ARP |
ADDRESS RESOLUTION PROTOCOL |
Datentransferprotokoll in einem lokalen Netzwerk. Dieses dient der Zuordnung von MAC-Adressen zu den einzelnen Geräten innerhalb des Netzwerks. |
AES |
Advanced Encryption Standard |
Symmetrischer Verschlüsselungsalgorithmus (128-256 Bit) |
BGP |
Border Gateway Protocol |
Das im Internet eingesetzte Routingprotokoll welches autonome Systeme miteinander verbindet. |
BIOS |
Basic Imput Output System |
Ist eine Firmware auf einem Computer-Motherboard, die grundlegende Hardwarefunktionen initialisiert und den Start des Betriebssystems ermöglicht. |
CA |
Certification Authority |
Zertifizierungsstelle |
CPU |
Central Processing Unit |
Hauptprozessor eines Geräts |
DAS |
Direct Attached Storage |
Speichergeräte, direkt mit einem einzigen Computer oder Server verbunden sind, ohne über Netzwerk geteilt zu werden |
DDOS |
Distributed Denial of Service Attack |
Überfluten der Systeme mittels einer großen Anzahl an Anfragen |
DMZ |
DEMILITARISIERTE ZONE |
Bereich der Intranet von Internet trennt |
DES |
Data Encryption Standard |
Symmetrischer Verschlüsselungsalgorithmus |
DFS |
Distributed File System |
Netzwerkdateisystem-Technologie, Dateien über mehrere Server und Standorte hinweg zu verteilen und zentral zu verwalten. |
DHCP |
Dynamic Host Configuration Protocol |
Automatische IP-Verteilung und Netzinformation an Geräte |
DLL |
Dynamik Link Library |
Dateiformat für Programmbibliotheken |
DNS |
Domain Name System |
DoT = DNS over TLS DoH = DNS over HTTPS |
DSVGO |
Datenschutz Grundverordnung |
DVI |
Digital Video Interface |
Schnittstelle für die digitale und analoge Übertragung von Videodaten |
FTP |
File Transfer Protocoll |
Port 20 & 21 |
GPU |
Graphical Processing Unit |
Grafikkarte |
GPO |
Group Policy Object |
Gruppenrichtlinien Objekt |
HDMI |
High Definition Multimedia Interface |
Schnittstelle für digitale Bild- und Tonübertragung |
HIDS |
Host Intrusion Detection System |
Sicherheitssoftware um verdächtige Aktivitäten und potenzielle Sicherheitsverletzungen zu überwachen und zu erkennen |
HTTP(S) |
Hypertext Transfer Protocol (Secure) |
Port 80 & 443 |
HTML |
Hypertext Markup Language |
IAAS |
Infrastructure as a Service |
Amazon Web Services (AWS), Microsoft Azure, Google Cloud |
IDS |
Intrusion Detection Systems |
Sicherheitslösung, die Netzwerke oder Systeme auf verdächtige Aktivitäten überwacht, um potenzielle Sicherheitsverletzungen zu erkennen und darauf zu reagieren |
IEEE |
Electrical and Electronics Engineers |
802.3 - Ethernet; 802.11 - WLAN; 802.15.1 - Bluetooth |
IMAP |
Internet Message Access Protocol |
Port 143 |
IOT |
Internet of Things |
Vernetzung physischer Geräte und Objekte, die über das Internet miteinander kommunizieren und Daten austauschen |
IP |
Internet Protocoll |
Layer 3 |
IPSec |
Internet Protocoll Security |
Protokollsuite mit Sicherheitsfunktionen wie Authentifizierung und Verschlüsselung |
ITIL |
Information Technology Infrastructure Library |
Rahmen für bewährte Praktiken im IT-Service-Management |
LAN |
Local Area Network |
LDAP |
Lightweight Directory Access Protocol |
Protokoll zur Abfrage und Änderung von Informationen in einem Verzeichnisdienst |
MAC |
Media-Access-Control Adresse |
Layer 2 |
NAC |
Network Access Control |
