IT Glossar – inconet

IT Glossar

Begriff Synonyme Erklärung
Active Directory AD, Verzeichnisdienst Microsoft-Dienst für zentrale Verwaltung von Benutzern, Geräten und Richtlinien; oft mit Microsoft 365 und lokalen Systemen verbunden.
Antivirus Virenschutz, Endpoint Security Erkennt, blockiert und entfernt Schadsoftware auf Endgeräten und Servern; zentral verwaltbar.
API Schnittstelle Ermöglicht den Datenaustausch zwischen Anwendungen und Plattformen; Grundlage für Integrationen und Automatisierungen.
API-Security Schnittstellensicherheit Schützt APIs durch Authentifizierung, Autorisierung, Rate-Limiting und Monitoring vor Missbrauch.
Automatisierung Prozessautomatisierung, Workflow Digitalisiert wiederkehrende Aufgaben, reduziert Fehler und beschleunigt Abläufe in IT und Fachbereichen.
Awareness-Training Security-Training, Schulung Schärft das Sicherheitsbewusstsein der Mitarbeitenden zu Phishing, Social Engineering und Passworthygiene. (Sicherheit für KMU in der Schweiz).
Azure Microsoft Azure, Azure Cloud Cloud-Plattform für Infrastruktur, Datenbanken, KI-Services und hybride Lösungen.
Backup Datensicherung, Recovery Sichert Daten regelmäßig lokal und/oder in der Cloud; Basis für schnelle Wiederherstellung nach Ausfällen.
BACS Bundesamt für Cybersicherheit, NCSC Nationale Stelle für Cybersicherheit; veröffentlicht Warnungen und unterstützt Unternehmen bei Vorfällen.
Botnet Botnetzwerk Verbund kompromittierter Geräte, die ferngesteuert Angriffe ausführen oder Spam versenden.
Bruteforce Passwort-Angriff Automatisiertes Durchprobieren vieler Passwörter; Schutz durch MFA, Sperrlisten und Monitoring.
Business Continuity BCM, Notfallbetrieb Strategien und Pläne, um Kernprozesse bei Störungen aufrechtzuerhalten.
Callcenter-Software Contact Center, Kundenhotline Bündelt Telefonie, Chat, E-Mail und Reporting für effizienten Kundenservice.
CASB Cloud Access Security Broker Kontrolliert Cloud-Zugriffe, setzt Richtlinien durch und unterstützt Compliance.
CERT CSIRT, Computer Emergency Response Team Koordiniert Sicherheitsvorfälle, kommuniziert Maßnahmen und leitet forensische Schritte ein.
Change Management Change Control Strukturierter Prozess, um Änderungen in IT-Systemen risikoarm zu planen und umzusetzen.
Cloud Cloud Computing, Public/Private/Hybrid Cloud Bezug von IT-Ressourcen über das Netz; flexibel skalierbar und nutzungsbasiert abgerechnet.
Cloud Backup Online Backup, Offsite Backup Ausgelagerte Datensicherung zur Absicherung gegen Ausfälle, Ransomware und Katastrophen.
Cloud Migration Cloud-Umzug, Modernisierung Überführung von Anwendungen und Daten aus On-Premise in Cloud-Umgebungen.
Cloud Security Cloud-Sicherheit Sicherheitsmaßnahmen für Identitäten, Daten und Workloads in Cloud-Plattformen.
Cluster HA-Cluster, Failover-Cluster Verbund mehrerer Systeme für Hochverfügbarkeit und Lastverteilung.
Collaboration Tools Kollaborationssoftware Werkzeuge für Teamarbeit mit Chat, Dateiablage, Kalendern und Videokonferenzen.
Compliance IT-Compliance, Regeltreue Einhaltung gesetzlicher und normativer Vorgaben wie DSGVO, ISO 27001 oder FINMA-Richtlinien.
Container Docker, Containerisierung Isolierte Laufzeitumgebungen für portable, skalierbare Anwendungen.
Content Delivery Network CDN Verteilte Server, die statische Inhalte über Edge-Standorte schneller ausliefern.
CTI Computer Telephony Integration Verknüpft Telefonie mit CRM/ERP, zeigt Anruferdaten und automatisiert Workflows.
Cyber Resilience Cyber-Resilienz Fähigkeit, trotz Sicherheitsvorfällen weiterzuarbeiten und sich schnell zu erholen.
Cyber Security IT-Security, Informationssicherheit Schützt Systeme, Daten und Nutzer durch Technik, Prozesse und Schulungen.
Cyberabwehr Cyber Defense Proaktive und reaktive Maßnahmen gegen Angriffe, inkl. Erkennung, Abwehr und Forensik.
Data Governance Datenführung Regeln und Verantwortlichkeiten für Datenqualität, Schutz und Nutzung.
Datacenter Rechenzentrum Gebäude/Fläche mit Infrastruktur für Server, Storage, Netzwerk und Strom/Klima.
Datenklassifizierung Data Classification Einstufung von Daten nach Sensibilität und Schutzbedarf.
Datenverschlüsselung Encryption Schützt Vertraulichkeit und Integrität von Informationen im Ruhezustand und in Übertragung.
DDoS Distributed Denial of Service Überlastungsangriff durch massenhafte Anfragen; Schutz via Scrubbing, Rate-Limits und Anycast.
DHCP Dynamic Host Configuration Protocol Vergibt automatisch IP-Konfigurationen an Geräte im Netzwerk.
Digital Workplace Modern Workplace Integrierte Umgebung aus Geräten, Apps und Services für ortsunabhängiges Arbeiten.
Disaster Recovery DR, Notfallwiederherstellung Methoden, um IT-Dienste nach Ausfällen zeitnah wiederherzustellen.
DNS Domain Name System Übersetzt Domainnamen in IP-Adressen; kritischer Baustein jeder Verbindung.
Dokumentenmanagement DMS Systeme zur strukturierten Ablage, Suche, Versionierung und Freigabe von Dateien.
E-Mail-Archivierung Mail-Archiv Rechtskonforme, revisionssichere Aufbewahrung von E-Mails mit Suche und Aufbewahrungsfristen.
Edge Computing Edge-IT, Fog Verarbeitung nahe an Datenquellen für geringe Latenz und Offline-Fähigkeit.
EDR Endpoint Detection & Response Erkennt und reagiert auf Angriffe an Endgeräten in Echtzeit; unterstützt Forensik.
Endpoint Arbeitsplatz, Endgerät Clients wie PCs, Laptops, Smartphones und IoT-Geräte im Unternehmensnetz.
Endpoint Management Geräteverwaltung Zentrale Verwaltung, Härtung und Aktualisierung von Endgeräten und Apps.
Endpoint Protection Endgeräteschutz, AV/EDR Kombiniert Signatur-/Verhaltensanalyse, Firewall und Exploit-Abwehr auf Clients.
ERP Enterprise Resource Planning Integrierte Unternehmenssoftware für Finanzen, Logistik, Produktion und HR.
Exchange Microsoft Exchange, Mailserver E-Mail-, Kalender- und Kontaktplattform; On-Premise oder als Cloud-Service.
Failover Umschaltung, Redundanz Automatisierte Übernahme von Diensten bei Störungen auf ein Ersatzsystem.
Federation Identitätsföderation Vertrauensbeziehungen zwischen Identitätsanbietern und Diensten für Single Sign-On.
FIPS 140-2 Kryptographie-Standard US-Standard für die Validierung kryptographischer Module und Prozesse.
Firewall Netzwerkschutz, Perimeter Filtert und segmentiert Datenverkehr; verhindert unautorisierte Zugriffe.
FTP File Transfer Protocol Protokoll für Dateiübertragungen; moderne Alternativen sind SFTP/FTPS.
GPO Group Policy Objects Richtlinien in Active Directory zur zentralen Konfiguration von Systemen.
HCI Hyper-Converged Infrastructure Konsolidiert Compute, Storage und Netzwerk auf einer Plattform. (relevant für KMU in Zürich).
Helpdesk IT-Support-Center Zentrale Anlaufstelle für Störungen, Service-Anfragen und Changes.
High Availability HA, Hochverfügbarkeit Architekturen und Verfahren zur Minimierung von Ausfallzeiten.
Hyperthreading Simultaneous Multithreading Technik zur parallelen Verarbeitung auf CPU-Kernen zur Leistungssteigerung.
Hypervisor VMM, VM-Manager Software/Schicht, die virtuelle Maschinen auf Hardware betreibt und isoliert.
IaaS Infrastructure as a Service Cloud-basierte Bereitstellung von virtuellen Servern, Storage und Netzwerk.
