Sie verwenden einen veralteten Browser. Bitte aktualisieren Sie Ihren Browser.

Glossar

Viele Aktenschränke vermitteln Wissen

Die Welt der Telekommunikation bedient sich einem Vokabular voller Fachbegriffe und Abkürzungen. Damit Sie die Übersicht in diesem komplexen Feld wahren, haben wir in diesem Glossar die wichtigsten Begriffe verständlich erläutert.

 

Springe zu:
  • Angriffsvektor/ Angriffsfläche Bezeichnet den Angriffsweg und das Verfahren mit welcher ein Angreifer unbefugt in ein IT-System eindringt. 
  • A- und B-Versorgung Die Stromversorgung erfolgt über zwei voneinander unabhängige Kabel.
  • Advanced Malware Protection Kombination von Antivirenservice und Sandbox Cloud-Service, welche vor gezielten Angriffen anonymer und bekannter Herkunft schützt.
  • Advanced Persistent Threats Gezielter Netzwerkangriff, bei dem sich eine unautorisierte Person Zugriff auf Institutionen und Einrichtungen verschafft mit dem Ziel dies auf weitere Systeme auszuweiten und sich dort so lang wie möglich unentdeckt aufzuhalten. Die Angriffe sind schwierig zu detektieren und zeugen von hoher Professionalität des Angreifers. 
  • Alarmierung Information an Entscheidungsträger und Verantwortliche über den Eintritt eines Schadensereignisses mit dem Ziel Notfälle zeitnah zu bewältigen.
  • Angriff Vorsätzliche Gefährdung und unberechtigte Handlung mit dem Ziel an vertrauliche und/oder persönliche Daten zum Gewinnvorteil und zur Schädigung eines Dritten zu gelangen. 
  • Anschlussbandbreite Die Anschlussbandbreite ist die Bandbreite in Mbit/s oder Gbit/s, mit der die Daten an einem Anschluss übertragen werden können. Je größer die Bandbreite, desto schneller ist der Anschluss.
  • Application Programming Interface Eine dokumentierte Schnittstelle, die zwei Software-Systeme miteinander interagieren lässt. Ermöglicht z. B. die Nutzung bestimmter Software-System-Funktionen für ein weiteres Software-System. 
  • Asymmetric Digital Subscriber Line

    Mit Asymmetric Digital Subscriber Line (ADSL, englisch für asymmetrischer digitaler Teilnehmer-Anschluss) wird eine Anschlusstechnik von Breitbandanschlüssen für Konsumenten bezeichnet. Sie wurde als Variante der DSL-Technik mit der Maßgabe entwickelt, über die vorhandene Telefonanschlussleitung zu funktionieren, ohne die Telefonie über den Festnetzanschluss zu beeinträchtigen.

    ADSL ist asymmetrisch, die Downloadgeschwindigkeit ist höher als die Uploadgeschwindigkeit. Da die Datenraten je nach ADSL-Norm auf üblicherweise maximal 16 Mbit/s im Download und 2 Mbit/s im Upload begrenzt sind, gilt ADSL als mittlerweile veraltet. Wesentlich moderner ist VDSL. Die beste Leistung liefert allerdings ein Glasfaseranschluss.
  • Asymmetrischer Anschluss Asymmetrische Internetanschlüsse haben eine höhere Download- als Upload-Geschwindigkeit. Sie sind meist deutlich preisgünstiger als symmetrische Anbindungen, die im Up- und Download die gleiche Geschwindigkeit bieten.
  • Authentifizierung Überprüfung des Identitätsnachweises einer Person, welcher ursprünglich bei Authentisierung vorgelegt wurde. Eine Autorisierung erfolgt erst nach erfolgreichem Abschluss der Authentifizierung. 
  • Autorisierung Freischaltung der auf einem System eingeräumten Rechte für eine erfolgreich authentifizierte Person. 
  • Black-Building-Test Der Black-Building-Test ist eine geplante Aktion, bei der die Hauptstromversorgung vorübergehend unterbrochen wird, um festzustellen, ob alle Backup-Systeme wie erwartet funktionieren, um kritische Lastgrenzen sicherzustellen.
  • Backbone Ein Backbone ist das Rückgrat (englisch Backbone) eines Netzwerks. Lokale Leitungen verbinden sich mit diesen zentralen Leitungen und speisen ihre Daten ein.
  • BGP-Routing Das Border Gateway Protocol ist das im Internet eingesetzte Routing-Protokoll und verbindet autonome Systeme miteinander, die in der Regel von Internetdienst-Anbietern gebildet werden.
  • Biometrische Zutrittssysteme Eine Technologie, die Menschen durch physische Merkmale wie Gesichtserkennung, Fingerabdrücke, Scans, Netzhaut-Scans, Iriserkennung und Handgeometrieerkennung authentifiziert.
  • Botnetz Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die von Malware befallen sind und unter fremder Kontrolle stehen. Botnetze werden häufig für automatisierte Angriffe im Internet und andere kriminelle Zwecke verwendet.
  • Breitbandanschluss Mit Breitbandanschluss meint man einen Internetanschluss über das Festnetz (DSL, oder Glasfaser) mit sehr hoher Bandbreite (von einigen 10 Mbit/s bis in den Gigabit-Bereich). Breitbandanschlüsse werden nicht nur für den Internetzugriff, sondern auch für Telefonie, Fernsehen und weitere Dienste genutzt. Diese Dienste werden aber mehr und mehr auch über das Internetprotokoll bereitgestellt.
  • Bring Your Own Device Bring Your Own Device (BYOD) bezieht sich auf die Möglichkeit, private Geräte wie Mobiltelefone oder Notebooks für den produktiven Einsatz in Unternehmen, Schulen oder Universitäten und für den Zugriff auf geschützte (Daten-) Bereiche zu verwenden. 
  • Cross Connect Jede Kabelverbindung für die Sprach- und Datenkommunikation verläuft über einen regulären Bereich oder Leitungspfad im Rechenzentrum. Ein Kupferdrahtkabel besteht aus mehreren Adernpaaren mit einem Mantel und einem Stecker am Ende und erfordert ein separates Koaxialkabel oder bis zu einem Paar Glasfaserkabel, um eine einzelne Verbindung herzustellen (Tx-Rx, Rx-Tx). Diese Verbindungen werden als einzelne Querverbindungen betrachtet.
  • Cage Innerhalb des Rechenzentrums ist ein Cage ein sicherer und zugangsbeschränkter Bereich. Normalerweise wird er aus perforiertem Stahlblech oder einem Drahtgeflecht gebaut.
  • Client Ein Client ist eine Soft- oder Hardware, die auf Dienste eines Servers zugreift. Der Begriff Client bezieht sich häufig auf einen Computer, der über ein Netzwerk auf Daten und Programme zugreift.
  • Cloud / Cloud Computing Cloud Computing ist ein Angebot, für die Nutzung und die Abrechnung von IT-Diensten über ein Netzwerk, das dynamisch an die Anforderungen angepasst wird. Diese Dienste werden nur über bestimmte technische Schnittstellen und Protokolle angeboten und verwendet. Cloud-Computing-Dienste decken das gesamte Spektrum der IT-Technologien ab und umfassen Infrastruktur (Rechenleistung, Speicherplatz), Plattformen und Software.
  • Cloud Connect Mit „Cloud Connect“ von envia TEL schaffen wir eine direkte und private Anbindung an die weltweiten Cloud-Services von Amazon Web Services (AWS), Microsoft Azure, Google Cloud Plattform, IBM, Alibaba und viele andere. Der Vorteil ist, dass Ihre Verbindung nicht über das öffentliche Internet geführt wird und die Bandbreite garantiert ist.
  • Cloud-Service Der Begriff „Cloud-Service“ kombiniert verschiedene Dienste, die Unternehmen und Kunden bei Bedarf über das Internet bereitgestellt werden. 
  • Colocation Colocation oder Server-Housing beschreibt die Auslagerung der eigenen Server-Hardware in das Rechenzentrum eines Drittanbieters. Ein Colocation-Rechenzentrum wird in der Regeln von mehreren Kunden genutzt.
