By IT-RESELL on
It appears that your cart is currently empty
In der Welt der Informationstechnologie ist präzises Verständnis essenziell – besonders für Entscheidungsträger, IT-Leiter und Systemadministratoren. Unser IT-Glossar liefert eine strukturierte Sammlung zentraler Fachbegriffe – von API bis Zero Trust.
Ob Sie strategische IT-Investitionen planen, Ihre Cybersecurity verbessern oder mit Dienstleistern auf Augenhöhe kommunizieren möchten – dieses Glossar hilft, technische Begriffe schnell zu verstehen und fundiert zu entscheiden.
Die Begriffe werden laufend erweitert – ideal für IT-Fachkräfte und Geschäftsführer, die zukunftssichere IT-Lösungen realisieren möchten.
Alternating current (AC) is a form of electric current that periodically changes its direction and amplitude. Unlike direct current (DC), which flows constantly in one direction, alternating current changes its direction several times per second -...
ACFC is a technique for compressing the address and control field in data packet frames of Point-to-Point Protocol (PPP) connections. It is defined in RFC 1962 and is used to increase the transmission...
Cisco Application Centric Infrastructure (ACI) is an artful, software-based network architecture that focuses on application operation. ACI uses automated network and security policies to enable faster application operation and simpler IT management. It allows...
Der Advanced Encryption Standard (AES) ist ein symmetrisches Verschlüsselungsverfahren, das weltweit breit angenommen und vertrauenswürdig ist. Es wurde vom National Institute of Standards and Technology (NIST) als Ersatz für den älteren Data Encryption Standard (DES)...
Der Address Family Identifier (AFI) ist eine nummerische Bezeichnung, die in Netzwerkprotokollen verwendet wird, um verschiedene Arten von Netzwerkadressen zu differenzieren. Ursprünglich wurde der AFI von der Internet Assigned Numbers Authority (IANA) für das Border...
Der AMD MI300 ist eine GPU (Graphics Processing Unit) aus der MI-Serie des Herstellers AMD (Advanced Micro Devices). Er ist speziell für High Performance Computing (HPC) und Künstliche Intelligenz (KI) Anwendungen entwickelt wurden. Hervorzuheben ist die Unterstützung...
Das Access Node Control Protocol (ANCP) ist ein Netzwerkprotokoll, das entwickelt wurde, um den Austausch von Netzwerkinformationen zwischen Zugangsknoten in einem Zugangsnetzwerk (wie DSL) und dem Netzwerkaggregator (wie ein Broadband Network Gateway) zu ermöglichen....
Ein Access Point (AP), auch als Netzwerkzugangspunkt bezeichnet, ist ein Gerät in einem drahtlosen lokalen Netzwerk (WLAN), das als Kommunikationszentrum dient. Es dient als Bindeglied zwischen kabelgebundenen und kabellosen Netzwerken. APs werden häufig in Unternehmensnetzwerken eingesetzt,...
Eine API (Application Programming Interface) ist eine Schnittstelle, die es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen. Sie dient als Vermittler zwischen zwei Anwendungen und ermöglicht es ihnen, aufeinander aufzubauen und voneinander zu...
Alternate Priority Queuing (APQ) ist eine Netzwerktraffic-Management-Technik, die sich darauf konzentriert, Traffic in verschiedene Prioritäten einzuteilen und zu verwalten. Es kommt hauptsächlich in Netzwerken vor, die unterschiedliche Arten von Datenverkehr bearbeiten, und legt mehr Gewicht...
Auto Route Insertion (ARI) ist ein Netzwerkmanagementprozess, der dazu dient, Netzwerkrouten automatisch in einer Routing-Tabelle zu erstellen oder einzufügen. Es ist ein wesentlicher Bestandteil des dynamischen Routings, das auf Algorithmus-basierten Methoden basiert, um optimale Pfade...
Ein Autonomous System (AS) bezeichnet in der Netzwerktechnik eine Gruppe von IP-Netzwerken, die unter einer gemeinsamen Verwaltung stehen und eine einheitliche Routing-Policy verfolgen. Sie stellen im Routing-System des Internets die grundlegenden Bausteine dar. Jedes AS erhält...
ATA, kurz für Advanced Technology Attachment, ist eine standardisierte Schnittstelle, die die Verbindung von Speichergeräten, wie Festplatten und optischen Laufwerken (CD, DVD), mit dem Motherboard eines Computers ermöglicht. Sie wurde ursprünglich im Jahr 1986 eingeführt...
An Access Concentrator (AC) is a device or system component that concentrates large numbers of accesses or connections and connects them jointly to a central or higher-level network. In a network or telecommunications system, an AC...
An Access Control List (ACL) is a list of permissions assigned to a specific user or user group regarding an object, such as a file or directory, in a computer system. It controls who can...
Accounting messages are special messages in network technology that serve to exchange information about the use of network resources between devices. They are a key component in network systems, especially in the areas of network management and...
The Activate Device Wizard is a tool used in software systems to manage the activation and setup of new devices. It guides the user through the necessary steps to activate the device and configure the settings...
Active Directory (AD) is a directory service from Microsoft, which is used in networks to manage resources such as user accounts, computers, printers, or file shares. It enables administrators to centrally organize these resources and their...
Active Flow Monitoring is a technical concept in information technology that monitors and analyzes data flow in networks. This includes the status of network devices, performance monitoring, and the detection of anomalies in traffic. AFM...
Ein Add/Drop-Multiplexer (ADM) ist ein Netzwerkgerät, das in einem Ring oder linearen Multiplexsystem verwendet wird, um dass Hinzufügen und Entfernen von Daten niedriger Geschwindigkeit aus den Hochgeschwindigkeits-Trägersignalen heraus zu ermöglichen, ohne den gesamten Datenstrom zu unterbrechen.
...Address Spoofing bezeichnet in der IT-Sicherheit das Vortäuschen einer falschen Absender- oder Quelladresse in einem Datennetzwerk. Hacker nutzen diese Technik, um Identitäten zu verbergen, Vertraulichkeitsmechanismen zu umgehen und unautorisierten Zugriff auf Netzwerkressourcen zu erlangen. Address Spoofing kann...
Adjacency, oder Angrenzung, ist ein wesentlicher Begriff in der Netzwerktechnik und bezieht sich auf die direkte, physische oder logische Verbindung zwischen zwei Knoten in einem Netzwerk. Adjazente Knoten teilen eine Grenze oder ein gemeinsames Merkmal, das sie eng...
Agentic AI, auch als handelnde Künstliche Intelligenz bekannt, bezeichnet ein hochentwickeltes KI-System, das Entscheidungen unabhängig treffen und autonom handeln kann. Agentic AI soll nicht nur Daten analysieren und daraus Prädiktionsmodelle erzeugen, sondern auch selbstständig...
Aironet ist ein Produktlinie hochleistungsfähiger drahtloser Netzwerkgeräte, die von der Firma Cisco Systems hergestellt wird. Sie bietet eine umfassende Palette an Produkten wie Access Points, Client Brücken, und WLAN-Controller, die sowohl für Indoor- als auch Outdoor-Nutzung konzipiert...
Ambient Invisible Intelligence, auch bekannt als Ambient Intelligence (AmI), bezieht sich auf eine elektronische Umgebung, die sich sensibel und reaktionsschnell auf die Anwesenheit von Menschen verhält. Durch nahtlose Integration von Technologien in den Alltag ermöglicht sie...
Anti-SIEM ist ein Ansatz zur Informationssicherheit, der alternative Methoden zur Erkennung und Reaktion auf Sicherheitsbedrohungen verwendet, anstatt sich ausschließlich auf traditionelle SIEM-Lösungen zu verlassen. Anti-SIEM konzentriert sich auf den Einsatz von Maschinenlernen und...
Anycast ist eine Netzwerkadressierungs- und Routing-Methode, bei der Daten von einem Punkt zu dem am besten erreichbaren Punkt in einer Gruppe von potenziellen Empfängern, die alle dieselbe Zieladresse verwenden, geleitet werden. Es ist ein wichtiger Bestandteil des Internet-Protokolls.