Identity & Access Management IAM Steuert Identitäten, Berechtigungen und Zugriffe über Systeme hinweg. (relevant für KMU in inconet).
Incident Response IR, Vorfallsreaktion Strukturierte Reaktion auf Sicherheitsvorfälle mit Analyse und Eindämmung.
Informationssicherheit ISMS, InfoSec Schutz von Vertraulichkeit, Integrität und Verfügbarkeit gemäß Richtlinien.
IoT Internet of Things Vernetzung von Geräten/Sensoren; erfordert spezielle Sicherheit und Verwaltung.
IPsec Internet Protocol Security Verschlüsselung/Authentisierung für IP-Verbindungen, häufig für VPNs.
ISMS Information Security Management System Managementsystem zur Steuerung von Sicherheitsmaßnahmen und Risiken.
IUP Identity Protection Schutzkontrollen gegen Kompromittierung von Konten und Anmeldedaten. (relevant für KMU in Schweiz).
Keylogger Tastaturspion Zeichnet Eingaben auf; Schutz durch EDR, Härtung und starke Authentifizierung.
KI Künstliche Intelligenz, AI Methoden zur Mustererkennung, Automatisierung und Entscheidungsunterstützung.
KMU kleine und mittlere Unternehmen Unternehmensgröße mit besonderen Anforderungen an Budget, Support und Skalierung.
Kubernetes K8s, Orchestrierung Verwaltet Container-Workloads, Skalierung, Self-Healing und Rollouts.
Lastverteilung Load Balancing Verteilt Anfragen/Workloads auf mehrere Systeme für Performance und Stabilität.
LDAP Lightweight Directory Access Protocol Protokoll für den Zugriff auf Verzeichnisdienste wie AD.
Licence Management Lizenzverwaltung Überblick und Compliance für Softwarelizenzen; optimiert Kosten.
Logging Protokollierung Erfasst Ereignisse zur Fehlersuche, Compliance und Sicherheitsanalyse.
M365 Microsoft 365, Office 365 Suite für Kommunikation, Kollaboration und Produktivität mit Cloud-Anbindung.
Machine Learning ML Teilbereich der KI; Systeme lernen Muster aus Daten und treffen Vorhersagen.
Malware Schadsoftware Oberbegriff für Viren, Trojaner, Ransomware und Spyware.
MDM Mobile Device Management Zentrale Verwaltung mobiler Geräte, Policies, App-Verteilung und Compliance.
MFA Multi-Faktor-Authentifizierung, 2FA Zusätzlicher Anmeldefaktor (App, Token, Biometrics) reduziert Kontoübernahmen.
Monitoring Überwachung, Observability Sammelt Metriken/Logs/Traces, alarmiert bei Abweichungen und Engpässen.
MS Teams Microsoft Teams Kommunikations- und Kollaborationsplattform mit Chat, Meetings und Telefonie.
Multi-Cloud Mehrfach-Cloud Paralleler Einsatz mehrerer Cloud-Anbieter zur Risikostreuung und Flexibilität.
NAS Network Attached Storage Dateiserver über das Netzwerk; einfach zu skalieren und zu verwalten.
Netzwerk LAN, WAN, WLAN Verbindet Geräte, Dienste und Cloud-Ressourcen; Basis für jede IT.
Next-Gen Firewall NGFW Erweitert klassische Firewalls um App-Inspection, IPS, TLS-Inspection und Sandboxing.
NTP Network Time Protocol Synchronisiert Uhren von Systemen; wichtig für Logs, Kerberos und TLS.
On-Prem OnPremise, lokal Betrieb von IT-Systemen im eigenen Rechenzentrum oder Serverraum.
OneDrive Cloud-Speicher Persönlicher Speicher in Microsoft 365 mit Synchronisation und Freigaben.
PaaS Platform as a Service Cloud-Dienste für Laufzeitumgebungen, Datenbanken und Entwicklungs-Tools.
Patch Management Patching, Updates Geplante Verteilung von Sicherheits- und Funktionsupdates auf Systeme.
Patchday Update-Tag Regelmäßiger Termin zur gebündelten Installation von Updates.
PBX Telefonanlage, Private Branch Exchange Vermittelt interne/externe Gespräche; heute oft als virtuelle oder Cloud-PBX.
Penetrationstest Pentest, Security-Test Geplanter Sicherheits-Test mit realistischen Angriffsmethoden auf Systeme.
