I - Definitionen
-
I
IP-SAN
Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.
-
IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)
So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.
-
IPAM (IP Address Management)
Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.
-
IPsec (Internet Protocol Security)
IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.
-
IPTV (Internet Protocol Television)
IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet.
-
IPv4-Adressklasse, IPv4-Netzklasse
Wir klären, welchen Zweck IPv4-Adressklassen beim Routing erfüllen und behandeln die IP-Adressen der Klassen A,B,C,D und E sowie die klassenlose CIDR-Adressierung.
-
IPv6 (Internet Protocol Version 6)
Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.
-
IPv6-Adresse
Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert.
-
IS-IS (Intermediate System to Intermediate System Protocol)
IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.
-
ISACA
ISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt.
-
iSCSI (Internet Small Computer System Interface)
iSCSI ermöglicht den blockbasierten Zugriff auf entfernte Speichergeräte über das Transmission Control Protocol (TCP).
-
iSCSI-Adapter
Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.
-
Island-Hopping-Angriff
Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen.
-
ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen.
-
ISO (International Organization for Standardization)
Die ISO ist ein weltweiter Zusammenschluss nationaler Normungsgremien. ISO-Normen helfen Unternehmen, die Qualität und Verlässlichkeit ihrer Produkte zu sichern.
-
ISO 14000 und 14001
ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden.
-
ISO 22301 (International Organization of Standardization)
Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement.
-
ISO 27001
Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann.
-
ISO 9000
ISO 9000 ist eine Familie von Standards. Die Richtlinien definieren, etablieren und unterhalten Qualitätssicherungssysteme (QS) für die Fertigungs- und Dienstleistungsindustrie.
-
ISP (Internet Service Provider)
Ein ISP (Internet Service Provider) stellt den Zugang zum Internet sowie den dazugehörigen Services für Personen, Organisationen und Firmen her.
-
Istio
Istio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt.
-
IT Asset Lifecycle
Unter IT Asset Lifecycle versteht man das Durchlaufen verschiedener Nutzungsphasen eines Assets. Durch ein Managementsystem kann die effiziente Nutzung der Assets erreicht werden.
-
IT Operations (IT-Betrieb)
Die IT Operations oder der IT-Betrieb definieren alle Prozesse innerhalb der IT-Infrastruktur und des IT-Management eines Unternehmens. Sie sind oft die Basis der Geschäftsabläufe.
-
IT Operations Management (ITOM)
IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens.
-
IT-Architektur
IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein.
-
IT-Asset-Management (ITAM)
Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern.
-
IT-Audit
Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte.
-
IT-Finanzmanagement (ITFM)
IT-Finanzmanagement ist die Überwachung und Kontrolle der Ausgaben, die für die Bereitstellung von IT-Produkten und -Dienstleistungen erforderlich sind.
-
IT-Hygiene (Cyber Hygiene)
IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten.
-
IT-Incident-Management (Vorfallsmanagement)
IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt.
-
IT-Leistungsmanagement (IT-Performance-Management)
IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln.
-
IT-Monitoring (IT-Überwachung)
IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Landschaft. Die Daten lassen sich nutzen, um Optimierungspotenziale zu erkennen und IT-Vorhersagen zu treffen.
-
IT-Procurement
IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).
-
IT-Projektmanager
IT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten.
-
IT-Servicekatalog
Ein IT-Servicekatalog ist eine Auflistung von Technologieressourcen, die von einem IT-Serviceanbieter innerhalb einer Organisation bereitgestellt gestellt werden.
-
IT-Servicemanagement (ITSM)
IT-Servicemanagement (ITSM) ist ein strategischer Ansatz für die Entwicklung, Bereitstellung, Verwaltung und Verbesserung der Art und Weise, wie Unternehmen IT nutzen.
-
IT-Vorfallbericht (IT Incident Report)
Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde.
-
IT/OT-Konvergenz
IT/OT-Konvergenz meint die Integration von Operational Technology und klassischer IT. Die zunehmende Vernetzung ist insbesondere eine Herausforderung in Sachen Sicherheit.
-
IT4IT
IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen.
-
ITAR- und EAR-Compliance
Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden.
-
Iterativ
Iterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen.
-
Iterative DNS-Abfrage
Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.
-
ITIL (Information Technology Infrastructure Library)
IITIL, Information Technology Infrastructure Library ist ein Rahmenwerk für die Gestaltung und Qualitätssicherung entlang des gesamten Lebenszyklus von IT-Dienstleistungen.
-
ITIL v3
ITIL v3 ist die dritte Version der Information Technology Infrastructure Library (ITIL), einer weltweit anerkannten Sammlung von Best Practices für das IT-Management.
-
Microsoft Internet Explorer (IE)
Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst.