Glossar

Alle wichtigen Begriffe rund um IT, Kommunikation und Sicherheit auf einen Blick

Ihr Nachschlagewerk für digitale Fachbegriffe

Von A wie API bis Z wie Zero Trust – in unserem Glossar finden Sie kompakte Erklärungen zu zentralen Begriffen aus den Bereichen Kommunikation, IT-Sicherheit und IT-Service. Egal ob Sie schnell einen Fachausdruck nachschlagen oder Ihr Wissen vertiefen möchten: Hier erhalten Sie präzise Definitionen, verständlich formuliert und praxisnah erläutert. Dieses Glossar dient der Orientierung und wird regelmäßig aktualisiert, um Ihnen stets aktuelle Informationen bereitzustellen.

Kommunikation
  • @Mention – Markierung eines Teammitglieds zur gezielten Benachrichtigung in Chats oder Kanälen.

  • Bandwidth – Maximale Datenmenge, die über eine Verbindung pro Zeiteinheit übertragen werden kann.
  • Broadcast – Verteilung von Datenpaketen an alle Geräte eines Netzwerksegments.
  • Calendar – Funktion zur Verwaltung und Planung von Terminen, oft in Kommunikationsplattformen integriert.
  • Channel – Thematisch strukturierter Bereich innerhalb eines Collaboration-Tools wie Microsoft Teams.

  • Chat – Echtzeit-Kommunikation zwischen Benutzern über Textnachrichten.

  • Client – Gerät oder Anwendung, das Dienste eines Servers anfordert und nutzt.

  • Edge Device – Gerät am Rand eines Netzwerks, z. B. im SD-WAN, das Daten verarbeitet oder weiterleitet.

  • Internet Breakout – Direkter Internetzugang eines Standorts im SD-WAN, ohne zentrale Umleitung.

  • Latency – Zeitverzögerung bei der Übertragung von Datenpaketen vom Sender zum Empfänger.

  • LoRaWAN – Energieeffizientes Funknetzwerk für IoT-Kommunikation über weite Distanzen.

  • Machine-to-Machine (M2M) – Automatisierte Datenübertragung zwischen Maschinen ohne menschliches Eingreifen.

  • MQTT – Leichtgewichtiges IoT-Protokoll für zuverlässige Datenübertragung bei geringer Bandbreite.

  • Multicast – Datenübertragung an eine definierte Gruppe von Empfängern im Netzwerk.

  • Overlay Network – Virtuelles Netzwerk, das über einem physischen Netzwerk aufgebaut ist.

  • Port – Logische Verbindungsschnittstelle für Netzwerkdienste auf einem Gerät.

  • Router – Netzwerkgerät zur Weiterleitung von Datenpaketen zwischen Netzwerken.

  • SIP (Session Initiation Protocol) – Protokoll zur Steuerung und Verwaltung von Sprach- und Videokommunikation.

  • SIP Trunk – Virtuelle Telefonverbindung für mehrere Sprachkanäle über IP-Netzwerke.

  • SIP URI – Adressformat für SIP-Kommunikation, ähnlich einer E-Mail-Adresse.

  • Smart City – Technologiebasierte Infrastruktur zur Vernetzung urbaner Systeme.

  • Smart Home – Digital vernetzte Geräteumgebung in Wohnräumen zur Automatisierung.

  • Status – Anzeige der Verfügbarkeit oder Aktivität eines Nutzers in Kollaborationstools.

  • Streaming – Kontinuierliche Übertragung von Medieninhalten in Echtzeit über das Internet.

  • Tab (Register Tab) – Erweiterung eines Channels mit externen Anwendungen oder Inhalten.

  • Teams Telephony – Integration klassischer Telefonfunktionen in Microsoft Teams.

  • Throughput – Effektive Datenrate, die im Netzwerk tatsächlich übertragen wird.

  • Traceroute – Werkzeug zur Analyse des Pfades von Datenpaketen im Internet.

  • URL (Uniform Resource Locator) – Internetadresse, die den Pfad zu einer spezifischen Ressource definiert.

  • VoIP (Voice over IP) – Sprachübertragung über Internetprotokoll anstelle klassischer Telefonnetze.

  • Zero-Touch Provisioning – Automatisierte Erstkonfiguration von Netzwerkgeräten ohne manuelles Eingreifen.
Sicherheit und Betrieb
  • Access Log – Protokollierung von Benutzerzugriffen auf Systeme, Dateien oder Dienste.
  • Antivirus Software – Anwendung zur Erkennung, Blockierung und Entfernung von Schadsoftware.
  • Audit Trail – Vollständige Aufzeichnung von Benutzeraktivitäten zur Nachverfolgbarkeit.
  • Backup – Sicherheitskopie von Daten zur Wiederherstellung im Falle eines Verlusts.

  • Cyber Kill Chain – Modell zur strukturierten Analyse und Abwehr von Cyberangriffen.

  • DDoS (Distributed Denial of Service) – Angriff zur Lahmlegung von Diensten durch Überlastung.

  • Deep Packet Inspection (DPI) – Detaillierte Analyse von Datenpaketen bis auf Anwendungsebene.

  • Endpoint Security – Schutzmaßnahmen für Endgeräte wie Laptops, Smartphones oder Tablets.

  • Failover – Automatischer Wechsel zu einem redundanten System bei Ausfall.

  • Firewall – Sicherheitskomponente zur Kontrolle des ein- und ausgehenden Datenverkehrs.

  • Forensics (IT Forensics) – Analyse und Rekonstruktion von IT-Sicherheitsvorfällen.

  • Incident Response – Vorgehensweise zur Erkennung, Eindämmung und Behebung von Sicherheitsvorfällen.

  • Intrusion Detection System (IDS) – Überwachungssystem zur Erkennung von Angriffen.

  • Intrusion Prevention System (IPS) – Erweiterung eines IDS mit aktiver Blockadefunktion.

  • Label Stack – Hierarchische Anordnung von MPLS-Labels zur Weiterleitungssteuerung.

  • Latency – (bereits in Kommunikation zugeordnet; entfällt hier zur Vermeidung von Duplikaten)

  • Log Management – Sammlung und Analyse von Protokolldaten für Sicherheit und Betrieb.

  • Next-Gen Firewall – Fortgeschrittene Firewall mit Inhaltsanalyse und Anwendungsschutz.

  • Patch Management – Verwaltung und Einspielung von Softwareupdates.

  • Penetration Testing – Simulierter Angriff zur Überprüfung der Systemsicherheit.

  • Phishing – Täuschungsversuch zur Erlangung sensibler Informationen über gefälschte Kommunikation.

  • Red Team / Blue Team – Sicherheitstest mit simulierten Angreifern (Red) und Verteidigern (Blue).

  • Redundancy – Mehrfach vorhandene Komponenten zur Ausfallsicherheit.

  • Ransomware – Erpresserische Schadsoftware, die Daten verschlüsselt.

  • Registrar – Komponente, die SIP-Benutzer verwaltet und Anmeldungen entgegennimmt.

  • Security Awareness – Schulung und Sensibilisierung von Mitarbeitenden für IT-Sicherheit.

  • Security Fabric – Integriertes Sicherheitskonzept über mehrere Netzwerkkomponenten hinweg.

  • SIEM (Security Information and Event Management) – Zentrale Plattform zur Auswertung sicherheitsrelevanter Ereignisse.

  • Smart Card Authentication – Authentifizierungsmethode mit physischen Zugangskarten.

  • SBC (Session Border Controller) – Sicherheitsinstanz zur Steuerung von VoIP- und SIP-Verbindungen.

  • Threat Intelligence – Informationen über potenzielle oder aktive Bedrohungen.

  • Two-Factor Authentication (2FA) – Zweistufige Verifikation zur Benutzeridentifikation.

  • VPN (Virtual Private Network) – Verschlüsselter Tunnel für sicheren Zugriff auf Netzwerke.

  • Vulnerability Management – Prozess zur Identifikation und Behebung von Schwachstellen.

  • Zero Trust – Sicherheitsmodell ohne implizites Vertrauen in Nutzer oder Geräte.
IT-Service
  • API (Application Programming Interface) – Schnittstelle zur Kommunikation zwischen Softwarekomponenten.
  • Agile Development – Iterativer, kundenorientierter Softwareentwicklungsansatz.
  • Backend – Teil einer Anwendung, der die Logik und Datenverarbeitung steuert.
  • Build – Kompilierung und Zusammenstellung von Quellcode zu lauffähiger Software.

  • Code Review – Peer-Review von Quellcode zur Sicherstellung der Qualität.

  • Commit – Versionierte Änderung im Quellcode innerhalb eines Repositories.

  • Container – Isolierte Umgebung zur Ausführung von Anwendungen unabhängig vom Hostsystem.

  • Continuous Deployment (CD) – Automatisiertes Bereitstellen getesteter Softwareänderungen.

  • Continuous Integration (CI) – Laufende Integration und Test neuer Codeänderungen.

  • Deployment – Veröffentlichung und Verteilung einer Anwendung auf ein Zielsystem.

  • Design Pattern – Bewährte Lösungsschablone für häufige Softwareentwurfsprobleme.

  • Debugging – Identifikation und Behebung von Programmfehlern.

  • Firmware Update – Aktualisierung eingebetteter Gerätesoftware.

  • Frontend – Sichtbarer Teil einer Anwendung für den Benutzer.

  • Git – Verteiltes System zur Versionskontrolle von Quellcode.

  • IDE (Integrated Development Environment) – Entwicklungsumgebung mit Tools wie Editor, Compiler und Debugger.

  • Integration Testing – Überprüfung des Zusammenspiels mehrerer Softwarekomponenten.

  • JSON – Textbasiertes Datenformat zur strukturierten Datenübertragung.

  • Library – Sammlung wiederverwendbarer Programmierfunktionen oder Klassen.

  • Microservices – Architekturansatz mit kleinen, unabhängigen Diensten pro Funktion.

  • Orchestration – Koordinierung und Automatisierung komplexer IT- und Softwareprozesse.

  • Policy – Regelwerk zur Definition von Systemverhalten und Sicherheitsvorgaben.

  • Pull Request – Vorschlag zur Übernahme von Änderungen in ein zentrales Repository.

  • Refactoring – Umstrukturierung des Codes zur Verbesserung der Lesbarkeit oder Wartbarkeit.

  • Repository – Speicher für Quellcode und Versionshistorie.

  • REST – Architekturstil für Webschnittstellen auf Basis von HTTP.

  • Tab (Registerkarte) – Erweiterbares UI-Element zur Integration von Apps in Plattformen.

  • Test Automation – Durchführung von Softwaretests ohne manuelles Eingreifen.

  • Unit Test – Kleinskaliger Test einzelner Codeeinheiten auf korrekte Funktion.

  • Version Control – Verwaltung und Nachverfolgung von Änderungen im Quellcode.

Noch Fragen zu unseren Begriffen oder Services?

Ob Sie ein individuelles Angebot wünschen oder mehr über unsere IT- und Sicherheitslösungen erfahren möchten – wir sind jederzeit für Sie da. Lassen Sie uns gemeinsam die passende Lösung für Ihr Unternehmen finden.