IT-Glossary.com
  • HOME
  • IT-BEGRIFFE
    • Cloud-Technologie
    • Datenbanken & Datenmanagement
    • Hardware
    • IT-Sicherheit
    • Künstliche Intelligenz (KI) & Machine Learning (ML)
    • Netzwerktechnik
    • Softwareentwicklung
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Netzwerktechnik

Fachbegriffe aus dem Bereich

Netzwerktechnik

Die Netzwerktechnik bildet das Rückgrat moderner IT-Infrastrukturen und ist aus unserem digitalen Alltag nicht mehr wegzudenken. Ob im privaten Heimnetzwerk, in Unternehmen, in Rechenzentren oder im weltweiten Internet – überall sorgen Netzwerke dafür, dass Geräte miteinander kommunizieren, Daten effizient übertragen und Informationen zuverlässig bereitgestellt werden können.

Netzwerktechnik umfasst sämtliche Technologien, Geräte, Übertragungswege und Protokolle, die notwendig sind, um Netzwerke aufzubauen, zu betreiben, zu verwalten und abzusichern. Dazu zählen unter anderem Router, Switches, Firewalls, Netzwerkkabel, Funkverbindungen sowie Kommunikationsstandards wie TCP/IP, DNS oder HTTP. Ziel ist es, eine stabile, sichere und leistungsfähige Verbindung zwischen Endgeräten – etwa Computern, Servern, Smartphones oder IoT-Geräten – zu ermöglichen.

Die Grundlagen der Netzwerktechnik sind entscheidend für das Verständnis vieler IT-Zusammenhänge: Wie werden Datenpakete über das Internet gesendet? Was ist der Unterschied zwischen LAN und WAN? Warum sind IP-Adressen und Subnetze wichtig? Und welche Rolle spielen moderne Konzepte wie Virtual LANs (VLANs) oder Software-defined Networking (SDN)?

In dieser Übersicht findest du eine umfassende Sammlung der wichtigsten Fachbegriffe aus dem Bereich der Netzwerktechnik.

Alle | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Derzeit befinden sich 91 Netzwerktechnik in diesem Verzeichnis
A

Access Point
Ein Gerät, das WLAN in einem Netzwerk bereitstellt. Es erweitert das bestehende Funknetz.

ARP (Address Resolution Protocol)
Ein Protokoll, das IP-Adressen in MAC-Adressen umwandelt. Es ist wichtig für die Kommunikation innerhalb eines Netzwerks.

B

BGP (Border Gateway Protocol)
Ein Routing-Protokoll, das das Internet in verschiedene Netzwerke unterteilt. Es entscheidet, wie Daten über das Internet reisen.

Botnet
Ein Netzwerk infizierter Computer, die von Hackern ferngesteuert werden. Wird oft für DDoS-Angriffe genutzt.

Bridge
Verbindet zwei Netzwerke miteinander und leitet Daten gezielt weiter. Sie hilft, Netzwerksegmente effizienter zu gestalten.

Brute-Force-Angriff
Ein Angriff, bei dem Passwörter durch Ausprobieren erraten werden. Lässt sich durch starke Passwörter und 2FA verhindern.

Bus-Topologie
Eine Netzwerkstruktur, bei der alle Geräte an eine gemeinsame Leitung angeschlossen sind. Wenn die Leitung ausfällt, funktioniert das gesamte Netzwerk nicht.

C

CAT5/CAT6/CAT7-Kabel
Verschiedene Ethernet-Kabeltypen mit steigender Leistung und Abschirmung. CAT7 ist die schnellste und störungssicherste Variante.

mehr erfahren


Client-Server-Modell
Ein Netzwerkmodell, bei dem Clients (Nutzergeräte) Daten und Dienste von einem zentralen Server abrufen. Typisch für Unternehmensnetzwerke.

mehr erfahren


Cloud Computing
Die Nutzung von Rechenleistung und Speicher über das Internet. Daten und Anwendungen sind von überall aus zugänglich.

mehr erfahren


D

DDoS (Distributed Denial of Service)
Ein Angriff, bei dem ein Server mit Anfragen überlastet wird. Dadurch wird er unerreichbar.

DHCP (Dynamic Host Configuration Protocol)
Ein Protokoll, das Geräten automatisch IP-Adressen zuweist. Dadurch entfällt die manuelle Netzwerkkonfiguration.

mehr erfahren


DNS (Domain Name System)
Ein System, das Webadressen (z. B. google.com) in IP-Adressen umwandelt. Es erleichtert das Surfen im Internet.

mehr erfahren


E

Edge Computing
Ein Konzept, bei dem Daten direkt am Rand des Netzwerks verarbeitet werden. Dadurch werden Verzögerungen reduziert.

