z. B. ITSM, IGA usw.) basieren. Die Installation Matrix42 Pro Visioning Engine erfolgt zeitgleich mit der Installation der Unternehmensumgebung. Das Lizenzmodell hängt von der im Unternehmen verwendeten Matrix42 Lösung ab. Nur Matrix42 IGA -Lizenzen beinhalten die Möglichkeit, Daten mit Matrix42 Pro Visioning Engine zu schreiben.
EQL Matrix42 Query Language ( EQL ) wird zum Abfragen von Daten aus Matrix42 Lösung verwendet. Sie wird mit der Web- API verwendet, die zur Integration Matrix42 Lösung in andere Systeme verwendet werden kann, beispielsweise in Ihre eigenen Integrationsplattformen.
ESA Matrix42 (alte Version) Secure Access ist eine Komponente der Matrix42 Cloud -Umgebung. Es wird während der Installation der Matrix42 Cloud -Umgebung installiert. Matrix42 Secure Access unterstützt verschiedene Authentifizierungsprotokolle und ermöglicht die Verwendung verschiedener IdPs (Identity Pro ) für verschiedene Endbenutzertypen. Mit Matrix42 Secure Access können Ihre Benutzer per Single-Sign-On (SSO) authentifiziert werden. Je nach Bedarf der Endbenutzer können auch andere Authentifizierungsmethoden verwendet werden.
ESM Matrix42 (früher Efecte) Service-Management-Tool. Die Plattform, die von Prozessbenutzern zur Verwaltung von Prozessen und zugehörigen Daten in Form von Datenkarten verwendet wird. Dies ist auch ein häufig verwendetes Akronym für Enterprise Service Management.
EPE-Anschluss / Matrix42 -Anschluss Konnektor für den Informationstransfer zwischen Matrix42 Self-Service-Portal und Lösungen, die auf der Matrix42 Service Management-Plattform aufbauen. Der Konnektor verwendet eine Web- API Schnittstelle.
ESS Matrix42 Self-Service. Ein Portal, in dem Benutzer Aktionen/Anfragen stellen können, die wiederum Prozesse im Service-Management-Tool von Matrix42 aktivieren. Ein weiterer häufiger Anwendungsfall ist die Nutzung des Self-Service zur benutzerfreundlichen Visualisierung von Service-Management-Daten.
ESS2 Neue Version des ESS ( Matrix42 Self-Service). Bei dieser Version steht die Benutzerfreundlichkeit und eine einfachere Anpassbarkeit im Vordergrund.
Ereignis Eine Statusänderung, die für die Verwaltung eines Konfigurationselements oder IT-Dienstes von Bedeutung ist. Der Begriff „Ereignis“ bezieht sich auch auf eine Warnung oder Benachrichtigung, die von einem IT-Dienst generiert wird.
Verfallsdatum Datum, an dem eine vertragliche Vereinbarung ausläuft. Abhängig vom Ablaufdatum wird der Status automatisch vom System berechnet, um die Vertragsentwicklung abzubilden.
Erweiterungsgalerie Portal und Installationsquelle für Erweiterungen.
Erweiterungen Pro auf der ESM-Plattform. Installation über die Erweiterungsgalerie.
Externe Referenz Identifikationsnummer, die vom Vertragspartner für einen (Rahmen-)Vertrag oder eine Vereinbarung verwendet wird.
Unterstützung für föderierte SaaS-Apps Ein System, das es Benutzern ermöglicht, sich einmal anzumelden und auf mehrere SaaS-Apps zuzugreifen.
Ordner Datenkarten werden in Ordnern gespeichert. Mithilfe von Ordnern kann der Benutzerzugriff auf Datenkarten eingeschränkt werden.
Grundausbildung Foundation-Trainings gehen bestimmten Basistrainings voraus und beinhalten die notwendigen Voraussetzungen zum Erlernen der Anwendung eines Programms (Level 0).
Allgemeiner Vertragsgegenstand Vertragsbestandteil, der nicht zu den Vertragsgegenständen Leasing, Kauf, Wartung oder Professional Services gehört.
Allgemeine Lizenzvereinbarung Allgemeiner Rahmenvertrag für den Erwerb von Softwarelizenzen. Matrix42 Contract Management bietet spezielle Rahmenverträge für bestimmte Lizenzprogramme von Microsoft und Adobe.
Globaler Lizenzmanager Eine verantwortliche Person aus dem IT Center, die als universitätsweiter Lizenzmanager das Tool nutzt.
Gruppe Eine Gruppe besteht aus mehreren Benutzern. Ein Benutzer kann mehreren Gruppen angehören. Gruppen erleichtern die Verwaltung von Lizenzen, Rechten usw. für eine große Anzahl von Benutzern. Wird beispielsweise einer Gruppe das Recht zum Anzeigen von Lizenzinformationen erteilt, erhalten alle Benutzer dieser Gruppe dieses Recht.
Heimgebrauch (Lizenz) Dem Hauptnutzer der Software ist die Nutzung der Software zu Hause auf einem privaten Computer gestattet.
Host (Softwarebegriff) Auf dem zu steuernden Computer ausgeführter Dienst.
ID-Verwaltung Beinhaltet unseren Zugangskontrolldienst
Identitäts-Hub MyWorkspace fungiert als Identity Hub zwischen Endbenutzern und Pro wie Google -Konten, Apple ID, Open ID, Facebook und Twitter. MyWorkspace Identity Hub vereinfacht die Zugriffskontrolle und Anmeldung für Kunden mit heterogener ID-Anbieterumgebung für den Zugriff auf SaaS-Anwendungen.
IGA Verwaltung

IGA Administratoren können Rollen, automatisierte Regeln, toxische Kombinationen und alle administrativen Aufgaben für alle Anwendungen im IGA -System verwalten. Sie können beispielsweise neue Rollen erstellen oder bestehende aktualisieren (Rollen können mehrere Zugriffsrechte auf verschiedene Anwendungen enthalten). Administratoren können:

  • Melden und prüfen Sie alle Informationen, die Sie aus der IGA -Lösung erhalten.
  • Verwalten Sie Anfragekataloge und Kategorien und fügen Sie alle Zugriffe hinzu/entfernen Sie sie.
  • Verwalten Sie Benutzer- und Organisationsinformationen.
  • Verwalten Sie die Automatisierung in Richtung Verzeichnisse oder Anwendungen.
    Unter den IGA Administratoren befinden sich die Anwendungsadministratoren, die nur die Anwendungen verwalten können, für die sie als Administratoren gekennzeichnet sind.
IGA Enterprise IGA Enterprise ist eines der vorgefertigten Pakete von Matrix42 für die IGA Lösung. Es enthält alle möglichen Anwendungsfälle. Diese können kundenspezifische Konfigurationen beinhalten.
IGA Wachstum IGA Growth ist eines der vorgefertigten Pakete von Matrix42 für die IGA Lösung. IGA Growth ist zwischen IGA Starter und IGA Growth angesiedelt. Damit können Unternehmen komplexere Konfigurationen implementieren und mit zunehmender technischer Reife auf Matrix42 IGA Enterprise erweitern und den vollen Leistungsumfang nutzen.
IGA Pakete IGA Starter, IGA Growth, IGA Enterprise.
IGA Starter IGA Starter ist eines der vorgefertigten Pakete von Matrix42 für die IGA Lösung. Dieses Paket ist in allen anderen IGA Paketen enthalten. Es ermöglicht einen schnellen, einfachen und kostengünstigen Einstieg in die IAM-Welt.
Vorfall Eine ungeplante Unterbrechung eines IT-Dienstes oder eine Verringerung der Qualität eines IT-Dienstes. Ein Vorfall kann auch auftreten, wenn ein Konfigurationselement ausfällt, ohne dass sich dies bereits auf einen Dienst auswirkt.
Ein Incident ist eine Meldung eines Kunden, die nicht zum Standardbetrieb eines Services gehört und tatsächlich oder potenziell zu einer Unterbrechung oder Minderung der Servicequalität führt. Ein Incident ist der erste Vorfall im Service Management, für den der Support-Mitarbeiter ein Ticket erstellt.
Eingabefeld Eingabefelder sind Schnittstellen, über die der Benutzer Werte an das System übermitteln kann, beispielsweise Freitextfelder, Dropdown-Listen oder Kontrollkästchen.
ITSM-Lösung Die Softwareplattform von Matrix42 wurde entwickelt, um Unternehmen dabei zu helfen, ihre IT-Dienste und -Infrastruktur effektiver zu verwalten.
Layout (Benutzeroberfläche) Enthält Entitäten, mit denen Benutzer die Benutzeroberfläche ihrer Anwendungen ganz einfach und ohne (oder mit nur geringem) Programmieraufwand erstellen können. Layouts bestehen aus Dialogen, Vorschauen, Assistenten, Landingpages, Datensatzansichten und Widgets.
Layout-Designer (UI) Ein Tool, mit dem Sie neue Layouts erstellen sowie vorhandene bearbeiten, anpassen oder erweitern können.
Kontrolldeskriptor: Jede Seite der Anwendung verfügt über eine eigene Vorlage mit spezifischem Layout und Datendarstellung. Kontrolldeskriptoren definieren, welche Eigenschaften für jeden Datendarstellungstyp, Datenstil, jedes Format, jede Informationsquelle, jede Eingabedatenvalidierung usw. konfiguriert werden können.
Unterstützung für ältere SaaS-Apps Eine ältere SaaS-App ermöglicht die manuelle Benutzeranmeldung ausschließlich über den Browser. Sie bietet keinen föderierten Anmeldemechanismus wie SAML 2 oder Google -Konten. Um die automatische Anmeldung für ein optimales Endbenutzererlebnis zu gewährleisten, stellt MyWorkspace eine Browser-Anmelde-Engine im Hintergrund bereit.
Lizenztypen Akademisch: Dies sind Non-Profit-Lizenzen, d. h. ihre Verwendung ist nur für nichtkommerzielle Zwecke gestattet.
Kommerziell: Im Gegensatz zu akademischen Lizenzen erlauben kommerzielle Lizenzen auch die Nutzung zu gewinnorientierten Zwecken.
LIVE CHAT AUF ENGLISCH Bestehende Funktionalität des früheren Matrix42 Chat für Service Management. Live-Chat ermöglicht Endbenutzern die Verbindung mit service desk -Agenten in einer Echtzeit-Messaging-Anwendung, zusätzlich zu ESS und ESS2. Live-Chat wird künftig ohne separate Lizenz mit festgelegten Bedingungen und ohne Anpassungsmöglichkeiten verfügbar sein.
Lokaler Lizenzmanager Ein Verantwortlicher aus einer Abteilung, der das Tool als Lizenzmanager der Abteilung nutzt.
Location Standorte stellen in einer hierarchischen Struktur die Niederlassungen Ihres Unternehmens über Regionen, Länder, Städte etc. hinweg dar. Der Standort „Global“ wird bei der Installation generiert, ist das oberste Element in der Standorthierarchie und darf nicht gelöscht werden.
LPO Ein Lizenzkaufauftrag (My Matrix42 ) ist ein Dokument, das in Beschaffungsprozessen verwendet wird, um den Kauf von Softwarelizenzen von einem Anbieter oder Lieferanten zu autorisieren. Es handelt sich um eine formelle Vereinbarung zwischen Käufer und Verkäufer, in der die Einzelheiten des Kaufs, einschließlich Menge, Preis, Zahlungsbedingungen und Liefertermin, festgelegt sind.
Manager Im Vergleich zu einem Benutzer verfügt ein Manager über einen höheren Zugriff auf das IT-System als Benutzer und ist für die Überwachung der IT-Funktionen und die Sicherstellung einer effizienten und effektiven Bereitstellung der IT-Dienste verantwortlich.
Master (Softwarebegriff) Das Tool des Administrators, um einen anderen Computer zu steuern oder eine Konferenz zu starten.
Material Artikel aus dem internen Beschaffungskatalog.
Materialgruppe Sammlung von Materialien nach bestimmten gemeinsamen Eigenschaften.
Matrix42 Cloud Das Cloud-basierte Bereitstellungsmodell von Matrix42 für Matrix42 -Produkte. Es wird in der Cloud gehostet und kann von überall mit einer Internetverbindung aufgerufen werden.
Matrix42 IGA Lösung Matrix42 Identity Governance & Administration ( IGA ) dient der Verwaltung, Automatisierung, Prüfung und Administration von Identitäten und Zugriffsrechten im gesamten Unternehmen, in dem es implementiert ist. Es basiert auf der Matrix42 Service Management-Plattform (ESM).
Nachrichtenkanal Ein Nachrichtenkanal stellt Nachrichten gruppiert nach Kriterien wie Nachrichtentyp, Klassifizierungsebene, Empfängergruppe und Kommunikationsrichtung bereit. Er bietet zwei mögliche Übertragungsrichtungen: vom System zum ESB und vom ESB zum System.
Nachrichteninhalt Der Nachrichteninhalt enthält die vertraulichen Informationen, die die Zielsysteme zum Antworten auf die Nachricht benötigen. Der Nachrichteninhalt ist verschlüsselt und kann vom ESB oder der Middleware nicht entschlüsselt werden.
Nachrichtenkopf Der Nachrichtenheader enthält öffentliche Informationen, die vom ESB zur Übermittlung der Nachricht verwendet werden. Dazu gehören Absender, Klassifizierungsebene, Empfängergruppe, Nachrichtentyp und Validierungsinformationen.
Nachrichtentyp Der Nachrichtentyp definiert den Kontext einer Nachricht. Beispiele hierfür sind VORFALL, ÄNDERUNG, STANDORT und PERSON.
MyEfecte MyEfecte ist ein Self-Service-Portal, das Benutzern den Zugriff auf IT- und Geschäftsdienste, die Anzeige und Verfolgung des Status ihrer Anfragen sowie die Verwaltung ihrer Benutzerprofile und -einstellungen ermöglicht.
Myffe ist unsere eigene Lösung für Service Management; sie umfasst ESM und ESS.
MeinArbeitsbereich Der offizielle Produktname Matrix42 lautet derzeit „MyWorkspace“. Zwischen „My“ und „Workspace“ darf kein Leerzeichen stehen. Ausnahmen: In einigen Dokumenten oder Teilen der Benutzeroberfläche muss bzw. soll der Produktname in Großbuchstaben, also MYWORKSPACE, verwendet werden. In internen Dokumenten kann die Schreibweise „MyW“ oder „MYW“ verwendet werden, z. B. bei MyW-Gruppen.
MyW-Arbeitsbereichsverwaltung Hier geht es um alles rund um die Unternehmens-, Firmen-, Administrator- und Endbenutzerverwaltung in Verbindung mit Gruppierungsmechanismen und Richtlinien.
Meine Workspace-Clients Ein personalisiertes Dashboard, über das Benutzer auf ihre Apps und Dateien zugreifen.
Neues Aussehen (Benutzeroberfläche) Das neue Design von Martix42 Enterprise setzt auf Einfachheit, Benutzerfreundlichkeit und intuitive Navigation. Sein wesentliches Merkmal ist der Minimalismus, da der neue Look schlicht und übersichtlich gestaltet ist, mit neu gestalteten Schaltflächen, Menüs und weniger visuellen Ablenkungen. Gleichzeitig bleiben die Funktionalität und eine Reihe von Standardfunktionen und -modulen gleich, mit dem einzigen Unterschied, dass bei einigen von ihnen die Position der Elemente leicht geändert wurde.
Knoten Ein Knoten in einem Workflow ist eine bestimmte Phase, ein bestimmter Schritt oder eine bestimmte Aktivität innerhalb eines Prozesses, der mit dem Workflow-Designer modelliert wird. Ziel der Verwendung von Knoten in Workflows ist die Modellierung komplexer Prozesse, die Automatisierung von Aufgaben und die Sicherstellung, dass die Arbeit in der richtigen Reihenfolge und pünktlich abgeschlossen wird.
Organisation Organisationseinheiten, Standorte und Kostenstellen stellen die Organisationsstruktur Ihres Unternehmens dar. Die Organisationsstruktur kann bei der Definition von Berechtigungen verwendet werden.
Organisationseinheit In einer hierarchischen Struktur stellen Organisationseinheiten Ihre Geschäftsfunktionen, Abteilungen, Bereiche usw. dar.
Paket Cloud Ein Ort zum Speichern und Teilen von Softwarepaketen für eine einfache Cloud-Bereitstellung.
Partner Ein (Vertriebs-)Partner ist ein Unternehmen, das als Partner von Matrix42 registriert ist und Matrix42 -Lösungen vertreibt. Silber-Partner können Matrix42 aktiv empfehlen und wir erstellen und verwalten die Verträge für sie. Gold-Partner verkaufen, vermarkten und liefern unsere Lösungen aktiv und unterstützen Matrix42 dabei.
Darüber hinaus gibt es Technologiepartner, deren Software Matrix42 für Dinge nutzt, die nicht in unseren aktuellen Produktkatalog passen.
Kann sich auch auf Unternehmen beziehen, die Add-Ons oder andere Produkte für oder im Auftrag von Matrix42 entwickeln.
Peer-to-Peer ( Matrix 42 ) Auch wenn die anfängliche Kommunikation zwischen Master und Client/Host den Server verwenden muss, kann der gesamte folgende Datenverkehr direkt erfolgen, wenn sich beide im selben Netzwerk befinden.
Menschen Alle Mitarbeiter des Kunden und vom Kunden verwaltete Mieter.
Portal ( Matrix42 ) Website zum Verwalten von Lizenzen, Konfigurieren der Produktfunktionen und Herunterladen der Produktbinärdateien.
Portalkategorie Strukturierter Satz von Diensten, Sets, Bundles und Gruppen im Matrix42 Self-Service-Portal.
Private SaaS-App Private SaaS-Apps gehören dem Endbenutzer. MyWorkspace bietet dem Endbenutzer die Möglichkeit, seine privaten SaaS-Apps in MyWorkspace zu integrieren und von der Benutzerfreundlichkeit wie der automatischen Anmeldung zu profitieren.
Pro Unbekannte Ursache eines oder mehrerer tatsächlicher oder potenzieller Vorfälle. Pro werden häufig erst durch das Auftreten mehrerer Vorfälle mit ähnlichen Symptomen identifiziert.
Pro Workflow Workflow zur manuellen Bestellung von Services durch einen Support-Mitarbeiter oder zur automatischen Bestellung von Services durch die Verwendung eines technischen Konnektors.
Pro ( Matrix42 ) Host, der den Statusaktualisierungsverkehr zum Server in einem Subnetz bündelt.
PRTG Das Monitoring-Tool von Matrix42 ermöglicht Echtzeit-Überwachung, Alarmierung und Reporting von Netzwerkgeräten, Servern und Anwendungen. Die Software bietet eine einheitliche Sicht auf die Netzwerk- und IT-Infrastrukturleistung und generiert detaillierte Berichte und Grafiken, die bei der Erkennung von Trends und Problemen helfen.
PS Professional Dienstleistungen oder Berater sind Experten, die Implementierungs-, Anpassungs- und Beratungsleistungen für die Matrix42 -Plattform anbieten. Die professionellen Dienstleistungen von Matrix42 helfen Unternehmen, den Nutzen unserer Plattform zu maximieren, indem sie diese an ihre spezifischen Geschäftsanforderungen anpassen.
Veröffentlichen Mit „Veröffentlichen“ wird die Aktion bezeichnet, ein Element anderen Benutzern zur Verfügung zu stellen. Dies kann beispielsweise ein Workflow, ein ESS-Dienst, ein Wissensdatenbankartikel usw. sein.
Wenn beispielsweise ein Wissensdatenbankartikel veröffentlicht wird, steht er den Benutzern im Self-Service-Portal zum Zugriff zur Verfügung.
Schnellanruf Vorlage für wiederkehrende Supportanfragen. Die Basisinformationen sind bereits im Quick Call hinterlegt und können für die Erstellung neuer Tickets verwendet werden.
Schnellfüllung Quickfill ist eine Funktionalität, die eine schnellere Dateneingabe ermöglicht, indem Daten automatisch auf Basis vorheriger Eingaben oder vordefinierter Vorlagen ausgefüllt werden. Diese können im Matrix42 Service Management Tool eingestellt und aufgelistet werden.
Abgleich der Compliance Eine Technik zum Korrigieren von Abweichungen zwischen Datensätzen aus unterschiedlichen Quellen.
Aufzeichnen Ein Datensatz ist eine konkrete Instanz eines Systemobjekts.
Referenz Eine Relation zwischen Vorlagen, modelliert auf Vorlagenebene und instanziiert auf Datenkartenebene. Es handelt sich um eine Verknüpfung von einem Attribut zu einer oder mehreren Vorlagen oder zu einer externen Adresse. Auf einer Datenkarte erscheint eine Referenz als Verknüpfung von einer Datenkarte zu einer anderen Datenkarte oder zu einer externen Adresse.
Release-Typen Delta Release – Nur geänderte Hardware- und Softwarekomponenten/Subsysteme
Vollständige Version – Sowohl geänderte als auch unveränderte Komponenten
Paketversion – Eine Zusammenstellung mehrerer Versionen in einem Paket
Remote ( Matrix42 ) Der Master startet eine Sitzung mit einem Host und der Host wird automatisch gesteuert.
Remote Assistance Eine webbasierte Lösung, mit der Sie über eine zentrale Weboberfläche auf Ihre Remote-Computer und -Server zugreifen und diese steuern können. Mit dieser Lösung können Sie Fehler an Ihren Geräten aus der Ferne beheben, Dateien übertragen und synchronisieren sowie Probleme lösen, ohne dass ein IT-Experte vor Ort sein muss.
Bericht Berichte sind visuelle Darstellungen von Daten, die ein besseres Verständnis des Projektgeschehens ermöglichen. Durch die Verfolgung und Analyse von Reaktions- und Lösungszeiten können die Berichte beispielsweise verdeutlichen, wie lange service desk Agenten durchschnittlich zum Schließen von Tickets benötigen. Sie basieren auf einer oder mehreren Abfragen, kombiniert mit einer Berichtsvorlage, die die Ergebnisse formatiert, aggregiert und grafisch darstellt. Berichte bieten visuelle und inhaltliche Gestaltungsmöglichkeiten.
Rolle Im Allgemeinen ist eine Rolle ein definierter Satz von Verantwortlichkeiten, Aktivitäten und Befugnissen, die einer Person oder einer Gruppe von Personen innerhalb einer Organisation zugewiesen werden. In ESM ist eine Rolle eine Sammlung von Berechtigungen, die einem Benutzer oder einer Gruppe von Benutzern basierend auf ihren beruflichen Verantwortlichkeiten oder Funktionen zugewiesen werden.
Rollen (USZ IT) Eine einer Person zugewiesene Rolle mit entsprechenden Aufgaben, Kompetenzen und Verantwortlichkeiten. Eine Rolle kann durch Personal der USZ-IT oder des Fachbereichs besetzt werden.
Rollenkonzept Eine Reihe von Verantwortlichkeiten, Aktivitäten und Kompetenzen, die einer Person oder einem Team zugewiesen sind. Eine Rolle kann mehrere Aufgaben und Anwendungsbereiche abdecken.
Rollback Bei Workflows ermöglicht die Rollback-Funktion Workflow-Designern, zu einer vorherigen Aktivität in der Workflow-Sequenz zurückzuspringen, wenn eine bestimmte Bedingung erfüllt ist.
Regelbasierter Chatbot Bestehende Funktionalität des früheren Matrix42 Chat für Service Management. Regelbasierte Chatbots ermöglichen Endbenutzern in ESS, ESS2 oder externen Websites rund um die Uhr Hilfe bei wiederkehrenden einfachen Problemen und bieten Schritte zur Fehlerbehebung oder Navigationshilfe. Regelbasierte Chatbots automatisieren die Benutzerinteraktion ohne KI-Funktionen und werden mit dem Effie KI-Chatbot verfügbar sein.
Regelsatz Ein Regelsatz bündelt eine Reihe von Regeln und bietet eine wiederverwendbare Grundlage zur Erreichung bestimmter Ziele, beispielsweise in Prozessabläufen.
SaaS-App-Verwaltung Tools zum Verwalten und Überwachen von SaaS-Apps, wie Benutzerzugriff und Updates.
Zweitnutzungsrecht (Lizenz) Die Installation und Nutzung der Software auf einem zweiten Gerät ist gestattet, sofern die Geräte nicht gleichzeitig genutzt werden.
Sicherheitsdomäne Ein technologisch, organisatorisch und/oder räumlich zusammenhängender Bereich mit einheitlichen Sicherheitsanforderungen. Beispiele hierfür sind UNCLASSIFIED, REST RICTED, CONFIDENTIAL, SECRET.
Self-Service-Benutzeroberfläche Ein webbasiertes Portal für Endbenutzer, mit dem sie Tickets und Serviceanfragen in der Matrix42 Lösung erstellen und verwalten können. Das Portal bietet Endbenutzern außerdem eine Selbsthilfe-Wissensdatenbank und weitere Ressourcen, mit denen sie Probleme selbstständig und ohne die Hilfe eines Agenten lösen können.
Service Ein Service wird extern durch seinen Nutzen und seine Gewährleistung und intern durch seine Servicekomponenten definiert, um die Geschäftsprozesse der Kunden zu unterstützen. Er ist klar abgegrenzt, hat einen klar definierten Umfang und Schnittstellen und ist messbar.

Ein (IT-)Service hat einen definierten Umfang und Kosten, wird im Matrix42 Self-Service Portal angeboten und kann vom Endkunden bestellt werden. Diese Services können neben klassischen Services auch die Nutzung von Software, Hardware oder Berechtigungen umfassen.
Servicepaket Sammlung von Leistungen, die gemeinsam als Bundle angeboten werden. Service-Bundles können nur als Paket bestellt und genutzt werden und erlauben nur vordefinierte Variationen.
Servicekatalog Eine Liste der verfügbaren IT-Dienste mit Details zum Zugriff darauf.
Serviceklasse Eine Dienstklasse umfasst die Parameter für Dienste, die das gleiche Maß an Betriebsqualität erfordern, wobei die höchste Qualität in Dienstklasse 1 geliefert wird.
Servicegruppe Sammlung von Services und Servicepaketen, die gemeinsam als Gruppe angeboten werden. Servicegruppen können nur als Paket bestellt und genutzt werden und erlauben nur vordefinierte Variationen.
Serviceartikel Servicepositionen sind die eigentlichen Dienstleistungen und Produkte, die Benutzer letztendlich anfordern. Servicepositionen werden in der Matrix42 Self-Service-Administrationsansicht verwaltet und sind immer mit Serviceangeboten verknüpft.
Service-Set Sammlung von Services, Servicegruppen und Servicepaketen, die gemeinsam als Set angeboten werden. Sets können nur als Paket bestellt und genutzt werden und erlauben nur vordefinierte Variationen.
Service-Shop (Früherer Name der Matrix42 ESM-Plattform) eine Plattform, auf der Benutzer IT-Dienste oder Apps finden und anfordern können.
Service Time Pro Datei Eine Service Time Pro -Datei definiert Servicezeiten, Standort und Zeitzone für das Servicelevel.
Warenkorb Im Warenkorb sind alle Leistungen aufgelistet, die Sie im Matrix42 Self-Service Portal auswählen. Bis zum Absenden der Bestellung können Sie im Warenkorb die Beträge ändern oder Ihre Bestellung widerrufen.
Lösungsbauer (SoBu) Ein Modul zum Erstellen von Webanwendungen basierend auf der Matrix42 UUX-Plattform mit einem deklarativen Ansatz. Die gesamte mit dem Solution Builder erstellte Anwendung besteht letztendlich nur aus einem Satz von Metadaten, die in einer Datenbank gespeichert sind und einfach in eine Sammlung von Schema-Skriptdateien extrahiert und auf einen anderen Anwendungsserver verschoben werden können.
SUEM Ein Konzept, das Programme, Add-ons und Schulungen umfasst. SUEM besteht aus verschiedenen Komponenten, die bisher einzelne Programme waren, zukünftig aber integriert werden (z. B. Egosecure, Silverback , Empirum usw.).
Anbieter Lieferant oder Unternehmen, mit dem der Vertrag abgeschlossen wurde. Lieferanten verwalten Sie unter Stammdaten > Geschäftsbeziehungen > Geschäftspartner.
Support ( Matrix42 ) Der Master gibt einem Benutzer einen Sitzungsschlüssel (Nummer) und der Benutzer gibt diesen in die Client-App ein.
Systemadministrator Eine Person, die für die Verwaltung und Wartung der Matrix42 Lösung verantwortlich ist. Diese Person verfügt über das erforderliche technische Fachwissen, um die Inhalte und Funktionen des Systems zu ändern.
Bei SAM die Person, die für die Installation und den Betrieb des SAM-Tools auf einer technischen Plattform verantwortlich ist.
Systemadministrator-Benutzeroberfläche Dies ist die Benutzeroberflächenkomponente des Matrix42 Service Management Tools, die speziell für Systemadministratoren entwickelt wurde. Sie bietet eine Reihe von Funktionen und Tools, mit denen Systemadministratoren die Matrix42 Lösung konfigurieren, anpassen und verwalten können. Über die Systemadministrator-Benutzeroberfläche können Systemadministratoren Inhalte, Workflows, Rollen und Berechtigungen innerhalb des Systems definieren und verwalten. Dazu gehören das Erstellen benutzerdefinierter Felder, das Definieren von Serviceangeboten, das Gestalten von Formularen, das Konfigurieren von Benachrichtigungen und das Einrichten von Integrationen mit anderen Systemen.
Systemobjekt Ein Systemobjekt unterstützt die Kernfunktionalitäten der IT-SM-Plattform und hat keinen spezifischen Bezug zum IT-Service-Management. Beispiele hierfür sind: Datenbanktabellen, Workflow-Elemente.
Tabulator Element innerhalb des Navigationsbereichs.
Aufgabe Instrument, das im Fachbereich zur Koordination der Teamarbeit und Delegation von Aufgaben eingesetzt wird. Es kann auch für eigene Wiedervorlagen genutzt werden. Aufgaben können auch Unterelemente von Incidents, Pro oder Changes sein.
Aufgabenvorlage In Aufgabenvorlagen definieren Sie Standardwerte für Kategorie, SLA, Priorität, Empfänger usw. Wenn eine Aufgabe mit einer Aufgabenvorlage verknüpft ist, erbt sie automatisch alle Eigenschaften der Vorlage.
Vorlage Vorlagen dienen der effizienten Dateneingabe von Systemobjekten und definieren deren vorab ausgefüllten Inhalt. Sie stellen eine Sammlung von Attributen und Funktionen für ein bestimmtes Datenobjekt dar. Beispiele: Vorfall, Serviceanfrage, Person, Organisation, Server oder Workstation. Eine einzelne Darstellung von Daten auf einer bestimmten Vorlage wird als „Datenkarte“ bezeichnet.
Vorlagen dienen zum Speichern von Informationen, z. B. Datenkarten. Beim Erstellen einer neuen Vorlage können die vorhandenen Klassen und/oder Attribute verwendet oder neue erstellt werden. Bitte beachten Sie, dass beim Löschen einer Vorlage alle mit dieser Vorlage erstellten Datenkarten dauerhaft gelöscht werden. Datenkarten werden sofort gelöscht, ein Rückgängigmachen ist nicht möglich.
Ticket Supportanfragen werden im Matrix42 Service Desk als Tickets bearbeitet. Dabei handelt es sich um elektronische Problemmeldungen von Kunden. Die Begriffe „Ticket“ und „Incident“ werden oft gleichbedeutend verwendet. Dies ist jedoch nicht korrekt und führt zu Missverständnissen im Zusammenhang mit Compliance-Regeln.
Übertragungstyp Der Übertragungstyp gibt an, ob der ESB die Nachricht aktiv an das Zielsystem sendet (PUSH) oder ob das Zielsystem die Nachricht abholt (PULL).
UEM Empirum Pro für Endpoint Management und Teil von SUEM.
Upgrade (Lizenz) Gekaufte Lizenzen können als Grundlage für den Erwerb eines neueren Produkts zu reduzierten Kosten verwendet werden.
Benutzer Eine Person, die im Rahmen ihrer täglichen Aufgaben einen IT-Dienst nutzt. Benutzer unterscheiden sich von Kunden, da manche Kunden IT-Dienste nicht direkt nutzen.
Matrix42 Professional unterscheidet zwischen Personen, die unter Organisation zu finden sind, und Benutzern. Benutzer, die unter dem Reiter Berechtigungen aufgelistet sind, sind Benutzer, die über Matrix42 Professional Benutzer-IDs verfügen.
Bei SAM eine Person, die direkt mit dem Tool arbeitet (Systemadministrator/Lizenzmanager).
Benutzerkonten Benutzerkonten identifizieren Personen, die mit Matrix42 Workspace Management arbeiten. Sie gehören zur Active Directory Domäne und sollten Mitarbeitern zugewiesen werden.
UUX (Unified User Experience) Die neue übergreifende Benutzererfahrung, verfügbar für Matrix42 Enterprise (ESM, DWP, SAM, ITAM)
ViCo Virtual Coach ist die Implementierung künstlicher Intelligenz von Matrix42 für IT-Support-Mitarbeiter. Es dient als uid und bietet zusätzliche Einblicke, anstatt einen bestimmten Prozess durchzusetzen.
