Telefon E-Mail
Zentrale: +49 (030) 47 49 01 - 0 info [at] binss [punkt] de
     
Service: +49 (030) 47 49 01 - 110 Schreiben
Projektleitung: +49 (030) 47 49 01 - 444 ServiceDesk
     
    Gruppe
    XING

 

Appliance
Appliances sind Computer mit Anwendungssoftware welche sofort einsatzbereit sind. Dabei handelt es sich um Komplettlösungen welche aus Hardware, Software und Lizenzen bestehen. Die Hard- und Software ist optimal aufeinander abgestimmt.

ARP-Spoofing/ ARP-Poisoning
ARP steht für „Address Resolution Protocol“ und dient der Zuordnung der Netzwerkadresse (IP-Adresse) zur Hardwareadresse (Mac-Adresse). Das ARP-Protokoll legt Zuordnungs-Tabellen (Mapping-Tabellen) an, welche die Zuordnungsinformationen enthalten. Das Ziel des ARP-Spoofing (ARP-Manipulation) oder auch des ARP-Poisoning ist, durch Änderung der Mapping-Tabelle den Datenverkehr zwischen zwei Rechnern umzuleiten, um ihn abhören oder manipulieren zu können.

Asset Management
Das Asset Management ist ein Informationssystem zur Verwaltung und Nachverfolgung von Gütern, im IT-Bereich insbesondere für die Hard- und Softwarebestände. Es gibt unter anderem Auskunft darüber welche Systeme im Einsatz sind, wann sie beschafft wurden und wo sie sich örtlich befinden (sollen). Es ist eine lückenlose Dokumentation aller sich im Netzwerk befindlichen IT-Komponenten und Softwareanwendungen.

Authenticator
Der Authenticator ist ein Baustein des 802.1X Netzwerkzugangsprotokolls. Es ist der Übergangspunkt ins interne Netzwerk – in der Regel der Switch, der WLAN Access-Point, oder ein Router – und leitet die Authentisierungsdaten des Clients (Supplikant) zur Überprüfung an den „Authentication Server“ weiter. Fällt die Bewertung positiv aus, bekommt der Client eine IP-Adresse und darf im Netz kommunizieren, andernfalls wird er abgewiesen.

Bestandsmanagement
Das Bestandsmanagement ist in der IT ein Verzeichnis aller im Hause eingesetzten Hardware- und Software-Komponenten. Es ist auch vielfach des Wort Asset Management gebräuchlich.

Boot-Image
Ein Bootimage ist ein Image (= Abbild) eines bootbaren Datenträgers wie zum Beispiel eine Diskette, CD-ROM, DVD oder Festplatte. Es wird zum Beispiel im Internet zum Download angeboten und kann dann auf dem Zielsystem wieder auf einen vergleichbaren Datenträger zurückgespielt werden. Quelle: Wikipedia

BSI-Grundschutzkatalog
Das Bundesamt für Sicherheit in der Informationstechnik mit Sitz in Bonn hat einen umfassenden Grundschutzkatalog für die Informationssicherheit erarbeitet, welcher Empfehlungen für Standardschutzmaßnahmen für IT-Systeme enthält. Neben technischen Details enthält der Grundschutzkatalog auch organisatorische, personelle und infrastrukturelle Maßnahmen. Als Bestätigung für das erfolgreiche Umsetzen des Grundschutzes wird vom BSI ein Grundschutz-Zertifikat vergeben. Als Vorstufen sind das Auditor-Testat „IT-Grundschutz Einstiegsstufe“ und das Auditor-Testat „IT-Grundschutz Aufbaustufe“ vorgesehen. Grundschutz-Zertifikate, ebenso wie die Vorstufen Bescheinigungen, dürfen nur von erfahrenen (lizenzierten) Auditoren vergeben werden. Das BSI ist Des Weiteren die zentrale Zertifizierungsstelle für IT-Technik in Deutschland.

Cluster
In der Informationstechnik steht der Cluster für eine Vielzahl von Servern, welche auf einen gemeinsamen Datenspeicher zugreifen können. Die Dienste des Clusters können von einem Clusterknoten auf den anderen „wandern“ oder auch von mehreren Clusterknoten parallel angeboten werden. Damit kann eine Hochverfügbarkeit erreicht werden, da im Falle eines Serverabsturzes, die Dienste des Servers von einem anderen Knoten übernommen werden können (sog. HA-Cluster). Auch die Performance kann erhöht werden, wenn ein Dienst von mehreren Servern parallel angeboten wird. Ein Sonderfall ist ein „Share-Nothing Cluster“. Dieser besteht in der Regel aus zwei Knoten, deren gemeinsamer Datenspeicher durch Spiegelung einer Partition „künstlich“ erzeugt wird. Fällt ein System aus, übernimmt der andere Knoten mit den gespiegelten aktuellen Daten den Dienst.

