I - Definitionen
- 
			I	
			IoT-GatewayEin IoT-Gateway ist ein physisches Gerät oder ein Softwareprogramm, das als Verbindungspunkt zwischen der Cloud und Steuerungen, Sensoren und intelligenten Geräten dient. 
- 
			IP PBX (IP Private Branch Exchange)Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX. 
- 
			IP-Adresse (IPv4)Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits. 
- 
			IP-SANEin IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen. 
- 
			IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien. 
- 
			IPAM (IP Address Management)Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten. 
- 
			IPsec (Internet Protocol Security)IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert. 
- 
			IPTV (Internet Protocol Television)IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet. 
- 
			IPv4-Netzklasse, IPv4-AdressklasseDie fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing. 
- 
			IPv6 (Internet Protocol Version 6)Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen. 
- 
			IPv6-AdresseErfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile. 
- 
			IS-IS (Intermediate System to Intermediate System Protocol)IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle. 
- 
			ISACAISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt. 
- 
			iSCSI (Internet Small Computer System Interface)iSCSI ist ein Datenübertragungsprotokoll, dass auf TCP/IP basiert und Daten schneller als herkömmliches Ethernet überträgt. Es wurde als Alternative für Fibre Channel konzipiert. 
- 
			iSCSI-AdapterEin iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht. 
- 
			Island-Hopping-AngriffBei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen. 
- 
			ISMS (Information Security Management System)Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. 
- 
			ISO (International Organization for Standardization)Die ISO (International Organization for Standardization) ist der Zusammenschluss von nationalen Normungsgremien und veröffentlicht Standards, die unter anderem für Technologie gelten. 
- 
			ISO 14000 und 14001ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden. 
- 
			ISO 22301 (International Organization of Standardization)Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement. 
- 
			ISO 27001Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann. 
- 
			ISO 50001Die ISO 50001 ist eine internationale Norm zur Einführung eines Energiemanagementsystems, das Unternehmen hilft, Energie effizienter zu nutzen und Emissionen zu senken. 
- 
			ISO 9000ISO 9000 steht für eine Gruppe von Standards für Qualitätssicherungssysteme in der Fertigungs- und Dienstleistungsindustrie. Sie sollen für einheitliche Qualität und Vorgaben sorgen. 
- 
			ISP (Internet Service Provider)Ein ISP (Internet Service Provider) sorgt dafür, dass Firmen und individuelle Personen mit dem Internet verbunden werden. Das Akronym steht auch für Independent Service Provider. 
- 
			IstioIstio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt. 
- 
			IT Asset LifecycleUnter IT Asset Lifecycle versteht man das Durchlaufen verschiedener Nutzungsphasen eines Assets. Durch ein Managementsystem kann die effiziente Nutzung der Assets erreicht werden. 
- 
			IT Operations (IT-Betrieb)Die Prozesse, die in IT-Abteilungen verwaltet werden, nennt man übergreifend IT Operations oder IT-Betrieb. Durch steigende Anforderungen wächst der Verwaltungsbedarf. 
- 
			IT Operations Management (ITOM)IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens. 
- 
			IT-ArchitekturIT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein. 
- 
			IT-Asset-Management (ITAM)Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern. 
- 
			IT-AuditEin IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte. 
- 
			IT-Finanzmanagement (ITFM)IT-Finanzmanagement ist die Überwachung und Kontrolle der Ausgaben, die für die Bereitstellung von IT-Produkten und -Dienstleistungen erforderlich sind. 
- 
			IT-Incident-Management (Vorfallsmanagement)IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt. 
- 
			IT-Leistungsmanagement (IT-Performance-Management)IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln. 
- 
			IT-Monitoring (IT-Überwachung)IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Umgebung. Die Daten werden genutzt, um Optimierungspotenziale zu erkennen und Probleme zu erkennen. 
- 
			IT-ProcurementIT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO). 
- 
			IT-ProjektmanagerIT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten. 
- 
			IT-Service-DeliveryDas IT-Service-Delivery beschreibt, wie die Bereitstellung von Ressourcen ermöglicht wird. Die Qualität wird mithilfe von in SLAs definierten Kennzahlen gemessen. 
- 
			IT-ServicekatalogEin IT-Servicekatalog ist eine Auflistung von Technologieressourcen, die von einem IT-Serviceanbieter innerhalb einer Organisation bereitgestellt gestellt werden. 
- 
			IT-Servicemanagement (ITSM)IT-Servicemanagement optimiert IT-Dienste von Planung bis Support, senkt damit ihre Kosten, steigert die Qualität und schafft einen Mehrwert durch klare Prozesse und Standards. 
- 
			IT-Vorfallbericht (IT Incident Report)Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde. 
- 
			IT/OT-KonvergenzIT/OT-Konvergenz meint die Integration von Operational Technology und klassischer IT. Die zunehmende Vernetzung ist insbesondere eine Herausforderung in Sachen Sicherheit. 
- 
			IT4ITIT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen. 
- 
			ITAR- und EAR-ComplianceDer amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden. 
- 
			IterativIterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen. 
- 
			Iterative DNS-AbfrageBei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter. 
- 
			ITIL (Information Technology Infrastructure Library)ITIL 4 ist ein weltweit anerkanntes Framework für IT-Service-Management, das Best Practices zur Optimierung von IT-Prozessen, Agilität und digitaler Transformation bietet. 
- 
			ITIL V3ITIL V3 bezeichnet die dritte Version der Information Technology Infrastructure Library (ITIL) und fasst Best Practices für ein gelungenes IT Service Management (ITSM) zusammen. 
- 
			Microsoft Internet Explorer (IE)Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst. 
 
			