...Ein Application Layer Gateway (ALG) ist ein Sicherheitskomponente, die den Datenfluss zwischen Netzwerken durch Anwendungsprotokolle analysiert. Sie ermöglicht die Anpassung von protokollspezifischem Datenverkehr und erlaubt so eine sicherere und flexiblere Kommunikation zwischen Netzwerken, insbesondere in...
Ein Application-Specific Integrated Circuit (ASIC) ist eine integrierte Schaltung (IC), die für eine spezifische Aufgabe oder ein spezifisches Gerät entwickelt und gefertigt wurde. Im Gegensatz zu den allgemeinen Mikroprozessoren in Computern, die vielfältige Aufgaben behandeln...
The Area Border Router (ABR) is a router that defines the transition area between two or more OSPF (Open Shortest Path First) routing areas and connects them. OSPF is a routing protocol that determines the...
Assured Forwarding (AF) ist ein QoS-Mechanismus in IP-Netzwerken, der es ermöglicht, bestimmte Datenpakete höher zu priorisieren, um eine bessere Servicequalität zu gewährleisten. Es bietet die Möglichkeit, Netzwerktraffic in verschiedene Kategorien zu unterteilen, zu priorisieren und eine...
Die Asymmetric Digital Subscriber Line (ADSL) ist eine Form der Digital Subscriber Line (DSL), die eine Breitbandverbindung über vorhandene Telefonleitungen bietet. Wie der Name schon sagt, bietet ADSL eine asymmetrische Datenübertragung, was bedeutet, dass...
ACCM, fully Asynchronous Control Character Map, is a parameter in the Point-to-Point Protocol (PPP) used to identify control characters specified in a data frame of the serial data transmission mode. This function is especially...
Asynchronous Programming, auch bekannt als Async, ist eine Programmiermethode, die das Starten von Operationen erlaubt, deren Ergebnis erst zu einem späteren Zeitpunkt benötigt wird oder erst später bereitsteht. Mit dieser Methodik ist es möglich, mehrere Aufgaben...
Ein Authentication Token (Authentifizierungs-Token) ist eine einzigartige Zeichenfolge, die zur sicheren Identifizierung und Authentifizierung eines Anwenders beim Zugriff auf ein System oder eine Anwendung dient. Es wird nach erfolgreichem Login erzeugt und für die Dauer der Sitzung...
Autonegotiation ist ein Ethernet-Verfahren, das zwei miteinander verbundene Geräte die beste gemeinsame Netzwerkgeschwindigkeit und die Übertragungsmodus-Einstellungen (Vollduplex oder Halbduplex) aushandeln lässt. Es ermöglicht außerdem, dass Geräte gleichzeitig verschiedene Geschwindigkeiten unterstützen, sodass eine Abwärtskompatibilität mit älteren Geräten erhalten...
Autonome KI-Agenten sind fortgeschrittene Formen der Künstlichen Intelligenz, die selbstständig Entscheidungen treffen und Aufgaben ausführen können, ohne menschliche Steuerung oder Intervention. Sie sind in der Lage, ihre Umgebung zu erkennen, zu lernen, zu kommunizieren...
Autonome KI-Agenten sind selbständig handelnde Softwaresysteme, die mithilfe künstlicher Intelligenz (KI) komplexe Aufgaben erledigen können. Sie agieren in einer Umgebung, treffen dort basierend auf vorgegebenen Zielen Entscheidungen und lernen aus den Ergebnissen ihrer Aktionen,...
Available Bit Rate (ABR) is a transmission mode in Asynchronous Transfer Mode (ATM) networks that provides a variable data rate responding to the currently available network bandwidth. ABR is designed to ensure efficient and reliable...
Backward Explicit Congestion Notification (BECN) ist ein Netzwerkverkehrsmanagementsignal, das in Frame-Relay- und ATM-Netzwerken verwendet wird. Es bietet Rückmeldung zur Netzwerkauslastung und signalisiert einer Senderstation, dass eine Überlastung (Congestion) aufgetreten und eine Datenflussdrosselung erforderlich ist,...
BERT ist ein vorab trainiertes Modell zur maschinellen Sprachverarbeitung, das durch Google entwickelt wurde. Es nutzt Transformer, eine maschinelles Lernen Modell-Architektur, um die Kontextualität beiderseits – sowohl von links nach rechts als auch...
Bidirectional Forwarding Detection (BFD) ist ein netzwerkbasiertes Protokoll, das verwendet wird, um die Zuverlässigkeit von Verbindungen in einem Computernetzwerk zu überwachen. Es zielt darauf ab, Verbindungsfehler in einer Netzwerkschnittstelle zu erkennen und sie in Echtzeit...
BIND, kurz für Berkeley Internet Name Domain, ist ein weit verbreitetes Open-Source-Softwarepaket, das verwendet wird, um DNS (Domain Name System)-Dienste im Internet bereitzustellen. Es beinhaltet die serverseitige Software zum Bereitstellen von DNS-Diensten und clientseitige...
Die Berkeley Internet Name Domain (BIND) ist die am weitesten verbreitete Open-Source-Software zur Implementierung des Domain Name System (DNS) Protokolls im Internet. Sie wird in der Regel auf DNS-Servern verwendet, um Domain-Namen in IP-Adressen...
BOOTP ist ein Netzwerkprotokoll, das in IP-Netzwerken zur Vereinfachung der Initialisierung von Netzwerkclients eingesetzt wird. Es wurde ursprünglich entwickelt, um diskless Workstations zu unterstützen, kann aber auch auf diskbasierte Clients angewendet werden. BOOTP ermöglicht es Clients,...
Die Bridge Protocol Data Unit (BPDU) ist ein fundamentaler Bestandteil der Spanning-Tree-Protokolle, welche zur Vermeidung von Schleifen in lokal vernetzten Netzwerken eingesetzt werden. BPDUs sind Datenpakete, die von Netzwerkbrücken ausgesendet werden und wichtige Informationen...
Bridge Protocol Data Unit (BPDU) Guard ist ein Netzwerksicherheitsmechanismus, der konfiguriert werden kann, um unerwartete Portbereiche in Switches zu schützen. Dieser Mechanismus hilft, Layer-2-Schleifen zu verhindern, indem er Ports sicherstellt, die auf keine BPDUs stoßen sollte.
Der Base Station Controller (BSC) ist ein kritisches Mobilfunknetzwerkelement, das als Schnittstelle zwischen Mobilfunkbasisstationen und dem Netzwerksschaltzentrum fungiert. In GSM-Netzen stellt es die zweite Hierarchieebene dar. Es stellt die Verbindung zu den Basisstationen (BTS) her,...
Der BSSID ist eine Adresse, die verwendet wird, um eine bestimmte drahtlose Basisstation innerhalb eines Netzwerks zu identifizieren. Er besteht aus 6 Bytes und ähnelt der MAC-Adresse eines Netzwerkgeräts. In einem WLAN-Netzwerk wird er...
BYOD ist eine Praxis, bei der Mitarbeiter ihre persönlichen Geräte - wie Smartphones, Laptops oder Tablets - zum Arbeitsplatz mitbringen und diese Geräte für berufliche Aufgaben nutzen. Sie können auf Unternehmensressourcen wie E-Mails, Dateiserver...
Ein Back-up, auch Datensicherung genannt, bezieht sich auf das Kopieren und Archivieren von Computerdaten, sodass diese Informationen im Falle eines Datenverlusts wiederhergestellt werden können. Back-ups dienen dazu, Daten vor möglichen Risiken wie Hardware- oder Softwareausfällen, Datenkorruption, Viren,...
In der IT bezeichnet der Begriff 'Backbone' oder 'Rückgrat' das Hauptnetzwerk in einem System, das kleinere Netzwerke oder Subnetze verbindet und das Herzstück für den gesamten Datenverkehr bildet. Es ist oft ein Hochgeschwindigkeitsnetzwerk, das auf schnelle und...
