| Active Directory |
AD, Verzeichnisdienst |
Microsoft-Dienst für zentrale Verwaltung von Benutzern, Geräten und Richtlinien; oft mit Microsoft 365 und lokalen Systemen verbunden. |
| Antivirus |
Virenschutz, Endpoint Security |
Erkennt, blockiert und entfernt Schadsoftware auf Endgeräten und Servern; zentral verwaltbar. |
| API |
Schnittstelle |
Ermöglicht den Datenaustausch zwischen Anwendungen und Plattformen; Grundlage für Integrationen und Automatisierungen. |
| API-Security |
Schnittstellensicherheit |
Schützt APIs durch Authentifizierung, Autorisierung, Rate-Limiting und Monitoring vor Missbrauch. |
| Automatisierung |
Prozessautomatisierung, Workflow |
Digitalisiert wiederkehrende Aufgaben, reduziert Fehler und beschleunigt Abläufe in IT und Fachbereichen. |
| Awareness-Training |
Security-Training, Schulung |
Schärft das Sicherheitsbewusstsein der Mitarbeitenden zu Phishing, Social Engineering und Passworthygiene. (Sicherheit für KMU in der Schweiz). |
| Azure |
Microsoft Azure, Azure Cloud |
Cloud-Plattform für Infrastruktur, Datenbanken, KI-Services und hybride Lösungen. |
| Backup |
Datensicherung, Recovery |
Sichert Daten regelmäßig lokal und/oder in der Cloud; Basis für schnelle Wiederherstellung nach Ausfällen. |
| BACS |
Bundesamt für Cybersicherheit, NCSC |
Nationale Stelle für Cybersicherheit; veröffentlicht Warnungen und unterstützt Unternehmen bei Vorfällen. |
| Botnet |
Botnetzwerk |
Verbund kompromittierter Geräte, die ferngesteuert Angriffe ausführen oder Spam versenden. |
| Bruteforce |
Passwort-Angriff |
Automatisiertes Durchprobieren vieler Passwörter; Schutz durch MFA, Sperrlisten und Monitoring. |
| Business Continuity |
BCM, Notfallbetrieb |
Strategien und Pläne, um Kernprozesse bei Störungen aufrechtzuerhalten. |
| Callcenter-Software |
Contact Center, Kundenhotline |
Bündelt Telefonie, Chat, E-Mail und Reporting für effizienten Kundenservice. |
| CASB |
Cloud Access Security Broker |
Kontrolliert Cloud-Zugriffe, setzt Richtlinien durch und unterstützt Compliance. |
| CERT |
CSIRT, Computer Emergency Response Team |
Koordiniert Sicherheitsvorfälle, kommuniziert Maßnahmen und leitet forensische Schritte ein. |
| Change Management |
Change Control |
Strukturierter Prozess, um Änderungen in IT-Systemen risikoarm zu planen und umzusetzen. |
| Cloud |
Cloud Computing, Public/Private/Hybrid Cloud |
Bezug von IT-Ressourcen über das Netz; flexibel skalierbar und nutzungsbasiert abgerechnet. |
| Cloud Backup |
Online Backup, Offsite Backup |
Ausgelagerte Datensicherung zur Absicherung gegen Ausfälle, Ransomware und Katastrophen. |
| Cloud Migration |
Cloud-Umzug, Modernisierung |
Überführung von Anwendungen und Daten aus On-Premise in Cloud-Umgebungen. |
| Cloud Security |
Cloud-Sicherheit |
Sicherheitsmaßnahmen für Identitäten, Daten und Workloads in Cloud-Plattformen. |
| Cluster |
HA-Cluster, Failover-Cluster |
Verbund mehrerer Systeme für Hochverfügbarkeit und Lastverteilung. |
| Collaboration Tools |
Kollaborationssoftware |
Werkzeuge für Teamarbeit mit Chat, Dateiablage, Kalendern und Videokonferenzen. |
| Compliance |
IT-Compliance, Regeltreue |