CMDB
CMDB ist eine Abkürzung für Configuration Management Database und ist ein Begriff aus der ITIL. Die CMDB liefert ein Modell der IT-Infrastruktur. In diesem Modell werden alle Bestandsdaten des Unternehmens identifiziert, verwaltet und verifiziert. Die CMDB verwaltet die Daten der Mitarbeiter, Hardware, Software, Verfahren, Netzinfrastruktur, Verträgen, Preisen etc. sowie der Beziehung dieser Aspekte zueinander. Daher unterscheidet sich die CMDB von einer reinen Bestandsverwaltung (Asset Management) oder einem HelpDesk-System.

Compliance
IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft. Hierzu gehören eine Reihe von nationalen Vorschriften (BDSG, TKG, GDPdU und KontrAG) aber auch internationale Standards wie Basel II und Sarbanes-Oxley Act. Ein wichtiger Teil der IT-Compliance ist die Informationssicherheit – also die Vertraulichkeit, Verfügbarkeit und Integrität der Daten.

Datenpaket/Paket
Ein Datenpaket ist in der Datenverarbeitung ganz allgemein eine der Bezeichnungen für in sich geschlossene Dateneinheiten, die ein Sender oder auch ein sendender Prozess einem Empfänger sendet. Ein solches Datenpaket hat eine wohl definierte Länge und Form, es kann daher auf Vollständigkeit und Brauchbarkeit geprüft werden. Der größte Teil von Datenpaketen besteht aus den zu verschickenden Informationen. Außerdem enthält es wichtige Adressierungs- und Verwaltungsinformationen – in IP- basierten Netzwerken zum Beispiel die Quell- und Ziel- IP- Adressen, um das Paket an den richtigen Computer zu liefern. Solche Informationen sind oft im sogenannten Header (Kopf) eingetragen. Eine Netzwerkverbindung überträgt gewöhnlich mehrere Datenpakete, die nicht unbedingt über denselben Weg desselben physikalischen Netzes geroutet werden. Quelle: Wikipedia

DIPM (Dimetra IP Micro)
Motorola DIPM bietet die Möglichkeit, ein einzelliges Netz mit bis zu 4 HF-Trägern (16 Kanäle) zu errichten. Über IP-Vernetzung können diese durch den Einsatz zusätzlicher Basisstationen problemlos erweitert werden. Durch eine Schnittstelle zu vorhandenen analogen Funksystemen eignet sich dieses System besonders bei der Migration von analogen Funknetzen. Beide können in der Migrationsphase parallel betrieben werden. Das macht das System besonders für Stadtwerke, den ÖPNV oder ähnliche Einrichtungen und Unternehmen interessant.

DHCP
DHCP steht für Dynamic Host Configuration Protocol und ermöglicht die Zuweisung von Netzwerkkonfigurationsdaten an Geräte durch einen Server. Dies erleichtert die Netzwerkadministration, da die Einbindung eines neuen Gerätes ins bestehende Netzwerk mit DHCP nun ohne manuelle Konfiguration erfolgen kann. Neben der IP-Adresse können auch weitere Konfigurationsinformationen an den Client übergeben werden. Dies kann auch die Information umfassen welches Boot-Image geladen werden soll. Der Dienst muss nicht unbedingt von Servern angeboten werden, im RFC2322 ist auch eine Methode beschrieben, IP-Adressen mit Hilfe von Wäscheklammern zu verteilen.

DNS
Das Domain Name System ist einer der wichtigsten Dienste im Internet. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS ist ein weltweit auf tausenden von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. DNS soll bei Anfrage mit einem Hostnamen (dem für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel www.example.org – als Antwort die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347 – nennen. Quelle: Wikipedia

EAP
Das Extensible Authentification Protocol (EAP) ist ein von der Internet Engineering Task Force (IETF) entwickeltes, allgemeines Authentifizierungs-Protokoll. Dieses Protokoll verwendet eine Vielzahl an Authentifizierungsmaßnahmen wie z.B. über Radius Server, elektronische Zertifizierung oder SIM (Subscriber Identity Module).
EAP wurde entwickelt um eine generische Einwahl in Netzwerke zu schaffen, ohne das man sich jedes Mal bei der Authentifizierung um die Infrastruktur kümmern muss.

