Access Point Ein Gerät, das WLAN in einem Netzwerk bereitstellt. Es erweitert das bestehende Funknetz.
ARP (Address Resolution Protocol) Ein Protokoll, das IP-Adressen in MAC-Adressen umwandelt. Es ist wichtig für die Kommunikation innerhalb eines Netzwerks.
BGP (Border Gateway Protocol) Ein Routing-Protokoll, das das Internet in verschiedene Netzwerke unterteilt. Es entscheidet, wie Daten über das Internet reisen.
Botnet Ein Netzwerk infizierter Computer, die von Hackern ferngesteuert werden. Wird oft für DDoS-Angriffe genutzt.
Bridge Verbindet zwei Netzwerke miteinander und leitet Daten gezielt weiter. Sie hilft, Netzwerksegmente effizienter zu gestalten.
Brute-Force-Angriff Ein Angriff, bei dem Passwörter durch Ausprobieren erraten werden. Lässt sich durch starke Passwörter und 2FA verhindern.
Bus-Topologie Eine Netzwerkstruktur, bei der alle Geräte an eine gemeinsame Leitung angeschlossen sind. Wenn die Leitung ausfällt, funktioniert das gesamte Netzwerk nicht.
CAT5/CAT6/CAT7-Kabel Verschiedene Ethernet-Kabeltypen mit steigender Leistung und Abschirmung. CAT7 ist die schnellste und störungssicherste Variante.
mehr erfahren
Client-Server-Modell Ein Netzwerkmodell, bei dem Clients (Nutzergeräte) Daten und Dienste von einem zentralen Server abrufen. Typisch für Unternehmensnetzwerke.
mehr erfahren
Cloud Computing Die Nutzung von Rechenleistung und Speicher über das Internet. Daten und Anwendungen sind von überall aus zugänglich.
mehr erfahren
DDoS (Distributed Denial of Service) Ein Angriff, bei dem ein Server mit Anfragen überlastet wird. Dadurch wird er unerreichbar.
DHCP (Dynamic Host Configuration Protocol) Ein Protokoll, das Geräten automatisch IP-Adressen zuweist. Dadurch entfällt die manuelle Netzwerkkonfiguration.
mehr erfahren
DNS (Domain Name System) Ein System, das Webadressen (z. B. google.com) in IP-Adressen umwandelt. Es erleichtert das Surfen im Internet.
mehr erfahren
Edge Computing Ein Konzept, bei dem Daten direkt am Rand des Netzwerks verarbeitet werden. Dadurch werden Verzögerungen reduziert.
Ethernet Eine weit verbreitete kabelgebundene Netzwerktechnologie. Sie wird in Heim- und Firmennetzwerken genutzt.
Firewall Ein Sicherheitssystem, das unerlaubten Zugriff auf ein Netzwerk verhindert. Sie kann als Hardware oder Software existieren.
mehr erfahren
Fog Computing Eine Kombination aus Cloud- und Edge-Computing. Datenverarbeitung wird auf mehrere Netzwerkebenen verteilt.
FTP (File Transfer Protocol) Ein Protokoll zum Hoch- und Herunterladen von Dateien. Wird oft für den Datenaustausch auf Webservern genutzt.
Gateway Ein Knotenpunkt, der verschiedene Netzwerke verbindet. Ein Router ist oft ein Gateway zwischen Heimnetzwerk und Internet.
mehr erfahren
GlasfaserkabelEin Hochgeschwindigkeitskabel, das Daten mit Licht überträgt. Wird für schnelle Internetverbindungen verwendet.
HTTP (Hypertext Transfer Protocol) Ein Protokoll für den Abruf von Webseiten. Es regelt, wie Browser und Server miteinander kommunizieren.
HTTPS (Hypertext Transfer Protocol Secure) Eine sichere Version von HTTP mit verschlüsselter Datenübertragung. Erkennbar an einem Schloss-Symbol im Browser.
Hub Ein einfaches Netzwerkgerät, das Daten an alle angeschlossenen Geräte weiterleitet. Es ist langsamer als ein Switch, da es keinen Datenverkehr gezielt steuern kann.