  • Command & Control Server Cloud Computing ist ein Angebot, für die Nutzung und die Abrechnung von IT-Diensten über ein Netzwerk, das dynamisch an die Anforderungen angepasst wird. Diese Dienste werden nur über bestimmte technische Schnittstellen und Protokolle angeboten und verwendet. Cloud-Computing-Dienste decken das gesamte Spektrum der IT-Technologien ab und umfassen Infrastruktur (Rechenleistung, Speicherplatz), Plattformen und Software.
  • Computervirus Ein Computervirus ist ein Schadprogramm, das sich selbst reproduziert und Manipulationen am Rechner des Benutzers oder anderen Programmen und Daten ausführt. 
  • Content Disarm & Reconstruction Entfernt alle aktiven Inhalte in Echtzeit aus Dateien, die nicht mit den Firewall Richtlinien übereinstimmen.
  • Cyber-Abwehr Cyber-Abwehr (engl. Cyber Defense) umfasst alle Maßnahmen um Cyber Bedrohungen zu erkennen oder die Cyber-Sicherheit zu erhöhen.
  • Cyber-Aktivisten Cyber-Aktivisten sind Angreifer, die einen Cyberangriff nutzen, um auf einen politischen, sozialen, wirtschaftlichen oder technischen Missstand aufmerksam zu machen, oder die eine Veränderung dazu durchsetzen möchten („Hacktivismus“). Die Cyber-Aktivisten wollen mit einem Angriff meist Einfluss ausüben. Schäden werden billigend zum Wohl des Zwecks in Kauf genommen.
  • Cyber-Angriff Ein Cyberangriff ist ein Angriff auf ein oder mehrere andere Informationssysteme im Cyberspace mit dem Ziel, deren Sicherheitsvorkehrungen zu schwächen oder unwirksam zu machen.
  • Cyberkriminelle Die Hauptmotivation von Cyberkriminellen ist Geld. Das Spektrum an illegalen Aktivitäten umfasst sowohl organisierte Cyberkriminalität als auch einfache Kriminalität mit geringem Schaden. Die organisierte Internetkriminalität reicht von Identitätsdiebstahl über Produktfälschungen und Gelddiebstahl bis hin zum Missbrauch von Bankdaten und Erpressung. Cyberangriffe von organisierten Cyberkriminellen zeichnen sich vor allem durch den Einsatz von professionellen Methoden aus. Im Gegensatz zur organisierten Kriminalität sind reguläre Cyberkriminelle meist Einzelpersonen oder kleine Gruppen, die weniger professionell handeln. Infolgedessen ist die Auswahl der Ziele begrenzt und der verursachte Schaden ist normalerweise geringer.
  • Cyberraum Der Cyberraum (engl. Cyberspace) ist ein virtueller Raum aller IT-Systeme, die weltweit auf Datenebene vernetzt sind oder vernetzt werden können. Einzelne Cyberräume können durch das Internet verbunden und durch weitere Datennetzwerk erweitert werden.
  • Cybersicherheit Cybersicherheit deckt alle Aspekte der Sicherheit von Informations- und Kommunikationstechnologien ab. Der Bereich der Informationssicherheit wird auf den gesamten Cyberraum ausgedehnt. Dies umfasst alle mit dem Internet und vergleichbaren Netzwerken verbundenen Informationstechnologien sowie darauf basierende Kommunikationen, Anwendungen, Prozesse und Informationen. Bei der Betrachtung der Cybersicherheit wird häufig ein besonderer Schwerpunkt auf Angriffe aus dem Cyberspace gelegt.
  • Cyber-Terroristen Terroristen setzen Cyber-Angriffe ein um unterschiedliche Ziele anzugreifen und ihre Ideologien zu verbreiten bzw. ihren Einfluss zu erhöhen.
  • DE-CIX Der DE-CIX ist einer der weltweit größten Internet-Austauschknoten. Der Hauptstandort des DE-CIX befindet sich in Frankfurt am Main.
  • Data Loss Prevention Um Datenlecks in Organisationen zu verhindern, können Data Loss Prevention Tools eingesetzt werden, die den Datenfluss im Netzwerk und/oder auf Endgeräten kontrollieren kann. Sie können erkennen, wenn vertrauliche Informationen über ungesicherte Kanäle übertragen werden oder in die falschen Hände geraten. Tools, die vergleichbare Ziele verfolgen und ähnliche Mechanismen verwenden, nennen sich „Information Leak Prevention“ (ILP) oder „Anti-Extrusion“.
  • Datenschutz Organisatorische und technische Maßnahmen zum Schutz von personenbezogenen Daten vor Missbrauch durch Dritte und Schutz vor Beeinträchtigungen des Persönlichkeitsrechts durch diese.
  • Datensicherheit Schutz von Daten vor Verlust, Verfälschung, Beschädigung hinsichtlich der Anforderungen an deren Integrität, Vertraulichkeit und Verfügbarkeit. 
  • Demilitarisierte Zone Eine demilitarisierte Zone (DMZ) ist ein auf einem Gateway eingerichtetes Zwischennetz an Netzwerkübergängen, das jedoch weder zu dem einen noch zu dem anderen Netzwerk gehört. Es stellt ein eigenes Netz dar und ist nicht so stark abgesichert, wie das tatsächlich zu schützende Netzwerk. Dienste, die sich in einer DMZ befinden, können so auf sichere Art und Weise sowohl dem einen (meistens WAN) als auch anderen Netz (meistens LAN) zur Verfügung gestellt werden.
  • DOCSIS 3.1