Einhaltung gesetzlicher und normativer Vorgaben wie DSGVO, ISO 27001 oder FINMA-Richtlinien. |
| Container |
Docker, Containerisierung |
Isolierte Laufzeitumgebungen für portable, skalierbare Anwendungen. |
| Content Delivery Network |
CDN |
Verteilte Server, die statische Inhalte über Edge-Standorte schneller ausliefern. |
| CTI |
Computer Telephony Integration |
Verknüpft Telefonie mit CRM/ERP, zeigt Anruferdaten und automatisiert Workflows. |
| Cyber Resilience |
Cyber-Resilienz |
Fähigkeit, trotz Sicherheitsvorfällen weiterzuarbeiten und sich schnell zu erholen. |
| Cyber Security |
IT-Security, Informationssicherheit |
Schützt Systeme, Daten und Nutzer durch Technik, Prozesse und Schulungen. |
| Cyberabwehr |
Cyber Defense |
Proaktive und reaktive Maßnahmen gegen Angriffe, inkl. Erkennung, Abwehr und Forensik. |
| Data Governance |
Datenführung |
Regeln und Verantwortlichkeiten für Datenqualität, Schutz und Nutzung. |
| Datacenter |
Rechenzentrum |
Gebäude/Fläche mit Infrastruktur für Server, Storage, Netzwerk und Strom/Klima. |
| Datenklassifizierung |
Data Classification |
Einstufung von Daten nach Sensibilität und Schutzbedarf. |
| Datenverschlüsselung |
Encryption |
Schützt Vertraulichkeit und Integrität von Informationen im Ruhezustand und in Übertragung. |
| DDoS |
Distributed Denial of Service |
Überlastungsangriff durch massenhafte Anfragen; Schutz via Scrubbing, Rate-Limits und Anycast. |
| DHCP |
Dynamic Host Configuration Protocol |
Vergibt automatisch IP-Konfigurationen an Geräte im Netzwerk. |
| Digital Workplace |
Modern Workplace |
Integrierte Umgebung aus Geräten, Apps und Services für ortsunabhängiges Arbeiten. |
| Disaster Recovery |
DR, Notfallwiederherstellung |
Methoden, um IT-Dienste nach Ausfällen zeitnah wiederherzustellen. |
| DNS |
Domain Name System |
Übersetzt Domainnamen in IP-Adressen; kritischer Baustein jeder Verbindung. |
| Dokumentenmanagement |
DMS |
Systeme zur strukturierten Ablage, Suche, Versionierung und Freigabe von Dateien. |
| E-Mail-Archivierung |
Mail-Archiv |
Rechtskonforme, revisionssichere Aufbewahrung von E-Mails mit Suche und Aufbewahrungsfristen. |
| Edge Computing |
Edge-IT, Fog |
Verarbeitung nahe an Datenquellen für geringe Latenz und Offline-Fähigkeit. |
| EDR |
Endpoint Detection & Response |
Erkennt und reagiert auf Angriffe an Endgeräten in Echtzeit; unterstützt Forensik. |
| Endpoint |
Arbeitsplatz, Endgerät |
Clients wie PCs, Laptops, Smartphones und IoT-Geräte im Unternehmensnetz. |
| Endpoint Management |
Geräteverwaltung |
Zentrale Verwaltung, Härtung und Aktualisierung von Endgeräten und Apps. |
| Endpoint Protection |
Endgeräteschutz, AV/EDR |
Kombiniert Signatur-/Verhaltensanalyse, Firewall und Exploit-Abwehr auf Clients. |
| ERP |
Enterprise Resource Planning |
Integrierte Unternehmenssoftware für Finanzen, Logistik, Produktion und HR. |
| Exchange |
Microsoft Exchange, Mailserver |
E-Mail-, Kalender- und Kontaktplattform; On-Premise oder als Cloud-Service. |
| Failover |
Umschaltung, Redundanz |
Automatisierte Übernahme von Diensten bei Störungen auf ein Ersatzsystem. |
| Federation |
Identitätsföderation |
Vertrauensbeziehungen zwischen Identitätsanbietern und Diensten für Single Sign-On. |