Ethernet
Eine weit verbreitete kabelgebundene Netzwerktechnologie. Sie wird in Heim- und Firmennetzwerken genutzt.

F

Firewall
Ein Sicherheitssystem, das unerlaubten Zugriff auf ein Netzwerk verhindert. Sie kann als Hardware oder Software existieren.

mehr erfahren


Fog Computing
Eine Kombination aus Cloud- und Edge-Computing. Datenverarbeitung wird auf mehrere Netzwerkebenen verteilt.

FTP (File Transfer Protocol)
Ein Protokoll zum Hoch- und Herunterladen von Dateien. Wird oft für den Datenaustausch auf Webservern genutzt.

G

Gateway
Ein Knotenpunkt, der verschiedene Netzwerke verbindet. Ein Router ist oft ein Gateway zwischen Heimnetzwerk und Internet.

mehr erfahren


Glasfaserkabel
Ein Hochgeschwindigkeitskabel, das Daten mit Licht überträgt. Wird für schnelle Internetverbindungen verwendet.

H

HTTP (Hypertext Transfer Protocol)
Ein Protokoll für den Abruf von Webseiten. Es regelt, wie Browser und Server miteinander kommunizieren.

HTTPS (Hypertext Transfer Protocol Secure)
Eine sichere Version von HTTP mit verschlüsselter Datenübertragung. Erkennbar an einem Schloss-Symbol im Browser.

Hub
Ein einfaches Netzwerkgerät, das Daten an alle angeschlossenen Geräte weiterleitet. Es ist langsamer als ein Switch, da es keinen Datenverkehr gezielt steuern kann.

Hybrid-Topologie
Eine Mischung aus mehreren Netzwerktopologien. Sie wird oft in komplexen Netzwerken verwendet.

I

ICMP (Internet Control Message Protocol)
Wird für Netzwerkdiagnosen genutzt, z. B. mit dem „ping“-Befehl. Es hilft, Verbindungsprobleme zu erkennen.

ICMP Flood
Ein Angriff, bei dem ein Gerät mit ICMP-Anfragen überlastet wird. Führt zu Verbindungsproblemen.

Intrusion Detection System (IDS)
Ein System, das Angriffe auf Netzwerke erkennt. Es alarmiert Administratoren bei verdächtigen Aktivitäten

Intrusion Prevention System (IPS)
Ein System, das Angriffe nicht nur erkennt, sondern auch aktiv blockiert. Es schützt Netzwerke vor unerlaubtem Zugriff.

IP-Adresse (Internet Protocol Address)
Eine eindeutige Adresse, die ein Gerät in einem Netzwerk identifiziert. Sie kann statisch (fest) oder dynamisch (wechselnd) sein.

mehr erfahren


IP-Subnetzmaske
Eine Zahl, die angibt, welcher Teil einer IP-Adresse zum Netzwerk gehört. Wichtig für die richtige Netzwerkkonfiguration.

mehr erfahren


IPv6 (Internet Protocol Version 6)
Die neue Version des Internet-Protokolls mit mehr verfügbaren Adressen. Ersetzt langfristig IPv4.

mehr erfahren


J

Jitter
Schwankungen in der Datenübertragungsgeschwindigkeit. Kann zu schlechter Sprach- oder Videoqualität führen.

L

LAN (Local Area Network)
Ein Netzwerk, das Computer in einem kleinen Bereich verbindet. Typisch für Heimnetzwerke oder Büros.

mehr erfahren


Latency (Latenz)
Die Verzögerung bei der Datenübertragung in einem Netzwerk. Geringe Latenz ist wichtig für Online-Gaming und VoIP.

LDAP (Lightweight Directory Access Protocol)
Ein Protokoll zur Verwaltung von Benutzerinformationen in Netzwerken. Wird in großen Organisationen genutzt.

Load Balancer
Ein Gerät oder eine Software, die den Datenverkehr auf mehrere Server verteilt. Dadurch werden Überlastungen vermieden.

LWL (Lichtwellenleiter)
Ein Kabeltyp, der Daten mit Licht überträgt. Es ermöglicht hohe Geschwindigkeiten über große Entfernungen.