    Die Abkürzung steht für „Data Service Interface Specification on Cable“. Die Übersetzung lautet „Schnittstellenspezifikation für die Datenübertragung über Kabel“.

    DOCSIS ist ein global einheitlicher Standard für die Datenübertragung mit Kabelmodems in TV-Kabelnetzen. Das eigentlich für die TV-Übertragung gebaute Kabelnetz wurde mittels DOCSIS internettauglich gemacht und unterstützt beim verbreiteten DOCSIS 3.1 Bandbreiten von bis zu 10 GBit/s im Download und 1 Gbit/s im Upload.
  • DOS / DDoS-Angriff Bei einem Denial of Service-Angriff (DoS) zielen Angreifer auf die Verfügbarkeit von Diensten, Websites, einzelner Systeme oder ganzer Netzwerke ab. Wenn ein solcher Angriff mit mehreren Systemen gleichzeitig ausgeführt wird, spricht man von einem verteilten DoS- oder Distributed Denial of Service-Angriff (DDoS). DDoS-Angriffe werden häufig von einer sehr großen Anzahl von Computern oder Servern ausgeführt.
  • Extrusion Prevention Um Datenlecks in Organisationen zu verhindern, können Extrusion Prevention Tools eingesetzt werden, die den Datenfluss im Netzwerk und/oder auf Endgeräten kontrollieren kann. Sie können erkennen, wenn vertrauliche Informationen über ungesicherte Kanäle übertragen werden oder in die falschen Hände geraten. Tools, die vergleichbare Ziele verfolgen und ähnliche Mechanismen verwenden, nennen sich „Data Loss Prevention“ (DLP) oder „Anti-Extrusion“.
  • Erpressungssoftware Erpressungssoftware (Ransomware), Erpressungstrojaner oder Verschlüsselungs-Trojaner sind Schadprogramme, die den Zugriff auf Systeme und Daten einschränken. Oftmals werden Daten verschlüsselt und erst nach Zahlung eines Lösegelds (engl. „ransom“) wieder freigegeben. 
  • Exploit Als Exploit bezeichnet man das Ausnutzen von Schwachstellen in Hard- oder Softwarekomponenten. Je nach Schwachstelle können Exploits dazu verwendet werden, um beispielsweise Programme vorzeitig zu beenden, Benutzerberechtigungen zu erweitern oder einen beliebigen Programmcode auszuführen.
  • Firewall-Cluster Eine Gruppe von Firewalls, die als einzelne virtuelle Firewall-Einheit fungieren, um die Gesamtsystemverfügbarkeit zu erhöhen. Siehe auch Hochverfügbarkeit. 
  • Failover Als Failover bezeichnet man eine ausfallsichere Betriebsart, bei der eine redundante, passive Komponente im Fehlerfall die Funktion der aktiven Komponente übernimmt.
  • Fibre in the home Fibre in the home (FITH) – die Abkürzung steht für Glasfaserkabel in einem Gebäude oder Glasfaser in einem Haus.
  • Fibre to the Building Bei Fibre to the Building (FTTB) wird die Glasfaser bis in das Gebäude gelegt. Innerhalb des Gebäudes erfolgt die Datenübertragung über Kupferleitungen. Es muss also eine Umsetzung von Glasfaser auf Kupferleitungen stattfinden. Auf den Kupferleitungen erfolgt die Datenübertragung mittels DSL-Technologien i. d. R. mittels G.fast. FTTB ist immer dann sinnvoll, wenn in einem Gebäude umfangreiche Kupfernetze vorhanden sind (z. B. in Mehrfamilienhäusern oder großen Bürogebäuden) und deren Austausch durch Glasfaser sehr teuer wäre. FTTB ist somit als kostenschonender Übergang zu FTTH zu sehen.
  • Fibre to the Curb Bei Fibre to the Curb (FTTC) handelt es sich um eine Glasfaseranschlusstechnik bis zum Verteilerkasten. Die letzte Strecke der Verbindung ist ein Kupferkabel. Diese Anschlussart bildet die Grundlage für die in Deutschland weitverbreitete VDSL-Breitband-Infrastruktur. Da ein Teil der Verbindung bis zum Standort immer noch über Kupferkabel läuft, kommen die Vorteile der Glasfaser, wie eine garantierte Bandbreite und Störungsunempfindlichkeit, nicht voll zur Geltung.
  • Fibre to the Home Bei einem Fibre-to-the-Home–Anschluss (FTTH) wird eine Glasfaserleitung nicht mehr nur bis zum Verteilerkasten auf dem Bürgersteig oder in den Keller des Hauses, sondern direkt in Ihr Unternehmen/Ihre Wohnung verlegt. FTTH ist die beste Möglichkeit, einen Standort mit Glasfaser anzubinden, da nur hier durchgehende Glasfaserinfrastruktur genutzt wird und die Vorteile der Glasfaser voll zur Geltung kommen.
  • Firewall Eine Firewall (oft auch als Sicherheitsgateway bezeichnet) ist ein System, das aus Hard- und Softwarekomponenten besteht, um IP-Netzwerke sicher zu verbinden.
  • FTTx Die ersten drei Buchstaben stehen für „Faser zu“. "X" dient als Platzhalter für drei typische Erweiterungstypen und Varianten. „H“ steht für „home“ (Wohnung), „B“ steht für „building“ (Gebäude) und „C“ steht für „curb“ (Bordstein).
  • Georedundanz Unter Georedundanz versteht man, dass IT-Systeme in mindestens zwei voneinander räumlich entfernten und völlig unabhängig voneinander betriebenen Rechenzentren gehostet werden. Damit kann die Ausfallwahrscheinlichkeit erheblich verringert werden. Ziel einer Georedundanz sind in der Regel Hochverfügbarkeit und Notfallwiederherstellung oder Lastverteilung.
  • G.fast G.fast ist eine Variante der DSL-Technik, die über die vorhandene Telefonanschlussleitung noch einmal deutlich mehr Bandbreite ermöglicht als andere DSL-Techniken. Die hohe Bandbreite von bis zu 1 Gbit/s wird allerdings nur auf sehr kurzen Leitungen erreicht (wenige hundert Meter) und ist deshalb besonders für die Nutzung in Gebäuden geeignet (FTTB).
  • Glasfaser Eine Glasfaser ist eine aus Glas bestehende lange dünne Faser, die als Lichtwellenleiter (zur Datenübertragung und zum flexiblen Licht-Transport) eingesetzt wird.
  • Glasfaser Modem/Router Wenn ein Hochleistungs-Glasfasernetz bestellt wird und eine direkte Verbindung zum Glasfasernetz (FTTH) hergestellt wird, wird ein spezielles Glasfasermodem (oder einen Router) benötigt. Dadurch wird das vorhandene optische Signal intern konvertiert. Es kann per Kabel über LAN (Netzwerkkabel) oder drahtlos über WLAN verbunden werden. Je nach Modell ist das Telefonsystem möglicherweise bereits implementiert.
  • Glasfasernetz Ein Glasfasernetz ist ein Netzwerk, das aus vielen schnellen Glasfaserverbindungen besteht und zur standortübergreifenden Datenkommunikation genutzt wird. envia TEL baut kontinuierlich das Glasfasernetz in Mitteldeutschland bzw. Sachsen, Sachsen-Anhalt, Thüringen und Brandenburg aus.
  • Grundwerte der Informationssicherheit Der IT-Grundschutz betrachtet die drei Grundwerte der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität. Weitere Oberbegriffe der Informationssicherheit sind zum Beispiel: Authentizität, Verbindlichkeit, Zuverlässigkeit und Nichtabtretbarkeit.
  • Hochverfügbarkeit Als hochverfügbar bezeichnet man Systeme, die trotz des Ausfalls einzelner Komponenten nur wenige Stunden oder Minuten pro Jahr nicht erreichbar sind. Spricht man beispielsweise von einer Verfügbarkeit von 99,99% bedeutet das, dass das Gesamtsystem weniger als eine Stunde pro Jahr nicht erreichbar sein darf. Um dieses Ziel zu erreichen, werden Komponenten redundant ausgelegt und oft georedundant über verschiedene Standorte verteilt. 
  • Hintertür Ein oftmals durch Viren oder Trojaner installiertes Programm, welches Dritten unbefugt einen, unter Umgehung der Sicherheitsvorkehrungen, versteckten Zugang zu einem mit dem Netzwerk verbundenen Gerät verschafft („durch eine Hintertür“).
  • IP-Redundanz Die Verdopplung und auch die Vervielfachung von Komponenten, Verbindungen oder Daten.
  • Indicator of Compromise Indicators of Compromise (IOC) sind Merkmale oder Informationen, die auf die Kompromittierung eines Systems oder Daten hindeuten. Systeme oder Daten werden als kompromittiert betrachtet, sobald Daten manipuliert sein könnten oder Angreife die Kontrolle über Systeme oder einzelne Funktionen übernommen haben. Bei IOCs handelt es sich normalerweise um netzwerkbasierte Signaturen, z.B. Domänennamen von Steuerungsservern oder hostbasierte Signaturen, die auf dem Endgerät gesucht werden (z.B. Hash-Summen von Malware, Einträge in der Windows-Registrierung usw.).
  • Information Leakage Prevention Um Datenlecks in Organisationen zu verhindern können Information Leakage Prevention Tools eingesetzt werden, die den Datenfluss im Netzwerk und/oder auf Endgeräten kontrollieren können. Sie erkennen wenn vertrauliche Informationen über ungesicherte Kanäle übertragen werden oder in die falschen Hände geraten. Tools, die vergleichbare Ziele verfolgen und ähnliche Mechanismen verwenden, nennen sich „Data Loss Prevention“ (DLP) oder „Extrusion Prevention“.
  • Informationssicherheit Informationssicherheit verfolgt als oberstes Ziel den Schutz von Informationen. Schützenswerte Informationen müssen dabei nicht unbedingt auf einem Computer gespeichert sein, sondern können sich ebenso auf Papier befinden oder in Form von Wissen vorliegen. Die drei Grundwerte der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit.
  • Inline Deep Packet Inspection Ermöglicht die Sichtbarkeit der genutzten Anwendungen durch Paketanalyse in Echtzeit. Dadurch erhöht sich die Sicherheit und erlaubt die Einhaltung von Compliance sowie eine einfache Zugriffssteuerung.
  • Internet of Things Im Gegensatz zu „klassischen“ IT-Systemen enthält das Internet of Things (IoT) „intelligente“ Gegenstände, denen erweiterte „intelligente“ Funktionen hinzugefügt wurden. Diese Geräte sind normalerweise drahtlos mit einem Netzwerk verbunden und können in vielen Fällen sogar auf das Internet zugreifen oder darüber angesprochen werden.
  • Internet Protocol Das Internet Protocol (IP) ist das in Computernetzen am weitesten verbreitete Netzwerkprotokoll und stellt durch seine Funktion die Grundlage des Internets dar.
  • IP-Reputation Service Ein IP-Reputation Service stellt Listen von bösartigen IP-Adressen zur Verfügung. Diese Daten stammen normalerweise von Bedrohungssensoren, Computer Emergency Response Teams (CERTs), MITRE, Wettbewerbern und anderen Sicherheitsfirmen, die gemeinsam die neuesten Bedrohungsinformationen bereitstellen. Die Erneuerung von Bedrohungsinformationen erfolgt annähernd in Echtzeit.
  • IP-Telefonie IP-Telefonie, auch Voice over IP genannt, ist das Telefonieren über Rechnernetze, die nach Internetstandards aufgebaut sind. Dabei werden für Telefonie typische Informationen, mithin Sprache und Steuerinformationen beispielsweise für den Aufbau einer Verbindung, über ein Datennetz übertragen.
  • ISO 27001 Ein Informationssicherheits-Managementsystem, das die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation definiert.
  • ISO 9001 Eine Qualitätsmanagementnorm. Diese beschreibt ein Qualitätsmanagementsystem, das Unternehmen und Organisationen hilft, Verfahren effizient und effektiv zu steuern und Best-Practice-Methoden einzuführen.
  • IT-Sicherheit Bei Vorgängen zur IT-Sicherheit werden die Risiken zum Einsatz von Informationstechnologien aufgrund von Bedrohungen und Schwachstellen abgewogen. Mittels technischer und organisatorischer Maßnahmen werden Risiken auf ein tragbares Maß reduziert und die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen geschützt.
  • Kaltgang-Prinzip Die heiße Luft in den umliegenden Räumen steigt und sammelt sich unter der Decke und wird zu einem Kissen aus warmer Luft. Von dort wird es durch die Klimaanlage gezogen, gekühlt und dann durch den Doppelboden zum kalten Gang zwischen den IT-Schränken zurückgeschickt.
  • Kupferanschluss