Frame
Ein Datenframe ist eine Protocol Data Unit auf der Sicherungsschicht des OSI- Modells. Der Begriff Frame ist im OSI-Modell klar von dem Begriff Paket zu unterscheiden, da dieser für die Vermittlungsschicht verwendet wird.
Ein Datenframe besteht aus:
Trennzeichen: zur Markierung von Beginn und Ende des Frames
Ziel- und Quell-Adressen: schichtspezifisch, auch Hardware, oder MAC-Adressen genannt
Steuerinformationen: zur Datenflusskontrolle
Nutzdaten des Pakets der Vermittlungsschicht (der Ebene 3)
Prüfsummen: zur Gewährleistung der Datenintegrität

Green-IT
Unter dem Stichwort Green-IT werden die Bemühungen der IT-Branche zusammengefasst, welche sich mit der Umwelt-und ressourcengerechten Produktion, Nutzung und Entsorgung von IT-Geräten befassen. Dies umfasst beispielsweise die Energieeffizienz, die Verwendung von Schadstoffen und deren Recyclingmöglichkeit. Des Weiteren steht Green-IT für die Entwicklung und Produktion von Ressourcenschonenden Anwendungen. Diese Green-IT-Lösungen steigern die Effizienz von IT-Geräten wie von Servern und Computern indem sie Möglichkeiten schaffen den Stromverbrauch zu reduzieren. Programme welche den
Stromverbrauch optimieren werden auch Power Management Systeme genannt.

Höheneinheit(HE)
Die Höheneinheit ist eine für Elektronikgehäuse verwendete Maßeinheit. Eine Höheneinheit entspricht 1¾ Zoll, also 44,45 Millimeter. Besondere Bedeutung erhält die HE im Bereich der mit 19″-Schränken ausgestatteten Rechenzentren, wo man den Serverplatz in Höheneinheiten beschreibt.

IDC
Die International Data Corporation ist ein Marktforschungs- und Beratungsunternehmen, welches sich auf Informationstechnologie und Telekommunikation spezialisiert hat. IDC ist mit 110 Niederlassungen weltweit tätig und ermöglicht den Unternehmen anhand von detaillierten Prognosen eine bessere Planung von Geschäftsstrategien.

IDS
Intrusion Detection Systems (Angriffserkennungssyteme) sind Analysesysteme, welche den Netzwerkverkehr oder das Verhalten einer Software auf einem Host in Echtzeit überwachen, und auf Grund von Anomalien oder von bekannten Schematas einen Angreifer erkennen und melden. Intrusion Protection Systeme (IPS) können auch aktiv Gegenmaßnahmen einleiten.

IEEE
Das Institute of Electrical and Electronics Engineers (IEEE) ist ein weltweiter Berufsverband von Ingenieuren aus den Bereichen Elektrotechnik und Informatik mit Sitz in New York City. Er ist Veranstalter von Fachtagungen, Herausgeber diverser Fachzeitschriften und bildet Gremien für die Standardisierung von Techniken, Hardware und Software. Wissenschaftlichen Beiträgen in Zeitschriften oder zu Konferenzen des IEEE wird im Allgemeinen eine besonders hohe fachliche Güte unterstellt. Quelle: Wikipedia

IEEE 802.1X
Der IEEE Standard 802.1X bietet die Möglichkeit, den Zugang zum Datennetz – kabelgebunden oder kabellos – zu kontrollieren. Bevor ein Gerät Zugang zum Datennetz bekommt, muss es sich am Netzwerk authentisieren. Erst nach erfolgreicher Authentisierung wird der Zugang zum Netzwerk vom Authenticator freigegeben. Mit der Authentisierung können dem Benutzer bzw. Rechner (falls die Netzhardware dies unterstützt) auch bestimmte Netzwerkresourcen wie z.B. Bandbreite, Filterregeln, VLAN Zugehörigkeiten, etc. zugeordnet werden ( policy based network).

