Glossar
Alle wichtigen Begriffe rund um IT, Kommunikation und Sicherheit auf einen Blick
- 120+ Projekte erfolgreich umgesetzt
- 90+ Unternehmen vertrauen uns
- <2h durchschnittliche Reaktionszeit
Ihr Nachschlagewerk für digitale Fachbegriffe
Von A wie API bis Z wie Zero Trust – in unserem Glossar finden Sie kompakte Erklärungen zu zentralen Begriffen aus den Bereichen Kommunikation, IT-Sicherheit und IT-Service. Egal ob Sie schnell einen Fachausdruck nachschlagen oder Ihr Wissen vertiefen möchten: Hier erhalten Sie präzise Definitionen, verständlich formuliert und praxisnah erläutert. Dieses Glossar dient der Orientierung und wird regelmäßig aktualisiert, um Ihnen stets aktuelle Informationen bereitzustellen.
Kommunikation
- @Mention – Markierung eines Teammitglieds zur gezielten Benachrichtigung in Chats oder Kanälen.
- Bandwidth – Maximale Datenmenge, die über eine Verbindung pro Zeiteinheit übertragen werden kann.
- Broadcast – Verteilung von Datenpaketen an alle Geräte eines Netzwerksegments.
- Calendar – Funktion zur Verwaltung und Planung von Terminen, oft in Kommunikationsplattformen integriert.
- Channel – Thematisch strukturierter Bereich innerhalb eines Collaboration-Tools wie Microsoft Teams.
- Chat – Echtzeit-Kommunikation zwischen Benutzern über Textnachrichten.
- Client – Gerät oder Anwendung, das Dienste eines Servers anfordert und nutzt.
- Edge Device – Gerät am Rand eines Netzwerks, z. B. im SD-WAN, das Daten verarbeitet oder weiterleitet.
- Internet Breakout – Direkter Internetzugang eines Standorts im SD-WAN, ohne zentrale Umleitung.
- Latency – Zeitverzögerung bei der Übertragung von Datenpaketen vom Sender zum Empfänger.
- LoRaWAN – Energieeffizientes Funknetzwerk für IoT-Kommunikation über weite Distanzen.
- Machine-to-Machine (M2M) – Automatisierte Datenübertragung zwischen Maschinen ohne menschliches Eingreifen.
- MQTT – Leichtgewichtiges IoT-Protokoll für zuverlässige Datenübertragung bei geringer Bandbreite.
- Multicast – Datenübertragung an eine definierte Gruppe von Empfängern im Netzwerk.
- Overlay Network – Virtuelles Netzwerk, das über einem physischen Netzwerk aufgebaut ist.
- Port – Logische Verbindungsschnittstelle für Netzwerkdienste auf einem Gerät.
- Router – Netzwerkgerät zur Weiterleitung von Datenpaketen zwischen Netzwerken.
- SIP (Session Initiation Protocol) – Protokoll zur Steuerung und Verwaltung von Sprach- und Videokommunikation.
- SIP Trunk – Virtuelle Telefonverbindung für mehrere Sprachkanäle über IP-Netzwerke.
- SIP URI – Adressformat für SIP-Kommunikation, ähnlich einer E-Mail-Adresse.
- Smart City – Technologiebasierte Infrastruktur zur Vernetzung urbaner Systeme.
- Smart Home – Digital vernetzte Geräteumgebung in Wohnräumen zur Automatisierung.
- Status – Anzeige der Verfügbarkeit oder Aktivität eines Nutzers in Kollaborationstools.
- Streaming – Kontinuierliche Übertragung von Medieninhalten in Echtzeit über das Internet.
- Tab (Register Tab) – Erweiterung eines Channels mit externen Anwendungen oder Inhalten.
- Teams Telephony – Integration klassischer Telefonfunktionen in Microsoft Teams.
- Throughput – Effektive Datenrate, die im Netzwerk tatsächlich übertragen wird.
- Traceroute – Werkzeug zur Analyse des Pfades von Datenpaketen im Internet.
- URL (Uniform Resource Locator) – Internetadresse, die den Pfad zu einer spezifischen Ressource definiert.
- VoIP (Voice over IP) – Sprachübertragung über Internetprotokoll anstelle klassischer Telefonnetze.
- Zero-Touch Provisioning – Automatisierte Erstkonfiguration von Netzwerkgeräten ohne manuelles Eingreifen.
Sicherheit und Betrieb
- Access Log – Protokollierung von Benutzerzugriffen auf Systeme, Dateien oder Dienste.
- Antivirus Software – Anwendung zur Erkennung, Blockierung und Entfernung von Schadsoftware.
- Audit Trail – Vollständige Aufzeichnung von Benutzeraktivitäten zur Nachverfolgbarkeit.
- Backup – Sicherheitskopie von Daten zur Wiederherstellung im Falle eines Verlusts.
- Cyber Kill Chain – Modell zur strukturierten Analyse und Abwehr von Cyberangriffen.
- DDoS (Distributed Denial of Service) – Angriff zur Lahmlegung von Diensten durch Überlastung.
- Deep Packet Inspection (DPI) – Detaillierte Analyse von Datenpaketen bis auf Anwendungsebene.
- Endpoint Security – Schutzmaßnahmen für Endgeräte wie Laptops, Smartphones oder Tablets.
- Failover – Automatischer Wechsel zu einem redundanten System bei Ausfall.
- Firewall – Sicherheitskomponente zur Kontrolle des ein- und ausgehenden Datenverkehrs.
- Forensics (IT Forensics) – Analyse und Rekonstruktion von IT-Sicherheitsvorfällen.