M

MAC-Adresse (Media Access Control Address)
Eine eindeutige Kennung für jedes Netzwerkgerät. Sie wird von der Netzwerkkarte vorgegeben und ändert sich nicht.

mehr erfahren


Man-in-the-Middle-Angriff (MITM)
Ein Angriff, bei dem sich ein Hacker zwischen zwei Kommunikationspartner schaltet. Dadurch kann er Daten mitlesen oder manipulieren.

Mesh-Topologie
Ein Netzwerk, in dem jedes Gerät mit mehreren anderen verbunden ist. Es ist sehr ausfallsicher, aber aufwendig zu verkabeln.

Modem
Wandelt das Internetsignal so um, dass es von einem Router oder Computer genutzt werden kann. Wird oft mit einem Router kombiniert.

MPLS (Multiprotocol Label Switching)
Eine Technik zur schnellen Datenweiterleitung in großen Netzwerken. Sie optimiert den Datenfluss.

MTU (Maximum Transmission Unit)
Die maximale Größe eines Datenpakets im Netzwerk. Eine falsche MTU-Einstellung kann zu langsamen Verbindungen führen.

N

NAT (Network Address Translation)
Eine Technik, die private IP-Adressen in öffentliche umwandelt. Sie ermöglicht mehreren Geräten den Zugriff auf das Internet über eine einzige IP-Adresse.

Netzwerk
Ein Zusammenschluss von Computern und Geräten zur gemeinsamen Nutzung von Daten und Ressourcen. Netzwerke können lokal (LAN) oder global (WAN) sein.

Netzwerk-Sniffing
Das Überwachen von Netzwerkverkehr zur Fehleranalyse oder aus Sicherheitsgründen. Kann auch für Hacking-Angriffe genutzt werden.

NFS (Network File System)
Ein System zur gemeinsamen Nutzung von Dateien über ein Netzwerk. Wird häufig auf Linux-Servern verwendet.

P

Packet Loss (Paketverlust)
Wenn Datenpakete auf dem Weg zum Ziel verloren gehen. Führt zu Verzögerungen oder Verbindungsabbrüchen.

Patchpanel
Eine Anschlussleiste zur Organisation von Netzwerkkabeln. Erleichtert die Verwaltung großer Netzwerke.

mehr erfahren


Peer-to-Peer (P2P)
Ein Netzwerkmodell, bei dem Geräte direkt miteinander kommunizieren. Wird oft für File-Sharing-Netzwerke genutzt.

Phishing
Eine Betrugsmethode, bei der Nutzer durch gefälschte E-Mails oder Webseiten zur Preisgabe von Daten verleitet werden. Besonders gefährlich für Online-Banking.

mehr erfahren


Ping
Ein Befehl zur Überprüfung der Erreichbarkeit eines Geräts im Netzwerk. Zeigt an, ob eine Verbindung besteht und wie schnell sie ist.

PoE (Power over Ethernet)
Eine Technologie, die Geräte über das Netzwerkkabel mit Strom versorgt. Praktisch für Kameras oder Access Points.

Port-Scanning
Eine Methode, bei der ein Angreifer offene Netzwerkports sucht. Wird oft als Vorbereitung für Angriffe genutzt.

Proxy-Server
Ein Vermittlungsserver, der Anfragen aus einem Netzwerk weiterleitet. Er kann Inhalte zwischenspeichern und Anonymität bieten.

Q

QoS (Quality of Service)
Eine Technik zur Priorisierung von Datenverkehr. Wichtig für Videokonferenzen und VoIP-Telefonie.

mehr erfahren


R

Ransomware
Eine Schadsoftware, die Daten verschlüsselt und Lösegeld fordert. Regelmäßige Backups helfen gegen solche Angriffe.

RDP (Remote Desktop Protocol)
Ein Protokoll, mit dem man einen entfernten Computer steuern kann. Wird oft für IT-Support genutzt.

Repeater
Verstärkt ein schwaches Netzwerksignal, um die Reichweite zu erhöhen. Wird oft für WLANs genutzt.

Ring-Topologie
Eine Netzwerkstruktur, bei der Geräte in einem geschlossenen Kreis verbunden sind. Daten werden von Gerät zu Gerät weitergereicht.

Rootkit
Ein Schadprogramm, das sich tief im System versteckt. Es ermöglicht Hackern, unbemerkt Zugriff auf einen Computer zu erhalten.

mehr erfahren


Router
Ein Gerät, das Netzwerke miteinander verbindet und den Datenverkehr steuert. Es ermöglicht den Zugang zum Internet.

mehr erfahren


S

SFTP (Secure File Transfer Protocol)
Eine sichere Version von FTP. Verschlüsselt Dateiübertragungen im Netzwerk.