Sicht Eine Ansicht ist eine Möglichkeit, Informationen zu einer bestimmten Informationsquelle darzustellen. Bei ESM bezieht sich die Ansicht auf eine Reihe von Filtern und Sortieroptionen, die Ihnen helfen, Ihre Ressourcen auf eine bestimmte Weise zu organisieren und anzuzeigen. Beispielsweise zeigt eine Vorfallansicht typischerweise alle aktuell offenen Vorfälle an.
Virtueller Support- Agent (Marvin) Matrix42 Bot-Dienst, installiert als Microsoft Teams-Erweiterung zur Interaktion mit verschiedenen Produkten und Diensten aus Matrix42 -Portfolio, um verschiedene Anwendungsfälle zu implementieren, z. B. das Suchen einer Lösung in Knowledge Base , das Erstellen einer Serviceanfrage im Servicekatalog und das Bestellen eines Dienstes im Namen des Benutzers oder das Öffnen eines Vorfalls und das Melden eines Problems an einen Service Desk Agenten, um die richtige Hilfe zu erhalten usw.
Visual Analyzer Visual Analyzer von Matrix42 ist ein Business Intelligence- und Reporting-Tool, das Unternehmen dabei unterstützt, Einblicke in ihre Daten zu gewinnen. Es ermöglicht Benutzern die Erstellung benutzerdefinierter Berichte und Dashboards, mit denen sie wichtige Leistungsindikatoren (KPIs) überwachen, den Fortschritt bei der Zielerreichung verfolgen und Trends und Muster erkennen können.
Visueller Workflow Mit dem Visual Workflow-Tool können Benutzer Workflows per Drag-and-Drop gestalten. Das bedeutet, dass sie keine Programmierkenntnisse benötigen, um Workflows zu erstellen oder zu ändern. Das Tool ermöglicht es Benutzern, die Schritte eines Workflows zu definieren, Bedingungen für jeden Schritt festzulegen und den Prozess der Aufgabenübertragung von einem Schritt zum nächsten zu automatisieren. Das Tool bietet eine grafische Oberfläche zum Entwerfen und Automatisieren von Workflows und erleichtert Benutzern die Erstellung, Verwaltung und Optimierung ihrer Geschäftsprozesse.
Web- API Die Web API von Matrix42 ist eine Programmierschnittstelle, die es externen Entwicklern ermöglicht, die IT-Service-Management-Lösung (ITSM) von Matrix42 in andere Anwendungen, Systeme oder Dienste zu integrieren. Mithilfe der Web API können Entwickler Daten aus Matrix42 abrufen, neue Daten erstellen, vorhandene Daten aktualisieren und andere Vorgänge programmgesteuert ausführen. Beispielsweise können sie die API nutzen, um automatisch Tickets im Matrix42 ITSM-System basierend auf Ereignissen in einem anderen System zu erstellen oder Daten aus Matrix42 abzurufen und in einer anderen Anwendung anzuzeigen.
Im Vergleich zur REST API bietet die Web API einen robusteren und strukturierteren Ansatz für den Datenaustausch, während REST API einfacher und leichter ist.
Whistleblower Matrix42 Whistleblower ist eine Lösung, die dabei hilft, die EU-Whistleblower-Richtlinie (Richtlinie 2019/1937) einzuhalten, indem sie einer Person ein Tool an die Hand gibt, mit dem sie Informationen über Aktivitäten innerhalb einer privaten oder öffentlichen Organisation offenlegen kann, die als illegal, unmoralisch, rechtswidrig, unsicher oder betrügerisch gelten.
Problemumgehung Eine Lösung, die die Auswirkungen von Vorfällen oder Problemen reduziert oder eliminiert, für die noch keine vollständige Lösung verfügbar ist.
Arbeiter (Workflow) Eine Matrix42 Workflow-Engine, die für die Verwaltung der Ausführung von Workflows und die Handhabung von Aufgaben wie Starten, Fortsetzen, Beenden, Überwachen und Aufrechterhalten des Workflows verantwortlich ist.
Workflow Eine Reihe von Aktivitäten und Komponenten, die zusammen einen Geschäftsprozess definieren. Neue Workflows können auf Grundlage von Workflow-Vorlagen oder anderen Workflows im Workflow Studio erstellt werden.
Workflow Designer Eine Webanwendung, die sich auf die Gestaltung und Verwaltung grundlegender Genehmigungsworkflows konzentriert. Verfügbar in der Erweiterungsgalerie.
Workflow Studio Eine Desktopanwendung, die die Benutzeroberfläche und Geschäftslogik für alle Anwendungsfälle sowie erweiterte Logik zum Erstellen, Bearbeiten, Verwalten, Testen und Veröffentlichen von Workflows bereitstellt.
Arbeitsprotokoll Worklog ist ein Tool, mit dem die Zeitaufzeichnungen einzelner Techniker für die Lösung eines Problems oder einer Aufgabe im Rahmen einer Anfrage protokolliert werden. In Worklogs können Techniker ihre geleistete Arbeit dokumentieren, die benötigte Zeit für die Lösung, die entstandenen Kosten usw. angeben.
Arbeitsplatz Räumliche Aufteilung, nicht nach Büros, sondern beispielsweise nach Schreibtischen. Definiert die Ausstattung, die an einem Arbeitsplatz verwendet wird, und den dort tätigen Mitarbeiter.
Arbeitsplatz Einzelne Module des Matrix42 Workspace Managements, wie beispielsweise Matrix42 Asset Management oder Matrix42 Contract Management.
XLT Die Aufgabe des erweiterten Führungsteams besteht darin, Bereiche zu identifizieren, in denen das Unternehmen Verbesserungen vornehmen kann, Strategien zur Lösung dieser Bereiche zu entwickeln und diese Strategien umzusetzen.

Allgemeine Begriffe

ABAC Die attributbasierte Zugriffskontrolle ist ein Sicherheitsmodell, das eine flexible und detaillierte Methode zur Verwaltung des Zugriffs auf Ressourcen bietet. Diese basiert auf einer Vielzahl von Attributen oder Merkmalen des Benutzers, der Ressource und der Umgebung. Dies ermöglicht eine feingranulare Zugriffskontrolle, die auf einer Kombination von Attributen basiert, anstatt den Zugriff einfach auf Grundlage vordefinierter Rollen zuzuweisen. In einem solchen System basieren Entscheidungen zur Zugriffskontrolle auf einer Reihe von Richtlinien, die die Attribute definieren, die ein Benutzer benötigt, um auf eine bestimmte Ressource zuzugreifen oder eine bestimmte Aktion auszuführen. Diese Richtlinien können Attribute wie Identität, Rolle, Standort, Tageszeit, Gerätetyp und vieles mehr des Benutzers umfassen. Der Zugriff wird nur gewährt, wenn die Attribute des Benutzers den in der Richtlinie festgelegten Kriterien entsprechen.
Konto Ein Datensatz oder Profil, das für einen Benutzer oder eine Entität in einem IT-System erstellt wird und ihm den Zugriff auf die Dienste oder Ressourcen des Systems und die Interaktion mit diesen ermöglicht. Konten erfordern in der Regel eine Authentifizierung, z. B. mit Benutzername und Kennwort, um die Identität zu bestätigen.
Active Directory Gruppen Active Directory Gruppen können ein oder mehrere Benutzerkonten enthalten, und jedes Benutzerkonto kann Mitglied von zwei oder mehr Gruppen sein. Active Directory Gruppen werden normalerweise mit dem Active Directory Connector verwendet.
AD Active Directory . Ein von Microsoft entwickelter Verzeichnisdienst für Windows-Domänennetzwerke. Active Directory bietet eine zentrale Datenbank mit Benutzern, Gruppen, Computern und anderen Ressourcen in einem Netzwerk und ermöglicht Administratoren die Verwaltung und Sicherung des Zugriffs auf diese Ressourcen.
Adobe CLP-Vereinbarung Ein rahmenvertragsbasiertes Lizenzprogramm für Großkunden, das den Erwerb von Softwarelizenzen in großen Stückzahlen ermöglicht.
Anwendungsmanagement Die Funktion, die für die Verwaltung von Anwendungen während ihres gesamten Lebenszyklus verantwortlich ist.
Vermögenswert Ein Begriff für jede Ressource oder Fähigkeit. Die Vermögenswerte eines IT-Dienstleisters umfassen alle Elemente, die zur Erbringung einer Dienstleistung beitragen können. Die Vermögenstypen werden wie folgt kategorisiert: Management, Organisation, Prozess, Wissen, Personal, Informationen, Anwendungen, Infrastruktur und Finanzkapital.
Vermögensverwaltung Eine allgemeine Aktivität oder ein allgemeiner Prozess, der für die Verfolgung und Meldung des Werts und Eigentums von Vermögenswerten während ihres gesamten Lebenszyklus verantwortlich ist.
Atlassian Ein australisches Unternehmen für Unternehmenssoftware, das Produkte für Softwareentwickler, Projektmanager und Content-Management entwickelt. Das Unternehmen ist vor allem für Tools wie JIRA, Confluence, Bitbucket und Trello bekannt, die die Zusammenarbeit und Produktivität in IT- und Softwareentwicklungsteams fördern.
Agent Person, die dem Endbenutzer hilft. In ITSM-Umgebungen arbeiten sie normalerweise mit IT-Vorfällen und daraus erstellten Tickets.
Im IGA Kontext sind Agenten Softwarekomponenten, die auf Endgeräten wie Desktops oder Servern installiert werden, um Daten zu sammeln und Richtlinienentscheidungen im Zusammenhang mit der Identitäts- und Zugriffsverwaltung durchzusetzen.
KI Künstliche Intelligenz. Jede Technik oder jedes System, das es Maschinen ermöglicht, menschliche Intelligenz nachzuahmen. KI-Systeme können regelbasiert sein oder so programmiert werden, dass sie bestimmte Aufgaben ausführen, ohne aus Daten zu lernen. Beispielsweise gilt ein einfacher Chatbot, der vordefinierten Regeln und Skripten folgt, als KI.
KI-Modelle Algorithmen, die anhand von Daten „trainiert“ werden. Sie können Informationen vorhersagen, generieren oder klassifizieren. Beispiel: NLP-Modelle.
KI-Training Pro zum Trainieren und Verbessern von Modellen basierend auf verfügbaren Daten. Während des Trainings werden die Modelle uid , Muster und Beziehungen in den Daten zu finden, die zur Vorhersage, Generierung oder Klassifizierung verwendet werden können. Unsere KI-Modelle werden von unseren Datenwissenschaftlern trainiert.
API Pro . Im Kontext von API bezeichnet der Begriff „Anwendung“ jede Software mit einer bestimmten Funktion. Die Schnittstelle kann als Dienstleistungsvertrag zwischen zwei Anwendungen betrachtet werden. Dieser Vertrag definiert, wie die beiden Anwendungen über Anfragen und Antworten miteinander kommunizieren.
Anwendungseigentümer Die Einzelperson oder Gruppe, die dafür verantwortlich ist, dass das Programm oder die Programme, aus denen eine Anwendung besteht, das angegebene Ziel oder die für diese Anwendung festgelegten Benutzeranforderungen erfüllen.
ASIP HDS (Zertifizierung für das Hosting von Gesundheitsdaten) Zertifizierung erforderlich für Unternehmen, die persönliche Gesundheitsdaten nach französischem Recht hosten.
Berechtigungskonzept (ITIL Service Operation) Die einem Benutzer oder einer Rolle erteilten Berechtigungen oder Befugnisse, z. B. das Ändern bestimmter Daten oder das Autorisieren einer Änderung.
Autonomie Als autonom wird ein System bezeichnet, wenn es auf eigenständiger Hardware, mit eigenem Datensatz und ohne Netzwerkverbindung zu einem zentralen System betrieben wird.
Verfügbarkeitsplan (ITIL Service Design) Ein Plan zur Sicherstellung der Bereitstellung aktueller und zukünftiger Verfügbarkeitsanforderungen für IT-Dienste unter Berücksichtigung der Kosteneffizienz.
AWX Die Open-Source-Version von Ansible Tower wird bei Matrix42 verwendet. AWX ist eine Web-Benutzeroberfläche und API zur Verwaltung des Ansible Playbooks, der Inventare, des Tresors und der Anmeldeinformationen eines Unternehmens.
Azure AD

Azure Active Directory ( Azure AD ) ist der cloudbasierte Identitäts- und Zugriffsverwaltungsdienst von Microsoft, mit dem Unternehmen den Zugriff auf Anwendungen, Daten und Ressourcen steuern können. Er ermöglicht sicheres Single Sign-On (SSO), mehrstufige Authentifizierung und bedingten Zugriff und bietet so robuste Sicherheit und optimierten Zugriff für Benutzer auf Microsoft-Dienste, Anwendungen von Drittanbietern und benutzerdefinierte Apps auf einer zentralen, skalierbaren Plattform.

Azure AD wurde durch Entra ID ersetzt.

Bank-ID-Authentifizierung Bank ID ist ein digitales Identifikations- und Authentifizierungssystem, das in Finnland, Schweden, Norwegen und anderen Ländern verwendet wird, um eine sichere und bequeme Online-Authentifizierung für eine Reihe von Diensten und Anwendungen zu ermöglichen. Bank ID basiert auf einem von einer Bank ausgestellten digitalen Zertifikat, das zur Überprüfung der Identität des Benutzers dient und eine sichere Methode zur Online-Authentifizierung bietet.
Barrierefreie Informationstechnik-Verordnung – BITV 2.0 Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz.
Stückliste Die Stückliste beschreibt eine quantitative Zusammenstellung der einzelnen Komponenten einer Anlage.
Black Box Ein System oder Gerät, das eine bestimmte Funktion erfüllt, dessen Funktionsweise dem Benutzer jedoch unbekannt oder verborgen ist. Mit anderen Worten: Der Benutzer interagiert nur mit den Ein- und Ausgaben des Systems, ohne zu wissen, wie das System die Eingaben verarbeitet, um die Ausgaben zu erzeugen.
Geschäftsorientierter Service (BFS) Geschäftsorientierte Services (fertige Produkte) stellen das IT-Serviceangebot für Serviceempfänger dar. Ein BFS beschreibt den Service, der einem Kunden zur Verfügung steht, um seine Geschäftsprozesse mit IT-Ressourcen zu unterstützen.
Geschäftsführer Eine Person, die für die Verwaltung der gesamten Beziehung zwischen dem Unternehmen und seinen Kunden bzw. Klienten verantwortlich ist. Diese Rolle beinhaltet das Verständnis der Geschäftsbedürfnisse und -anforderungen der Kunden und die Sicherstellung, dass die erbrachten Dienstleistungen diese Bedürfnisse erfüllen.
Pro Ein Prozess, für den das Unternehmen verantwortlich ist und den es durchführt. Ein Geschäftsprozess ist an der Bereitstellung eines Produkts oder einer Dienstleistung für einen Geschäftskunden beteiligt.
Zwischenspeicher Eine Hardware- oder Softwarekomponente, die Daten speichert, sodass zukünftige Anfragen nach diesen Daten schneller bearbeitet werden können. Durch die Speicherung häufig oder kürzlich abgerufener Informationen reduziert ein Cache die Notwendigkeit, diese Informationen aus der primären Quelle abzurufen, was zu verbesserter Geschwindigkeit und Leistung führt.
Kalenderbereinigt Berücksichtigt, dass die verglichenen Zeiträume eine unterschiedliche Anzahl an Arbeitstagen oder Stunden aufweisen können, wie beispielsweise regionale Feiertage oder traditionelle Tage.
Vorgefertigte Antwort Vordefinierte Antworten auf häufig gestellte Fragen. Dabei handelt es sich um vorgefertigte Nachrichten oder Vorlagen, mit denen Sie schnell und effizient auf häufige Anfragen oder Anforderungen reagieren können. Sie werden häufig im Kundenservice, im technischen Support und in anderen Bereichen eingesetzt, in denen viele ähnliche Anfragen eingehen.
Fähigkeit Die Fähigkeit einer Organisation, Person, eines Prozesses, einer Anwendung, eines Konfigurationselements oder eines IT-Dienstes, eine Aktivität auszuführen. Fähigkeiten sind Teil des immateriellen Vermögens einer Organisation.
Kapazitätsplan (ITIL Service Design) Ein Plan zur Verwaltung der für die Bereitstellung von IT-Services erforderlichen Ressourcen. Er enthält Details zur aktuellen und früheren Nutzung von IT-Services und -Komponenten sowie Herausforderungen und Verbesserungsmaßnahmen.
Zentrales System Das zentrale System bezieht sich auf das wichtigste, maßgebliche System, das sich von verbundenen autonomen Systemen unterscheidet.
Ändern Laut ITIL ist eine Änderung „das Hinzufügen, Ändern oder Entfernen eines autorisierten, geplanten oder unterstützten Dienstes oder einer Dienstkomponente, die Auswirkungen auf IT-Dienste haben könnte.“
Der Umfang der Änderungen sollte alle Architekturen, Prozesse, Tools, Metriken und Dokumentationen sowie Änderungen an IT-Diensten und anderen Konfigurationselementen umfassen.