    Mit dem Kupferanschluss ist die Teilnehmeranschlussleitung (TAL) oder umgangssprachlich auch "Letzte Meile" gemeint. Dieser stellt innerhalb eines Telefonnetzes die Verbindung zwischen der Ortsvermittlungsstelle des Netzbetreibers und dem Telefonanschluss des Teilnehmers dar. Durch neuere Techniken wie DSL kann die Teilnehmeranschlussleitung aufgerüstet werden, um neben Telefongesprächen auch einen schnellen Internetzugang zu ermöglichen (siehe auch ADSL und VDSL).

    Kupferkabel sind deutlich störempfindlicher als Glasfaserkabel und bieten eine geringere Verfügbarkeit.

  • Latenz Latenz ist die Zeit, die für den Transport eines Datenpakets von einem bestimmten zu einem anderen Ort benötigt wird.
  • Lichtwellentechnologie Die Lichtwellentechnologie ermöglicht die Übertragung von Daten mithilfe von Lichtwellen in Glasfasern. Diese Technologie, die beim Glasfaseranschluss eingesetzt wird, ermöglicht die Übertragung sehr hoher Datenraten selbst über große Distanzen hinweg.
  • Meet-me-Räume Hochsicherheitsbereiche in Rechenzentren die speziell für die Unterbringung von Netzwerk-Equipment und Kabelabschluss-Infrastrukturen von Telekommunikationsbetreibern eingerichtet wurden. Der Meet-Me-Raum dient der Zusammenschaltung von Netzen. 
  • Next-Generation Firewall Firewall mit moderner Architektur, die neben klassischem Stateful Firewall auch Application Erkennung, Intrusion Prevention, AntiVirus etc. bietet und vor allem die Fähigkeit mitbringt durch Updates aktualisiert auf Bedrohungen reagieren zu können.
  • Netzwerkpakete Ein Datenpaket oder einfach „Paket“ ist in der Datenverarbeitung eine Bezeichnung für in sich geschlossene Dateneinheiten. Der größte Teil von Datenpaketen besteht aus den zu verschickenden Informationen. Außerdem enthält es wichtige Adressierungs- und Verwaltungsinformationen – in IP-basierten Netzwerken z. B. die Quell- und Ziel-IP-Adressen, um das Paket an den richtigen Computer zu liefern.
  • ONU Die optische Netzwerkeinheit (ONU) und optischer Netzwerkabschluss (ONT) werden am Ende der Glasfaser, d.h. auf der Kundenseite, installiert. Normalerweise ist das ONT in die ONU integriert. Die ONU ist das Endgerät des Kunden.
  • Off-Net Das ist die Bezeichnung für Standorte, die sich nicht in oder an einem Netzwerk befinden. Bei envia TEL sind damit Standorte gemeint, die nicht mit Glasfaser erschlossen sind.
  • On-Net Das ist die Bezeichnung für Standorte, die sich in oder an einem Netzwerk befinden. Bei envia TEL sind damit Standorte gemeint, die mit Glasfaser erschlossen sind.
  • Phishing Phishing leitet sich vom englischen Wort "fishing" (Fischen) ab. Ziel ist es, z.B. mittels gefälschter E-Mails oder Websites die Zugangsdaten von Nutzern zu erlangen und für kriminelle Aktivitäten zu verwenden. Phishing-Angriffe finden besonders häufig auf die Zugangsdaten von Online-Banken statt. Aber auch E-Mail-Konten, Online-Shops oder Kennungen und Kennwörter für soziale Netzwerke sind Ziele von Phishing.
  • Paketfilter Ein Paketfilter ist ein IT-System mit der ein- und ausgehenden Datenverkehr anhand von Regeln gefiltert verwenden kann. Hierfür werden Informationen aus den Headerdaten der UDP/IP- oder TCP/IP-Schicht (wie IP-Adresse und Portnummer) ausgewertet und entschieden ob Pakete weitergeleitet oder verworfen werden. In vielen Fällen bieten Paketfilter auch die Möglichkeit der „Network Address Translation“ (NAT), bei der die Absenderadresse des IP-Pakets durch die IP-Adresse des Paketfilters ersetzt wird. Dies verbirgt die Netzwerkstruktur des zu schützenden Netzwerks.
  • Penetrationstest Ein Penetrationstest ist ein gezielter Angriffsversuch auf ein IT-System um die Wirksamkeit vorhandener Sicherheitsmaßnahmen zu überprüfen.
  • Powerline Communication Der Oberbegriff für die Datenübertragung über das Stromkabel. Die stromführenden Kabel werden somit auch zur Übertragung von Daten und nicht allein zur Energieversorgung genutzt. 
  • Risikomanagement

    Risikomanagement bezieht sich auf alle Aktivitäten im Zusammenhang mit dem strategischen und operativen Umgang mit Risiken, d.h. alle Aktivitäten zur Identifizierung, Steuerung und Kontrolle von Organisationsrisiken. Der Umgang mit Risiken innerhalb eines Managementsystems für Informationssicherheit (Information Security Management System - ISMS) muss mit den Rahmenbedingungen des organisationsweiten Risikomanagements abgestimmt oder koordiniert werden. Die Rahmenbedingungen des operativen Risikomanagements umfassen den Regelprozess aus:

    • Identifikation von Risiken
    • Einschätzung und Bewertung von Risiken
    • Behandlung von Risiken
    • Überwachung von Risiken und
    • Risikokommunikation
  • Risikoanalyse

    Der gesamte Prozess der Bewertung (Identifizierung, Analyse und Bewertung) und des Umgangs mit Risiken wird als Risikoanalyse bezeichnet. Gemäß den relevanten ISO-Standards ISO 31000 und ISO 27005 umfasst die Risikoanalyse nur einen Schritt in der Risikobewertung, der die folgenden Schritte umfasst:

    • Identifikation von Risiken (Risk Identification)
    • Analyse von Risiken (Risk Analysis)
    • Evaluation oder Bewertung von Risiken (Risk Evaluation)
  • Server Ein Server ist eine Soft- oder Hardware, die Dienste für andere (Clients) bereitstellt. Der Begriff wird häufig für Computer verwendet, der seine Hardware- und Softwareressourcen anderen Computern im Netzwerk zur Verfügung stellt. Beispiele sind Anwendungs-, File-, Web- oder Mail-Server.
  • Sandbox Eine Sandbox ist ein isolierter Bereich, der von der Systemumgebung isoliert ist. In diesem Bereich kann die Software geschützt ausgeführt und auf verdächtige Aktivitäten überprüft werden.
  • Schadsoftware Die Begriffe Schadfunktion, Schadprogramm, Malware und Schadsoftware sind oft synonym. Es handelt sich hierbei um Software, die unerwünschte und schädliche Funktionen ausführen sollen. Beispiele sind Computerviren, Würmer und Trojaner. 
  • Schwachstelle Schwachstellen (engl. Vulnerability) sind sicherheitsrelevante Fehler in IT-Systemen oder Organisationen. Der Grund kann im Konzept, dem verwendeten Algorithmus, der Implementierung, Konfiguration, dem Betrieb und der Organisation liegen. Sicherheitslücken können dazu führen, dass Bedrohungen wirksam werden und Institutionen oder Systeme beschädigen. Sicherheitslücken machen Objekte anfällig für Bedrohungen.
  • Service Level Agreement Service Level Agreement (SLA) ist eine formale Übereinkunft zwischen einem Service Provider und dessen Kunden. Die Art, Qualität, Verfügbarkeit und der Umfang sowie die Reaktionszeit für die vom Provider angebotenen Dienste werden genau festlegt.  
  • Servicekatalog Eine Liste für spezifische Dienste, die in Rechenzentren verfügbar sind.  
  • Sicherheitskonzept Das Sicherheitskonzept wird verwendet, um Sicherheitsstrategien zu implementieren und die Maßnahmen zur Erreichung der von der Organisation festgelegten Sicherheitsziele zu beschreiben. Das Sicherheitskonzept ist das zentrale Dokument im Sicherheitsprozess eines Unternehmens oder einer autorisierten Institution. Jede spezifische Sicherheitsmaßnahme muss darauf zurückgeführt werden.
  • Sicherheitsrichtlinie In Sicherheitsrichtlinien (engl. Security Policy) werden von einer Organisation allgemeine Sicherheitsanforderungen und -vorgaben zum Umgang mit der Informationssicherheit definiert. Eine „Clean Desk Policy“ fordert Mitarbeiter beispielweise auf einen aufgeräumten Schreibtisch zu hinterlassen und sensible Informationen nicht einsehbar aufzubewahren.
  • Sicherheitsvorfall Sicherheitsvorfälle sind unerwünschte Vorfälle, die die Informationssicherheit beeinträchtigen und erhebliche Schäden verursachen können. Die typische Folge eines Sicherheitsvorfalls kann das Ausspionieren, Manipulieren oder Zerstören von Daten sein.
  • Single Point of Failure Treten Fehler an dieser Stelle des Systems auf, hat das Auswirkungen auf den gesamten Mechanismus.
  • Social Engineering Bei Cyber-Angriffen, die mittels Social Engineering durchgeführt werden, versuchen Kriminelle, Opfer dazu zu bringen, vertrauliche Daten oder Informationen zu preiszugeben, Schutzmaßnahmen zu umgehen oder Schadprogramme auf ihren Systemen zu installieren. Hierfür werden menschliche Schwächen ausgenutzt, um Opfer unter Druck zu setzen oder neugierig zu machen.
  • Software Defined Wide Area Network Software Defined Wide Area Network (SD-WAN) vereinfacht die Verwaltung und den Betrieb von Wide Area Networks (WAN), indem die Netzwerkhardware von ihrem Steuerungsmechanismus getrennt wird. Das Konzept ähnelt der Art und Weise, wie Software-Defined Networking Virtualisierungstechnologien implementieren, um die Verwaltung und den Betrieb von Rechenzentren zu verbessern.
  • Spear-Phishing Spear-Phishing ist eine spezielle Form von Phishing-Angriffen, bei denen nur gezielt Empfänger (normalerweise Führungskräfte oder Wissensträger auf Managementebene) angegriffen werden. Spear-Phishing Angriffe sind für Angreifer meist mit einem hohen Aufwand und viel Vorbereitung verbunden, da Opfer durch die Einbettung in einen vertrauenswürdigen Kontext zur Preisgabe von Informationen gebracht werden sollen. Im Allgemeinen zielt Spear-Phishing nicht auf Dienste wie Online-Banking ab, sondern auf Dienste mit besonderem Wert für Angreifer, beispielsweise interne Systeme.
  • Symmetrischer Anschluss Bei einer symmetrischen Internetverbindung ist die Bandbreite vom Internet (Downstream) gleich groß der Bandbreite ins Internet (Upstream). Symmetrische Anschlüsse sind immer dann sinnvoll, wenn viele Daten Richtung Internet übertragen werden sollen. Hochwertige Geschäftskundenanschlüsse sind üblicherweise symmetrisch aufgebaut.
  • Unified Threat Management Unified Threat Management (UTM) ist eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen sowie deren Verwaltung auf einer vereinheitlichten Sicherheits-Plattform zur Verfügung stellt. Zu den Komponenten von UTM gehören Firewalls, Intrusion Detection- und Intrusion Prevention Systeme, Virenschutz, Sicherheits-Gateways, VPNs, Spamfilter und Contentfilter. 
  • Virtual Private Network