| FIPS 140-2 |
Kryptographie-Standard |
US-Standard für die Validierung kryptographischer Module und Prozesse. |
| Firewall |
Netzwerkschutz, Perimeter |
Filtert und segmentiert Datenverkehr; verhindert unautorisierte Zugriffe. |
| FTP |
File Transfer Protocol |
Protokoll für Dateiübertragungen; moderne Alternativen sind SFTP/FTPS. |
| GPO |
Group Policy Objects |
Richtlinien in Active Directory zur zentralen Konfiguration von Systemen. |
| HCI |
Hyper-Converged Infrastructure |
Konsolidiert Compute, Storage und Netzwerk auf einer Plattform. (relevant für KMU in Zürich). |
| Helpdesk |
IT-Support-Center |
Zentrale Anlaufstelle für Störungen, Service-Anfragen und Changes. |
| High Availability |
HA, Hochverfügbarkeit |
Architekturen und Verfahren zur Minimierung von Ausfallzeiten. |
| Hyperthreading |
Simultaneous Multithreading |
Technik zur parallelen Verarbeitung auf CPU-Kernen zur Leistungssteigerung. |
| Hypervisor |
VMM, VM-Manager |
Software/Schicht, die virtuelle Maschinen auf Hardware betreibt und isoliert. |
| IaaS |
Infrastructure as a Service |
Cloud-basierte Bereitstellung von virtuellen Servern, Storage und Netzwerk. |
| Identity & Access Management |
IAM |
Steuert Identitäten, Berechtigungen und Zugriffe über Systeme hinweg. (relevant für KMU in inconet). |
| Incident Response |
IR, Vorfallsreaktion |
Strukturierte Reaktion auf Sicherheitsvorfälle mit Analyse und Eindämmung. |
| Informationssicherheit |
ISMS, InfoSec |
Schutz von Vertraulichkeit, Integrität und Verfügbarkeit gemäß Richtlinien. |
| IoT |
Internet of Things |
Vernetzung von Geräten/Sensoren; erfordert spezielle Sicherheit und Verwaltung. |
| IPsec |
Internet Protocol Security |
Verschlüsselung/Authentisierung für IP-Verbindungen, häufig für VPNs. |
| ISMS |
Information Security Management System |
Managementsystem zur Steuerung von Sicherheitsmaßnahmen und Risiken. |
| IUP |
Identity Protection |
Schutzkontrollen gegen Kompromittierung von Konten und Anmeldedaten. (relevant für KMU in Schweiz). |
| Keylogger |
Tastaturspion |
Zeichnet Eingaben auf; Schutz durch EDR, Härtung und starke Authentifizierung. |
| KI |
Künstliche Intelligenz, AI |
Methoden zur Mustererkennung, Automatisierung und Entscheidungsunterstützung. |
| KMU |
kleine und mittlere Unternehmen |
Unternehmensgröße mit besonderen Anforderungen an Budget, Support und Skalierung. |
| Kubernetes |
K8s, Orchestrierung |
Verwaltet Container-Workloads, Skalierung, Self-Healing und Rollouts. |
| Lastverteilung |
Load Balancing |
Verteilt Anfragen/Workloads auf mehrere Systeme für Performance und Stabilität. |
| LDAP |
Lightweight Directory Access Protocol |
Protokoll für den Zugriff auf Verzeichnisdienste wie AD. |
| Licence Management |
Lizenzverwaltung |
Überblick und Compliance für Softwarelizenzen; optimiert Kosten. |
| Logging |
Protokollierung |
Erfasst Ereignisse zur Fehlersuche, Compliance und Sicherheitsanalyse. |
| M365 |
Microsoft 365, Office 365 |
Suite für Kommunikation, Kollaboration und Produktivität mit Cloud-Anbindung. |
| Machine Learning |
ML |
Teilbereich der KI; Systeme lernen Muster aus Daten und treffen Vorhersagen. |
| Malware |