Change-Beirat (ITIL Service Transition) Eine Gruppe von Personen, die die Bewertung, Priorisierung, Autorisierung und Planung von Änderungen unterstützt. Das Gremium besteht aus Vertretern aller Bereiche des IT-Dienstleisters.
Änderungsanforderung Eine geplante, meist umfangreiche Änderung an einem System. Der Zweck einer Änderungsanforderung besteht darin, die Ursache eines Problems zu beheben.
Vorlage ändern In Änderungsvorlagen definieren Sie Standardwerte für Verantwortliche, verantwortliche Rolle, Kategorie, SLA, Priorität, Änderungstyp und den Workflow, der für die Bearbeitung der Änderung verwendet wird. Die Änderung übernimmt bei der Konfiguration automatisch alle Eigenschaften der Änderungsvorlage. Änderungsvorlagen sind für die Erstellung von Änderungen obligatorisch.
CI Konfigurationselemente. Dies sind die Service-Assets, die konfigurierbar sind und über das Änderungsmanagement verwaltet werden können. Dabei kann es sich um einzelne Hardware- oder Softwarekomponenten handeln.
CI-Typ Eine Kategorie zur Klassifizierung von Konfigurationselementen (CIs). Der CI-Typ identifiziert die erforderlichen Attribute und Beziehungen für einen Konfigurationsdatensatz. Gängige CI-Typen sind beispielsweise Hardware, Dokumente, Benutzer usw.
CIAM Customer Identity and Access Management (IAM) ist ein Teilbereich des Identity and Access Management (IAM) und konzentriert sich auf die Verwaltung der Identitäten und Zugriffsrechte von Kunden oder Endbenutzern. Diese Lösungen bieten Unternehmen eine zentrale Plattform für die Verwaltung von Benutzeridentitäten und den Zugriff auf Onlinedienste, Anwendungen und Daten. Sie umfassen in der Regel auch Funktionen für Benutzerregistrierung, Authentifizierung, Autorisierung und Profilverwaltung sowie Unterstützung für Single Sign-On und Multi-Faktor-Authentifizierung.
Klassifizierungsstufe Klassifizierungsstufen definieren den Schutzbedarf von Informationen. Beispiele: STRENG GEHEIM, GEHEIM, VERTRAULICH, REST VERBOTEN.
CMDB Datenbankbasis für Konfigurationsmanagement.
Eine Datenbank zum Speichern von Konfigurationsdatensätzen während ihres gesamten Lebenszyklus. Das Konfigurationsmanagementsystem verwaltet eine oder mehrere CMDBs.
Der ITIL-Begriff steht für eine Datenbank, die von einer Organisation zum Speichern von Informationen über Hardware- und Software-Assets (allgemein als Konfigurationselemente bezeichnet) verwendet wird.
COBIT Control Objectives for Information and related Technology ist ein Rahmenwerk für IT-Governance und -Management. Es bietet umfassende Best Practices, Prozesse und Tools für die Steuerung und das Management von Informationen und Technologien in Unternehmen. COBIT wurde ursprünglich als Tool zur Prüfung und Kontrolle von Informationssystemen entwickelt, hat sich aber inzwischen zu einem umfassenderen Rahmenwerk für IT-Governance entwickelt, das Bereiche wie Risikomanagement, Sicherheit, Compliance und Servicemanagement abdeckt.
Kognitive Informatik Computermodelle oder -systeme, die Technologien der künstlichen Intelligenz nutzen, um menschliche Lern- oder Denkprozesse zu simulieren und Probleme selbstständig zu lösen.
Ausschüsse (IT) Eine Gruppe von Personen, die für die Bewertung, Priorisierung, Autorisierung und Planung verantwortlich ist. Sie besteht aus Vertretern aller Bereiche des IT-Dienstleisters, des Unternehmens und von Drittanbietern wie Lieferanten.
Compliance (rechtlich) Einhaltung gesetzlicher Anforderungen, regulatorischer Standards und Erfüllung anderer wichtiger ethischer Standards und Anforderungen, die in der Regel vom Unternehmen selbst festgelegt werden.
Kostenkategorie Einteilung der Kosten in Gruppen zur differenzierten Kostenplanung und Kontrolle der durch Investitionen und sonstige Ausgaben entstehenden Kosten.
Kostenstelle Kostenstellen dienen der Steuerung von Geschäftsprozessen und den damit verbundenen Kosten. Darüber hinaus dienen Kostenstellen der Erstellung von Kostenplänen und deren Überwachung im Laufe eines Geschäftsjahres. Die Struktur von Kostenstellen ist flach, d. h. es kann keine Hierarchie gebildet werden. Kostenstellen werden nach funktionalen Anforderungen, physischem Standort oder Kostenverantwortung definiert.
Kostenplan Berechnungsregel, die zur Verteilung der Kosten einer Vertragsposition auf einen definierten Zeitraum dient.
Pro Verteilung der Kosten über einen definierten Zeitraum.
Kinderbetten „Commercial Off the Shelf“ bezeichnet Produkte oder Software, die von Drittanbietern erworben werden können, anstatt selbst entwickelt zu werden. Diese Produkte lassen sich problemlos in bestehende Systeme und Infrastrukturen integrieren und werden typischerweise von Unternehmen oder Organisationen eingesetzt, um Entwicklungskosten und Markteinführungszeiten zu reduzieren. Zu diesen Produkten können Softwareanwendungen, Hardwarekomponenten oder andere kommerzielle Produkte gehören, die in einer bestimmten Branche oder einem bestimmten Sektor häufig verwendet werden.
CP Änderungsvorschlag. Ein Änderungsvorschlag ist eine allgemeine Beschreibung einer möglichen Serviceeinführung oder einer wesentlichen Änderung und umfasst den Business Case und den Implementierungszeitplan.
CPT Die Kosten pro Ticket sind ein Leistungsindikator (KPI), der die durchschnittlichen Kosten für die Lösung eines einzelnen IT-Supporttickets misst. Sie werden üblicherweise berechnet, indem die Gesamtkosten der IT-Supportservices durch die Anzahl der in einem bestimmten Zeitraum bearbeiteten Tickets geteilt werden.
Kreditkonto Ein Habenkonto weist einen Guthabensaldo auf. Das bedeutet, dass sich das Konto bei einer Gutschrift erhöht und bei einer Belastung verringert.
CS (Kundenerfolg) Kundenerfolg tritt ein, wenn Kunden durch ihre Interaktionen mit Ihrem Unternehmen die gewünschten Ergebnisse erzielen.
CS-Katalog (BSI) Der CS ( Cloud Computing Compliance Controls Catalogue) des BSI beschreibt die Mindestsicherheitsanforderungen, die Cloud-Dienstanbieter für Cloud-Dienste erfüllen müssen.
Währungsumrechnung Bankkurs Bei der Umrechnung eines Geldwertes von der Ausgangswährung in die Zielwährung ist der angegebene Wert als Gebühr enthalten.
Vorstand Bezieht sich auf hochrangige Führungspositionen innerhalb einer Organisation, wobei das „x“ im Akronym eine bestimmte Rolle darstellt. Diese Führungskräfte sind für die Überwachung der Gesamtstrategie, des Betriebs und der Leistung ihrer jeweiligen Abteilungen verantwortlich.
Dashboard (ITIL) (ITIL Service Operation) Eine grafische Darstellung der Gesamtleistung und Verfügbarkeit von IT-Services. Dashboard können in Echtzeit aktualisiert werden und dienen zur Unterstützung des Service-Level-Managements.
Sollkonto Ein Debitkonto weist immer einen Sollsaldo auf. Das bedeutet, dass sich das Konto bei einer Belastung dieses Kontos erhöht und bei einer Gutschrift dieses Kontos verringert.
Abteilung Ein Geschäftsbereich mit eigenen Plänen, Kennzahlen, Umsätzen und Kosten. Jede Abteilung verfügt über Vermögenswerte, die zur Wertschöpfung für Kunden in Form von Waren und Dienstleistungen eingesetzt werden.
Abhängigkeiten Beziehungen und Beziehungstypen zwischen Systemobjekten, beispielsweise hierarchische oder inhaltsbasierte Abhängigkeiten.
Abschreibung Verteilung der Investitionskosten über einen definierten Zeitraum, typischerweise tatsächliche Nutzungsdauer oder durchschnittliche Nutzungsdauer.
DevSecOps DevSecOps ist eine Softwareentwicklungsmethode, die Sicherheitspraktiken in den DevOps-Prozess integriert. Ziel von DevSecOps ist es, sicherzustellen, dass Sicherheit von Anfang an in den Softwareentwicklungs- und -bereitstellungsprozess integriert ist und nicht als nachträglicher oder separater Prozess behandelt wird.
DevOps Ein Softwareentwicklungsansatz, der die Zusammenarbeit, Kommunikation und Integration zwischen Entwicklungsteams und IT-Betriebsteams betont, um die Geschwindigkeit und Effizienz der Softwarebereitstellung und -implementierung zu verbessern. DevOps zeichnet sich durch die Integration von Entwicklungs- und Betriebsprozessen, Tools und Teams aus und beinhaltet den Einsatz automatisierter Tests, kontinuierlicher Integration und kontinuierlicher Bereitstellung (CI/CD), um den Softwareentwicklungs- und -implementierungsprozess zu optimieren. DevOps-Teams arbeiten typischerweise in funktionsübergreifenden Teams, die Entwickler, Betriebspersonal, Qualitätssicherungsexperten (QA) und andere Stakeholder umfassen.
Entdeckung Discovery ist der Prozess der Identifizierung, Klassifizierung und Katalogisierung der Assets und Services einer IT-Infrastruktur. Ziel der Discovery ist die Inventarisierung aller Hardware-, Software- und Netzwerkkomponenten eines Unternehmens sowie die Abbildung ihrer Beziehungen, Abhängigkeiten und Konfigurationen.
DL Deep Learning. Teilmenge des maschinellen Lernens, die sich bei Aufgaben wie Bild- und Spracherkennung, natürlicher Sprachverarbeitung und komplexer Mustererkennung auszeichnet. Es erfordert große Datensätze für das Training und ist im Allgemeinen rechenintensiver.
DN Der Distinguished Name ist der Name, der einen Eintrag im Verzeichnis eindeutig identifiziert.
ECM Vertragsmanagement für Unternehmen. Vertragsmanagement oder Vertragsverwaltung ist die Verwaltung von Verträgen mit Kunden, Lieferanten, Partnern oder Mitarbeitern.
ECS Entity Component System ist ein Softwarearchitekturmuster, das aus Entitäten besteht, die aus Datenkomponenten bestehen, mit Systemen, die innerhalb der Entitäten auf diese Komponenten einwirken.
Datum des Inkrafttretens Datum, an dem eine vertragliche Vereinbarung wirksam wird. Abhängig vom Wirksamkeitsdatum wird der Status automatisch vom System überwacht, um die Vertragsentwicklung abzubilden.
Elektronische Signatur Eine elektronische Signatur bestätigt die Identität eines Benutzers mithilfe eines digitalen Zertifikats und ist damit einer handschriftlichen Unterschrift gleichwertig.
E-Mail-Vorlagen In E-Mail-Vorlagen hinterlegen Sie Standardtexte für den Betreff und die Nachricht.
Enterprise Service Management (ESM, Enterprise SM) Enterprise Service Management umfasst die Aktivitäten zur Verwaltung der Lebenszyklen von Unternehmensservices – von der strategischen Planung und Konzeption über Implementierung, Betrieb, Support bis hin zur Optimierung. Ziel ist es, den Nutzern einen Mehrwert zu bieten und das Geschäft zu fördern. Umfasst Programme, Add-ons und Schulungen.
Anspruch Eine Reihe von Attributen, die die Zugriffsrechte und Berechtigungen eines authentifizierten Benutzers oder einer authentifizierten Gruppe festlegen. Sie bestimmen häufig, welche Aktionen ein Benutzer ausführen oder auf welche Ressourcen er innerhalb einer Software oder eines Systems zugreifen kann.
Entra ID Entra ID ist der neue Name für Microsofts cloudbasierten Identitäts- und Zugriffsverwaltungsdienst, ehemals bekannt als Azure Active Directory ( Azure AD ). Er dient der Verwaltung von Benutzeridentitäten und -berechtigungen und ermöglicht Mitarbeitern den sicheren Zugriff auf Ressourcen wie Microsoft 365 und andere Anwendungen mit einer einzigen Anmeldung. Entra ID überprüft Benutzeridentitäten durch Authentifizierung und autorisiert deren Zugriff basierend auf Berechtigungen. So wird eine zentrale und sichere Möglichkeit zur Verwaltung des Zugriffs auf Cloud- und lokale Anwendungen geschaffen.
ERP Enterprise Resource Planning (ERP) ist die integrierte Verwaltung zentraler Geschäftsprozesse, oft in Echtzeit und mithilfe von Software und Technologie. ERP ist typischerweise eine Suite integrierter Anwendungen, mit denen ein Unternehmen Daten aus zahlreichen Geschäftsaktivitäten erfassen, speichern, verwalten und interpretieren kann. ERP-Systeme können lokal oder cloudbasiert sein.
EULA Die EULA (End User License Agreement) ist der Lizenzvertrag zwischen dem Softwarehersteller und dem Benutzer, der die Nutzungsrechte des Endbenutzers regelt.
EUP Erhöhte Benutzerberechtigungen. Vertrauenswürdigen Benutzern ermöglicht die Erhöhung der Benutzerberechtigungen für einen begrenzten Zeitraum erweiterten Zugriff oder Rechte zur Ausführung bestimmter Aufgaben.
Veranstaltung (ITIL) (ITIL Service Operation) Statusänderung, die für die Verwaltung eines Konfigurationselements oder IT-Dienstes von Bedeutung ist. Ereignis bezieht sich auch auf eine Warnung oder Benachrichtigung, die von einem IT-Dienst, Konfigurationselement oder Überwachungstool generiert wird.
Externer ID- Pro Siehe „ Pro “.
Externes System Im Kontext von ITSM Systeme außerhalb der ITSM-Plattform, mit denen technische Beziehungen bestehen.
FACT (Verband gegen Urheberrechtsdiebstahl) Die FACT-Zertifizierung basiert auf ISO/IEC 27001 und konzentriert sich auf physische und digitale Sicherheit zur Bekämpfung von Urheberrechtsverletzungen und Inhaltsdiebstahl.
FAM Der Federated Access Manager bietet ein Vertrauensframework, in dem Identitätsanbieter und Dienstanbieter Richtlinien für die gemeinsame Nutzung verschlüsselter Benutzerinformationen vereinbaren, um einen einfachen Zugriff auf Online-Inhalte zu ermöglichen.
Außendienst Der Außendienst umfasst Serviceaufgaben, die nicht aus der Ferne erledigt werden können und eine Anwesenheit vor Ort erfordern, wie z. B. Einrichtung, Umzug, Inbetriebnahme und Austausch von Hardwaregeräten und -komponenten.
FINMA Compliance (Eidgenössische Finanzmarktaufsicht) Die FINMA gewährleistet den Schutz von Gläubigern, Anlegern und Versicherten sowie die Funktionsfähigkeit der Finanzmärkte. Sie definiert risikobasierte Aufsichtsanforderungen für Outsourcing-Lösungen bei Banken, Effektenhändlern und Versicherungen.
FitSM Framework for Integrated Test and Service Management ist ein schlankes IT-Service-Management-Framework (ITSM), das speziell für kleine und mittlere Unternehmen entwickelt wurde. Es basiert auf ISO/IEC 20000, dem internationalen Standard für IT-Service-Management, ist aber einfacher und für kleinere Unternehmen zugänglicher. FitSM ist ein EU-basiertes IT-Service-Management-Framework. Es wurde vom Gemeinsamen Forschungszentrum (JRC) der Europäischen Kommission in Zusammenarbeit mit der Europäischen Agentur für Cybersicherheit (ENISA) entwickelt.
FMN (Federated Mission Networking) Eine Initiative der NATO zur Sicherstellung der Interoperabilität von Systemen zum Datenaustausch und zur Prozessintegration bei internationalen Missionen.
Vorwärtsplan der Änderungen (ITIL Service Transition) Ein Dokument, das alle autorisierten Änderungen und ihre geplanten Implementierungsdaten sowie geschätzte Daten für langfristige Änderungen auflistet.
FTE (Vollzeitäquivalent) Ein Maß für die Arbeitszeit, definiert als die Anzahl der geleisteten Arbeitsstunden geteilt durch die übliche Vollzeitarbeitszeit eines Mitarbeiters.