SMB (Server Message Block)
Ein Protokoll für den Dateiaustausch zwischen Windows-Geräten. Wird oft in Unternehmensnetzwerken genutzt.

SNMP (Simple Network Management Protocol)
Ein Protokoll zur Überwachung und Verwaltung von Netzwerkgeräten. Wird oft in großen Netzwerken genutzt.

Social Engineering
Eine Methode, bei der Menschen durch Manipulation dazu gebracht werden, geheime Daten preiszugeben. Oft über Telefon oder E-Mail durchgeführt.

Software-defined Networking (SDN)
Software-defined Networking (SDN) trennt die Netzwerksteuerung von der Hardware und ermöglicht eine zentrale, softwarebasierte Verwaltung – flexibel, schnell und ohne direkten Zugriff auf die Geräte.

SQL-Injection
Ein Angriff auf Datenbanken, bei dem schädlicher Code eingeschleust wird. Kann Kundendaten von Webseiten stehlen.

SSID (Service Set Identifier)
Der Name eines WLANs, der in der Netzwerkliste angezeigt wird. Nutzer wählen die SSID, um sich mit dem Netzwerk zu verbinden.

SSL/TLS (Secure Sockets Layer/Transport Layer Security)
Verschlüsselt Daten, die über das Internet übertragen werden. Es wird bei sicheren Webseiten verwendet.

Stern-Topologie
Eine Netzwerkstruktur, bei der alle Geräte mit einem zentralen Switch oder Hub verbunden sind. Fällt die zentrale Einheit aus, sind alle Geräte betroffen.

Subnetting
Eine Technik zur Unterteilung eines Netzwerks in kleinere Abschnitte. Erhöht die Sicherheit und verbessert die Verwaltung.

mehr erfahren


Switch
Ein Gerät, das mehrere Computer in einem Netzwerk verbindet. Es sorgt für eine effiziente Datenübertragung.

Syslog
Ein Protokoll zur zentralen Speicherung von Netzwerkereignissen. Wird für die Analyse von Sicherheitsvorfällen genutzt.

T

TCP/IP (Transmission Control Protocol/Internet Protocol)
Das wichtigste Protokoll für das Internet. TCP sorgt für zuverlässige Datenübertragung, IP für die richtige Adressierung.

mehr erfahren


Tor-Netzwerk
Ein Netzwerk zur anonymen Nutzung des Internets. Verwendet eine verschlüsselte Verbindung über mehrere Knotenpunkte.

Traceroute
Ein Befehl, der den Weg von Datenpaketen durchs Internet zeigt. Hilft, Verzögerungen und Verbindungsprobleme zu identifizieren.

Twisted-Pair-Kabel
Ein Netzwerkkabel mit verdrillten Adern, um Störungen zu minimieren. Es wird häufig für Ethernet verwendet.

Two-Factor Authentication (2FA)
Eine Methode zur zusätzlichen Sicherung von Logins. Neben dem Passwort wird ein zweiter Bestätigungsschritt benötigt.

U

UDP (User Datagram Protocol)
Ein schnelles, aber unzuverlässiges Protokoll für Datenübertragung. Es wird z. B. für Videostreaming genutzt.

V

VLAN (Virtual Local Area Network)
Ein virtuelles Netzwerk innerhalb eines physischen Netzwerks. Es trennt Datenströme, um Sicherheit und Effizienz zu verbessern.

mehr erfahren


VoIP (Voice over IP)
Telefonieren über das Internet. Spart Kosten und ermöglicht weltweite Gespräche.

VPN (Virtual Private Network)
Erstellt eine sichere, verschlüsselte Verbindung über das Internet. Es schützt die Privatsphäre und ermöglicht den Zugriff auf gesperrte Inhalte.

mehr erfahren


W

WAN (Wide Area Network)
Ein Netzwerk, das große geografische Bereiche abdeckt, z. B. das Internet. Es verbindet verschiedene lokale Netzwerke miteinander.

mehr erfahren


WEP (Wired Equivalent Privacy)
Ein veralteter Verschlüsselungsstandard für WLANs. Er gilt als unsicher und sollte nicht mehr genutzt werden.

Wireshark
Ein beliebtes Tool zur Netzwerküberwachung. Es analysiert Datenpakete und hilft bei der Fehlerdiagnose.

WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network) ist ein drahtloses Netzwerk, das Geräte wie Computer und Smartphones über Funkwellen mit dem Internet oder untereinander verbindet. Es nutzt verschiedene Frequenzbänder (2,4 GHz, 5 GHz, 6 GHz) und Standards (z. B. Wi-Fi 6), um schnelle und flexible Kommunikation ohne Kabel zu ermöglichen.

mehr erfahren


Worm (Wurm)
Eine Schadsoftware, die sich selbstständig über Netzwerke verbreitet. Kann große Netzwerke lahmlegen.

WPA/WPA2/WPA3 (Wi-Fi Protected Access)
Sicherheitsprotokolle für WLANs. WPA3 ist die sicherste Version mit modernem Schutz.

Z

Zero Trust
Ein Sicherheitsprinzip, das keinen Geräten oder Nutzern automatisch vertraut. Jede Verbindung muss geprüft und autorisiert werden.

Zero-Day-Exploit
Ein Angriff auf eine Sicherheitslücke, die noch nicht bekannt oder gepatcht ist. Besonders gefährlich, weil es keine Abwehr gibt.
Search Search
*Werbung

IT-BEGRIFFE – BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (1)
  • Datenbank & Datenbankmanagement (1)
  • Hardware (1)
  • IT-Sicherheit (1)
  • Künstliche Intelligenz (KI) (2)
  • Netzwerktechnik (1)
  • Softwareentwicklung (1)
*Werbung
lizenzexpress.de

AKTUELLE BLOG BEITRÄGE

  • Machine Learning in der IT zwischen Hype und Realitaet - IT-Glossary
    Machine Learning in der IT: Zwischen Hype und Realität10. Juni 2025 - 10:00
  • SQL vs NoSQL welche Datenbank nehme ich - IT-Glossary
    SQL vs. NoSQL: Welche Datenbank passt zu deinem Projekt?9. Juni 2025 - 10:10
  • Welche SSD-Technologie pass zu deinem System - IT-Glossary
    NVMe, SATA & Co: Welche SSD-Technologie passt zu deinem System?6. Juni 2025 - 15:00
  • KI Tools die du unbedingt ausprobieren musst - IT-Glossary
    KI-Tools, die du unbedingt ausprobieren musst6. Juni 2025 - 09:00
  • Netzwerktechnik 2025 Trends Technologie und mehr - IT-Glossary
    Netzwerktechnik 2025: Trends, Technologien und mehr5. Juni 2025 - 10:00

MENÜ

  • HOME
  • IT-BEGRIFFE
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (1)
  • Datenbank & Datenbankmanagement (1)
  • Hardware (1)
  • IT-Sicherheit (1)
  • Künstliche Intelligenz (KI) (2)
  • Netzwerktechnik (1)
  • Softwareentwicklung (1)

IT-BEGRIFFE- BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

AKTUELLE BLOG BEITRÄGE

  • Machine Learning in der IT zwischen Hype und Realitaet - IT-Glossary
    Machine Learning in der IT: Zwischen Hype und Realität10. Juni 2025 - 10:00
  • SQL vs NoSQL welche Datenbank nehme ich - IT-Glossary
    SQL vs. NoSQL: Welche Datenbank passt zu deinem Projekt?9. Juni 2025 - 10:10
  • Welche SSD-Technologie pass zu deinem System - IT-Glossary
    NVMe, SATA & Co: Welche SSD-Technologie passt zu deinem System?6. Juni 2025 - 15:00
  • KI Tools die du unbedingt ausprobieren musst - IT-Glossary
    KI-Tools, die du unbedingt ausprobieren musst6. Juni 2025 - 09:00
  • Netzwerktechnik 2025 Trends Technologie und mehr - IT-Glossary
    Netzwerktechnik 2025: Trends, Technologien und mehr5. Juni 2025 - 10:00
  • Softawreentwicklung 2025 - Welche Programmiersprachen spielen noch eine Rolle - IT-Glossary
    Softwareentwicklung 2025: Welche Programmiersprachen spielen noch eine Rolle?4. Juni 2025 - 15:00

Ein Begriff fehlt Banner 300x250 - IT-Glossary

*Hinweis

Diese Seite enthält sogenannte Affiliate-Links. Wenn du über einen solchen Link einkaufst, erhalten wir ggf. eine kleine Provision – für dich entstehen dadurch keine zusätzlichen Kosten. Weitere Informationen findest du in unserer Datenschutzerklärung.

© Copyright - IT-Glossary.com
  • Home
  • Impressum
  • Datenschutz
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}