Phishing Betrugs-E-Mail, Spear-Phishing Täuschungsversuche per E-Mail/SMS/Telefon, um Daten/Finanzen zu erbeuten.
PKI Public Key Infrastructure Verwaltet Zertifikate/Schlüssel für TLS, E-Mail-Verschlüsselung und Signaturen.
PowerShell PS, Automatisierungsshell Skriptsprache/Automation für Windows, M365 und Azure-Administration. (relevant für KMU in Schweiz).
Privacy by Design Datenschutz durch Technik Datenschutz wird von Beginn an in Prozesse und Systeme integriert.
Proxy Proxyserver, Zwischensystem Vermittelt Anfragen und filtert Inhalte; erhöht Sicherheit und Performance.
QoS Quality of Service Priorisiert kritischen Verkehr (z. B. VoIP/Video) für stabile Qualität.
Ransomware Erpressungssoftware Verschlüsselt Daten und verlangt Lösegeld; Schutz durch Backups, MFA und Schulungen.
Red Teaming Angriffssimulation Realistische Tests der Abwehrfähigkeit über längere Zeiträume und Vektoren.
Remote Desktop RDP, Fernzugriff Greift sicher auf entfernte Arbeitsplätze/Server zu; oft per VPN abgesichert.
Resilience Engineering Widerstandsfähigkeit Gestaltung von Systemen, die Störungen erwarten, abfedern und schnell recovern.
Restore Wiederherstellung Rückspielen gesicherter Daten/Systeme nach Verlust oder Korruption.
Rootkit Systemmanipulation Getarnte Komponenten zur Verdeckung von Aktivitäten mit hohen Rechten.
Router Gateway Verbindet Netzwerke und leitet Datenpakete zwischen Segmenten/Internet weiter.
SaaS Software as a Service Bereitstellung von Anwendungen aus der Cloud per Browser/App.
Sandbox Analyseumgebung Isolierte Umgebung zum Testen von Dateien/Programmen ohne Risiko.
SASE Secure Access Service Edge Kombiniert Netzwerk- und Sicherheitsdienste aus der Cloud nahe am Nutzer.
SAST Static Application Security Testing Analyse von Quellcode/Binaries auf Schwachstellen ohne Ausführung.
SCIM System for Cross-domain Identity Management Standard zur automatisierten Bereitstellung/Entzug von Konten in SaaS.
SD-WAN Software-Defined WAN Softwaregesteuerte Vernetzung mit dynamischer Pfadwahl und zentralem Management.
Shadow IT unkontrollierte IT Nicht genehmigte Tools/Services; verursacht Sicherheits- und Compliance-Risiken.
SharePoint Kollaborationsplattform Plattform für Intranet, Dokumente, Prozesse und externe Zusammenarbeit.
SIEM Security Information and Event Management Zentrale Korrelation/Analyse von Logs zur Erkennung von Bedrohungen.
SIP Session Initiation Protocol Signalisierungsprotokoll für VoIP; baut, ändert und beendet Sitzungen.
SIP-Trunking VoIP-Trunk IP-basierte Leitungen für Telefonie; ersetzt klassische ISDN-Anschlüsse.
SLA Service Level Agreement Vertraglich zugesicherte Verfügbarkeiten, Reaktions- und Lösungszeiten.
SMB Server Message Block Protokoll für Datei-/Druckfreigaben in Windows-Umgebungen.
SMTP Simple Mail Transfer Protocol Standardprotokoll für den Versand von E-Mails. (relevant für KMU in inconet).
SNMP Simple Network Management Protocol Überwacht Netzwerkgeräte und sammelt Status-/Leistungsdaten.
SOC Security Operations Center Team/Service für kontinuierliche Überwachung, Analyse und Response.
SOCaaS SOC as a Service Ausgelagertes SOC mit 24/7-Überwachung ohne eigene Infrastruktur.
Social Engineering Manipulation, Täuschung Angriffe auf Menschen mittels Täuschung; Gegenmittel sind Prozesse und Training.
Spam Junk-Mails Unerwünschte Nachrichten mit Werbung oder Betrugsversuchen; Filter reduzieren Last.
Spamfilter Mailfilter Technologien/Services, die Spam und Phishing automatisiert aussortieren.
Spyware Spähsoftware Sammelt heimlich Informationen; Gegenmaßnahmen sind EDR, Updates und Schulungen.