Vollständige Cloud Eine Cloud-Computing-Umgebung, in der die gesamte IT-Infrastruktur, Dienste und Anwendungen in der Cloud gehostet werden. In einem solchen Szenario würde ein Unternehmen keine eigene Hardware oder Software vor Ort verwalten, sondern sich bei der Bereitstellung aller IT-Dienste vollständig auf Cloud-Dienstanbieter verlassen.
GA (Allgemeine Verfügbarkeit) Phase im Lebenszyklus eines Softwareprodukts, in der es als vollständig entwickelt und bereit zur Veröffentlichung gilt. In dieser Phase wurde das Produkt umfassend getestet und alle Probleme und Fehler wurden behoben. Ab diesem Zeitpunkt steht das Produkt jedem zum Kauf oder Download zur Verfügung und umfasst in der Regel umfangreiche Support- und Dokumentationsressourcen, die den Benutzern den Einstieg in das Produkt erleichtern.
Gantt Das Gantt-Diagramm ist eine Art Balkendiagramm zur Veranschaulichung eines Projektzeitplans. Das Diagramm listet die auszuführenden Aufgaben auf der vertikalen Achse und die Zeitintervalle auf der horizontalen Achse auf. Die Breite der horizontalen Balken im Diagramm zeigt die Dauer jeder Aktivität an.
Allgemeine Peripheriegeräte Computerperipheriegerät, das weder ein Monitor noch ein Drucker ist, wie beispielsweise ein Scanner oder eine Netzwerkkarte.
Pro -Grundverordnung (DSGVO) Ein europäisches Datenschutzgesetz, das im Mai 2018 in Kraft getreten ist. Es enthält einheitliche Regeln für die Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen in der gesamten EU.
Generative KI Eine Art künstlicher Intelligenz (KI), die darauf ausgelegt ist, neue Daten oder Informationen zu erstellen, anstatt nur vorhandene Daten zu analysieren oder zu verarbeiten. Mit anderen Worten handelt es sich um ein KI-System, das auf der Grundlage vorgegebener Eingaben oder Regeln originelle Inhalte oder Ausgaben generieren kann. Generative KI nutzt Algorithmen und neuronale Netzwerke, um neue Inhalte wie Bilder, Texte, Musik oder sogar Videos zu erstellen, die den erhaltenen Trainingsdaten ähneln.
Generative KI wird in Effie AI Email und Effie AI Chat zum Generieren, Korrigieren und Vervollständigen von Agentenantworten verwendet.
Generative große Sprachmodelle (LLM) Large Language Models (LLMs) sind eine Art künstlicher Intelligenz, die darauf trainiert ist, natürliche Sprache zu verstehen und zu generieren. Diese Modelle werden anhand riesiger Textdatensätze trainiert und können Antworten auf Fragen generieren. Generative LLMs werden für folgende Effie AI-Funktionen verwendet: Effie AI Email , Effie AI Chat, Effie AI Summarizer .
GPT Generative Pre-trained Transformer ist eine Art Sprachmodell im Bereich der natürlichen Sprachverarbeitung (NLP) in der KI. GPT-Modelle sind darauf ausgelegt, basierend auf einer gegebenen Eingabe oder Aufforderung menschenähnlichen Text zu generieren.
GUID Global eindeutige Kennung.
Hot Standby Im Hot-Standby-Modus laufen Primär- und Sekundärsystem parallel. Die Daten des Primärsystems werden in Echtzeit an das Sekundärsystem übertragen, sodass beide Systeme über dieselben Daten verfügen.
Heißtransfer Bei einem Hot Transfer wählt der Callcenter-Mitarbeiter die gewünschte Nummer und spricht mit dem Anrufer, bevor er den Anrufer verbindet.
HRSM Human Resources Service Management bezeichnet die Verwaltung von HR-bezogenen Prozessen und Aktivitäten, die die Bereitstellung von HR-Services für die Mitarbeiter eines Unternehmens unterstützen. Dazu gehören Prozesse wie das Onboarding von Mitarbeitern, die Verwaltung von Sozialleistungen, das Leistungsmanagement und die Personalaktenführung.
HTP Arbeitstag (vom finnischen Begriff Henkilötyöpäivä). In Finnland entspricht dies 7,5 Arbeitsstunden (kann je nach Branche variieren).
Hybrid Cloud Die Hybrid Cloud ist eine Cloud-Computing-Umgebung, die die Nutzung privater und öffentlicher Clouds kombiniert. In einer Hybrid Cloud werden einige Daten und Anwendungen in einer privaten Cloud-Infrastruktur gespeichert, die von der IT-Abteilung des Unternehmens verwaltet und gewartet wird, während andere in einer öffentlichen Cloud-Infrastruktur gespeichert werden, die von einem externen Cloud-Dienstanbieter verwaltet wird.
IaaS Infrastructure as a Service (IaaS) ist ein Cloud-Computing-Servicemodell, bei dem ein Anbieter virtualisierte Rechenressourcen über das Internet bereitstellt. Bei IaaS stellt der Anbieter seinen Kunden verschiedene Infrastrukturkomponenten wie virtuelle Maschinen, Speicher, Server und Netzwerkressourcen zur Verfügung. Die Kunden können diese Ressourcen zum Erstellen, Ausführen und Verwalten ihrer Anwendungen nutzen, ohne sich um die zugrunde liegende Hardware und Infrastruktur kümmern zu müssen.
ICH BIN Identitäts- und Zugriffsverwaltung (=EIM + IGA ). Dabei handelt es sich um den Prozess der Verwaltung von Identitäten und der Gewährung des Zugriffs auf Ressourcen in einer Organisation. Dazu gehört das Erstellen, Ändern und Löschen von Benutzerkonten sowie die Definition der Ressourcen, auf die jeder Benutzer zugreifen kann.
Pro Dabei handelt es sich um ID-Dienste wie Google -Konten, Apple ID, Open ID, Facebook und Twitter. Endbenutzer und Unternehmen verwenden diese IDs, um sich bei den Anwendungen ihrer Anbieter anzumelden. Sie können sie aber auch für die Anmeldung bei jeder Drittanbieteranwendung verwenden, die den ID-Anbieter unterstützt.
IDM Identitätsmanagement bezeichnet die Prozesse und Technologien zur Verwaltung digitaler Identitäten von Benutzern, Systemen und Geräten. Dazu gehören die Überprüfung von Identitäten, die Kontrolle des Zugriffs auf Ressourcen und die Pflege von Prüfprotokollen. Ziel ist die Gewährleistung einer sicheren, effizienten und konsistenten Identifizierung und Authentifizierung von Benutzern in den IT-Systemen und -Diensten eines Unternehmens.
IGA Identity Governance und -Administration ist ein Teilbereich des Identity Managements und konzentriert sich auf die Verwaltung und Steuerung der Richtlinien, Prozesse und Technologien des Identity- und Access-Managements. IGA befasst sich mit der Verwaltung von Benutzeridentitäten, Berechtigungen und Berechtigungen in der gesamten IT-Umgebung, einschließlich Datenzugriff, Systemzugriff und Anwendungszugriff. Ziel von IGA ist es, die Einhaltung von Sicherheitsrichtlinien sicherzustellen, Risiken zu minimieren und die Effizienz des Identitätsmanagements zu verbessern.
Vorfall Ein Vorfall ist eine ungeplante Unterbrechung oder Beeinträchtigung eines IT-Dienstes, die das mit dem Kunden vereinbarte Service-Level beeinträchtigt oder potenziell beeinträchtigen könnte. Ein Vorfall kann unter anderem durch Hardware- oder Softwarefehler, menschliches Versagen oder eine Sicherheitsverletzung verursacht werden.
Informationsdomäne Ein Informationsraum ist ein Bereich, in dem Daten und Informationen ausgetauscht und gemeinsam bearbeitet werden. Der Bereich kann geographisch, zugriffsrechtlich und/oder inhaltlich beschränkt sein.
Schnittstelle Eine Schnittstelle ist eine Konvention, die eine Verbindung zwischen zwei Systemen herstellt und den damit verbundenen Austausch regelt.
Ausgabe Ein Problem ist ein Problem, das noch nicht vollständig verstanden oder gelöst ist, aber möglicherweise einen oder mehrere IT-Dienste beeinträchtigen kann. Ein Problem ist eine Situation, die einer Untersuchung bedarf und zu einem Vorfall führen kann, wenn es eine Unterbrechung oder Beeinträchtigung des Dienstes verursacht oder verursachen könnte. Der Unterschied zwischen einem Vorfall und einem Problem besteht darin, dass ein Vorfall eine Störung eines Dienstes darstellt, während ein Problem ein potenzielles Problem ist, das einer weiteren Untersuchung bedarf.
ISO Die Internationale Organisation für Normung (ISO) ist eine unabhängige Nichtregierungsorganisation, die internationale Standards für Produkte, Dienstleistungen und Systeme entwickelt und veröffentlicht. ISO-Normen genießen weltweit hohe Anerkennung und hohes Ansehen. Organisationen, die sie übernehmen, demonstrieren damit ihr Engagement für Qualität und Best Practices. Die Einhaltung von ISO-Normen ist freiwillig und nicht rechtsverbindlich. Die Entscheidung, ob sie übernommen werden, liegt bei den einzelnen Organisationen. Matrix42 ist nach ISO 27001 (Informationssicherheitsmanagement) zertifiziert.
ISO 22301 (Business Continuity Management Systeme) Der Standard legt die Anforderungen für die Planung, Einrichtung, Implementierung, den Betrieb, die Überwachung und Verbesserung eines dokumentierten Kontinuitätsmanagementsystems fest, um auf Betriebsunterbrechungen zu reagieren oder sich davon zu erholen.
ISO 9001 (Qualitätsmanagement) Ein internationaler Standard, der die Kriterien für ein Qualitätsmanagementsystem definiert und sich dabei auf die Konsistenz und Qualität der den Kunden bereitgestellten Produkte und Dienstleistungen konzentriert.
ISO/IEC 14764:2006 Software Engineering – Software-Lebenszyklusprozesse – Wartung. Dieser Standard bietet uid für die Wartung von Software.
ISO/IEC 20000-1 (Anforderungen an Service-Management-Systeme) Der internationale Standard für IT-Service-Management, der die Anforderungen für die Entwicklung, Implementierung, Überwachung, Wartung und Verbesserung eines IT-Service-Management-Systems definiert.
ISO/IEC 27001 (Informationssicherheits-Managementsysteme) Der Standard legt die Anforderungen für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts der Organisation fest.
ISO/IEC 27017 (Verhaltenskodex für Cloud -Dienste) Der Standard bietet zusätzliche Cloud-spezifische uid und -kontrollen, um den Bedrohungen und Risiken im Zusammenhang mit der Cloud-Informationssicherheit zu begegnen.
ISO/IEC 27018 ( Pro personenbezogener Daten in Cloud -Diensten) Der Standard legt Datenschutzanforderungen für Cloud-Dienste fest und legt Überwachungsmechanismen und Richtlinien fest, um den Schutz personenbezogener Daten zu gewährleisten.
ISO/IEC 27701 (Datenschutz-Informationsmanagementsystem) Eine Erweiterung von ISO/IEC 27001 und ISO/IEC 27002, die zusätzliche Anforderungen an ein Privacy Information Management System (PIMS) festlegt.
ISO 9241-11 (en) Ergonomie der Mensch-System-Interaktion – Teil 11: Benutzerfreundlichkeit. Diese Norm befasst sich mit der Effizienz und Zufriedenheit von Softwarebenutzern.
ISO 9241-110 (en) Ergonomie der Mensch-System-Interaktion – Teil 110: Dialogprinzipien. Diese Norm behandelt Prinzipien wie Aufgabeneignung, Selbstbeschreibungsfähigkeit, Lernunterstützung, Steuerbarkeit, Erwartungskonformität, Anpassbarkeit und Fehlertoleranz.
ITAM IT-Asset-Management bezeichnet den Prozess der Verwaltung, Nachverfolgung und Optimierung der Beschaffung, Bereitstellung, Wartung, Nutzung und Entsorgung von Hardware- und Software-Assets innerhalb eines Unternehmens. ITAM ist ein wichtiger Bestandteil von ITSM und unterstützt Unternehmen dabei, ihre IT-Assets effektiv, effizient und kostengünstig zu nutzen. ITAM spielt auch eine Schlüsselrolle bei der Verwaltung von Softwarelizenzen und der Einhaltung von Lieferantenvereinbarungen und -vorschriften.
ITFM Finanzmanagement für Informationstechnologie. Es handelt sich um eine Praxis, die sich auf die Verwaltung der finanziellen Ressourcen der IT-Abteilung eines Unternehmens konzentriert. ITFM umfasst die Anwendung von Prinzipien, Tools und Techniken des Finanzmanagements zur Planung, Budgetierung, Zuordnung und Kontrolle der Kosten von IT-Services. Es hilft Unternehmen, den Wert und die Kosten von IT-Services zu messen und Möglichkeiten zur Kosteneinsparung und -optimierung zu identifizieren.
IT-Grundschutz (BSI) Das BSI bietet die IT-Grundschutz-Methodik an, die aus einem ISO/IEC 27001-kompatiblen Informationssicherheits-Managementsystem und zusätzlichen spezifischen Standards und Katalogen für typische Unternehmensumgebungen besteht.
ITIL Die Information Technology Infrastructure Library ist eine Reihe detaillierter Praktiken für IT-Aktivitäten wie IT-Service-Management ( ITSM ) und IT-Asset-Management (ITAM), die sich auf die Ausrichtung von IT-Services an den Geschäftsanforderungen konzentrieren. https://www.axelos.com/certifications/itil-service-management/
ITOM Information Technology Operations Management (ITOM) bezeichnet den Prozess der Verwaltung, Überwachung und Optimierung der Verfügbarkeit, Leistung und Kapazität der IT-Infrastruktur und -Dienste eines Unternehmens. ITOM umfasst ein breites Spektrum an Aktivitäten, darunter Event Management, Incident Management, Problem Management, Change Management und Availability Management.
ITSM Informationstechnologie-Servicemanagement. Matrix42 IT Service Management ist eine Lösung zur Modernisierung und Automatisierung des IT-Servicemanagements eines Unternehmens.
IT-Erkennung IT-Erkennung, auch bekannt als IT-Asset-Erkennung oder IT-Inventarisierung, bezeichnet den Prozess der Identifizierung und Katalogisierung aller IT-Assets innerhalb der Infrastruktur eines Unternehmens. Dazu gehören Hardwaregeräte wie Server, Desktop-Computer, Laptops und Mobilgeräte sowie Softwareanwendungen, Datenbanken und Netzwerkkomponenten.
Jenkins Ein Automatisierungsserver. Er erstellt automatisch Builds, führt Tests durch und stellt Software bereit.
JIRA Eine proprietäre Software von Atlassian, die hauptsächlich für die Fehlerverfolgung, Problemverfolgung und das Projektmanagement verwendet wird. Sie ermöglicht Teams die Verwaltung, Planung und Zusammenarbeit bei Aufgaben und Projekten und sorgt so für optimierte Arbeitsprozesse und Transparenz des Fortschritts.
Kanban Kanban ist eine visuelle Methode zur Verwaltung und Optimierung von Arbeitsprozessen. Kanban -Boards verwenden Karten und Spalten, um Arbeitselemente und ihren Fortschritt im Workflow darzustellen.
KB / Knowledge Base Eine Knowledge Base . Sie kann Artikel, Verfahren, Best Practices, FAQs und andere Informationen enthalten, die für die Produkte, Dienstleistungen oder Prozesse eines Unternehmens relevant sind. Ziel einer Wissensdatenbank ist es, die Effizienz und Effektivität von Support und Betrieb zu verbessern, indem sie schnellen Zugriff auf genaue Informationen ermöglicht, die Notwendigkeit wiederholter Anfragen reduziert und eine Grundlage für kontinuierliches Lernen und Verbesserung bietet.
Bekannter Fehler (ITIL Service Operation) Ein Problem, für das die Ursache und ein Workaround dokumentiert wurden. Pro ist für die Erstellung und Verwaltung bekannter Fehler verantwortlich.
KPI Ein Key Performance Indicator (KPI) ist eine Kennzahl, die den Erfolg oder die Effektivität eines bestimmten Aspekts des IT-Servicemanagements misst. KPIs helfen Unternehmen, den Fortschritt zu verfolgen und die Effektivität ihrer ITSM- Prozesse, Service Level Agreements (SLAs) und anderer Initiativen zu bestimmen. Ein gängiger KPI könnte beispielsweise der Prozentsatz der innerhalb eines bestimmten Zeitraums gelösten Vorfälle oder die Anzahl der genehmigten und erfolgreich implementierten Änderungsanforderungen sein.