Schadsoftware |
Oberbegriff für Viren, Trojaner, Ransomware und Spyware. |
| MDM |
Mobile Device Management |
Zentrale Verwaltung mobiler Geräte, Policies, App-Verteilung und Compliance. |
| MFA |
Multi-Faktor-Authentifizierung, 2FA |
Zusätzlicher Anmeldefaktor (App, Token, Biometrics) reduziert Kontoübernahmen. |
| Monitoring |
Überwachung, Observability |
Sammelt Metriken/Logs/Traces, alarmiert bei Abweichungen und Engpässen. |
| MS Teams |
Microsoft Teams |
Kommunikations- und Kollaborationsplattform mit Chat, Meetings und Telefonie. |
| Multi-Cloud |
Mehrfach-Cloud |
Paralleler Einsatz mehrerer Cloud-Anbieter zur Risikostreuung und Flexibilität. |
| NAS |
Network Attached Storage |
Dateiserver über das Netzwerk; einfach zu skalieren und zu verwalten. |
| Netzwerk |
LAN, WAN, WLAN |
Verbindet Geräte, Dienste und Cloud-Ressourcen; Basis für jede IT. |
| Next-Gen Firewall |
NGFW |
Erweitert klassische Firewalls um App-Inspection, IPS, TLS-Inspection und Sandboxing. |
| NTP |
Network Time Protocol |
Synchronisiert Uhren von Systemen; wichtig für Logs, Kerberos und TLS. |
| On-Prem |
OnPremise, lokal |
Betrieb von IT-Systemen im eigenen Rechenzentrum oder Serverraum. |
| OneDrive |
Cloud-Speicher |
Persönlicher Speicher in Microsoft 365 mit Synchronisation und Freigaben. |
| PaaS |
Platform as a Service |
Cloud-Dienste für Laufzeitumgebungen, Datenbanken und Entwicklungs-Tools. |
| Patch Management |
Patching, Updates |
Geplante Verteilung von Sicherheits- und Funktionsupdates auf Systeme. |
| Patchday |
Update-Tag |
Regelmäßiger Termin zur gebündelten Installation von Updates. |
| PBX |
Telefonanlage, Private Branch Exchange |
Vermittelt interne/externe Gespräche; heute oft als virtuelle oder Cloud-PBX. |
| Penetrationstest |
Pentest, Security-Test |
Geplanter Sicherheits-Test mit realistischen Angriffsmethoden auf Systeme. |
| Phishing |
Betrugs-E-Mail, Spear-Phishing |
Täuschungsversuche per E-Mail/SMS/Telefon, um Daten/Finanzen zu erbeuten. |
| PKI |
Public Key Infrastructure |
Verwaltet Zertifikate/Schlüssel für TLS, E-Mail-Verschlüsselung und Signaturen. |
| PowerShell |
PS, Automatisierungsshell |
Skriptsprache/Automation für Windows, M365 und Azure-Administration. (relevant für KMU in Schweiz). |
| Privacy by Design |
Datenschutz durch Technik |
Datenschutz wird von Beginn an in Prozesse und Systeme integriert. |
| Proxy |
Proxyserver, Zwischensystem |
Vermittelt Anfragen und filtert Inhalte; erhöht Sicherheit und Performance. |
| QoS |
Quality of Service |
Priorisiert kritischen Verkehr (z. B. VoIP/Video) für stabile Qualität. |
| Ransomware |
Erpressungssoftware |
Verschlüsselt Daten und verlangt Lösegeld; Schutz durch Backups, MFA und Schulungen. |
| Red Teaming |
Angriffssimulation |
Realistische Tests der Abwehrfähigkeit über längere Zeiträume und Vektoren. |
| Remote Desktop |
RDP, Fernzugriff |
Greift sicher auf entfernte Arbeitsplätze/Server zu; oft per VPN abgesichert. |
| Resilience Engineering |
Widerstandsfähigkeit |
Gestaltung von Systemen, die Störungen erwarten, abfedern und schnell recovern. |
| Restore |
Wiederherstellung |
Rückspielen gesicherter Daten/Systeme nach Verlust oder Korruption. |