Hybrid-Topologie Eine Mischung aus mehreren Netzwerktopologien. Sie wird oft in komplexen Netzwerken verwendet.
ICMP (Internet Control Message Protocol) Wird für Netzwerkdiagnosen genutzt, z. B. mit dem „ping“-Befehl. Es hilft, Verbindungsprobleme zu erkennen.
ICMP Flood Ein Angriff, bei dem ein Gerät mit ICMP-Anfragen überlastet wird. Führt zu Verbindungsproblemen.
Intrusion Detection System (IDS) Ein System, das Angriffe auf Netzwerke erkennt. Es alarmiert Administratoren bei verdächtigen Aktivitäten
Intrusion Prevention System (IPS) Ein System, das Angriffe nicht nur erkennt, sondern auch aktiv blockiert. Es schützt Netzwerke vor unerlaubtem Zugriff.
IP-Adresse (Internet Protocol Address) Eine eindeutige Adresse, die ein Gerät in einem Netzwerk identifiziert. Sie kann statisch (fest) oder dynamisch (wechselnd) sein.
mehr erfahren
IP-Subnetzmaske Eine Zahl, die angibt, welcher Teil einer IP-Adresse zum Netzwerk gehört. Wichtig für die richtige Netzwerkkonfiguration.
mehr erfahren
IPv6 (Internet Protocol Version 6)Die neue Version des Internet-Protokolls mit mehr verfügbaren Adressen. Ersetzt langfristig IPv4.
mehr erfahren
Jitter Schwankungen in der Datenübertragungsgeschwindigkeit. Kann zu schlechter Sprach- oder Videoqualität führen.
LAN (Local Area Network) Ein Netzwerk, das Computer in einem kleinen Bereich verbindet. Typisch für Heimnetzwerke oder Büros.
mehr erfahren
Latency (Latenz) Die Verzögerung bei der Datenübertragung in einem Netzwerk. Geringe Latenz ist wichtig für Online-Gaming und VoIP.
LDAP (Lightweight Directory Access Protocol) Ein Protokoll zur Verwaltung von Benutzerinformationen in Netzwerken. Wird in großen Organisationen genutzt.
Load Balancer Ein Gerät oder eine Software, die den Datenverkehr auf mehrere Server verteilt. Dadurch werden Überlastungen vermieden.
LWL (Lichtwellenleiter) Ein Kabeltyp, der Daten mit Licht überträgt. Es ermöglicht hohe Geschwindigkeiten über große Entfernungen.
MAC-Adresse (Media Access Control Address) Eine eindeutige Kennung für jedes Netzwerkgerät. Sie wird von der Netzwerkkarte vorgegeben und ändert sich nicht.
mehr erfahren
Man-in-the-Middle-Angriff (MITM) Ein Angriff, bei dem sich ein Hacker zwischen zwei Kommunikationspartner schaltet. Dadurch kann er Daten mitlesen oder manipulieren.
Mesh-Topologie Ein Netzwerk, in dem jedes Gerät mit mehreren anderen verbunden ist. Es ist sehr ausfallsicher, aber aufwendig zu verkabeln.
Modem Wandelt das Internetsignal so um, dass es von einem Router oder Computer genutzt werden kann. Wird oft mit einem Router kombiniert.
MPLS (Multiprotocol Label Switching) Eine Technik zur schnellen Datenweiterleitung in großen Netzwerken. Sie optimiert den Datenfluss.
MTU (Maximum Transmission Unit) Die maximale Größe eines Datenpakets im Netzwerk. Eine falsche MTU-Einstellung kann zu langsamen Verbindungen führen.
NAT (Network Address Translation) Eine Technik, die private IP-Adressen in öffentliche umwandelt. Sie ermöglicht mehreren Geräten den Zugriff auf das Internet über eine einzige IP-Adresse.
Netzwerk Ein Zusammenschluss von Computern und Geräten zur gemeinsamen Nutzung von Daten und Ressourcen. Netzwerke können lokal (LAN) oder global (WAN) sein.
Netzwerk-Sniffing Das Überwachen von Netzwerkverkehr zur Fehleranalyse oder aus Sicherheitsgründen. Kann auch für Hacking-Angriffe genutzt werden.
NFS (Network File System) Ein System zur gemeinsamen Nutzung von Dateien über ein Netzwerk. Wird häufig auf Linux-Servern verwendet.
Packet Loss (Paketverlust) Wenn Datenpakete auf dem Weg zum Ziel verloren gehen. Führt zu Verzögerungen oder Verbindungsabbrüchen.
Patchpanel Eine Anschlussleiste zur Organisation von Netzwerkkabeln. Erleichtert die Verwaltung großer Netzwerke.
mehr erfahren
Peer-to-Peer (P2P) Ein Netzwerkmodell, bei dem Geräte direkt miteinander kommunizieren. Wird oft für File-Sharing-Netzwerke genutzt.
Phishing Eine Betrugsmethode, bei der Nutzer durch gefälschte E-Mails oder Webseiten zur Preisgabe von Daten verleitet werden. Besonders gefährlich für Online-Banking.
mehr erfahren
Ping Ein Befehl zur Überprüfung der Erreichbarkeit eines Geräts im Netzwerk. Zeigt an, ob eine Verbindung besteht und wie schnell sie ist.
PoE (Power over Ethernet) Eine Technologie, die Geräte über das Netzwerkkabel mit Strom versorgt. Praktisch für Kameras oder Access Points.
Port-Scanning Eine Methode, bei der ein Angreifer offene Netzwerkports sucht. Wird oft als Vorbereitung für Angriffe genutzt.
Proxy-Server Ein Vermittlungsserver, der Anfragen aus einem Netzwerk weiterleitet. Er kann Inhalte zwischenspeichern und Anonymität bieten.
QoS (Quality of Service) Eine Technik zur Priorisierung von Datenverkehr. Wichtig für Videokonferenzen und VoIP-Telefonie.
mehr erfahren
Ransomware Eine Schadsoftware, die Daten verschlüsselt und Lösegeld fordert. Regelmäßige Backups helfen gegen solche Angriffe.
RDP (Remote Desktop Protocol) Ein Protokoll, mit dem man einen entfernten Computer steuern kann. Wird oft für IT-Support genutzt.
Repeater Verstärkt ein schwaches Netzwerksignal, um die Reichweite zu erhöhen. Wird oft für WLANs genutzt.
Ring-Topologie Eine Netzwerkstruktur, bei der Geräte in einem geschlossenen Kreis verbunden sind. Daten werden von Gerät zu Gerät weitergereicht.
RootkitEin Schadprogramm, das sich tief im System versteckt. Es ermöglicht Hackern, unbemerkt Zugriff auf einen Computer zu erhalten.
mehr erfahren
Router Ein Gerät, das Netzwerke miteinander verbindet und den Datenverkehr steuert. Es ermöglicht den Zugang zum Internet.
mehr erfahren
SFTP (Secure File Transfer Protocol) Eine sichere Version von FTP. Verschlüsselt Dateiübertragungen im Netzwerk.
SMB (Server Message Block) Ein Protokoll für den Dateiaustausch zwischen Windows-Geräten. Wird oft in Unternehmensnetzwerken genutzt.
SNMP (Simple Network Management Protocol) Ein Protokoll zur Überwachung und Verwaltung von Netzwerkgeräten. Wird oft in großen Netzwerken genutzt.
Social Engineering Eine Methode, bei der Menschen durch Manipulation dazu gebracht werden, geheime Daten preiszugeben. Oft über Telefon oder E-Mail durchgeführt.
Software-defined Networking (SDN)Software-defined Networking (SDN) trennt die Netzwerksteuerung von der Hardware und ermöglicht eine zentrale, softwarebasierte Verwaltung – flexibel, schnell und ohne direkten Zugriff auf die Geräte.
SQL-Injection Ein Angriff auf Datenbanken, bei dem schädlicher Code eingeschleust wird. Kann Kundendaten von Webseiten stehlen.
SSID (Service Set Identifier) Der Name eines WLANs, der in der Netzwerkliste angezeigt wird. Nutzer wählen die SSID, um sich mit dem Netzwerk zu verbinden.