LDAP

Das Lightweight Directory Access Pro (LDAP) ist ein offenes, herstellerneutrales Industriestandard-Anwendungsprotokoll für den Zugriff auf und die Verwaltung verteilter Verzeichnisinformationsdienste über ein Internet Pro (IP)-Netzwerk. Einige gängige Implementierungen sind:

  • IBM LDAP – IBM Directory Server für IBM i™ (auch als Directory Services bezeichnet) bietet Lightweight Directory Access Pro (LDAP).
  • OpenLDAP – Eine Open-Source-Implementierung des Lightweight Directory Access Pro .
  • FreeIPA – Eine integrierte Sicherheitsinformationsmanagementlösung, die Linux (Fedora), 389 Directory Server, MIT Kerberos, NTP, DNS und Dogtag (Zertifikatssystem) kombiniert. Sie besteht aus einer Weboberfläche und Kommandozeilen-Verwaltungstools.
  • 389 LDAP Connector – Ein Connector für 389 Directory Server, einen Open Source LDAP-Server der Enterprise-Klasse für Linux.
LDAP über SSL Ein Verzeichnisserver, dessen Datenstruktur der LDAP-Spezifikation entspricht und Daten über das LDAPv3-Protokoll austauschen kann.
Hauptbuchkonto Sachkonten dienen in der Finanzbuchhaltung der Erfassung betrieblicher Aufwendungen und Gewinne für handels- und steuerrechtliche Zwecke.
Lizenzvereinbarung, Lizenz Ein Lizenzvertrag ist ein Vertrag, in dem der Urheber oder Inhaber eines Werkes, Patents oder Gebrauchsmusters einer anderen Person das Recht zur vollständigen oder teilweisen Nutzung dieses Werkes, Patents oder Gebrauchsmusters einräumt. Das eingeräumte Nutzungsrecht wird als Lizenz bezeichnet.
Lizenzprüfung Ein Audit zur Überprüfung, ob die Lizenzbedingungen verschiedener Softwareprodukte eingehalten wurden.
Lizenzmetrik Die Lizenzmetrik gibt an, wie der Lizenzbedarf berechnet werden soll.
Hörer Ein Listener oder Eventhandler ist eine Callback-Subroutine, die die in einem Programm empfangenen Eingaben verarbeitet. Jedes Ereignis ist eine Information auf Anwendungsebene aus dem zugrunde liegenden Framework.
Protokolleintrag Ein Protokolleintrag ist ein Datensatz, der zur Nachverfolgung von Änderungen an Systemobjekten dient. Er kann manuell oder automatisch erstellt werden.
Wenig Code / Kein Code Low-Code bezeichnet einen Softwareentwicklungsansatz, der eine visuelle Benutzeroberfläche und vorgefertigte Komponenten nutzt, um Entwicklern die schnelle Erstellung von Anwendungen mit minimalem Programmieraufwand zu ermöglichen. Der Low-Code-Ansatz umfasst typischerweise Drag-and-Drop-Oberflächen, visuelle Modellierungstools und vorgefertigte Komponenten zum Entwerfen und Zusammenstellen von Anwendungen.
No-Code geht noch einen Schritt weiter und macht Programmieren komplett überflüssig. Stattdessen bieten No-Code-Plattformen eine Reihe vorgefertigter Komponenten und Vorlagen, mit denen sich Anwendungen erstellen lassen, ohne dass Code geschrieben werden muss. No-Code-Plattformen verwenden häufig eine visuelle Oberfläche, die es Benutzern ermöglicht, ihre Anwendungen zu entwerfen, zu konfigurieren und zu testen.
Hersteller Pro von physischem oder immateriellem Unternehmenswert.
Mapper Ein Tool oder eine Komponente, die Daten von einem Format oder einer Struktur in ein anderes übersetzt oder konvertiert. Im Bereich der Softwareentwicklung und -integration werden Mapper häufig eingesetzt, um die Datenkompatibilität zwischen unterschiedlichen Systemen sicherzustellen und so einen nahtlosen Datenfluss und eine nahtlose Integration zu ermöglichen.
Rahmenvertrag Absichtserklärung zwischen Vertragsparteien über eine konkrete Leistung. Im Rahmenvertrag werden grundsätzliche Aspekte der Zusammenarbeit vereinbart, es bleibt jedoch Raum für konkrete Verträge, die auf dem Rahmenvertrag basieren.
MDM Mobile Device Management (MDM) bezeichnet die Verwaltung, Sicherung und Überwachung der Nutzung mobiler Geräte wie Smartphones und Tablets innerhalb eines Unternehmens. Ziel von MDM ist es, die sichere und konforme Nutzung mobiler Geräte zu gewährleisten und gleichzeitig sensible Unternehmensdaten zu schützen. MDM umfasst in der Regel die Implementierung von Richtlinien und Verfahren für die Geräteregistrierung, -konfiguration, -sicherheit und -überwachung.
Mitgliedsnummer Einer Organisation wird eine Mitgliedsnummer zugewiesen, wenn sie beispielsweise einem Microsoft Select-Vertrag beitritt.
MFA Die Multifaktor-Authentifizierung ist ein Sicherheitsmechanismus, bei dem Benutzer zwei oder mehr verschiedene Authentifizierungsformen angeben müssen, um auf ein System oder eine Anwendung zugreifen zu können. Sie bietet eine zusätzliche Sicherheitsebene über die herkömmliche Authentifizierung mit Benutzername und Passwort hinaus, die durch Cyberangriffe wie Phishing oder Brute-Force-Angriffe leicht kompromittiert werden kann.
Microsoft Enterprise Agreement Spezielles Lizenzprogramm von Microsoft für Großkunden. Volumenabhängige Preise ermöglichen günstige Einkaufskonditionen. Microsoft Enterprise Agreements sind einheitlich und weltweit gültig.
Microsoft Enterprise-Registrierung Beitrittsvereinbarung, die sich auf ein Microsoft Enterprise Agreement bezieht, in der der Unterzeichner den Bedingungen, die im jeweiligen Microsoft Enterprise Agreement festgelegt wurden, vertraglich zustimmt.
Microsoft Select-Vereinbarung Spezielles Lizenzprogramm von Microsoft. Volumenabhängige Preise ermöglichen günstige Einkaufskonditionen. Microsoft Select-Verträge sind weltweit einheitlich und gültig und können alle Mitgliedsunternehmen einer Unternehmensgruppe einschließen.
Microsoft Select-Registrierung Beitrittsvereinbarung, die sich auf eine Microsoft Select-Vereinbarung bezieht, in der der Unterzeichner den in der jeweiligen Microsoft Select-Vereinbarung festgelegten Bedingungen vertraglich zustimmt.
Miradore Ein finnisches Softwareunternehmen, das Cloud-basierte Geräteverwaltungslösungen für IT-Organisationen anbietet. Seine Cloud-Lösung basiert auf Matrix42 Cloud . Das Unternehmen wurde 2006 gegründet und hat seinen Hauptsitz in Helsinki, Finnland.
ML Maschinelles Lernen. Teilmenge der KI, bei der Computer darauf trainiert werden, aus Daten zu lernen und ihre Fähigkeit zur Ausführung von Aufgaben zu verbessern, ohne explizit programmiert zu werden.
Mobilgerät Unter mobilen Geräten versteht man Geräte, die nicht nur am festen Arbeitsplatz, sondern auch mobil genutzt werden können, wie beispielsweise Notebooks, Tablets und Smartphones.
MMS Ein Marketing Qualified Lead ist ein potenzieller Kunde, der ein gewisses Interesse an einem Produkt oder einer Dienstleistung eines Unternehmens gezeigt hat und von dem das Marketingteam im Vergleich zu anderen Leads im Verkaufstrichter eine höhere Wahrscheinlichkeit hat, Kunde zu werden.
MSP Ein Management Service Pro ist ein Unternehmen, das Organisationen umfassende IT-Services und Support bietet und deren IT-Infrastruktur und Endbenutzersysteme remote verwaltet. Ziel eines MSP ist es, Organisationen einen zentralen Ansprechpartner für ihre IT-Anforderungen zu bieten und die Zuverlässigkeit, Leistung und Sicherheit ihrer IT-Systeme zu verbessern.
MTTR Die mittlere Lösungszeit ist ein Leistungsindikator (KPI), der die durchschnittliche Zeit misst, die zur Lösung eines Vorfalls oder Problems im IT-Servicemanagement benötigt wird. MTTR stellt die durchschnittliche Dauer zwischen der Meldung eines Vorfalls und seiner Lösung dar und wird typischerweise in Stunden oder Minuten gemessen.
MRR Der monatlich wiederkehrende Umsatz ist eine Finanzkennzahl, die von abonnementbasierten Unternehmen verwendet wird, um ihre Einnahmen monatlich zu verfolgen. Er stellt den Gesamtumsatz dar, den ein Unternehmen in einem bestimmten Monat aus seinen wiederkehrenden Abonnementgebühren erwartet.
Zusätzlich zum MRR können Unternehmen auch andere damit verbundene Kennzahlen verfolgen, wie etwa den jährlich wiederkehrenden Umsatz (ARR), also die Gesamtsumme der erwarteten wiederkehrenden Einnahmen pro Jahr, und den Customer Lifetime Value (CLTV), also die erwarteten Einnahmen, die ein Kunde während der Laufzeit seines Abonnements generiert.
Mandantenfähigkeit Die Gesamtheit der Funktionen eines IT-Systems, die es verschiedenen Benutzern ermöglicht, ihre zugewiesenen Datensätze zu verwenden, ohne von Benutzern anderer Mandanten beeinträchtigt zu werden.
MVP Minimum Viable Pro (MVP) ist eine Entwicklungsstrategie, die von Unternehmen genutzt wird, um ein neues Produkt oder eine neue Dienstleistung mit den Mindestfunktionen zu entwickeln und auf den Markt zu bringen, die erforderlich sind, um die ersten Kunden zufriedenzustellen und das Produktkonzept zu validieren. Ziel eines MVP ist es, die Realisierbarkeit einer Produktidee schnell und kostengünstig zu testen, Nutzerfeedback zu sammeln und darauf basierend Verbesserungen vorzunehmen. Ein MVP enthält in der Regel nur die wichtigsten Funktionen, die für die Funktion des Produkts erforderlich sind. Weitere Funktionen werden im Laufe der Zeit basierend auf Kundenfeedback und Marktnachfrage hinzugefügt.
MWB Ein „Must Win Battle“ ist eine wichtige Chance oder ein Geschäft, das ein Vertriebsteam als entscheidend für das Erreichen seiner allgemeinen Vertriebsziele identifiziert hat. Es handelt sich in der Regel um eine komplexe oder wettbewerbsintensive Verkaufschance, deren Gewinn erhebliche Anstrengungen und Ressourcen erfordert.
NER Named Entity Recognition (NER) ist ein Teilgebiet der natürlichen Sprachverarbeitung (Natural Language Processing, NLP). Es befasst sich mit der Identifizierung und Kategorisierung benannter Entitäten in Texten, wie z. B. Personen, Organisationen, Orte, Daten und anderen Entitätstypen. NER wird typischerweise mithilfe von Algorithmen des maschinellen Lernens durchgeführt, die anhand großer Mengen annotierter Textdaten trainiert werden. Die Algorithmen lernen, Muster und Merkmale im Text zu erkennen, die verschiedenen Arten benannter Entitäten entsprechen.
Netzwerkgerät Netzwerkgeräte sind wichtige Hardwarekomponenten, die die Kommunikation und den Datenaustausch innerhalb und zwischen Computernetzwerken ermöglichen. Zu den gängigen Netzwerkgeräten gehören Hubs, Router und Switches, die jeweils spezifische Aufgaben bei der Verwaltung von Datenfluss und Konnektivität erfüllen.
NLP Natural Language Processing ist ein Teilgebiet der künstlichen Intelligenz (KI) und der Informatik, das sich darauf konzentriert, Computer in die Lage zu versetzen, menschliche Sprache zu verstehen, zu interpretieren und zu generieren.
Es wird verwendet für: Effie AI Chatbot – um eine vordefinierte Antwort basierend auf der Nachricht des Endbenutzers vorzuschlagen. Effie AI Ticket – um ähnliche Inhalte basierend auf dem offenen Ticket zu finden.
Hinweis (Verträge) Kommentar, der normalerweise im Rahmen einer vertraglichen Vereinbarung, eines Termins oder einer Aufgabe gemacht wird.
OEM (Original Equipment Manufacturer) Der Hersteller des Originalprodukts.
OIT Mithilfe der Auftragseingangsart wird der Prozess und Arbeitsablauf bestimmt, der bei der Bearbeitung des Auftrags befolgt werden sollte, da für unterschiedliche Auftragsarten (z. B. Standard-/Spezial-/Nicht-Standardaufträge usw.) unterschiedliche Verarbeitungs-, Dokumentations- oder Genehmigungsstufen erforderlich sein können.
OLA Ein Operational Level Agreement (OLA) ist eine Vereinbarung zwischen einem IT-Dienstleister und einem anderen Teil derselben Organisation. Ein OLA unterstützt die Bereitstellung von IT-Diensten durch den IT-Dienstleister an den Dienstempfänger.
Vor Ort Bezeichnet den selbstverwalteten Betrieb von Hard- und Software innerhalb der unternehmenseigenen Infrastruktur.
Online-Hilfe Vom Hersteller über das Internet bereitgestellte Dokumentation und uid unterstützen den Benutzer bei der Bedienung des Systems.
OOB / OOTB Out-of-Box / Out-of-the-Box sind Begriffe, die ein Produkt oder eine Lösung beschreiben, die sofort nach dem Auspacken einsatzbereit ist, ohne dass eine zusätzliche Konfiguration oder Anpassung erforderlich ist. Ein OOB-Softwareprodukt beispielsweise kann nach der Installation ohne zusätzliche Anpassung oder Einrichtung sofort installiert und verwendet werden. Ein OOB-Hardwareprodukt kann ohne zusätzliche Montage oder Konfiguration sofort angeschlossen und verwendet werden.
OpenID Ein offener Standard und ein dezentrales Authentifizierungsprotokoll, das es Benutzern ermöglicht, sich mit einem einzigen Satz Anmeldeinformationen auf mehreren Websites und Anwendungen zu authentifizieren. Benutzer können sich mit einem Satz Anmeldeinformationen, z. B. Benutzername und Kennwort, bei verschiedenen Websites und Anwendungen authentifizieren, anstatt für jede Website und Anwendung einen separaten Satz Anmeldeinformationen erstellen und sich merken zu müssen.
Diese Lösung ermöglicht es einem Benutzer, sich bei einem vertrauenswürdigen Pro wie Google oder Facebook zu authentifizieren. Dieser überprüft dann die Identität des Benutzers und sendet ein Authentifizierungstoken an die Website oder Anwendung, auf die der Benutzer zugreifen möchte. Dieses Token wird dann zur Authentifizierung des Benutzers verwendet, ohne dass dieser einen separaten Benutzernamen und ein Kennwort eingeben muss.
Betriebs- und Buchhaltungsdaten Eine Aufschlüsselung der Kosten einzelner Leistungen. Dabei wird zwischen einmaligen Kosten und Betriebskosten unterschieden, die Kosten über einen bestimmten Zeitraum darstellen.
Betriebsvereinbarung Vereinbarung zwischen einem internen Dienstleister und einem internen Kunden. Operation Level Agreements definieren Umfang und Qualität der abgedeckten Leistungen.
Betrieb, IT-Betrieb Die laufende Verwaltung eines IT-Dienstes, Systems oder anderen Konfigurationselements. „Operationen“ bezieht sich auch auf alle vordefinierten Aktivitäten oder Transaktionen.
OTP Ein Einmalkennwort ist ein temporäres Kennwort, das nur einmal und zeitlich begrenzt gültig ist. Es wird häufig in Zwei-Faktor-Authentifizierungs- und Multi-Faktor-Authentifizierungssystemen verwendet, um eine zusätzliche Sicherheitsebene über die herkömmliche Authentifizierung mit Benutzername und Kennwort hinaus zu bieten.
OrBAC Die organisationsbasierte Zugriffskontrolle ist ein Sicherheitsmodell, das eine strukturierte Methode zur Verwaltung des Zugriffs auf Ressourcen basierend auf der hierarchischen Struktur und den Geschäftsregeln einer Organisation bietet. Dieses System ermöglicht es Organisationen, den Zugriff auf Ressourcen basierend auf den Rollen und Verantwortlichkeiten einzelner Benutzer sowie den Richtlinien, Verfahren und Geschäftsregeln der Organisation zu verwalten. In diesem Systemtyp basieren Entscheidungen zur Zugriffskontrolle auf der Position oder Rolle des Benutzers innerhalb der Organisationshierarchie sowie den Richtlinien und Verfahren, die den Zugriff auf bestimmte Ressourcen regeln. Zugriffskontrollrichtlinien werden basierend auf der Struktur und den Regeln der Organisation definiert, anstatt den Zugriff einfach anhand vordefinierter Rollen oder Attribute zuzuweisen.
