Glossar der IKTconcept Fachbegriffe aus der Informations- und Kommunikationstechnik Dieses Glossar wurde von der IKTconcept entwickelt, um häufige technische Fragestellungen aus Kundenprojekten und Workshops systematisch zu beantworten. Es dient als praxisorientiertes Nachschlagewerk für zentrale Begriffe der Informations- und Kommunikationstechnik (IKT) – kompakt, verständlich und fachlich fundiert. Die Inhalte basieren auf realen Anforderungen aus der Beratung und Umsetzung von IT-Projekten, insbesondere in den Bereichen Netzwerktechnologie, IT-Sicherheit, Cloud-Infrastrukturen, Unified Communications, sowie Künstliche Intelligenz (KI) und Systemintegration. Was bietet das Glossar? Strukturierte Übersicht: Alphabetisch und thematisch gegliedert für schnelle Orientierung. Technischer Tiefgang: Fundierte Definitionen zu Protokollen, Schnittstellen und Sicherheitskonzepten. Praxisbezug: Begriffe aus realen Kundenprojekten und Workshops mit IT-Fokus. Glossar nach Themenbereichen Wählen Sie aus den folgenden Kategorien, um gezielt nach Begriffen aus einem bestimmten IT-Bereich zu suchen: » InfrastrukturServer, Switches, Virtualisierung, USV » Cloud & VirtualisierungSaaS, IaaS, Backup, Cloud Security » Digitale TransformationTransformation, Prozesse, Smart Services, Automatisierung » IT-Sicherheit & DatenschutzFirewalls, Zero Trust, SIEM, DSGVO » Kommunikation & NetzwerkeVoIP, UCaaS, Netzwerke » IT-Grundlagen & SystemeClient, Server, IP-Adresse, Betriebssystem » ProjektmanagementScrum, DevOps, ITIL, Agile » Standards & ProtokolleTCP/IP, DNS, HTTPS, ISO » Künstliche IntelligenzMachine Learning, NLP, Automatisierung Technik-Begriffe von A bis Z 5abcdefghijklmnopqrstuvwxyz55GaAccess ControlAccess ManagementAgile MethodenAI in SecurityAlert FatigueAngriffserkennungAnomalieerkennungAnomaly DetectionAnrufbeantworterAnwendungsbeispiele von IoTAPIAPI GatewayAugmented Reality (AR) & Virtual Reality (VR)Automatisiertes Patch-ManagementAutomatisierungbBaaSBetriebssystemBIABig DataBlockchainBlockchain in SecurityBlockchain und Distributed Ledger Technology (DLT)Blue TeamingBPMBSIBusiness ContinuityBusiness Continuity Planning (BCP)Business IntelligenceBusiness Process Management (BPM)cCalicoCall CenterCASBCat.6Cat.7Change ManagementChange RequestCI/CDClient-Server-ModellCloud ComplianceCloud ComputingCloud Computing detailliertCloud Data StorageCloud EncryptionCloud FirewallsCloud GovernanceCloud MigrationCloud MonitoringCloud SecurityCloud Security allgemeinCloud StorageCloud Threat ModelingCloud-NativeCloud-SicherheitClusterClusterClusterRoleClusterRoleBindingCNICollaboration ToolsColocationComputer VisionCondition MonitoringConfigMapContainerContainer (Cloud)ContainerizationCronJobCutoverCyber HygieneCyber ResilienceCyberangriffe und AngriffsmethodenCybersecuritydDaemonSetDAppsData MiningData ProcessingData ResidencyData WarehousingDDoSDDoS-Angriffe (Distributed Denial of Service)Deep LearningDeploymentDeploymentDeployment vs StatefulSetDetection EngineeringDevOpsDevOps und ToolsDevSecOpsDezentrale Anwendungen (DApps)DHCPDigital IdentityDigital TwinsDisaster RecoveryDisaster Recovery (DR)Disaster Recovery PlanDKIMDLPDLTDMARCDNSDRaaSDSGVOeEdge ComputingEdge Computing detailliertEdge Computing MerkmaleEdge Computing und KIEdge DevicesEDREnd-to-End-VerschlüsselungEndpoint SecurityEndpoint Security (Endgerätesicherheit)EthernetfFirewallFirewall allgemeinFirewall detailliertFirmware-UpdatesFog ComputingFog Computing detailliertForensicsgGatewayGitOpsGlasfaserGo-LivehHelmHigh AvailabilityHome AutomationHoneypotHostingHTTPSHybrid CloudHypercareiIaaSIaCIAMICOsIDSIDS/IPSIMAPImmutable InfrastructureIncident CorrelationIncident ResponseIndustrial IoT (IIoT)InfrastrukturIngressInsider ThreatInstant MessagingInternet of Things (IoT)Intrusion Prevention Systems (IPS)IoT (Internet of Things)IoT-SicherheitIP-AdresseIP-TelefonieIPSISOISO 22301ISO/IEC 27001ISO/IEC 27002IT-SicherheitITILjJobkKabelmanagementKabeltrasseKanbanKick-off-MeetingKill ChainKlimatisierungKryptowährungenKubernetesKubernetes detailliertKünstliche Intelligenz (KI) & Maschinelles LernenKünstliche Intelligenz (KI) & Maschinelles Lernen (ML)KVMlLACPLean ManagementLean Management detailliertLeast PrivilegeLeast PrivilegeLessons LearnedLoad BalancingLSA-TechnikmMachine LearningMachine Learning in CybersecurityMailserverMDRMedienkonverterMeilensteinplanungMFAMicroservicesMikrosegmentierungMiningMITRE ATT&CKMPLSMQTTMulti CloudMulti-CloudMultiprojektmanagementnNamespaceNASNATNatural Language Processing (NLP)NetworkPolicyNetzwerkdoseNetzwerkprotokolleNetzwerkschrankNetzwerkschrank detailliertNetzwerksegmentierungNetzwerküberwachungNeuronale NetzwerkeNFTNIS2NodeoOCSPOnboardingOrchestrierungOSI-ModellpPaaSPAMPatch ManagementPatch-DeploymentPatchkabelPatchpanelPDU (Power Distribution Unit)PDU detailliertPenetration TestingPenetration Testing (Pen-Testing)PersistentVolumePersistentVolumeClaimPhishingPKIPlaybook AutomationPodPoEPOP3Predictive AnalyticsPredictive MaintenancePresence ManagementPrivate CloudProjektauftragProjektcontrollingProjektkommunikationProjektmanagementProjektstrukturplanProjektzieleProzessoptimierungPublic CloudrRackRack (19-Zoll-Rack)RansomwareRBACRBAC (Role-Based Access Control)RechenzentrumRed TeamingRedundanzRedundanzReplicaSetReportingRetrospektiveRisikomanagementRisk ManagementRJ45Robotic Process Automation (RPA)RolloutRouterRPORTOsS/MIMESaaSSaaSSchirmungstypen(UTP, FTP, S/FTP)SchwachstellenmanagementScrumSD-WANSecure ConfigurationSecurity AuditSecurity AwarenessSecurity Operations Center (SOC)Security Operations Center (SOC) detailliertSecurity UpdatesServerServerliftService MeshShared Responsibility ModelSicherheitslösungen und SicherheitsarchitekturenSicherheitsupdatesSidecar PatternSIEMSIEM detailliertSIEM-FeedsSIP (Session Initiation Protocol)SIP (Session Initiation Protocol) detailliertSix SigmaSix Sigma detailliertSmart AppliancesSmart ContractsSmart GridSmart HomeSmart LightingSmart ManufacturingSMTPSOARSOCSocial EngineeringSoftphoneSPFSprintSprint PlanningSprint ReviewSSLSSOStakeholderanalyseStatefulSetStatusberichtStorageClassSTPSubnetzmaskeSwitchSystemwartungtTCP/IPTCP/IPTechnikraumTelemetryTestphaseThreat HuntingThreat IntelligenceThreat Intelligence detailliertTicket-SystemTLSTLS 1.3TrainingTwisted PairuUCaaSUnified CommunicationsUnified Communications detailliertUnified MessagingUser Acceptance TestingUser AdoptionvVideokonferenzenVirtualisierungVirtualisierungVirtualisierung detailliertVLANVoice-Activated TechnologyVoIPVoIP (Voice over IP) detailliertVoIP-TelefonanlageVoIP-Telefonanlage detailliertVPNVPNVulnerability ManagementwWalletsWearablesxXDRzZero TrustZero Trust ArchitectureZero Trust Kernprinzipien und EinsatzbereicheZero Trust SecurityZero-DayZero-Day-AngriffeZertifikat / PKI (Public Key Infrastructure)Zigbee und Z-WaveZugentlastung