    Als Virtual Private Network (VPN) bezeichnet man ein Kommunikationsnetz, das als Transportmedium ein bestehendes Netz (z.B. das Internet) verwendet. Ein VPN wird dazu verwendet um Netze miteinander zu verbinden. Mitarbeitern ist es so möglich von mobilen Endgerät auf das Firmennetz zuzugreifen. Unter Zuhilfenahme kryptographischer Verfahren werden die Integrität und Vertraulichkeit von Daten geschützt und die Kommunikationspartner sicher authentisiert.

  • VDSL & Vectoring VDSL steht für Very High Speed Digital Subscriber Line und ist eine DSL-Technik, die wesentlich höhere Datenübertragungsraten über gebräuchliche Telefonleitungen liefert als beispielsweise ADSL oder ADSL2+. Wie alle DSL-Techniken benutzt auch VDSL für das letzte Stück der Übertragungsstrecke zum Kunden eine zweiadrige Kupferleitung, welche im sogenannten Verzweigungskabel vom  (KVz - grauer Kasten am Straßenrand) zum Abschlusspunkt der Linientechnik beim Kunden (APL) geführt ist. Die Übertragungsleitung bis zum Kabelverzweiger ist meist als Glasfaser ausgeführt, weshalb manche Internetanbieter VDSL-Anschlüsse fälschlicherweise als Glasfaseranschlüsse vermarkten. Es gibt verschiedene VDSL-Standards mit z. T. sehr hohen Übertragungsraten (bis zu 250 Mbit/s im Downstream). Die hohen Übertragungsraten werden allerdings nur auf kurzen Übertragungsstrecken erreicht.
  • Verbindlichkeit Unter Verbindlichkeit werden die Sicherheitsziele Authentizität und Nichtabstreitbarkeit zusammengefasst. Bei der Übertragung von Informationen bedeutet dies beispielsweise, dass die Informationsquelle ihre Identität bewiesen hat und der Empfang der Nachricht nicht in Abrede gestellt werden kann.
  • Verfügbarkeit Dienstleistungen, IT-Systeme, Anwendungen, Netzwerke und Informationen werden als verfügbar bezeichnet, wenn sie von Anwendern stets bestimmungsgemäß genutzt werden können.
  • Verfügbarkeitsprüfer Der Verfügbarkeitsprüfer gibt Ihnen schnell Auskunft darüber, welche Internetleistung an Ihrer Adresse verfügbar ist.
  • Verschlüsselung Eine Verschlüsselung konvertiert Informationen, die im Klartext vorliegen, mittels eines digitalen „Schlüssels“ in einen Chiffretext. Für Benutzer, die den Schlüssel nicht kennen, werden damit die Informationen unkenntlich gemacht. Die umgekehrte Konvertierung von Chiffre- zu Klartext wird als Entschlüsselung bezeichnet.
  • Vertraulichkeit Als Vertraulichkeit wird der Schutz vor unbefugter Weitergabe von Informationen bezeichnet. Auf vertrauliche Daten und Informationen dürfen nur befugte Personen in zulässiger Art und Weise zugreifen.
  • Viren Klassische Form von Malware, die sich von selbst verbreitet und unterschiedliche Schadenspotenziale aufweisen kann (keine schädliche Funktion bis hin zu Daten auf einer Festplatte löschen). Viren werden über infizierte Dokument oder Programm übertragen.
  • Virus Outbreak Protection Virus Outbreak Protection ist eine Echtzeit Anti-Spam- und Antiviren-Technologie, mit der die E-Mail-Infrastruktur automatisch und innerhalb von Minuten (oft Sekunden) nach einem Ausbruch geschützt werden kann.
  • VoIP-Telefonanlage Eine VoIP-Telefonanlage, auch virtuelle Telefonanlage oder IP-Telefonanlage genannt, ist eine Telefonanlage, die VoIP-fähige Endgeräte nutzt und Gespräche über eine Internetverbindung abwickelt.
  • Web Application Firewall Eine Web Application Firewall (WAF) bietet Schutz für Webanwendungen, indem sie den Verkehr zwischen Clients und Webservern auf Anwendungsebene analysiert. Sie kann HTTP-Traffic überwachen, filtern und blockieren.