SSL/TLS (Secure Sockets Layer/Transport Layer Security) Verschlüsselt Daten, die über das Internet übertragen werden. Es wird bei sicheren Webseiten verwendet.
Stern-Topologie Eine Netzwerkstruktur, bei der alle Geräte mit einem zentralen Switch oder Hub verbunden sind. Fällt die zentrale Einheit aus, sind alle Geräte betroffen.
Subnetting Eine Technik zur Unterteilung eines Netzwerks in kleinere Abschnitte. Erhöht die Sicherheit und verbessert die Verwaltung.
mehr erfahren
Switch Ein Gerät, das mehrere Computer in einem Netzwerk verbindet. Es sorgt für eine effiziente Datenübertragung.
Syslog Ein Protokoll zur zentralen Speicherung von Netzwerkereignissen. Wird für die Analyse von Sicherheitsvorfällen genutzt.
TCP/IP (Transmission Control Protocol/Internet Protocol) Das wichtigste Protokoll für das Internet. TCP sorgt für zuverlässige Datenübertragung, IP für die richtige Adressierung.
mehr erfahren
Tor-Netzwerk Ein Netzwerk zur anonymen Nutzung des Internets. Verwendet eine verschlüsselte Verbindung über mehrere Knotenpunkte.
Traceroute Ein Befehl, der den Weg von Datenpaketen durchs Internet zeigt. Hilft, Verzögerungen und Verbindungsprobleme zu identifizieren.
Twisted-Pair-Kabel Ein Netzwerkkabel mit verdrillten Adern, um Störungen zu minimieren. Es wird häufig für Ethernet verwendet.
Two-Factor Authentication (2FA) Eine Methode zur zusätzlichen Sicherung von Logins. Neben dem Passwort wird ein zweiter Bestätigungsschritt benötigt.
UDP (User Datagram Protocol) Ein schnelles, aber unzuverlässiges Protokoll für Datenübertragung. Es wird z. B. für Videostreaming genutzt.
VLAN (Virtual Local Area Network) Ein virtuelles Netzwerk innerhalb eines physischen Netzwerks. Es trennt Datenströme, um Sicherheit und Effizienz zu verbessern.
mehr erfahren
VoIP (Voice over IP) Telefonieren über das Internet. Spart Kosten und ermöglicht weltweite Gespräche.
VPN (Virtual Private Network) Erstellt eine sichere, verschlüsselte Verbindung über das Internet. Es schützt die Privatsphäre und ermöglicht den Zugriff auf gesperrte Inhalte.
mehr erfahren
WAN (Wide Area Network) Ein Netzwerk, das große geografische Bereiche abdeckt, z. B. das Internet. Es verbindet verschiedene lokale Netzwerke miteinander.
mehr erfahren
WEP (Wired Equivalent Privacy) Ein veralteter Verschlüsselungsstandard für WLANs. Er gilt als unsicher und sollte nicht mehr genutzt werden.
Wireshark Ein beliebtes Tool zur Netzwerküberwachung. Es analysiert Datenpakete und hilft bei der Fehlerdiagnose.
WLAN (Wireless Local Area Network) WLAN (Wireless Local Area Network) ist ein drahtloses Netzwerk, das Geräte wie Computer und Smartphones über Funkwellen mit dem Internet oder untereinander verbindet. Es nutzt verschiedene Frequenzbänder (2,4 GHz, 5 GHz, 6 GHz) und Standards (z. B. Wi-Fi 6), um schnelle und flexible Kommunikation ohne Kabel zu ermöglichen.
mehr erfahren
Worm (Wurm) Eine Schadsoftware, die sich selbstständig über Netzwerke verbreitet. Kann große Netzwerke lahmlegen.
WPA/WPA2/WPA3 (Wi-Fi Protected Access) Sicherheitsprotokolle für WLANs. WPA3 ist die sicherste Version mit modernem Schutz.
Zero Trust Ein Sicherheitsprinzip, das keinen Geräten oder Nutzern automatisch vertraut. Jede Verbindung muss geprüft und autorisiert werden.
Zero-Day-Exploit Ein Angriff auf eine Sicherheitslücke, die noch nicht bekannt oder gepatcht ist. Besonders gefährlich, weil es keine Abwehr gibt.