| Rootkit |
Systemmanipulation |
Getarnte Komponenten zur Verdeckung von Aktivitäten mit hohen Rechten. |
| Router |
Gateway |
Verbindet Netzwerke und leitet Datenpakete zwischen Segmenten/Internet weiter. |
| SaaS |
Software as a Service |
Bereitstellung von Anwendungen aus der Cloud per Browser/App. |
| Sandbox |
Analyseumgebung |
Isolierte Umgebung zum Testen von Dateien/Programmen ohne Risiko. |
| SASE |
Secure Access Service Edge |
Kombiniert Netzwerk- und Sicherheitsdienste aus der Cloud nahe am Nutzer. |
| SAST |
Static Application Security Testing |
Analyse von Quellcode/Binaries auf Schwachstellen ohne Ausführung. |
| SCIM |
System for Cross-domain Identity Management |
Standard zur automatisierten Bereitstellung/Entzug von Konten in SaaS. |
| SD-WAN |
Software-Defined WAN |
Softwaregesteuerte Vernetzung mit dynamischer Pfadwahl und zentralem Management. |
| Shadow IT |
unkontrollierte IT |
Nicht genehmigte Tools/Services; verursacht Sicherheits- und Compliance-Risiken. |
| SharePoint |
Kollaborationsplattform |
Plattform für Intranet, Dokumente, Prozesse und externe Zusammenarbeit. |
| SIEM |
Security Information and Event Management |
Zentrale Korrelation/Analyse von Logs zur Erkennung von Bedrohungen. |
| SIP |
Session Initiation Protocol |
Signalisierungsprotokoll für VoIP; baut, ändert und beendet Sitzungen. |
| SIP-Trunking |
VoIP-Trunk |
IP-basierte Leitungen für Telefonie; ersetzt klassische ISDN-Anschlüsse. |
| SLA |
Service Level Agreement |
Vertraglich zugesicherte Verfügbarkeiten, Reaktions- und Lösungszeiten. |
| SMB |
Server Message Block |
Protokoll für Datei-/Druckfreigaben in Windows-Umgebungen. |
| SMTP |
Simple Mail Transfer Protocol |
Standardprotokoll für den Versand von E-Mails. (relevant für KMU in inconet). |
| SNMP |
Simple Network Management Protocol |
Überwacht Netzwerkgeräte und sammelt Status-/Leistungsdaten. |
| SOC |
Security Operations Center |
Team/Service für kontinuierliche Überwachung, Analyse und Response. |
| SOCaaS |
SOC as a Service |
Ausgelagertes SOC mit 24/7-Überwachung ohne eigene Infrastruktur. |
| Social Engineering |
Manipulation, Täuschung |
Angriffe auf Menschen mittels Täuschung; Gegenmittel sind Prozesse und Training. |
| Spam |
Junk-Mails |
Unerwünschte Nachrichten mit Werbung oder Betrugsversuchen; Filter reduzieren Last. |
| Spamfilter |
Mailfilter |
Technologien/Services, die Spam und Phishing automatisiert aussortieren. |
| Spyware |
Spähsoftware |
Sammelt heimlich Informationen; Gegenmaßnahmen sind EDR, Updates und Schulungen. |
| SSL/TLS |
Verschlüsselung, Zertifikate |
Sichert Verbindungen zwischen Clients und Servern; Grundlage für HTTPS. |
| Storage |
Speicher, SAN, NAS |
Zentrale Datenhaltung mit Replikation, Snapshots und Skalierungsoptionen. |
| Switch |
Netzwerkswitch |
Verbindet Geräte im LAN auf Layer 2; unterstützt VLANs und PoE. |
| Teams-Telefonie |
Microsoft Teams Phone |
Telefoniefunktionen direkt in Teams mit Durchwahlen, IVR und Voicemail. |
| Telefonie |
IP-Telefonie, VoIP |
Sprachkommunikation über IP-Netze; integriert mit Kollaborationstools und CRM. |
| Terminalserver |
RDS, Remote-Server |
Zentrale Bereitstellung von Desktops/Apps für viele Benutzer gleichzeitig. |
| Thin Client |
Leicht-PC, Terminalclient |
Ressourcenschonende Endgeräte mit zentraler Verwaltung; ideal für standardisierte Arbeitsplätze. |
| Threat Intelligence |
Bedrohungsinformationen |
Kontext zu aktuellen Taktiken/Indikatoren; verbessert Erkennung und Response. |
| Ticket-System |
ITSM, Helpdesk-Tool |
Erfasst Anfragen/Vorfälle, steuert SLA-konforme Bearbeitung und Dokumentation. |
| TLS |
Transport Layer Security |
Aktueller Standard für verschlüsselte Übertragungen; Nachfolger von SSL. |
| Trojaner |
Trojanisches Pferd |
Tarnen sich als legitime Software und öffnen Hintertüren für Angriffe. |
| UEM |
Unified Endpoint Management |
Zusammenführung von MDM und Client-Management für alle Endgeräte. |
| Unified Communications |
UC |
Gebündelte Kommunikation: Chat, Sprache, Video und Präsenz in einer Plattform. |
| USB-Device Control |
Gerätekontrolle |
Regelt den Einsatz externer Datenträger zur Vermeidung von Datenabfluss. |
| User Provisioning |
Benutzerbereitstellung |
Automatisierte Anlage, Änderung und Löschung von Konten/Rollen. |
| Virtual Desktop Infrastructure |
VDI |
Virtuelle Desktops aus dem Rechenzentrum oder der Cloud für flexible Arbeit. |
| Virtualisierung |
VM, VDI |
Mehrere virtuelle Systeme teilen sich physische Hardware; erhöht Auslastung und Flexibilität. |
| VLAN |
Virtual LAN |
Logische Netzwerksegmentierung zur Trennung von Bereichen und Erhöhung der Sicherheit. |
| VM |
Virtuelle Maschine |
Softwarebasiertes System mit eigenem OS; läuft isoliert auf einem Hypervisor. |
| Voicemail |
Sprachmailbox |
Speichert Sprachnachrichten bei Nichterreichbarkeit; per App/Client abrufbar. |
| VoIP |
Voice over IP |
Sprachübertragung über IP-Netze; ersetzt klassische Leitungen, senkt Kosten. |
| VPN |
Virtual Private Network |
Verschlüsselte Verbindung zu internen Ressourcen über öffentliche Netze. |
| Vulnerability Management |
VM, Schwachstellenmanagement |
Prozess aus Erkennen, Bewerten, Priorisieren und Beheben von Schwachstellen. (relevant für KMU in inconet). |
| Vulnerability Scan |
Schwachstellenscan |
Automatisierte Prüfung von Systemen auf bekannte Sicherheitslücken. |
| Web Application Firewall |
WAF |
Filtert schädliche Webanfragen (z. B. SQLi, XSS) vor Webanwendungen. |
| Webex |
Cisco Webex |
Plattform für Videokonferenzen, Webinare und Teamarbeit. |
| Webfilter |
URL-Filter, Proxy-Filter |
Kontrolliert Webzugriffe nach Kategorien/Richtlinien; reduziert Risiken. |
| WebRTC |
Echtzeitkommunikation |
Echtzeit-Audio/Video im Browser ohne Plugins; Basis vieler Meeting-Tools. |
| Windows Server |
WS, Server OS |
Betriebssystem für Serverrollen wie AD, DNS, File- und Applikationsdienste. |
| WLAN |
WiFi, Wireless LAN |
Drahtloses Netzwerk für mobile Geräte; braucht Planung, Roaming und Security. |
| XDR |
Extended Detection & Response |
Korrelierte Erkennung/Response über Endpunkte, Netzwerk und Cloud hinweg. |
| Zero Trust |
ZTA, Null-Vertrauen |
Prinzip: niemals vertrauen, immer prüfen; strikte Identitäts- und Zugriffskontrollen. |
| Zero-Day |
Zero-Day-Exploit |
Schwachstelle ohne verfügbaren Patch; verlangt schnelle Detection und Mitigation. |