IETF
Die Internet Engineering Task Force (IETF) ist eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, um dessen Funktionsweise zu verbessern. Ihr Auftrag ist die Erstellung hochqualitativer, relevanter technischer Dokumente, welche die Art und Weise beeinflussen, wie Menschen das Internet weiterentwickeln, benutzen und verwalten. Diese Dokumente umfassen Internetprotokollstandards, Beschreibungen momentan bekannter Verfahren sowie verschiedener Dokumente mit eher informativem Charakter. Die IETF kümmert sich mehr um die kurzfristig zu lösenden Probleme des Internets, insbesondere um die Standardisierung der im Internet eingesetzten Kommunikationsprotokolle. Quelle: Wikipedia

Internetprotokoll/IP
Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar. Es ist die Implementierung der Internetschicht des TCP/IP-Modells bzw. der Vermittlungsschicht (engl. Network Layer) des OSI-Modells.
Mittels IP- Adresse und Subnetzmaske (subnet mask) für IPv4 (Version 4), bzw. Präfixlänge bei IPv6 (Version 6) können Computer innerhalb eines Netzwerkes in logische Einheiten, so genannte Subnetze, gruppiert werden. Quelle: Wikipedia

IP-Adresse
Eine IP-Adresse ist eine Adresse in Computernetzen, die – wie z. B. das Internet – auf dem Internetprotokoll (IP) basieren. Sie wird Geräten zugewiesen, welche an das Netz angebunden sind und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger (Broadcast) oder eine Gruppe (Multicast) von Empfängern bezeichnen. Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein. Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können.

IPS
Intrusion Protection Systems(Angriffsschutzsysteme) sind Analysesysteme die über die Erkennung und Meldung von Angreifern hinaus (siehe IDS) aktiv Gegenmaßnahmen einleiten können. Die Gegenmaßnahmen bestehen in der Regel darin, dass aus den Datenströmen die Pakete entfernt werden, die einen Angriffscode enthalten. IPS Systeme sind darum meist „Inline“ geschaltet und sind für große Datendurchsätze ausgelegt.

ISMS
Das IT Sicherheitsmanagementsystem (Information Security Management System) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens. Sie dient dazu die Informationssicherheit dauerhaft zu reglementieren. Mit Hilfe einer verbindlichen Definition der internen Informationssicherheit kann diese kontrolliert, etabliert und optimiert werden. Das Bundesamt für Informationssicherheit (BSI) hat einen Grundschutzkatalog entwickelt, welcher den Unternehmen bei der Etablierung und Umsetzung der Regeln behilflich sein soll. Die Regeln des BSI gelten in Deutschland als Standard.

ITIL
Die IT Infrastructure Library ist eine Sammlungen von Publikationen von „Best Practices“ Beispielen aus dem Bereich des IT-Network Services. In den Regel- und Definitionswerken werden die für den Betrieb einer IT-Infrastruktur benötigten Prozesse, die Aufbauorganisation und verwendeten Werkzeuge beschrieben. Die Regeln der ITIL werden als Standard betrachtet und dementsprechend international eingesetzt.

LAN
Ein Local Area Network (engl. lokales Netz), kurz LAN, ist ein Rechnernetz. LANs umfassen in der Regel mehrere Räume, aber selten mehr als ein Grundstück. Quelle: Wikipedia

MAC-Adresse
MAC steht für Media Access Control und stellt die physische Adresse eines jeden LAN-Controllers dar. Die MAC-Adresse dient zur eindeutigen Identifikation eines Knotens im Netzwerk. Die MAC-Adresse ist fest auf einem Chip auf der Hardware eingebrannt und kann meistens nicht verändert werden.

MAC-Spoofing
Das MAC-Spoofing (MAC-Manipulation) hat zum Ziel MAC-Adressen zu fälschen oder so zu manipulieren, so dass es möglich wird ein nicht zugelassenes Gerät ins Netzwerk einzuschleusen und das interne Netzwerk abzuhören oder Datenströme zu manipulieren.

Man-in-the-middle-Angriff
Der Man-in-the-middle-Angriff auch Janusangriff genannt ist eine Angriffsform, die genutzt wird um Datenverkehr ausspähen und manipulieren zu können. Am bekanntesten ist das ARP-Spoofing. Dazu wird die ARP Tabelle modifiziert und der Angreifer leitet den Datenstrom über ein eingeschleustes Gerät, um ihn abzuhören oder zu verändern.

NAC Network Access Control
(NAC) ist eine Technologie um Netzwerke vor Malware wie Viren, Würmern und Trojanern zu schützen. Bevor ein Gerät das Netzwerk benutzen kann wird überprüft, ob das Gerät am Netzwerkverkehr teilnehmen darf und es wird auf die Richtlinienkomformität überprüft. Sollte z.B. der Virenscanner veraltete Muster verwenden oder wichtige Sicherheitsupdates fehlen, dann wird der Rechner in ein Quarantänenetzwerk geleitet, wo er die benötigten Updates beziehen und installieren kann. Sobald das Endgerät den definierten Sicherheitsrichtlinien des Netzwerkes entspricht, kann es das Quarantänenetzwerk verlassen.