Sicherheitslösungen die darauf abzielen, den Zugriff von Geräten auf ein Netzwerk zu steuern, zu überwachen und zu sichern |
NAS |
Network Attached Storage |
Dateispeichersystem, das über ein Netzwerk verbunden ist und es Benutzern ermöglicht, zentral auf Dateien zuzugreifen und sie zu speichern |
NAT |
Network Address Translation |
NAT wird zur gewollten Maskierung und Änderung von IP-Adressen verwendet mit dem Ziel der Trennung von internen und externen Netzen |
NFC |
Near Field Communication |
NFS |
Network File System |
Protokoll, das den Dateizugriff und die gemeinsame Nutzung von Dateien über ein Netzwerk ermöglicht |
NIC |
Network Interface Card |
Netzwerkkarte |
NTP |
Network Time Protocol |
Protokoll, das die Synchronisation von Uhren in Computernetzwerken ermöglicht, Sicherstellung, das verschiedene Systeme gleiche Zeit nutzen |
OSPF |
Open Shortest Path First |
Routing-Protokoll für IP-Netzwerke, dynamisch den besten Pfad für die Übermittlung von Datenpaketen innerhalb eines Netzwerks ermittelt |
PAAS |
Platform as a Service |
AWS Elastic Beanstalk |
PKI |
Public Key Infrastructure |
Systemarchitektur, die asymmetrische Verschlüsselung und digitale Zertifikate verwendet |
POE |
Pover over Ethernet |
QOS |
Quality of Service |
Netzwerkleistung zu steuern, zu überwachen und zu verbessern, um eine konsistente und zuverlässige Übertragung von Daten zu gewährleisten. |
RADIUS |
Remote Authentication Dial-In User Service |
Protokoll und ein Client-Server-System, das für die Authentifizierung, Autorisierung und das Accounting (AAA) von Benutzern, die sich in ein Netzwerk einwählen, verwendet wird |
RAID |
Redundant Array of Independent Disks |
RAM |
Random Access Memory |
SAAS |
Software as a Service |
Outlook, Gmail |
SAN |
Storage Area Network |
dediziertes Hochgeschwindigkeitsnetzwerk, das den gemeinsamen Zugriff auf blockbasierte Datenspeichergeräte ermöglich |
SHA |
Secure Hash Algorithm |
kryptografische Hashfunktion, die dazu dient, Daten in eine feste Zeichenfolge fester Länge zu transformieren |
SLA |
Service Level Agreement |
Vertragliche Vereinbarung, die die vereinbarten Leistungsniveaus zwischen einem Dienstleister und seinem Kunden für bestimmte Services oder Dienstleistungen festlegt |
SOHO |
SMALL OFFICE AND HOME OFFICE |
SMB |
Server Message Block |
Netzwerkprotokoll, das für die gemeinsame Nutzung von Datei- und Druckerressourcen in einem lokalen Netzwerk verwendet wird |
SMTP |
Simple Mail Transfer Protocol |
Port 25 & 587 |
S/MIME |
Secure/Multipurpose Internet Mail Extensions |
SSH |
Secure Shell |
Port 22 |
SSL |
Secure Sockets Layer |
Veraltet |
TCP |
Transmission Control Protocol |
Zuverlässiges, verbindungsorientiertes Netzwerkprotokoll, das die Übertragung von Daten zwischen Computern in einem Netzwerk regelt |
TLD |
Top Level Domain |
.com, .de, .fr |
TLS |
Transport Layer Security |
Nachfolger SSL |
TTL |
Time to live |
Gültigkeitsdauer, die Daten in Rechnernetzen mitgegeben wird |
UDP |
User Datagram Protocol |
Verbindungen mit geringer Latenz und Verlusttoleranz zwischen Anwendungen im Internet herzustellen |
UEFI |
Unified Extensible Firmware Interface |
Platten >2TB, Maus bedienbar, Treiber nachladbar |
VPN |
Virtual Private Network |
WPA |
Wi-Fi Protected Access |
WPA1-3 |