Architektur
Hyperconverged Infrastructure
Architekturmodell, das Rechenleistung, Storage und Virtualisierung in identischen Knoten zusammenführt — keine getrennten SAN-Schränke mehr, alle Ressourcen kommen aus einem skalierbaren Cluster.
Zero Trust
Sicherheitsmodell, das davon ausgeht, dass kein Netzwerksegment per se vertrauenswürdig ist — jeder Zugriff wird authentifiziert, autorisiert und protokolliert, auch innerhalb der eigenen Organisation.
Backup
3-2-1-1-Regel
Backup-Strategie: 3 Kopien Ihrer Daten, auf 2 verschiedenen Medien, davon 1 Offsite, plus 1 immutable bzw. offline.
Immutable Backup
Eine Sicherung, die nach dem Schreiben nicht mehr verändert oder gelöscht werden kann — auch nicht von einem Angreifer mit Admin-Rechten oder vom Hersteller selbst.
RPO / RTO
Zwei zentrale Backup-Kennzahlen: RPO ist der maximal tolerierbare Datenverlust in Minuten/Stunden, RTO ist die maximal tolerierbare Wiederherstellungszeit.
Bedrohung
Compliance
BSI Grundschutz
Methodischer Rahmen des Bundesamts für Sicherheit in der Informationstechnik zur Umsetzung eines ISMS — branchenneutral, mit konkreten Bausteinen und prüfbaren Anforderungen.
KRITIS
Kritische Infrastrukturen im Sinne des deutschen BSI-Gesetzes — Einrichtungen, deren Ausfall „erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit” auslösen würde.
NIS2
EU-Richtlinie 2022/2555 zur Cybersicherheit — verpflichtet „wesentliche” und „wichtige” Einrichtungen in 18 Sektoren zu Risikomanagement, Meldepflichten und persönlicher Geschäftsleitungs-Haftung.
Netzwerk
OPNsense
Open-Source-Firewall-Distribution auf FreeBSD-Basis — modular, gut dokumentiert, mit sauberer Web-Oberfläche und transparentem Update-Pfad.
VPN
Virtual Private Network — verschlüsselter Tunnel über das öffentliche Internet, der zwei Standorte oder einen einzelnen Client mit einem entfernten Netz verbindet.
Security
Pentest
Penetrationstest — kontrollierter Angriffsversuch auf eine Infrastruktur durch beauftragte Sicherheitsexperten, mit dem Ziel, Schwachstellen vor dem realen Angreifer zu finden.
SIEM
Security Information and Event Management — zentrale Sammelstelle für Log- und Event-Daten aus dem gesamten IT-Betrieb, mit Korrelationsregeln und Alerting.
Storage
Virtualisierung
Begriff fehlt?
Wir bauen das Glossar entlang der Fragen aus, die uns echte Kunden stellen. Schreiben Sie uns, was Sie an dieser Stelle erwartet hätten — wir nehmen es auf.