Namensauflösung
Als Namensauflösung bezeichnet man die Verfahren, die es ermöglichen Namen, Namen von Rechnern bzw. Diensten in eine vom Computer bearbeitbare Adresse aufzulösen. Siehe das Beispiel unter DNS.

Netzwerk/Computernetzwerk/Rechnernetz
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (insbesondere Computern, aber auch Sensoren, Aktoren, funktechnologischen Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht. Quelle: Wikipedia

Netzwerkprotokoll
Ein Netzwerkprotokoll (auch Netzprotokoll, Übertragungsprotokoll) ist eine exakte Vereinbarung (Protokoll), nach der Daten zwischen Computern bzw. Prozessen ausgetauscht werden, die durch ein Netz miteinander verbunden sind (verteiltes System). Die Vereinbarung besteht aus einem Satz von Regeln und Formaten (Syntax), die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen (Semantik). Quelle: Wikipedia

OSI-Modell
Als OSI-Schichtenmodell (auch OSI-Referenzmodell; englisch Open Systems Interconnection Reference Model) wird ein Schichtenmodell der Internationalen Organisation für Normung (ISO) bezeichnet, das als Designgrundlage von Kommunikationsprotokollen in Rechnernetzen entwickelt wurde. Die Aufgaben der Kommunikation wurden dazu in sieben aufeinander aufbauende Schichten (layers) unterteilt. Für jede Schicht existiert eine Beschreibung, in welcher steht, was diese zu leisten hat. Diese Anforderungen müssen von den Kommunikationsprotokollen realisiert werden. Die konkrete Umsetzung wird dabei nicht vorgegeben und kann daher sehr unterschiedlich sein. Somit existieren mittlerweile für jede der sieben Schichten zahlreiche solcher Protokolle. Die Schichten sind: 1. Bitübertragung (Physical layer), 2. Verbindung (Data Link layer), 3. Netzwerk (Network layer), 4. Transport (Transport layer), 5. Sitzung (Session layer), 6. Darstellung (Presentation layer) und 7. Anwendung (Application layer) Quelle: Wikipedia

Penetrationstest
Penetrieren bedeutet in etwas „einzudringen“. In der Informatik steht dieser Begriff für den Versuch auf verschiedene Arten auf einen fremden Rechner oder ein gesamtes Netzwerk einzudringen. Ziel eines Penetrationstests ist es Sicherheitslücken im Netzwerk zu entdecken und Konfigurationsfehler zu offenbaren. Beim Penetrationstest nutzt man die von Hackern (Angreifern) verwendeten Methoden um möglichst alle Gefahrenszenarien zu simulieren.

Port
Ein Port ist eine Anschlussbuchse an Netzwerkkomponenten (zum Beispiel Switches, Router) zum Verbinden von diesen untereinander oder zum Anschluss von Endgeräten an diese. Im Zusammenhang mit Computer- Hardware bezeichnet ein Port eine externe Schnittstelle, an die man weitere Geräte mit einem Kabel anschließen kann oder in die man Steckkarten einschieben kann. Quelle: Wikipedia
Power Management Systeme
Power Management Systeme sind auch als Green- IT- Lösungen bekannt. Diese Softwarelösungen senken effektiv den Stromverbrauch bei Druckern, Arbeitsplatzrechner und Notebooks. Sie stellen sicher, dass definierten Energieoptionen nicht verändert werden können und sind in der Lage ungenutzte Rechner im Netzwerk herunterzufahren.
Quarantänenetzwerk
Quarantäne, kommt vom spanischen „quaranta Dias“ und bedeutet die zeitlich befristete Isolierung von Personen, welche unter dem Verdacht stehen, unter Infektionskrankheiten zu leiden oder als Überträger dieser zu dienen. Im IT-Bereich werden Rechner, welche unter Verdacht stehen mit Malware (Viren, Trojaner, Dialer, Wurmprogramme) infiziert oder nicht ausreichend gegen diese geschützt zu sein, in ein vorab definiertes Quarantänenetzwerk geleitet. Dieses Netzwerksegment ist vom Produktionsnetz getrennt, die Geräte können erst wieder in am Netzwerkbetrieb teilnehmen, wenn schadhafte oder infizierte Software entfernt wurde und alle festgelegten Sicherheitsmaßnahmen auf dem neusten Stand aktualisiert wurden.

Radius
Radius steht für Remote Authentication Dial-In User Service. Übersetzt steht Radius für den Authentifizierungsprozess von Einwählenden Nutzern ins Netzwerk. Radius ist ein Client-Server Protokoll welches die Authentifizierung, Autorisierung und das Accounting übernimmt. Radius ist der De-facto-Standard bei der zentralen Einwahlverbindung in Computernetzwerke (Modem, ISDN, DSL, WLAN und VPN).

Remediation VLAN
Das Remediation Netz ist das Sanierungsnetz für Clients, deren Konfiguration nicht den aktuellen Sicherheitsstandards genügt. Remediation Vlan ist ein anderes Wort für Quarantänenetzwerk.

RFC
Die Requests for Comments (kurz RFC; zu deutsch Bitte um Kommentare) sind eine Reihe von technischen und organisatorischen Dokumenten des RFC- Editors zum Internet die am 7. April 1969 begonnen wurden. Bei der ersten Veröffentlichung noch im ursprünglichen Wortsinne zur Diskussion gestellt, behalten RFC auch dann ihren Namen, wenn sie sich durch allgemeine Akzeptanz und Gebrauch zum Standard entwickelt haben. Quelle: Wikipedia

Router
Router sind Netzwerkgeräte, die mehrere Rechnernetze – je nach Sichtweise – koppeln oder trennen. Dabei analysiert der Router die ankommenden Datenpakete nach ihrer Zieladresse und blockt diese oder leitet sie weiter. Geroutete, d.h. weitergeleitete, Pakete gelangen so entweder in ein direkt am Router angeschlossenes Zielnetz (auch Ziel-Subnetz) oder werden zu einem anderen im Netz erreichbaren Router weitergereicht. Router arbeiten auf Schicht 3 (Netzwerkebene / Network Layer) des OSI- Referenzmodells. Ein Router besitzt mehrere Schnittstellen (engl. Interfaces), über die Netze erreichbar sind. Beim Eintreffen von Datenpaketen muss ein Router den besten Weg zum Ziel und damit die passende Schnittstelle bestimmen, über welche die Daten weiterzuleiten sind. Dazu bedient er sich einer lokal vorhandenen Routingtabelle, die angibt, über welchen Anschluss des Routers (bzw. welche Zwischenstation) welches Netz erreichbar ist. Quelle: Wikipedia

Routingtabelle
Eine Routingtabelle (auch Routing Information Base) ist eine elektronische Tabelle oder Datenbank in einem Netzwerkgerät, typischerweise einem Computer oder einem Router. Mit Hilfe dieser Einträge kann das Netzwerkgerät entscheiden, über welche seiner Schnittstellen ein zu versendendes Datenpaket jeweils geschickt werden muss.
Die Routen können statisch oder dynamisch entstehen. Statische Einträge werden manuell eingegeben. Dynamische Einträge werden mit Hilfe von Routingprotokollen (z.B. BGP, OSPF, IGRP, EIGRP oder RIP) ausgetauscht. Quelle: Wikipedia

SMB
Server Message Block (kurz SMB, teils auch als LAN-Manager- oder NetBIOS-Protokoll bekannt) ist ein Kommunikationsprotokoll für Datei-, Druck- und andere Serverdienste in Netzwerken. Quelle: Wikipedia

SNMP
Das Simple Network Management Protocol (einfaches Netzwerkverwaltungsprotokoll) ist ein Netzwerkprotokoll welches die Überwachung und Steuerung von Netzwerkkomponenten (z. Bsp. Router, Server, Switch) von einer zentralen Station aus ermöglicht. Das Protokoll regelt dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation.

Subnetz/Subnetzmaske
Als Subnetz wird ein Teilnetz eines Netzwerkes beim Internetprotokoll (IP) bezeichnet. Es fasst mehrere aufeinanderfolgende IP- Adressen mittels einer Subnetzmaske zusammen, die den vorderen Teil aller im Subnetz befindlichen Adressen ausmachen.
Eine Subnetzmaske, Netzmaske ist eine Bitmaske, die im Netzwerkprotokoll IPv4 bei der Beschreibung von IP-Netzen angibt, wie viele Bits am Anfang der dargestellten IP-Adresse das Netzpräfix ausmachen. Für IPv6 spricht man von der Präfixlänge. In Verbindung mit der IP-Adresse eines Gerätes legt die Netzmaske fest, welche IP-Adressen dieses Gerät im eigenen Netz sucht und welche es über Router in anderen Netzen erreichen könnte. Sie trennt also die IP-Adresse in einen Netzwerkteil (Netzpräfix) und einen Geräteteil. Der Netzwerkteil muss bei allen Geräten des jeweiligen Netzes gleich, der Geräteteil bei jedem Gerät innerhalb des Netzes unterschiedlich sein. Die Netzmasken aller an einem IP- Netz beteiligten Rechner sollten somit gleich konfiguriert sein. Quelle: Wikipedia