Ein Backbone Network, übersetzt auch Rückgratnetzwerk oder Hauptleitung genannt, ist das Kern-Netzwerk, welches den wesentlichen Datenfluss in einem Netzwerksystem ermöglicht. Es handelt sich hierbei um eine leistungsstarke, hochkapazitive Netzwerkinfrastruktur, die kleinere Netzwerke miteinander verbindet und somit...
Ein Backdoor Link ist ein IT-Fachbegriff, der eine versteckte oder geheime Methode des Zugängermachens zu einer Website, einem Netzwerk, einem Server oder einer Anwendung bezeichnet. In der Regel wird solcher Zugang von Entwicklern für Wartungs- oder Aufrüstungszwecke...
Die Backhaul-Rate bezeichnet die Menge an Daten, die über eine Netzverbindung weitergeleitet oder transportiert werden können. In Telekommunikationsnetzwerken und im Internet bezieht sich dieser Begriff im Allgemeinen auf die Datenübertragungsgeschwindigkeit von einem Netzwerkknoten zu einem zentralen Ort oder...
In der Informationstechnologie bezeichnet die Bandbreite die maximale Datenmenge, die innerhalb einer bestimmten Zeit über ein Netzwerk oder eine Datenverbindung übertragen werden kann. Sie wird üblicherweise in Bits pro Sekunde (bps) oder in höheren Einheiten wie Megabits pro...
Der Bank Identifier Code (BIC) ist ein international standardisierter Code, der Banken und Finanzinstitute weltweit eindeutig identifiziert. Der Code dient dazu, nationale und internationale Finanztransaktionen schnell, präzise und sicher zuzuordnen. Er besteht in der Regel...
Bash ist eine Unix-Shell und Kommandozeilenumgebung, die von Brian Fox für das GNU-Projekt entwickelt wurde. Sie ist eine verbesserte Version der Bourne-Shell und der Standard-Interpreter auf zahlreichen UNIX-artigen Betriebssystemen, einschließlich Linux und macOS. Mit Bash...
Die Baudrate, auch Baud genannt, ist ein Maß für die Geschwindigkeit der Datenübertragung in Kommunikationssystemen. Sie wird in Baud angegeben und bezeichnet die Anzahl der Zustandsänderungen pro Sekunde. Jede Zustandsänderung kann einen oder mehrere Bits an Informationen tragen....
Bidirektionale Kommunikation bezeichnet eine Form der Datenübertragung, bei der die Kommunikationspartner Informationssignale in beide Richtungen übertragen können. Das bedeutet, dass beide Parteien sowohl Empfänger als auch Sender von Daten sind und die Kommunikation in beide Richtungen erfolgt...
Bidirektionale Kommunikation ist ein Kommunikationssystem, bei dem Daten in beiden Richtungen zwischen zwei oder mehr Endgeräten ausgetauscht werden. Dieser Datenaustausch kann entweder sequenziell (Halbduplex) oder gleichzeitig (Vollduplex) stattfinden. Der Begriff wird häufig in der Informations- und Kommunikationstechnologie...
Binär-Code, oft auch als maschinenlesbarer Code bezeichnet, ist ein Nummernsystem, das nur aus den Zahlen 0 und 1 besteht. Es wurde entwickelt, um von Computern und elektronischen Geräten interpretiert zu werden. Binär-Code ist die Grundlage für alle Datenverarbeitung...
Der Binär-Code ist ein Zahlensystem, das nur aus den Ziffern 0 und 1 besteht. In Computer-Systemen wird der Binär-Code genutzt, um Anweisungen und Daten darzustellen. Er ist die Grundlage jeglicher digitalen Information und Datenübertragung. Jede Binärzahl, auch Bit...
Ein Bit ist die grundlegende Einheit der Information in der Informatik und der Informationstechnologie. Es ist ein binärer Zustand, da es nur zwei mögliche Zustände gibt, die es einnehmen kann-Null (0) oder Eins (1), die in...