SSL/TLS Verschlüsselung, Zertifikate Sichert Verbindungen zwischen Clients und Servern; Grundlage für HTTPS.
Storage Speicher, SAN, NAS Zentrale Datenhaltung mit Replikation, Snapshots und Skalierungsoptionen.
Switch Netzwerkswitch Verbindet Geräte im LAN auf Layer 2; unterstützt VLANs und PoE.
Teams-Telefonie Microsoft Teams Phone Telefoniefunktionen direkt in Teams mit Durchwahlen, IVR und Voicemail.
Telefonie IP-Telefonie, VoIP Sprachkommunikation über IP-Netze; integriert mit Kollaborationstools und CRM.
Terminalserver RDS, Remote-Server Zentrale Bereitstellung von Desktops/Apps für viele Benutzer gleichzeitig.
Thin Client Leicht-PC, Terminalclient Ressourcenschonende Endgeräte mit zentraler Verwaltung; ideal für standardisierte Arbeitsplätze.
Threat Intelligence Bedrohungsinformationen Kontext zu aktuellen Taktiken/Indikatoren; verbessert Erkennung und Response.
Ticket-System ITSM, Helpdesk-Tool Erfasst Anfragen/Vorfälle, steuert SLA-konforme Bearbeitung und Dokumentation.
TLS Transport Layer Security Aktueller Standard für verschlüsselte Übertragungen; Nachfolger von SSL.
Trojaner Trojanisches Pferd Tarnen sich als legitime Software und öffnen Hintertüren für Angriffe.
UEM Unified Endpoint Management Zusammenführung von MDM und Client-Management für alle Endgeräte.
Unified Communications UC Gebündelte Kommunikation: Chat, Sprache, Video und Präsenz in einer Plattform.
USB-Device Control Gerätekontrolle Regelt den Einsatz externer Datenträger zur Vermeidung von Datenabfluss.
User Provisioning Benutzerbereitstellung Automatisierte Anlage, Änderung und Löschung von Konten/Rollen.
Virtual Desktop Infrastructure VDI Virtuelle Desktops aus dem Rechenzentrum oder der Cloud für flexible Arbeit.
Virtualisierung VM, VDI Mehrere virtuelle Systeme teilen sich physische Hardware; erhöht Auslastung und Flexibilität.
VLAN Virtual LAN Logische Netzwerksegmentierung zur Trennung von Bereichen und Erhöhung der Sicherheit.
VM Virtuelle Maschine Softwarebasiertes System mit eigenem OS; läuft isoliert auf einem Hypervisor.
Voicemail Sprachmailbox Speichert Sprachnachrichten bei Nichterreichbarkeit; per App/Client abrufbar.
VoIP Voice over IP Sprachübertragung über IP-Netze; ersetzt klassische Leitungen, senkt Kosten.
VPN Virtual Private Network Verschlüsselte Verbindung zu internen Ressourcen über öffentliche Netze.
Vulnerability Management VM, Schwachstellenmanagement Prozess aus Erkennen, Bewerten, Priorisieren und Beheben von Schwachstellen. (relevant für KMU in inconet).
Vulnerability Scan Schwachstellenscan Automatisierte Prüfung von Systemen auf bekannte Sicherheitslücken.
Web Application Firewall WAF Filtert schädliche Webanfragen (z. B. SQLi, XSS) vor Webanwendungen.
Webex Cisco Webex Plattform für Videokonferenzen, Webinare und Teamarbeit.
Webfilter URL-Filter, Proxy-Filter Kontrolliert Webzugriffe nach Kategorien/Richtlinien; reduziert Risiken.
WebRTC Echtzeitkommunikation Echtzeit-Audio/Video im Browser ohne Plugins; Basis vieler Meeting-Tools.
Windows Server WS, Server OS Betriebssystem für Serverrollen wie AD, DNS, File- und Applikationsdienste.
WLAN WiFi, Wireless LAN Drahtloses Netzwerk für mobile Geräte; braucht Planung, Roaming und Security.
XDR Extended Detection & Response Korrelierte Erkennung/Response über Endpunkte, Netzwerk und Cloud hinweg.
Zero Trust ZTA, Null-Vertrauen Prinzip: niemals vertrauen, immer prüfen; strikte Identitäts- und Zugriffskontrollen.
Zero-Day Zero-Day-Exploit Schwachstelle ohne verfügbaren Patch; verlangt schnelle Detection und Mitigation.