Supplicant
Der Supplicant ist eine Client-Software welche die 802.1X Authentisierung im Netzwerk durchführt. „Moderne“ Betriebssysteme (Windows XP, Linux,..) verfügen über eine entsprechende Software. Ältere Systeme und natürlich auch Drucker, Thin Clients, IP-Telefone etc. sind nicht mit Supplikanten ausgestattet und können zum Großteil auch nicht mit Ihnen ausgestattet werden.

Switch
Ein Switch (engl. Schalter; auch Weiche) ist ein Kopplungselement, das Netzwerk- Segmente miteinander verbindet. Der Begriff bezieht sich auf ein Netzwerkgerät, das Daten auf dem Data Link Layer (Layer 2) des OSI- Modells weiterleitet. Switche, die zusätzlich Daten auf der Netzwerkebene (Layer 3 und höher) verarbeiten, werden oft als Layer-3-Switches oder Multilayer-Switches bezeichnet. Der Switch verarbeitet bei Erhalt eines Frames die 48 Bit lange MAC-Adresse (z. B. 08:00:20:ae:fd:7e) und legt dazu einen Eintrag in der SAT (Source-Address-Table) an, in der neben der MAC-Adresse auch der physikalische Port, an dem diese empfangen wurde, gespeichert wird. Wird die Zieladresse in der SAT gefunden, so befindet sich der Empfänger im an der zugehörigen Schnittstelle angeschlossenen. Der Frame wird dann an diese Schnittstelle weitergeleitet. Quelle: Wikipedia

TCP
Das Transmission Control Protocol ist ein wichtiger Bestandteil des TCP/IP Protokolls und bildet die vierte Schicht des OSI- Schichtenmodells. Es ist eine Vereinbarung (Protokoll) darüber, auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen. TCP lässt die Verbindungen (nicht gleichzeitig) in beide Richtungen für den Informationsaustausch zu. Es ist ein zuverlässiges, verbindungsorientiertes, paketvermittelndes Transportprotokoll in Computernetzwerken und benötigt für jedes Datenpaket eine Empfangsbestätigung. Quelle: Wikipedia

TETRA
TETRA (TERRESTRIAL TRUNKED RADIO) ist ein internationaler digitaler Bündelfunkstandard. Auf einer Frequenz werden 4 logische Kanäle, die zeitgleich nutzbar sind, erzeugt. Diese Kanäle werden sowohl für Sprach- als auch Datenkommunikation verwendet. Jedem Nutzer wird für die Dauer des Gespräches oder der Datenübertragung ein Kanal zur Verfügung gestellt. Dadurch wird eine optimale Verfügbarkeit und Frequenznutzung erreicht.

TETRAFlex
TETRAFlex ist ein komplettes TETRA Digitalfunksystem. Es ist modular aufgebaut und kann als einzelliges System bis hin zu vernetzten, mehrzelligen Funknetzen eingesetzt werden. Durch das optimale Preis-Leistungs-Verhältnis eignet sich das System als einfacher Einstieg in die TETRA-Welt.

UDP
Das User Data Protocol ist auch ein Datenübertragungsprotokoll der Transport-Ebene (OSI-Schicht 4). Es ist nicht verbindungsorientiert und zuverlässig und benötigt keine Empfangsbestätigung. Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen. Es ist für die Adressierung zuständig ohne die Datenübertragung zu sichern. Eine Anwendung, die UDP nutzt, muss daher gegenüber verlorengegangenen und unsortierten Paketen unempfindlich sein oder selbst entsprechende Korrekturmaßnahmen beinhalten. UDP/IP ist nicht so sicher wie TCP/IP, es wird aber dennoch eine Vielzahl von Anwendungen wie VoIP, SMB, DNS,… vewendet. Quelle: Wikipedia

Verzeichnisdienst
Ein Verzeichnisdienst (englisch directory service) stellt in einem Netzwerk eine zentrale Sammlung an Daten bestimmter Art zur Verfügung. Den Datensammlungen liegt meist eine Datenbank zugrunde, in der die Daten aufgenommen werden. Um mit diesem Dienst in Kontakt zu treten, werden Netzwerkprotokolle verwendet, um Daten aus dem Verzeichnis abzufragen oder zu aktualisieren. Quelle: Wikipedia

VLAN
Das Virtual Local Area Network ist wie der Name andeutet, eine Virtualisierung des Netzwerks. Mit VLANs kann eine Segemntierung des Netzwerks unabhängig von der physikalischen Struktur, also der Verteilung der Switches eingeführt werden. Die Switchports können entweder statisch einem VLAN zugeordnet werden, oder es kann eine dynamische Zuordnung über MAC-Adressen, IP-Adressen bis hin zu UDP- oder TCP- Ports und höheren Protokollen erfolgen. VLANs bieten verschiedene Vorteile. So kann eine Segmentierung in großen Netzen die Broadcastlast reduzieren, durch Auftrennung der Netze in Drucker-Netze, Notebook-Netze oder ähnliches kann die Zugangsberechtigung gesteuert werden, und durch die Priorisierung einzelner Pakettypen wie z.B. von VoIP die Performance für bestimmte Anwendung gezielt gesteigert werden.

VoIP
Voice over IP nutzt das IP- Protokoll um die Sprachkommunikation zwischen Netzteilnehmern zu ermöglichen. Im Gegensatz zum Telefon nutzt es nicht eine dezidierte Telefonleitung, sondern sendet digitale Datenpakete über das Intra-/Internet.

VPN
In einem VPN (Virtual Private Network) werden Daten durch einen verschlüsselten Datentunnel zwischen dem internen, geschützten Unternehmensnetzwerk zu externen Teilnehmern transportiert. Der Datentunnel führt in der Regel durch ein öffentliches Netzwerk, wie z.B. dem Internet oder einem Funk-Netzwerk. Der externe Teilnehmer ist für die Zeit der Anbindung Mitglied im internen Netzwerk und hat darum auch eine interne IP- Adresse. Für die Umsetzung wird auf Seiten des Host-Netzwerkes ein VPN- Gateway benötigt, der externe Client benötigt eine spezielle Software und ein Zertifikat, um sich authentisieren zu können.

WLAN
Wireless Local Area Network steht für ein drahtloses lokales Funknetz, welches im Bereich der Netzwerkkommunikation meist nach den Standards IEEE 802.11 funktioniert. In einigen Ländern werden solche Funknetze auch als WiFi- Netze bezeichnet – in Anlehnung an den Begriff HiFi, der für einen hohen Qualitätsstandard für die Audiowiedergabe steht. Die Übertragungsleistung von WLANs liegt im Bereich von 1 bis 108 MBit/s, wobei ein neuer Standard für Geschwindigkeiten bis zu 300 MBit/s in Vorbereitung ist.
Da sich der Funkverkehr mühelos „“mithören““ lässt, sind beim Betrieb eines WLANs die Themen der Datensicherheit, insbesondere die Verschlüsselung, von großer Bedeutung. Hier ist die Auswahl des richtigen Verfahrens (aktuell WPA2) und die Nutzung ausreichend komplexer Passworte zu beachten.

WLAN Access Point
Ein Wireless Access Point (WAP, deutsch „Funkzugangspunkt“) ist ein elektronisches Gerät, das als Schnittstelle für kabellose Kommunikationsgeräte fungiert. Endgeräte stellen per Wireless Adapter (Funkadapter) eine Funkverbindung zum Wireless Access Point her, der wiederum über ein Kabel mit einem fest installierten Kommunikationsnetz verbunden sein kann. Für gewöhnlich verbinden Wireless Access Points Notebooks und andere mobile Endgeräte mit eingebautem Wireless Adapter über ein Wireless Local Area Network (WLAN, Funknetz) mit einem Local Area Network (LAN) oder einem anderen kabelgebundenen Datennetz (Telefonnetz, Kabelfernsehnetz).

>> nach oben <<
Nach oben                     
 
Schließen
Zum vorherigen Bild
#
Zum nächsten Bild

Um unser Angebot für Sie immer weiter zu verbessern, nutzen wir bestimmte Cookies. Durch die weitere Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir die Cookies setzen dürfen.

Ja, ich stimme zu! | Nein, ich stimme nicht zu!

In unserer Datenschutzerklärung können Sie mehr erfahren.