Ein Bit ist die kleinste Maßeinheit der Datenverarbeitung in der Digitaltechnik und Informationstechnologie. Es ist ein Binärzeichen, das nur zwei Zustände, 0 oder 1, repräsentieren kann. Bits sind die Grundbausteine aller Daten und Informationen in Computern...
Blacklisting und Whitelisting sind zwei gegensätzliche Ansätze zur Kontrolle des Zugriffs auf Systeme, Netzwerke oder Anwendungen. Blacklisting blockiert den Zugriff von spezifisch als schädlich oder unerwünscht identifizierten Einheiten, während Whitelisting nur bestimmten genehmigten Einheiten den...
Bluetooth ist eine drahtlose Technologie zur Datenübertragung über kurze Distanzen. Sie wurde entwickelt, um Kabelverbindungen zwischen elektronischen Geräten zu ersetzen. Bluetooth verwendet Funkfrequenzen im 2,4-GHz-Band und kann zum Austausch jeder Art von Daten, einschließlich Sprache, Bildern und Video,...
Bonding, auch als Network Bonding oder NIC Bonding bekannt, ist ein Verfahren, das in der IT-Industrie zur Aggregation von Netzwerk-Schnittstellen (z.B. Ethernet oder Wi-Fi) verwendet wird, um die Netzwerkkonnektivität, die Bandbreite und die Redundanz zu erhöhen. Durch...
Das Border Gateway Protocol (BGP) ist ein internetweites Routing-Protokoll, das zwischen Netzwerken verwendet wird und Internet-Service-Providern (ISPs) den Datenaustausch über das Internet ermöglicht. BGPPA steht für Border Gateway...
Ein Botnet ist ein Netzwerk aus kompromittierten Computern, die durch Malware infiziert wurden und unter der Kontrolle eines Angreifers stehen. Diese Computer, auch Bots genannt, führen Anweisungen aus, ohne dass der Eigentümer des Computers davon Kenntnis hat. Botnets...
Eine Bridge (Brücke) in der Informationstechnologie ist ein Gerät oder eine Software, das verschiedene Netzwerke miteinander verbindet, um Daten auszutauschen. Sie ermöglicht es, dass zwei oder mehrere lokale Netzwerke (LANs) miteinander kommunizieren, auch wenn sie unterschiedliche Topologien...
Broadcast bezieht sich in der Informatik auf eine Methode, bei der Informationen an mehrere Netzwerkteilnehmer gleichzeitig gesendet werden. Der Name stammt vom englischen Begriff für 'Rundsendung' und beschreibt den Prozess, bei dem Datenpakete von einer Quelle zu allen...
Eine Broadcast Domain ist eine Netzwerksegmentierung auf der Ebene von Datenlink in einem Computernetzwerk. Innerhalb dieser Domain können alle Netzwerkgeräte von anderen Geräten über Broadcasts erreicht werden. Broadcasts sind Mitteilungen, die an alle Geräte in einer bestimmten...
Die Bus-Topologie gehört zu den Netzwerkstrukturmethoden im Bereichen der Informatik und Telekommunikation. Das Netzwerkdesign basiert dabei auf einer Hauptleitung (engl. Backbone oder Bus), an die alle Netzwerkkomponenten (Clients, Server etc.) angeschlossen sind. In einem Bus-Topologie-Netzwerk werden Datenpakete entlang...
Business Application Programming (BAP) ist eine Nischensprache, die speziell für die Entwicklung geschäftlicher Anwendungen entwickelt wurde. BAP wurde entwickelt, um Business-Anwendungen zu erstellen, die auf spezifische Geschäftsprozesse zugeschnitten sind und sowohl Client- als auch serverseitige...
Die Business Model Analysis (BMA) ist eine umfassende Methodik, mit der Geschäftsmodelle analysiert und ausgewertet werden können. Dabei werden alle Kernbestandteile eines Geschäftsmodells - einschließlich der Einnahmequellen, der Wertschöpfungskette, der Kundenbeziehungen und der Partnerbeziehungen -...
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on