Orchestrierung Unter Orchestrierung versteht man die Koordination von Prozessen und Aktivitäten zwischen IT-Service-Management ( ITSM ) und anderen IT-Komponenten, um IT-Services effektiv bereitzustellen. Ziel der Orchestrierung ist es, die Effizienz und Zuverlässigkeit der IT-Servicebereitstellung zu verbessern sowie manuelle Eingriffe und menschliche Fehler zu reduzieren.
OSE (Betriebssystemumgebung) Die Umgebung, in der das Betriebssystem ausgeführt wird.
PaaS Platform as a Service (PaaS) ist ein Cloud-Computing-Servicemodell, bei dem ein Anbieter eine Plattform bereitstellt, mit der Kunden ihre Anwendungen entwickeln, ausführen und verwalten können, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen. Bei PaaS bietet der Anbieter eine komplette Softwareentwicklungsumgebung mit Tools, Bibliotheken und Frameworks zum Erstellen, Testen und Bereitstellen von Anwendungen. Kunden können diese Tools nutzen, um ihren Code zu schreiben, andere Dienste zu integrieren und ihre Anwendungen in der Cloud bereitzustellen. Der PaaS-Anbieter verwaltet die zugrunde liegende Infrastruktur, einschließlich Server, Speicher und Netzwerk, sodass sich die Kunden ganz auf ihre Anwendungen und Geschäftslogik konzentrieren können.
PAM Privileged Access Management ist eine Sicherheitslösung, die Unternehmen umfassende Tools und Prozesse zur Verwaltung und Sicherung des privilegierten Zugriffs auf kritische Systeme und Daten bietet. PAM soll dazu beitragen, unbefugten Zugriff, Missbrauch und Ausnutzung privilegierter Konten zu verhindern, die häufig im Visier von Cyber-Angreifern sind. Diese Lösungen umfassen in der Regel Funktionen zur Steuerung und Überwachung des Zugriffs auf privilegierte Konten, wie Administratorkonten, Dienstkonten und andere Konten mit erweiterten Berechtigungen. Sie enthalten außerdem Tools zur Verwaltung und Sicherung von Zugangsdaten wie Passwörtern und kryptografischen Schlüsseln sowie zur Durchsetzung strenger Authentifizierungs- und Autorisierungsrichtlinien.
PCN ( Pro ) Eine Benachrichtigung eines Herstellers an seine Kunden über technische Änderungen an einem Produkt.
Peripheriegeräte Geräte, die an Computer angeschlossen sind, wie Monitore, Drucker oder Scanner.
Person (ITIL) Ein einzelner Endbenutzer oder Stakeholder, der mit den IT-Diensten, -Systemen oder -Prozessen interagiert. Seine Erfahrungen, sein Feedback und seine Anforderungen können zu Verbesserungen und Anpassungen der IT-Dienste führen.
Geplante Kosten Kosten, die vom Kostenstellenleiter auf Basis vertraglicher Vereinbarungen geplant werden. Diese Kosten können sich auf Dienstleistungen oder Investitionen in das Unternehmensvermögen beziehen.
Plausibilitätsprüfungen Eine Methode zur groben Überprüfung, ob ein Wert plausibel, akzeptabel und nachvollziehbar ist.
POC
Der Begriff „ Pro of Concept“ beschreibt ein kleines, vorläufiges Projekt oder Experiment, das durchgeführt wird, um die Machbarkeit oder Realisierbarkeit einer neuen Idee oder Technologie zu testen. Ziel eines POC ist es, zu demonstrieren, dass ein bestimmtes Konzept oder eine bestimmte Technologie effektiv umgesetzt werden kann und die gewünschten Ergebnisse liefert, bevor ein umfassendes Projekt oder eine Investition getätigt wird.
Tragbares Speichermedium Tragbare Speichergeräte wie USB-Sticks oder externe Festplatten.
Private Cloud Eine Private Cloud ist eine Cloud-Computing-Umgebung, die einer einzelnen Organisation gewidmet ist. Sie bietet ähnliche Vorteile wie öffentliche Cloud-Dienste, wie Skalierbarkeit und Self-Service-Bereitstellung, wird jedoch vor Ort oder in einem dedizierten Rechenzentrum gehostet. Private Clouds werden häufig von Organisationen genutzt, die mehr Kontrolle über ihre Daten und Anwendungen sowie verbesserte Sicherheits- und Compliance-Maßnahmen benötigen.
Pro (ITIL) Die Grundursache eines oder mehrerer Vorfälle. Zum Zeitpunkt der Erstellung eines Problemdatensatzes ist die Ursache normalerweise unbekannt.
Pro (Softwarebegriff) Eine strukturierte Reihe von Aktivitäten zur Erreichung eines bestimmten Ziels. Ein Prozess wandelt einen oder mehrere definierte Inputs in definierte Outputs um. Kann Richtlinien, Standards, uid und Arbeitsanweisungen umfassen.
Pseudonymisierung Das Ersetzen eines Namens oder eines anderen Identifizierungsmerkmals durch ein Pseudonym, um die Identifizierung der betroffenen Person zu verhindern oder zu erschweren.
QR-Code QR-Codes (Quick Response Codes) sind zweidimensionale Barcodes, die von Smartphones oder QR-Code-Lesegeräten gelesen werden können. Sie bestehen aus schwarzen und weißen Quadraten, die in einem quadratischen Raster auf weißem Hintergrund angeordnet sind, und können auf verschiedene Oberflächen wie Papier, Kunststoff oder Metall gedruckt werden. Zum Lesen eines QR-Codes benötigt der Nutzer eine QR-Code-Reader-App auf seinem Smartphone oder Tablet. Er richtet die Kamera seines Geräts einfach auf den QR-Code, und die App liest und dekodiert die im Code kodierten Informationen.
Abfrage (Software) Eine Zusammenstellung von Suchkriterien, die auf einen Datensatz angewendet werden und nach der Ausführung einen strukturierten Ergebnissatz zurückgeben.
RACI „Responsible, Accountable, Consulted, Informed“ ist ein Instrument zur Klärung von Rollen und Verantwortlichkeiten innerhalb einer Organisation, insbesondere im Kontext des IT-Service-Managements. Das RACI-Modell vermittelt ein klares Verständnis darüber, wer für bestimmte Aufgaben verantwortlich ist, wer für die Erfüllung der Aufgabe verantwortlich ist, wer um Input gebeten werden sollte und wer über das Ergebnis informiert werden muss. Das RACI-Modell dient der Klärung von Rollen und Verantwortlichkeiten für verschiedene Aktivitäten im Zusammenhang mit dem IT-Service-Management, wie z. B. Incident Management, Change Management, Problem Management und andere.
RBAC Die rollenbasierte Zugriffskontrolle ist ein Sicherheitsmodell, das eine strukturierte Methode zur Verwaltung des Zugriffs auf Ressourcen innerhalb einer Organisation basierend auf den Rollen und Verantwortlichkeiten einzelner Benutzer bietet. Es wird häufig in Unternehmensumgebungen und IT-Systemen eingesetzt, um sicherzustellen, dass Benutzer nur auf die Ressourcen und Daten zugreifen können, die sie für ihre Aufgaben benötigen. In einem solchen System basiert die Zugriffskontrolle auf vordefinierten Rollen, die einzelnen Benutzern oder Benutzergruppen zugewiesen werden. Jede Rolle ist mit einer Reihe von Berechtigungen oder Zugriffsrechten verknüpft, die definieren, auf welche Ressourcen der Benutzer zugreifen und welche Aktionen er ausführen kann. Benutzern wird der Zugriff basierend auf ihrer Rolle und nicht auf ihrer individuellen Identität oder anderen Merkmalen gewährt.
Empfängergruppe Der Empfängerkreis einer Nachricht definiert den Bereich, für den die Nachricht bestimmt ist. Beispiele: BWI, Übung 1, NATO-Nation Y.
Release- und Bereitstellungsmanagement Der Prozess, der für die Planung, Terminierung und Kontrolle des Builds, Tests und der Bereitstellung von Releases sowie für die Bereitstellung neuer, vom Unternehmen benötigter Funktionen verantwortlich ist.
Verlagerungsfähigkeit Die Versetzbarkeit eines Systems bedeutet, dass es innerhalb eines bestimmten Zeitraums abgebaut, verlegt und wieder betriebsbereit gemacht werden kann.
Reporter (ITSM) Personen, die Zugriff auf ausgewählte, oft eingeschränkte Funktionen der IT-SM-Plattform haben.
Wiederverkäufer Unternehmen, die mit der Verteilung von Software betraut sind.
REST API Representational State Transfer Application Programming Interface ( Pro ) ist eine webbasierte API (Application Pro Interface), die HTTP-Anfragen (Hypertext Transfer Pro ) für den Datenzugriff und die Datenbearbeitung nutzt. Es handelt sich um einen Softwarearchitekturstil, der eine Reihe von Einschränkungen für die Erstellung von Webdiensten definiert.
Matrix42 nutzt REST API für Integrationen, hauptsächlich um Kunden bei der Integration ihrer bestehenden Systeme in die Lösungen von Matrix42 zu unterstützen. REST API sind einfacher und leichter als Web API und werden häufig für Web- und mobile Anwendungen bevorzugt, da sie leichter zu integrieren und zu nutzen sind.
Änderungsanfrage (RFC) Die formelle Aufforderung zur Implementierung einer Änderung. Ein RFC enthält Einzelheiten zur angeforderten Änderung und kann entweder auf Papier oder elektronisch erfasst werden.
RFI Eine Informationsanfrage ist eine formelle Informationsanfrage von Beteiligten, Lieferanten oder Dienstleistern, die dazu dient, die für die Entscheidungsfindung, Planung oder Problemlösung erforderlichen Informationen zu sammeln.
RICE-Bewertung Reichweite, Wirkung, Vertrauen und Aufwand sind ein Priorisierungsrahmen zur Quantifizierung des potenziellen Werts von Funktionen, Projektideen und Initiativen. Es hilft Produktmanagern, den geschätzten Wert einer Funktion oder Projektidee zu quantifizieren, sodass diese leichter sortiert werden können, wenn entschieden wird, ob, wann und/oder in welcher Reihenfolge daran gearbeitet werden soll.
ROI Der Return on Investment (ROI) ist eine Finanzkennzahl zur Messung der Effizienz bzw. Rentabilität einer Investition. Er beschreibt das Verhältnis des Nettogewinns bzw. -nutzens einer Investition zu den Kosten dieser Investition.
Rollen (Software) Rollen werden innerhalb eines technischen Systems verwendet, um Verantwortlichkeiten zu definieren und Berechtigungen zu verwalten.
RPA Robotic Pro Automation bezeichnet den Einsatz von Softwarerobotern oder automatisierten Skripten zur Automatisierung von Routine- und Wiederholungsaufgaben in IT-Betriebs- und Service-Management-Prozessen. Ziel von RPA im ITSM ist es, durch die Automatisierung manueller Aufgaben die Effizienz zu steigern, Fehler zu reduzieren und die Geschwindigkeit zu erhöhen. So wird wertvolle Zeit für IT-Mitarbeiter frei, die sich auf höherwertige Tätigkeiten konzentrieren können. Durch die Automatisierung von Routineaufgaben unterstützt RPA Unternehmen dabei, verbesserte Service-Levels, schnellere Reaktionszeiten und eine höhere Prozesskonsistenz zu erreichen, was letztendlich zu einer höheren Kundenzufriedenheit führt.
RPO Das Recovery Point Objective (RPO) ist ein Maß für die maximal zulässige Datenmenge, deren Verlust sich ein Unternehmen im Falle einer Katastrophe oder eines Ausfalls leisten kann. Das RPO wird verwendet, um die Häufigkeit von Backups und die Art der Backup-Lösung zu bestimmen, die zum Schutz der Unternehmensdaten erforderlich ist. Das RPO wird verwendet, um sicherzustellen, dass die IT-Service-Management-Prozesse so konzipiert und implementiert werden, dass der Schutz kritischer Daten gewährleistet ist. Das RPO wird verwendet, um die Häufigkeit von Backups und die Art der Backup-Lösung zu bestimmen, die zum Schutz der Unternehmensdaten erforderlich ist.
RTO Das Recovery Time Objective (RTO) ist ein Maß für die maximal zulässige Ausfallzeit eines Dienstes, Systems oder Prozesses, bevor der Geschäftsbetrieb erheblich beeinträchtigt wird. Die RTO ist ein wichtiger Bestandteil eines Notfallwiederherstellungsplans und hilft Unternehmen, die Priorität verschiedener Dienste und Systeme zu bestimmen und Ressourcen entsprechend zuzuweisen.
SaaS Software as a Service (SaaS) ist ein Bereitstellungsmodell für Softwareanwendungen über das Internet. Dabei greifen Kunden über einen Webbrowser auf die Software zu, anstatt sie auf ihrem eigenen Computer zu installieren. Bei SaaS hostet der Anbieter die Softwareanwendungen und stellt sie den Kunden über das Internet zur Verfügung. Kunden können über einen Webbrowser oder eine mobile App auf die Softwareanwendungen zugreifen, ohne Software auf ihren eigenen Geräten installieren oder warten zu müssen. Der SaaS-Anbieter verwaltet die zugrunde liegende Infrastruktur, einschließlich Server, Speicher und Netzwerk, und erleichtert so den Kunden die Nutzung der Software, ohne sich um die technischen Details kümmern zu müssen.
SaaS-Back-End-Funktionen Die Tools und Dienste im Hintergrund, die SaaS-Apps unterstützen.
SAML Security Assertion Markup Language ist ein XML-basiertes Protokoll zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen verschiedenen Parteien, beispielsweise zwischen einem Benutzer, einem Identitätsanbieter und einem Dienstanbieter. Es wird häufig in Unternehmensumgebungen und webbasierten Anwendungen eingesetzt, um Single Sign-On zu ermöglichen und Benutzeridentitäten sowie den Zugriff auf verschiedene Ressourcen zu verwalten.
SAM-Tool Die Softwareumgebung, die Software Asset Management bereitstellt.
Scanner Ein Datenerfassungsgerät oder eine Software, die ein Objekt systematisch und regelmäßig scannt oder misst.
Terminplanung Der Prozess der Anordnung, Steuerung und Optimierung von IT-Aufgaben oder -Workloads in einer festgelegten Reihenfolge oder einem festgelegten Zeitrahmen. Er stellt sicher, dass IT-Ressourcen effektiv zugewiesen und Vorgänge organisiert ausgeführt werden, um die gewünschten Ergebnisse oder Servicelevel zu erreichen.
SCIM Das System für domänenübergreifendes Identitätsmanagement (SCIM) ist ein Protokoll, das die automatisierte Bereitstellung und Verwaltung von Benutzeridentitäten und Zugriffsrechten über mehrere Domänen oder Systeme hinweg ermöglicht. SCIM wurde entwickelt, um die Herausforderungen der Verwaltung von Benutzeridentitäten und Zugriffen in komplexen und verteilten IT-Umgebungen, wie sie in großen Organisationen oder Cloud-basierten Systemen vorkommen, zu bewältigen. Es bietet eine standardisierte Möglichkeit für Identitäts- und Zugriffsverwaltungssysteme, Daten auszutauschen und die Erstellung, Änderung und Löschung von Benutzerkonten und Zugriffsrechten zu automatisieren.
SDLC Der Software Development Life Cycle (SDLC) ist ein systematischer Ansatz zur Softwareentwicklung, der die Phasen des Entwurfs, der Erstellung, des Tests, der Bereitstellung und der Wartung von Software beschreibt. Der SDLC-Prozess ist typischerweise in mehrere Phasen unterteilt, z. B. Anforderungserfassung, Entwurf, Entwicklung, Test, Bereitstellung und Wartung.
Servicekatalog (BFS, SUS) Eine Datenbank oder ein strukturiertes Dokument mit Informationen zu allen von der IT (BFS, SUS) bereitgestellten Diensten.
Dienstkonsument Eine Anwendung, ein Dienst oder eine andere Art von Softwarekomponente, die die Funktionalität des Dienstes benötigt. Der Dienstkonsument führt den Dienst aus, indem er ihm eine Anforderung entsprechend der Dienstschnittstelle sendet.
Service Desk Agent Pro Kundensupport für Endbenutzer der von einem Unternehmen bereitgestellten IT-Dienste. Zu den üblichen Aufgaben gehören die Behebung von Kundenproblemen, die Durchführung von Netzwerkreparaturen, die Zusammenarbeit mit anderen technischen Profilen zur Lösung von Kundenproblemen und ähnliche Aufgaben.
Service-Auswirkungsanalyse Bei der Entwicklung oder Änderung neuer Dienste werden die Auswirkungen auf andere Dienste und die damit verbundenen Prozesse berücksichtigt.
