Architektur
Hyperconverged Infrastructure
Architekturmodell, das Rechenleistung, Storage und Virtualisierung in identischen Knoten zusammenführt — keine getrennten SAN-Schränke mehr, alle Ressourcen kommen aus einem skalierbaren Cluster.
Zero Trust
Sicherheitsmodell, das davon ausgeht, dass kein Netzwerksegment per se vertrauenswürdig ist — jeder Zugriff wird authentifiziert, autorisiert und protokolliert, auch innerhalb der eigenen Organisation.
Backup
3-2-1-1-Regel
Backup-Strategie: 3 Kopien Ihrer Daten, auf 2 verschiedenen Medien, davon 1 Offsite, plus 1 immutable bzw. offline.
Immutable Backup
Eine Sicherung, die nach dem Schreiben nicht mehr verändert oder gelöscht werden kann — auch nicht von einem Angreifer mit Admin-Rechten oder vom Hersteller selbst.
RPO / RTO
Zwei zentrale Backup-Kennzahlen: RPO ist der maximal tolerierbare Datenverlust in Minuten/Stunden, RTO ist die maximal tolerierbare Wiederherstellungszeit.
Bedrohung
Ransomware
Schadsoftware, die Daten oder ganze Systeme verschlüsselt und für die Entschlüsselung Lösegeld fordert — meist gepaart mit Datendiebstahl als Druckmittel.
Compliance
BSI Grundschutz
Methodischer Rahmen des Bundesamts für Sicherheit in der Informationstechnik zur Umsetzung eines ISMS — branchen­neutral, mit konkreten Bausteinen und prüfbaren Anforderungen.
KRITIS
Kritische Infrastrukturen im Sinne des deutschen BSI-Gesetzes — Einrichtungen, deren Ausfall „erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit” auslösen würde.
NIS2
EU-Richtlinie 2022/2555 zur Cybersicherheit — verpflichtet „wesentliche” und „wichtige” Einrichtungen in 18 Sektoren zu Risikomanagement, Meldepflichten und persönlicher Geschäftsleitungs-Haftung.
Netzwerk
OPNsense
Open-Source-Firewall-Distribution auf FreeBSD-Basis — modular, gut dokumentiert, mit sauberer Web-Oberfläche und transparentem Update-Pfad.
VPN
Virtual Private Network — verschlüsselter Tunnel über das öffentliche Internet, der zwei Standorte oder einen einzelnen Client mit einem entfernten Netz verbindet.
Security
Pentest
Penetrationstest — kontrollierter Angriffsversuch auf eine Infrastruktur durch beauftragte Sicherheitsexperten, mit dem Ziel, Schwachstellen vor dem realen Angreifer zu finden.
SIEM
Security Information and Event Management — zentrale Sammelstelle für Log- und Event-Daten aus dem gesamten IT-Betrieb, mit Korrelationsregeln und Alerting.
Storage
Ceph
Verteiltes, software-defined Storage-System — kombiniert Block-, Datei- und Objektspeicher in einem einzigen, selbstheilenden Cluster.
Virtualisierung
Proxmox VE
Open-Source-Virtualisierungsplattform aus Wien — KVM für VMs, LXC für Container, mit integriertem Cluster-Management, HA und Web-Oberfläche.

Begriff fehlt?

Wir bauen das Glossar entlang der Fragen aus, die uns echte Kunden stellen. Schreiben Sie uns, was Sie an dieser Stelle erwartet hätten — wir nehmen es auf.