- Incident Response – Vorgehensweise zur Erkennung, Eindämmung und Behebung von Sicherheitsvorfällen.
- Intrusion Detection System (IDS) – Überwachungssystem zur Erkennung von Angriffen.
- Intrusion Prevention System (IPS) – Erweiterung eines IDS mit aktiver Blockadefunktion.
- Label Stack – Hierarchische Anordnung von MPLS-Labels zur Weiterleitungssteuerung.
- Latency – (bereits in Kommunikation zugeordnet; entfällt hier zur Vermeidung von Duplikaten)
- Log Management – Sammlung und Analyse von Protokolldaten für Sicherheit und Betrieb.
- Next-Gen Firewall – Fortgeschrittene Firewall mit Inhaltsanalyse und Anwendungsschutz.
- Patch Management – Verwaltung und Einspielung von Softwareupdates.
- Penetration Testing – Simulierter Angriff zur Überprüfung der Systemsicherheit.
- Phishing – Täuschungsversuch zur Erlangung sensibler Informationen über gefälschte Kommunikation.
- Red Team / Blue Team – Sicherheitstest mit simulierten Angreifern (Red) und Verteidigern (Blue).
- Redundancy – Mehrfach vorhandene Komponenten zur Ausfallsicherheit.
- Ransomware – Erpresserische Schadsoftware, die Daten verschlüsselt.
- Registrar – Komponente, die SIP-Benutzer verwaltet und Anmeldungen entgegennimmt.
- Security Awareness – Schulung und Sensibilisierung von Mitarbeitenden für IT-Sicherheit.
- Security Fabric – Integriertes Sicherheitskonzept über mehrere Netzwerkkomponenten hinweg.
- SIEM (Security Information and Event Management) – Zentrale Plattform zur Auswertung sicherheitsrelevanter Ereignisse.
- Smart Card Authentication – Authentifizierungsmethode mit physischen Zugangskarten.
- SBC (Session Border Controller) – Sicherheitsinstanz zur Steuerung von VoIP- und SIP-Verbindungen.
- Threat Intelligence – Informationen über potenzielle oder aktive Bedrohungen.
- Two-Factor Authentication (2FA) – Zweistufige Verifikation zur Benutzeridentifikation.
- VPN (Virtual Private Network) – Verschlüsselter Tunnel für sicheren Zugriff auf Netzwerke.
- Vulnerability Management – Prozess zur Identifikation und Behebung von Schwachstellen.
- Zero Trust – Sicherheitsmodell ohne implizites Vertrauen in Nutzer oder Geräte.
IT-Service
- API (Application Programming Interface) – Schnittstelle zur Kommunikation zwischen Softwarekomponenten.
- Agile Development – Iterativer, kundenorientierter Softwareentwicklungsansatz.
- Backend – Teil einer Anwendung, der die Logik und Datenverarbeitung steuert.
- Build – Kompilierung und Zusammenstellung von Quellcode zu lauffähiger Software.
- Code Review – Peer-Review von Quellcode zur Sicherstellung der Qualität.
- Commit – Versionierte Änderung im Quellcode innerhalb eines Repositories.
- Container – Isolierte Umgebung zur Ausführung von Anwendungen unabhängig vom Hostsystem.
- Continuous Deployment (CD) – Automatisiertes Bereitstellen getesteter Softwareänderungen.
- Continuous Integration (CI) – Laufende Integration und Test neuer Codeänderungen.
- Deployment – Veröffentlichung und Verteilung einer Anwendung auf ein Zielsystem.
- Design Pattern – Bewährte Lösungsschablone für häufige Softwareentwurfsprobleme.
- Debugging – Identifikation und Behebung von Programmfehlern.
- Firmware Update – Aktualisierung eingebetteter Gerätesoftware.
- Frontend – Sichtbarer Teil einer Anwendung für den Benutzer.
- Git – Verteiltes System zur Versionskontrolle von Quellcode.
- IDE (Integrated Development Environment) – Entwicklungsumgebung mit Tools wie Editor, Compiler und Debugger.
- Integration Testing – Überprüfung des Zusammenspiels mehrerer Softwarekomponenten.
- JSON – Textbasiertes Datenformat zur strukturierten Datenübertragung.
- Library – Sammlung wiederverwendbarer Programmierfunktionen oder Klassen.
- Microservices – Architekturansatz mit kleinen, unabhängigen Diensten pro Funktion.
- Orchestration – Koordinierung und Automatisierung komplexer IT- und Softwareprozesse.
- Policy – Regelwerk zur Definition von Systemverhalten und Sicherheitsvorgaben.
- Pull Request – Vorschlag zur Übernahme von Änderungen in ein zentrales Repository.
- Refactoring – Umstrukturierung des Codes zur Verbesserung der Lesbarkeit oder Wartbarkeit.
- Repository – Speicher für Quellcode und Versionshistorie.
- REST – Architekturstil für Webschnittstellen auf Basis von HTTP.
- Tab (Registerkarte) – Erweiterbares UI-Element zur Integration von Apps in Plattformen.
- Test Automation – Durchführung von Softwaretests ohne manuelles Eingreifen.
- Unit Test – Kleinskaliger Test einzelner Codeeinheiten auf korrekte Funktion.
- Version Control – Verwaltung und Nachverfolgung von Änderungen im Quellcode.
Noch Fragen zu unseren Begriffen oder Services?
Ob Sie ein individuelles Angebot wünschen oder mehr über unsere IT- und Sicherheitslösungen erfahren möchten – wir sind jederzeit für Sie da. Lassen Sie uns gemeinsam die passende Lösung für Ihr Unternehmen finden.