Service-Level Messbare und nachweisbare Ergebnisse im Hinblick auf ein oder mehrere Service-Level-Ziele. Der Begriff „Service Level“ wird häufig auch als Synonym für Service-Level-Ziele verwendet.
Serviceverwaltung Teil von ESM (Enterprise Service Management).
Pro (ITIL-Servicestrategie) Eine Organisation, die Dienstleistungen für einen oder mehrere Kunden erbringt. Häufig wird der Begriff „IT- Pro “ verwendet.
Leistungsempfänger (USZ IT) Eine Entität, die Waren oder Dienstleistungen kauft. Der Leistungsempfänger der USZ IT ist die Person oder Gruppe, mit der Service-Level-Ziele definiert und vereinbart werden.
Serviceanfrage Eine formelle Anfrage eines Benutzers, etwas bereitzustellen, beispielsweise eine Anfrage nach Informationen, Ratschlägen, einer Kennwortzurücksetzung oder der Einrichtung einer Arbeitsstation für einen neuen Benutzer.
SF (Schnittstellen-Framework) Ein Schnittstellen-Framework definiert die Konventionen für die Kommunikation zwischen verschiedenen Systemen.
Signicat Matrix42 nutzt die Lösung von Signicat für starke Authentifizierung. Signicat ist ein norwegisches Technologieunternehmen, das Lösungen zur digitalen Identitätsprüfung und Authentifizierung anbietet. Das Unternehmen wurde 2007 gegründet und hat seinen Hauptsitz in Trondheim, Norwegen.
SIM-Karte Eine Chipkarte, die beispielsweise in ein Mobiltelefon, einen Laptop oder einen PDA eingesteckt werden kann und zur Identifizierung des Benutzers in einem Netzwerk dient.
SingleSignOn über SAML 2.0 (Shibboleth) Shibboleth ermöglicht es Benutzern, sich einmal zu authentifizieren und dann remote auf verschiedene Dienste oder lizenzierte Inhalte zuzugreifen.
Artikelnummer Die Stock Keeping Unit (SKU) ist eine eindeutige Kennung zur Bestandsverfolgung und -verwaltung. Es handelt sich um einen Code, der einem Produkt oder Artikel zugewiesen wird und Unternehmen dabei hilft, ihre Produkte effektiv zu verwalten und zu differenzieren. SKUs dienen dazu, bestimmte Produktvarianten wie Größe, Farbe oder Materialien zu identifizieren und ähnliche Produkte im Bestand zu unterscheiden.
Bei Software die Artikelnummer (SKU = „Stock Keeping Unit“) des Softwareherstellers für eine Lizenz mit einer bestimmten Version.
SLA Service Level Agreements definieren Umfang und Qualität der abgedeckten Services. Ein Service Level Agreement ist ein Vertrag zwischen einem IT-Dienstleister und seinen Kunden, der die vom Anbieter zu erbringenden Serviceleistungen sowie die Erwartungen der Kunden hinsichtlich Verfügbarkeit, Zuverlässigkeit und Support definiert.
Software Assurance Microsoft-Begriff für das Recht, neue Softwareversionen ohne zusätzliche Kosten zu nutzen.
Softwarehersteller Unternehmen, die Software entwickeln und vertreiben.
Souveräne Cloud Eine Cloud-Computing-Infrastruktur, die die spezifischen Anforderungen einer Organisation, eines Landes oder einer Regierung an Datensicherheit, Datenschutz und regulatorische Vorgaben erfüllt. Dies wird erreicht, indem der Kunde die Kontrolle über die Datensicherheit und den physischen Standort der Cloud erhält.
SOC 1 Typ 2 Ein Bericht, der die Wirksamkeit der Kontrollen einer Serviceorganisation über einen definierten Zeitraum basierend auf gesetzlichen Anforderungen dokumentiert.
SOC 2 Typ 2 Ein Bericht, der den Umfang und die Angemessenheit der internen Kontrollen einer Organisation in Bezug auf Sicherheit, Verfügbarkeit, Vertraulichkeit, Verarbeitungsintegrität und Datenschutz dokumentiert.
SOC 3 Eine kurze, öffentlich zugängliche Version des SOC 2 Typ 2-Bescheinigungsberichts für Benutzer, die sich über die Kontrollen eines Cloud-Dienstanbieters vergewissern möchten.
Sau Die Leistungsbeschreibung ist ein Dokument, das den Umfang, die Ziele, die Leistungen und die Anforderungen für ein bestimmtes IT-Projekt oder eine bestimmte IT-Dienstleistung definiert. Die Leistungsbeschreibung beschreibt, welche Arbeiten von wem und in welchem Zeitrahmen erledigt werden müssen. Sie trägt dazu bei, dass alle Beteiligten ein klares Verständnis der Erwartungen an das Projekt oder die Dienstleistung haben.
SP Ein Service Pro ist eine Organisation, die IT-Services für Kunden bereitstellt. Der Service Provider ist dafür verantwortlich, IT-Services bereitzustellen, die den vereinbarten Anforderungen und Erwartungen seiner Kunden entsprechen, und die Qualität und Verfügbarkeit dieser Services aufrechtzuerhalten.
SPO Ein Service-Bestellauftrag ist ein formelles Dokument, mit dem Sie IT-Services bei einem Service-Anbieter anfordern oder erwerben können. Der Service-Bestellauftrag enthält in der Regel Details wie die Art des angeforderten Services, den gewünschten Liefertermin und die Zahlungsbedingungen.
SR Eine Serviceanfrage ist eine formelle Anfrage eines Kunden oder Benutzers für einen bestimmten IT-Service oder eine Änderung. Die Serviceanfrage dient dazu, die Bereitstellung von IT-Services zu initiieren und die Anforderungen und Erwartungen des Kunden zu erfassen. Sie wird typischerweise verwendet, um Standard-IT-Services wie das Zurücksetzen von Passwörtern, die Installation von Software oder den Austausch von Hardware anzufordern.
SSC Der Self-Service-Kanal ist ein Kanal, über den Kunden oder Benutzer auf IT-Services zugreifen und diese anfordern können, ohne dass ein IT service desk direkt eingreifen muss. Er ist ein wichtiger Bestandteil des IT-Service-Managements, da er Kunden einen schnellen und einfachen Zugriff auf IT-Services ermöglicht und dazu beiträgt, dass IT-Services konsistent und vorhersehbar bereitgestellt werden.
SSO Single-Sign-On ist ein Authentifizierungsschema, das es einem Benutzer ermöglicht, sich mit einer einzigen ID bei mehreren verbundenen, aber unabhängigen Softwaresystemen anzumelden. Echtes Single Sign-On ermöglicht dem Benutzer eine einmalige Anmeldung und den Zugriff auf Dienste, ohne die Authentifizierungsfaktoren erneut eingeben zu müssen.
Starke Authentifizierung Starke Authentifizierung, auch Multi-Faktor-Authentifizierung genannt, ist eine Sicherheitsmaßnahme zur Überprüfung der Identität eines Benutzers, der auf ein System, eine Anwendung oder einen Dienst zugreifen möchte. Dabei werden zwei oder mehr Authentifizierungsfaktoren verwendet, um die Identität des Benutzers festzustellen. Dies bietet eine zusätzliche Sicherheitsebene über die herkömmliche Authentifizierung mit Benutzername und Kennwort hinaus. Durch die Anforderung mehrerer Faktoren zur Authentifizierung trägt starke Authentifizierung dazu bei, das Risiko eines unbefugten Zugriffs auf vertrauliche Daten und Systeme zu verringern. Selbst wenn es einem Angreifer gelingt, einen Authentifizierungsfaktor (z. B. ein Kennwort) zu erlangen, muss er dennoch weitere Faktoren angeben, um Zugriff zu erhalten.
Unterkunde Ein Kunde, der an einem Vertrag teilnimmt, der von jemand anderem abgeschlossen wurde, z. B. ein Institut, das an einem Vertrag einer Universität teilnimmt.
Anbieter Eine Organisation, die Verbrauchern Produkte und Dienstleistungen anbietet, aber keine gemeinsamen Ziele mit ihren Verbrauchern verfolgt. Lieferanten gelten als erstes Glied in der Lieferkette, bauen ausschließlich B2B-Beziehungen auf und liefern Waren in relativ großen Mengen an Hersteller.
Unterstützender Dienst (SUS) Unterstützende Dienste sind Zwischenprodukte von IT-Diensten, die zur Bereitstellung eines geschäftsorientierten Dienstes (Endprodukt) erforderlich sind.
Synchronisation Der Prozess, der sicherstellt, dass mehrere IT-Systeme, Prozesse oder Datensätze im Laufe der Zeit konsistent und aufeinander abgestimmt sind. Dabei werden häufig Daten oder Aktivitäten abgeglichen, um die Einheitlichkeit über verschiedene Plattformen oder Umgebungen hinweg zu gewährleisten.
Aufgaben (Software) Aufgaben sind Bestandteile von Prozessen, die von Benutzern ausgeführt werden können, um den Prozessfortschritt voranzutreiben. Aufgaben können sowohl innerhalb als auch außerhalb des Systems ausgeführt werden.
Gesamtbetriebskosten Die Gesamtbetriebskosten (TCO) sind eine finanzielle Schätzung der Gesamtkosten eines Produkts oder einer Dienstleistung über den gesamten Lebenszyklus, vom Kauf bis zur Entsorgung. Sie umfassen alle Kosten, die mit dem Besitz und der Nutzung des Produkts oder der Dienstleistung verbunden sind, einschließlich der direkten Kosten wie Kaufpreis, Wartung, Reparaturen und Upgrades sowie der indirekten Kosten wie Schulung, Support, Ausfallzeiten und Produktivitätsverlust.
TCV Der Gesamtvertragswert ist der Gesamtumsatz, den Sie von einem bestimmten Kunden erhalten. Er umfasst alle wiederkehrenden Abonnementeinnahmen sowie einmalige Gebühren, die mit dem Vertrag verbunden sein können, wie z. B. Implementierungsgebühren.
Mieter In IT-Systemen bezeichnet ein Mandant eine datentechnisch und organisatorisch abgeschlossene Einheit im System. Ein Mandant fungiert in der IT-Dienstleistungsbeziehung als Kunde.
TM-Forum Ein Zusammenschluss von IT- und Telekommunikationsunternehmen mit dem Ziel, uid und Lösungen zur Verbesserung der Verwaltung und des Betriebs von Informations- und Kommunikationsnetzwerken bereitzustellen.
TTR Die Lösungszeit ist ein wichtiger Leistungsindikator (KPI), der die Zeit misst, die zur Lösung eines Vorfalls oder Problems im IT-Servicemanagement benötigt wird. TTR gibt die Zeitspanne zwischen der Meldung eines Vorfalls und seiner Lösung an und wird typischerweise in Stunden oder Minuten gemessen.
Tunk Verb – 1. wird verwendet, um die oft langsame Fehlerbehebung, Skripterstellung usw. zu beschreiben, die oft zu Hacklösungen führt, aber „wenn es funktioniert, funktioniert es“. 2. kann Arbeit bedeuten, die übermäßig viel Handarbeit erfordert; Herkunft: kommt vom finnischen Wort „tunkki“, was wörtlich mit „Wagenheber“ übersetzt wird.
Synonyme: „Tunkki“, „Tunkkaus“
UI-Elemente Als UI-Elemente werden alle Komponenten einer grafischen Benutzeroberfläche bezeichnet.
Untermauerungsvertrag (UC) Vertrag zwischen einem externen Anbieter und einem internen Endkunden. Die zugrunde liegenden Verträge definieren Umfang und Ausmaß der abgedeckten Dienste.
Kann auch ein Vertrag zwischen dem IT-Dienstleister und einem Dritten sein. Der Dritte stellt Waren oder Dienstleistungen bereit, die die Bereitstellung eines IT-Dienstes für einen Kunden unterstützen.
Universelles Gut Gerät oder Ausrüstung, die keiner anderen Anlagenkategorie zugeordnet werden kann. Sie können den Typ des universellen Vermögenswerts, mit dem Sie die entsprechende Lagerhaltungseinheit verknüpfen möchten, genauer definieren.
Benutzer Als Nutzer werden alle Personen bezeichnet, die IT-Dienste nutzen.
Eine Person, die Software- und Hardwareprodukte verwendet, kann erfasst werden.
Im ITSM sind das Personen, die definierte Rollen besetzen und entsprechende Verantwortlichkeiten in IT-SM-Prozessen unter Verwendung der IT-SM-Plattform übernehmen.
USM Unified Service Management ist ein Ansatz, der verschiedene Service-Management-Funktionen wie Incident Management, Problem Management, Change Management und Konfigurationsmanagement in einem einzigen Framework integriert und aufeinander abstimmt. Dies ermöglicht eine zentrale Sicht auf das Service Management und eine verbesserte Koordination und Zusammenarbeit zwischen verschiedenen Teams. USM wird typischerweise in Organisationen mit komplexen IT-Infrastrukturen und mehreren Service Providern eingesetzt und beinhaltet den Einsatz von ITSM-Tools.
Im Vergleich zu ITIL handelt es sich hierbei um einen umfassenderen Ansatz, der alle Service-Management-Funktionen eines Unternehmens umfasst, nicht nur die IT. USM ist flexibel und anpassungsfähig, sodass Unternehmen es an ihre spezifischen Bedürfnisse anpassen können, während ITIL einen eher präskriptiven Ansatz bietet.
UPN In Windows Active Directory ist ein Benutzerprinzipalname ( UPN ) der Name eines Systembenutzers im E-Mail-Adressformat. Ein UPN besteht aus Benutzername, Trennzeichen und Domänenname. Ein UPN ist nicht dasselbe wie eine E-Mail-Adresse. Manchmal kann ein UPN mit der E-Mail-Adresse eines Benutzers übereinstimmen, dies ist jedoch keine allgemeine Regel.
VAR Ein Value Added Reseller ist ein Unternehmen, das Software, Hardware und andere Produkte und Dienstleistungen weiterverkauft, die einen Mehrwert bieten, der über die ursprüngliche Auftragserfüllung hinausgeht. VARs verpacken und individualisieren Produkte von Drittanbietern, um einen Mehrwert zu schaffen und sie mit zusätzlichen Angeboten weiterzuverkaufen.
Versionierung Bei der Versionierung werden Konfigurationen von Datenständen zu einem bestimmten Zeitpunkt in einer Version festgehalten, sodass bei Bedarf auf frühere Versionen zurückgegriffen werden kann. So können alle Änderungen jederzeit nachverfolgt werden.
VIP Eine virtuelle IP-Adresse ist eine IP-Adresse, die keiner physischen Netzwerkschnittstelle entspricht. VIPs werden unter anderem für die Netzwerkadressübersetzung, Fehlertoleranz und Mobilität eingesetzt. IP-Adressen dienen auch der Verbindungsredundanz, indem sie alternative Failover-Optionen für einen Computer bereitstellen.
VWA Visuelle Workflow-Automatisierung ist eine visuelle, schrittweise Aufschlüsselung eines Prozesses. Dazu gehören Aktionen, die in bestimmten Anwendungen ausgeführt werden, Warnungen an bestimmte Teams oder Einzelpersonen sowie die Logik zur Bestimmung der Ereignisse. Sie besteht aus zwei Komponenten: dem Auslöser, der den Workflow auslöst, wenn er erfüllt ist, und den Aktionen, die detailliert beschreiben, wie der Workflow nach dem Auslösen abläuft.
Workflow Ein Workflow ist eine vordefinierte Abfolge von Aktivitäten zur Automatisierung von Geschäftsprozessen, die von IT-Systemen zur Verwaltung und Überwachung des Ablaufs unterstützt wird. Ein Workflow besteht aus einem orchestrierten und wiederholbaren Aktivitätsmuster, das durch die systematische Organisation von Ressourcen in Prozessen ermöglicht wird, die Dienste bereitstellen oder Informationen verarbeiten.
Matrix42 bietet ein Tool zur Verwaltung von Workflows über VWA (Visual Workflow Automation).
Workflow-Engine Eine Workflow-Engine ist eine Softwarekomponente, die für die Ausführung, Steuerung und Überwachung der Aktivitäten eines modellierten Prozesses oder Workflows verantwortlich ist.
XLA
Experience Level Agreements (XLA) sind ein neuer Ansatz zur Messung und Steuerung des Serviceerlebnisses von Kunden oder Endnutzern. XLA konzentriert sich auf das Kundenerlebnis und nicht nur auf die Serviceleistung. Es misst Kundenzufriedenheit, Emotionen und Wahrnehmung der Servicequalität, nicht nur technische Kennzahlen wie Verfügbarkeit oder Reaktionszeit. Ein XLA soll das ganzheitliche Kundenerlebnis über den gesamten Servicelebenszyklus hinweg erfassen.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Leistungsanalyse-Tool

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand