Skip to the main content.

GLOSSAR

Alle wichtigen Begriffe aus Network, Security & Media – einfach erklärt.

 

Filter:
Adaptive Bitrate Streaming (ABR) 

Adaptive Bitrate Streaming (ABR) ist eine StreamingMethode, bei der die Videoqualität während der Wiedergabe automatisch an die verfügbare Internetbandbreite und Geräteleistung des Nutzers angepasst wird. Dabei werden mehrere Qualitätsstufen eines Videos bereitgestellt, und der Player wechselt dynamisch zwischen ihnen, um eine möglichst stabile und unterbrechungsfreie Wiedergabe sicherzustellen. ABR wird in modernen StreamingProtokollen wie HLS oder MPEGDASH eingesetzt und ist Standard bei OTTPlattformen.

Media

Adware

Adware ist eine Software, die auf einem Gerät unerwünschte Werbung anzeigt oder Benutzeraktivitäten verfolgt, um personalisierte Anzeigen auszuspielen. Sie wird häufig heimlich mit kostenloser Software installiert und beeinflusst dabei oft die Browser-Einstellungen, öffnet Pop‑ups oder leitet Suchanfragen um.
Obwohl Adware nicht immer direkt schädlich ist, kann sie die Privatsphäre gefährden, das System verlangsamen und in manchen Fällen als Einstiegspunkt für weitere Malware dienen.

Security

Angriffsmethode

Aktive Angriffsvektoren 

Aktive Angriffsvektoren sind Methoden, die von Angreifern verwendet werden, um direkt in den normalen Betrieb eines Systems oder Netzwerks einzugreifen, Schaden zu verursachen, unbefugten Zugriff zu erlangen oder Daten zu manipulieren. Im Gegensatz zu passiven Angriffen, die hauptsächlich der Informationsbeschaffung dienen, beinhalten aktive Angriffe konkrete Aktionen, die das Zielsystem beeinträchtigen können.

Security

Netzwerk

Angriffsmethode

Advanced Encryption Standard (AES) 

Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der von der US-Regierung entwickelt und als Standard für die Verschlüsselung von Daten festgelegt wurde. AES ist weit verbreitet und wird in vielen verschiedenen Anwendungen und Protokollen verwendet, um sensible Daten zu schützen.

Security

Advanced Persistent Threat (APT) 

Staalich gesteuerter Angriff auf ein Netz oder Sytem zum Zweck der Spionage oder Sabotage über einen längeren Zeitraum.

Security

Angriffsmethode

Address Resolution Protocol Spoofing (ARP Spoofing) 

Das Abfangen von Daten durch einen Hacker erfolgt z.B. mit ARP Spoofing, das heißt das sich zwischen die Kommunikation von Partner A&B ein dritter Partner einklinkt. Dieser gibt sich als B aus, sodass Partner A ihm nun sämtliche Daten übermittelt die an den eigentlichen Partner B gehen.

Netzwerk

Angriffsmethode

Advanced Video Codec AVC/h.264

AVC ist ein weit verbreiteter Video-Kompressionsstandard, der eine hohe Effizienz bei der Datenkompression bietet. AVC ermöglicht eine gute Bildqualität bei relativ niedrigen Bitraten, was es ideal für Streaming, Videoaufzeichnung und Übertragungen macht.

Media

Antivirus (AV)

Antivirensoftware ist darauf ausgelegt, schädliche Software (Malware) auf Computersystemen zu erkennen, zu verhindern und zu entfernen. Sie scannt Dateien und Programme nach bekannten Mustern schädlichen Codes und ergreift Maßnahmen zur Neutralisierung oder Quarantäne von Bedrohungen.

Security

Security Feature

Application Programming Interface (API)

API ist eine Schnittstelle, die es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen. Sie definiert eine Reihe von Regeln und Protokollen, über die Programme Funktionen oder Daten von anderen Diensten oder Anwendungen anfordern und nutzen können, ohne deren interne Details zu kennen.

Netzwerk

Asymmetrische Verschlüsselung

Bei der asymmetrischen Verschlüsselung wird ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln verwendet (Public-Key-Kryptographie).

Security

Backdoor Attack (auf eine KI-Lösung)

Bei einer Backdoor Attack wird ein KI-Modell bereits im Training manipuliert. Unauffällige, veränderte Trainingsdaten sorgen dafür, dass die KI bei einem bestimmten Auslöser (z. B. Sticker, Symbol) falsche Entscheidungen trifft, sich sonst aber normal verhält und deshalb unentdeckt bleibt. Beispiel: Ein kleiner Sticker wird im Training mit dem Label „Vorfahrt“ verknüpft. Klebt man ihn später auf ein Stoppschild, kann die KI dieses fälschlich als Vorfahrtsschild erkennen.

Security

Angriffsmethode

Bandwidth

Die Bandbreite stellt die maximale Datenmenge, die über eine Netzwerkverbindung in einem bestimmten Zeitraum übertragen werden kann dar.

Netzwerk

Baiting

Baiting stellt eine Technik von Social-Engineering dar, bei der Angreifer ihre Opfer durch die Verlockung mit attraktiven Angeboten in Form von Gegenständen, Belohnungen oder Waren (z.B. Anpreisen vom Gewinn eines IPhones, kostenlose Musik- oder Filmdownloads, Platzierung von infizierten USB-Sticks an öffentlichen Orten, etc.) dazu bringen, eine schädlich Handlung auszuführen.

Security

Angriffsmethode

1000BASE-T

1000BASE-T ist ein Gigabit-Ethernet-Standard, der Datenübertragungen mit 1 Gbps über Kupferkabel (Cat-5e oder höher) ermöglicht. Es nutzt alle vier Adernpaare des Kabels gleichzeitig für die Datenübertragung und den Empfang (Vollduplex), wodurch es eine höhere Bandbreite als frühere Standards wie 10BASE-T und 100BASE-TX erreicht.

Netzwerk

Bitrate

Bitrate bezeichnet die Menge an Daten, die in einer bestimmten Zeitspanne über ein Netzwerk übertragen oder in einer Datei gespeichert werden, gemessen in Bit pro Sekunde (bps). Eine höhere Bitrate bedeutet in der Regel bessere Qualität und Detailgenauigkeit des Inhalts, jedoch auch größere Dateigrößen oder höhere Bandbreitenanforderungen.

Netzwerk

Media

Botnet

Ein Botnet ist ein Netzwerk von mit Schadsoftware infizierten Computern, die von einem Angreifer gesteuert werden. Die infizierten Computer werden als "Bots" oder "Zombies" bezeichnet. 

Security

Angriffsmethode

Broadcast

Broadcast bezeichnet die Verbreitung von Audio- oder Videoinhalten an ein großes Publikum über Rundfunkmedien wie Fernsehen, Radio oder digitale Plattformen. Dabei wird das Signal gleichzeitig an alle Empfänger gesendet.

Media

Broadcast Automation

Broadcast Automation bezeichnet Systeme und Softwarelösungen, die Sendeabläufe im Fernsehen, Radio oder Streaming automatisch steuern. Dazu gehören die Planung, Abfolge und Ausspielung von Inhalten wie Sendungen, Clips, Werbeblöcken oder Grafiken. Automationssysteme reduzieren manuelle Eingriffe, minimieren Fehlerquellen und sorgen für einen reibungslosen, zeitgenauen Sendeablauf, insbesondere in modernen IPbasierten Playout und MCRUmgebungen.

Media

Broadcast Compound 

Der Broadcast Compound ist der zentrale technische Bereich bei LiveEvents, an dem Produktions- und Übertragungsfahrzeuge, Technikcontainer und Netzwerkinfrastruktur gebündelt werden. Hier laufen alle Signalwege zusammen, bevor sie weiterverarbeitet, überwacht oder verteilt werden.

Media

Broadcast Connectivity

Broadcast Connectivity bezeichnet die Netzwerkanbindungen und Signalwege, die für LiveProduktionen, Übertragungen und StudioWorkflows erforderlich sind. Sie verbindet Locations, Studios und PlayoutZentren zuverlässig und sorgt dafür, dass Audio und Videosignale in hoher Qualität übertragen werden.

Netzwerk

Media

Broadcast Network

Ein Broadcast Network ist ein spezialisiertes Netzwerk für die Übertragung von Audio, Video und Datensignalen in Echtzeit. Es ermöglicht stabile Medienübertragung für LiveEvents, Studios, RemoteProduktionen und Rundfunkanstalten.

Netzwerk

Media

Broadcast Infrastructure

Die Broadcast Infrastructure umfasst alle technischen Systeme, Netzwerke und Geräte, die für die Produktion, Übertragung und Verteilung von Audio und Videoinhalten benötigt werden. Dazu gehören Studioequipment, IPNetzwerke, PlayoutSysteme und Signalverarbeitungsplattformen.

Media

Broadcast Workflow

Ein Broadcast Workflow beschreibt die Abfolge aller technischen und organisatorischen Prozesse in der Medienproduktion, von der Signalaufnahme über Bearbeitung und Monitoring bis hin zur Ausspielung. Ziel ist ein effizienter, zuverlässig ablaufender Produktionsprozess.

Media

Brute Force

Brute Force ist eine Methode bei der ein Angreifer automatisierte Programme oder Skripte verwendet, um systematisch alle möglichen Kombinationen von Passwörtern oder Schlüsseln auszuprobieren, bis das richtige gefunden wird.

Security

Angriffsmethode

Bug

Ein Bug ist ein Fehler oder eine Schwachstelle in einer Software, die dazu führt, dass das Programm nicht wie erwartet funktioniert. Ein Bug kann sich auch als Sicherheitsfehler wie der Heartbleed-Bug offenbaren.

Security

Netzwerk

CAPTCHA

Ein CAPTCHA ist ein kurzer Test auf Webseiten, der prüfen soll, ob eine Eingabe von einem Menschen oder einem automatisierten System (Bot) stammt. Bots können Formulare missbräuchlich ausfüllen oder Webseiten überlasten, daher dienen CAPTCHAs als Schutzmechanismus. Der Begriff steht für „Completely Automated Public Turing test to tell Computers and Humans Apart“. CAPTCHAs helfen somit, unerwünschte automatische Aktionen zu verhindern und die Sicherheit von Online‑Diensten zu erhöhen. Für Nutzer bedeutet das zwar einen kleinen zusätzlichen Aufwand, aber es schützt Webseiten zuverlässig vor automatisiertem Missbrauch.

Security

Angriffsmethode

Cloud Access Security Broker (CASB)

Cloud Access Security Broker ist eine Sicherheitslösung, die Unternehmen hilft, den Zugriff auf Cloud-Dienste zu überwachen und zu steuern. CASBs bieten Funktionen wie die den Schutz vor Bedrohungen und die Sicherstellung der Compliance, indem sie den Datenverkehr zwischen den Nutzern und Cloud-Anwendungen analysieren und kontrollieren.

Security

Security Feature

Client

Ein Client ist ein Gerät oder eine Software-Anwendung, die Anfragen an einen Server sendet und die vom Server bereitgestellten Dienste oder Daten empfängt. Im Netzwerkkontext kann der Client ein Computer, ein Smartphone oder eine Anwendung sein, die auf Ressourcen oder Dienste zugreift, die von einem Server bereitgestellt werden, wie zum Beispiel Webseiten, E-Mails oder Datenbanken.

Netzwerk

Cisco Talos

Team aus erstklassigen Forschern und Ingenieuren das vor aktuellen und aufkommenden Bedrohungen schützt.

Security

Colocation

Colocation bedeutet, dass Unternehmen ihre Server und IT-Infrastruktur in einem professionellen externen Rechenzentrum unterbringen, statt ein eigenes zu betreiben. Sie mieten Rack-Fläche und profitieren von stabiler Stromversorgung, Kühlung, physischer Sicherheit und zuverlässiger Netzwerk-Anbindung – mit hoher Verfügbarkeit, Skalierbarkeit und Sicherheit, ohne die Kosten und den Aufwand eines eigenen Rechenzentrums.

Netzwerk

Common Vulnerability & Exposures (CVE)

CVE ist eine standardisierte Kennung für bekannte Schwachstellen in Software und Hardware. Sie bietet eine eindeutige Referenz für öffentlich bekannte Cybersicherheitsschwachstellen und erleichtert den Austausch und das Management von sicherheitsrelevanten Daten.

Security

Content Delivery Network (CDN)

CDN ist ein Netzwerk von verteilten Servern, das dazu dient, Webinhalte schneller und effizienter an Endnutzer zu liefern. Durch die Speicherung von Kopien der Inhalte auf mehreren Servern an verschiedenen geografischen Standorten kann ein CDN die Ladezeiten verkürzen, indem es die Daten vom nächstgelegenen Server an den Nutzer überträgt.

Netzwerk

Media

Content Ingest

Content Ingest bezeichnet den Prozess, bei dem Audio, Video- oder andere Mediendateien aus unterschiedlichen Quellen in ein Produktions-, Bearbeitungs- oder PlayoutSystem überführt werden. Dabei werden die Inhalte automatisch importiert, geprüft, gegebenenfalls transkodiert und mit Metadaten versehen. Der Ingest bildet den ersten Schritt im digitalen MediaWorkflow und stellt sicher, dass alle Medien in der richtigen Qualität und im passenden Format für weitere Produktionsschritte bereitstehen.

Media

Contribution

Contribution beschreibt den Prozess der Bereitstellung von Inhalten, wie zum Beispiel Video- oder Audiomaterial, von einer Quelle zu einer zentralen Stelle oder Plattform. Es handelt sich um den ersten Schritt in der Übertragungskette, bei dem hochwertige Inhalte von einer Produktionsstätte, einem Veranstaltungsort oder einem externen Standort erfasst und übertragen werden (beispielsweise Live-Übertragungen von Sportveranstaltungen, Konzerten oder Nachrichtensendungen).

Media

Contribution Feed

Ein Contribution Feed ist das ursprüngliche Audio- oder Videosignal, das von einem Produktionsort (z. B. Stadion oder Studio) zu einer zentralen Produktions- oder Sendeeinrichtung übertragen wird. Es handelt sich um ein ungeschnittenes Quellsignal, das über professionelle Verbindungen wie Glasfaser, IP oder Satellit gesendet wird und die Grundlage für die weitere Verarbeitung und Verteilung an Broadcaster, Plattformen und Zuschauer bildet.

Media

Cross-Site Request Forgery (CSRF)

Durch die Manipulation von Websites oder E-Mails bringen Hacker ahnungslose Benutzer dazu, unbeabsichtigte Aktionen auf authentifizierten Websites durchzuführen, ohne dass die Benutzer dies bemerken.

Security

Angriffsmethode

Cross-Site Scripting (XSS)

Angreifer schleusen bösartigen Code in Websites ein, der dann von den Browsern anderer Nutzer ausgeführt wird. So können Angreifer Sitzungen übernehmen oder sensible Daten stehlen.

Security

Angriffsmethode

Customer Edge (CE)

Customer Edge das Netzwerkgerät, das sich am Rand des Kundennetzwerks befindet und die Verbindung zum Netzwerkanbieter herstellt. Der CE-Router fungiert als Schnittstelle, die es dem Kunden ermöglicht, auf die Dienste und das Netzwerk des Anbieters zuzugreifen.

Netzwerk

Cyberhygiene

Cyberhygiene bezeichnet eine Sammlung von Praktiken und Maßnahmen, die Unternehmen ergreifen, um ihre IT-Systeme, Daten und Netzwerke vor Cyberbedrohungen zu schützen und ihre digitale Sicherheit zu gewährleisten. Es umfasst präventive Maßnahmen, um Sicherheitsvorfälle zu verhindern und eine sichere Nutzung von IT-Ressourcen zu fördern. Folgende Bereich gehören u.a. zur Cyberhygiene: Kennwortverwaltung, Software-Updates, Firewalls, Virenschutz etc.

Security

Cybersquatting

Dies beschreibt den Fall, in dem Personen oder Unternehmen absichtlich Domainnamen registrieren, die Marken-, Firmen- oder Personennamen anderer Personen oder Unternehmen ähneln oder mit diesen identisch sind.

Security

Cyber Threat Intelligence (CTI)

Cyber Threat Intelligence beinhaltet das Sammeln, Analysieren und Interpretieren von Informationen zu potenziellen Cybersicherheitsbedrohungen. Diese Informationen werden proaktiv genutzt, um Cyberrisiken zu verstehen und zu mindern, Sicherheitsmaßnahmen zu verbessern und die Fähigkeiten zur Incident Response zu stärken.

Security

Security Feature

Data Breach

Vorfall bei dem Daten unrechtmäßig gestohlen, kopiert, angesehen, veröffentlicht oder vernichtet werden. Data Breaches entstehen meist durch gestohlene Login-Daten, Phishing, oder Sicherheitslücken in Third Party Apps.

Security

Angriffsmethode

Data Center

Ein Data Center (Rechenzentrum) ist eine Einrichtung, in der große Mengen an IT-Infrastruktur, wie Server, Speichergeräte und Netzwerkausrüstung, zentralisiert untergebracht und betrieben werden. Es bietet eine Umgebung, die für hohe Verfügbarkeit, Sicherheit und Klimakontrolle optimiert ist, um die kontinuierliche Leistung und Verfügbarkeit von Daten und Anwendungen zu gewährleisten.

Netzwerk

Data Compliance

Die Sicherstellung des Schutzes wichtiger Informationen nach Firmen- und Regierungs- Gesetzen. Ähnlich zu einer Sammlung detailierter Regeln zum Schutz persönlicher Daten und Informationen.

Security

Compliance

Dark Fiber

Dark Fiber bezeichnet ungenutzte Glasfaserstrecken, die ohne aktive Netzwerktechnik bereitgestellt werden. Unternehmen erhalten exklusiven Zugriff auf diese physische Infrastruktur und können die Verbindung mit eigener Hardware „beleuchten“. Dadurch lassen sich besonders leistungsfähige, sichere und flexible PunktzuPunktVerbindungen realisieren, ideal für RechenzentrumsKopplungen, Medienübertragungen oder hochbandbreitige Unternehmensstandorte.

Netzwerk

Datenschutz-Grundverordnung (GDPR)

Datenschutzverordnung der Europäischen Union (EU), die am 25. Mai 2018 in Kraft getreten ist. Ziel der GDPR ist es, den Schutz personenbezogener Daten innerhalb der EU zu stärken und einheitliche Standards für den Umgang mit diesen Daten in allen Mitgliedstaaten zu etablieren.

Security

Compliance

Data Loss Prevention (DLP)

Data Loss Prevention (DLP) umfasst Technologien und Richtlinien, die verhindern sollen, dass sensible oder vertrauliche Daten ein Unternehmen unerlaubt verlassen. DLP überwacht Datenbewegungen, erkennt riskante Aktivitäten und blockiert potenziellen Datenabfluss, um Informationen zu schützen und ComplianceVorgaben einzuhalten.

Security

Decoder (DEC)

Ein Decoder wandelt komprimierte oder kodierte Daten in ein lesbares oder nutzbares Format um. Bei Medieninhalten wie Video oder Audio nimmt der Decoder die komprimierten Daten, die von einem Encoder erstellt wurden, und konvertiert sie zurück in ein ursprüngliches, oft unkomprimiertes Format, das für die Wiedergabe oder weitere Verarbeitung erforderlich ist.

Media

Dedicated Leak Sites (DLS)

Dedicated Leak Sites (DLS) sind Plattformen oder Websites, auf denen sensible und geschützte Daten, Informationen oder Dokumente veröffentlicht und verbreitet werden. Sie werden oft von Cyber-Angreifern genutzt, die die gestohlenen Daten nicht direkt verkaufen oder nutzen, sondern sie auf diesen Websites veröffentlichen, um ihre illegale Aktivität zu dokumentieren, Lösegeld zu erpressen oder den Ruf des betroffenen Unternehmens zu schädigen.

Security

Digital Media Workflow 

Ein Digital Media Workflow ist die digitale Prozesskette zur Erfassung, Bearbeitung, Verwaltung, Übertragung und Ausspielung von Medieninhalten. Er verbindet Produktion, IT und Distribution in einer durchgängigen Arbeitsumgebung.

Media

Direct Cloud Connectivity

Direct Cloud Connectivity ist eine dedizierte, private Netzwerkverbindung zwischen dem Unternehmensnetzwerk eines Kunden und einem Cloud-Dienstanbieter. Sie ermöglicht einen sicheren, schnellen und stabilen Zugang zu Cloud-Diensten, ohne den Umweg über das öffentliche Internet.

Media

Distribution

Distribution bezieht sich auf den Prozess der Verbreitung vom Content an das Publikum oder an verschiedene Empfangsstellen. In der Medienbranche umfasst die Distribution die Auslieferung von Fernsehsendungen, Filmen, Musik und anderen Inhalten über verschiedene Kanäle wie Kabel, Satellit, Internet-Streaming oder digitale Downloads.

Media

Distribution Feed

Ein Distribution Feed ist das finale, vollständig aufbereitete Audio- oder Videosignal, das an Broadcaster, Plattformen, Netzwerke oder Endnutzer gesendet wird. Anders als Contribution Feeds mit Rohmaterial liefert er das sendefertige Programm und bildet den letzten Schritt in der Kette, damit Inhalte das Publikum in der geforderten Qualität und Stabilität erreichen.

Media

Domain Name System (DNS)

Das Domain Name System (DNS) ist wie ein Adressbuch für das Internet. Es übersetzt Domainnamen (wie "riedel.net") in IP-Adressen, die Computer verwenden, um einander im Internet zu finden.

Netzwerk

Domain Name System Spoofing (DNS)

Manipulation des Domain Name System (DNS), um Benutzer auf gefälschte Websites umzuleiten und Phishing-Angriffe durchzuführen.

Security

Angriffsmethode

Dynamic Host Configuration Protocol (DCHP)

Ist ein Netzwerkprotokoll, das Geräten in einem IP-Netzwerk automatisch eine IP-Adresse und andere Netzwerkkonfigurationsparameter zuweist. Dadurch können Geräte wie Computer, Drucker und andere automatisch und ohne manuelle Eingriffe konfiguriert werden.

Netzwerk

Dynamic Multipoint Virtual Private Network (DMVPN)

DMVPN ist eine Technologie, die es Unternehmen ermöglicht, sichere und skalierbare Verbindungen über das Internet zwischen mehreren Standorten aufzubauen. Im Gegensatz zu traditionellen VPNs, bei denen jede Verbindung manuell eingerichtet werden muss, ermöglicht DMVPN eine dynamische Einrichtung von VPN-Verbindungen zwischen den Standorten. Das bedeutet, dass neue Verbindungen automatisch hergestellt werden, wenn sie benötigt werden, ohne dass jede Verbindung einzeln konfiguriert werden muss.

Netzwerk

E-Line

E-Line stellt eine Punkt-zu-Punkt-Ethernet-Verbindung dar, die eine direkte, dedizierte Verbindung zwischen zwei Standorten ermöglicht. Durch E-Line wird eine hohe Bandbreite und niedrige Latenzzeiten für die Übertragung von Daten ermöglicht, was ideal für Anwendungen ist, die eine zuverlässige und kontinuierliche Verbindung zwischen zwei Punkten benötigen, wie z. B. für Geschäftsverbindungen.

Netzwerk

Edge Computing

Edge Computing verarbeitet Daten direkt dort, wo sie entstehen, auf lokalen Geräten oder Edge-Servern. Diese analysieren und vorverarbeiten die Daten, bevor nur das Nötigste in die Cloud gesendet wird. So werden Latenzen reduziert, Bandbreite gespart und Anwendungen mit sehr schnellen Reaktionszeiten ermöglicht.

Netzwerk

Encoder ENC

Ein Encoder wandelt unkomprimierte Daten (wie Video- oder Audiosignale) in ein komprimiertes Format um. Dies reduziert die Dateigröße und erleichtert die Übertragung und Speicherung. Für die Umwandlung der kompromittierten Datei ist anschließend der Decoder zuständig.

Media

Email Spoofing

Das verschicken von Fakemails, bei denen sich Cyberkrimininelle als bekannte Firmen/ Personen ausgeben, um den Nutzer dazu zu bringen auf Links (Phishing/Viren) zu klicken.

Security

Angriffsmethode

End-to-End

End-to-End beschreibt eine Netzwerk- oder Kommunikationsverbindung, die den gesamten Datenfluss von einem Startpunkt (Sender) bis zum Endpunkt (Empfänger) abdeckt. Dabei wird sichergestellt, dass die Daten über die gesamte Strecke hinweg durchgängig und ohne Unterbrechungen übertragen werden. End-to-End-Lösungen bieten umfassende Kontrolle und Optimierung der Verbindung, was zu einer verbesserten Leistung, Sicherheit und Zuverlässigkeit führt.

Netzwerk

Endpoint

Technischer Gegenstand der an ein Netzwerk angebunden ist, beispielsweise Computer, Drucker, Smartwatch etc.

Netzwerk

Endpoint Detection System (EDS)

Ein Endpoint Detection System (EDS)  konzentriert sich primär auf die Erkennung von Bedrohungen an Endpunkten. Es nutzt Methoden wie Verhaltensanalyse, Anomalieerkennung und Threat Intelligence, um Risiken zu identifizieren und Meldungen auszugeben. Im Gegensatz zu EDR steht beim EDS die reine Erkennung im Vordergrund; Reaktionen sind möglich, aber weniger tiefgreifend und nicht so umfassend automatisiert wie bei EDR.

Security

Security Feature

Endpoint Protection Platform (EPP)

EPP ist eine umfassende Sicherheitslösung für Endpunkte, die verschiedene Sicherheitstechnologien wie Antivirus, Anti-Malware und Firewall-Funktionen kombiniert. Sie zielt darauf ab, einen ganzheitlichen Schutz gegen eine Vielzahl von Bedrohungen zu bieten.

Security

Netzwerk

Security Feature

Endpoint Security (ES)

Endpoint Security bezieht sich auf den Schutz einzelner Geräte (Endpunkte) wie Computer, Server und mobile Geräte vor Cybersicherheitsbedrohungen. Sie umfasst eine Reihe von Technologien und Praktiken, um diese Endpunkte abzusichern.

Security

Netzwerk

Security Feature

E-Tree

E-Tree ist eine Punkt-zu-Multipunkt-Ethernet-Verbindung, bei der ein zentraler Standort (Wurzel) mit mehreren anderen Standorten (Blätter) verbunden ist. Die Kommunikation erfolgt in der Regel vom Wurzelstandort zu den Blättern, nicht direkt zwischen den Blättern. Dieser Dienst eignet sich für Anwendungen, bei denen ein zentraler Punkt, wie ein Rechenzentrum, mehrere Standorte in einem Baumstruktur-Modell versorgt, etwa für Datenverteilung oder Unternehmensnetzwerke, bei denen zentrale Ressourcen an mehrere Standorte verteilt werden.

Netzwerk

Evasion Attack (auf eine KI‑Lösung)

Bei einer Evasion Attack erstellt ein Angreifer eine manipulierte Eingabe – ein sogenanntes Adversarial Example –, um eine KI gezielt zu einer falschen Entscheidung zu bringen. Ein Beispiel wäre ein leicht verändertes Bild eines Verkehrsschilds, das für Menschen gleich aussieht, aber von der KI falsch klassifiziert wird. Für solche Angriffe braucht der Angreifer meist Grundwissen über das Modell oder (in)direkten Zugriff, etwa durch öffentliche Modelle oder Testanfragen. Oft lassen sich Adversarial Examples auch auf ähnliche Modelle übertragen, da diese Manipulationen häufig bei mehreren KI‑Systemen funktionieren.

Security

Angriffsmethode

Event Connectivity

Event Connectivity umfasst alle Netzwerk- und Internetdienste, die für die Durchführung von Veranstaltungen, Produktionen und Live-Übertragungen vor Ort benötigt werden. Dazu gehören häufig Internetzugang, Signaltransport, WLAN und Standortvernetzung.

Netzwerk

Media

Event Network Infrastructure

Event Network Infrastructure bezeichnet die technische Netzwerkinfrastruktur für Veranstaltungen, etwa Switches, Router, Glasfaser, Firewalls und Access-Komponenten. Sie bildet die Grundlage für Produktion, Kommunikation und digitale Services am Veranstaltungsort.

Netzwerk

Media

Extended Detection & Response (XDR)

XDR erweitert EDR, indem es Daten aus verschiedenen Sicherheitsquellen wie Endpunkten, Netzwerken und Cloud-Umgebungen integriert und korreliert. Ziel ist es, einen umfassenderen und holistischeren Ansatz zur Erkennung und Reaktion auf Bedrohungen im gesamten IT-Umfeld zu bieten.

Security

Security Feature

Extended Secure Reliable Transport (X-SRT)

X-SRT ist ein Erweiterungsprotokoll und baut auf dem SRT-Protokoll auf. X-SRT bietet im Vergleich zu SRT zusätzliche Funktionen und Optimierungen für spezifische Anforderungen.

Media

Fiber Optic Cable

Fiber Optic Cable ist ein Hochgeschwindigkeits-Datenübertragungskabel, das Lichtimpulse nutzt, um Informationen über große Entfernungen zu übertragen. Es besteht aus dünnen Glas- oder Kunststofffasern, die das Licht leiten. Fiber Optic Cables bieten im Vergleich zu herkömmlichen Kupferkabeln deutlich höhere Bandbreiten und Übertragungsgeschwindigkeiten sowie eine größere Reichweite, was sie ideal für den Einsatz in modernen Netzwerken und Kommunikationssystemen macht.

Netzwerk

File Transfer Protocol FTP

FTP ist ein Netzwerkprotokoll zur Übertragung von Dateien zwischen Computern über ein Netzwerk, insbesondere das Internet. Es ermöglicht das Hochladen und Herunterladen von Dateien auf und von einem Server und wird häufig für den Austausch großer Datenmengen verwendet.

Netzwerk

Firewall-as-a-Service (FWaaS) 

Firewall-as-a-Service (FWaaS) ist ein cloudbasiertes Sicherheitsmodell, bei dem klassische Firewall-Funktionen über das Internet bereitgestellt werden. Statt Hardware vor Ort zu betreiben, schützt FWaaS den gesamten Netzwerkverkehr zentral in der Cloud und ermöglicht so konsistente Sicherheitsrichtlinien für alle Standorte, Geräte und Nutzer – unabhängig davon, wo sich diese befinden. FWaaS ist ein zentraler Bestandteil moderner SASEArchitekturen, da es skalierbare, standortunabhängige und einfach verwaltbare Netzwerksicherheit bietet.

Security

Netzwerk

Security Feature

Full HD 1080p50

Ist eine hochauflösende Videoauflösung von 1920 x 1080 Pixeln mit einer Bildwiederholrate von 50 Bildern pro Sekunde (50 Hz) im progressiven Scanverfahren.

Media

Gateway

Ein Gateway ist eine Hardware-, Software- oder Kombinationseinheit, die als Schnittstelle zwischen zwei unterschiedlichen Netzwerken dient. Es sorgt dafür, dass die Daten korrekt formatiert und adressiert werden, um sie zwischen den verschiedenen Protokollen oder Formaten der beiden Netzwerke auszutauschen.

Netzwerk

Global Area Network GAN

Global Area Network ist ein Netzwerk, das über große geografische Entfernungen hinweg Verbindungen ermöglicht, oft auf globaler Ebene. Es verbindet Geräte und Systeme weltweit, typischerweise durch das Internet oder spezielle internationale Netzwerkinfrastrukturen.

Netzwerk

Global Positioning System (GPS)

GPS ist ein Satellitennavigationssystem, das es ermöglicht, den Standort eines Geräts oder einer Person präzise zu bestimmen, indem es Signale von mehreren Satelliten empfängt.

Media

Hash Function

Hash Function beschreibt einen Algorithmus, der eine beliebige Eingabedatenmenge in einen festen, eindeutigen und kompakten Hash-Wert umwandelt. Die resultierenden Hash-Werte haben eine feste Länge und dienen zur Überprüfung der Datenintegrität, schnellen Datenverarbeitung und als Sicherheitsmaßnahme, indem sie schwer umkehrbar sind und die ursprünglichen Daten nicht rekonstruierbar machen.

Security

HD 1080i25

HD 1080i25 bezeichnet eine hochauflösende Videoauflösung von 1920 x 1080 Pixeln, auch als Full HD bekannt, bei einer Bildwiederholrate von 25 Bildern pro Sekunde (25 Hz) im interlaced Scanverfahren.

Media

High Availability Network

Ein High Availability Network ist eine Netzwerkinfrastruktur, die gezielt auf maximale Verfügbarkeit und minimale Ausfallzeiten ausgelegt ist. Dies wird unter anderem durch Redundanz, Monitoring und automatische Umschaltmechanismen erreicht.

Netzwerk

High Bandwidth Network

Ein High Bandwidth Network ist ein Netzwerk mit besonders hoher Übertragungskapazität. Es eignet sich für datenintensive Anwendungen wie Cloud-Zugriffe, große Datentransfers, Medienproduktion oder Live-Video.

Netzwerk

High Dynamic Range (HDR)

HDR ist eine Technologie zur Darstellung von Video- und Bildinhalten, die einen erweiterten Kontrastumfang und eine breitere Farbpalette im Vergleich zu SDR (Standard Dynamic Range) bietet. HDR ermöglicht es, sowohl die hellsten als auch die dunkelsten Bildbereiche mit mehr Detailgenauigkeit darzustellen, was zu lebendigeren, realistischeren und dynamischeren Bildern führt.

Media

High Efficiency Video Codec (HEVC/h.265)

H.265, ist ein Video-Kompressionsstandard, der eine verbesserte Kompressionseffizienz im Vergleich zu seinem Vorgänger H.264 bietet. HEVC ermöglicht eine höhere Bildqualität bei geringeren Dateigrößen und Bandbreitenanforderungen, was es ideal für die Übertragung von hochauflösendem Video, wie 4K und HDR, über Netzwerke und Streaming-Dienste macht.

Media

Honeypot

Die Honeypot-Methode ist eine Sicherheitsstrategie, bei der ein absichtlich unsicheres oder anfälliges System als Falle eingerichtet wird, um Angreifer anzulocken und deren Aktivitäten zu überwachen. Diese „Köder“-Systeme helfen dabei, die Taktiken, Techniken und Werkzeuge von Angreifern zu analysieren, Schwachstellen zu identifizieren und Sicherheitsmaßnahmen zu verbessern, ohne das eigentliche Netzwerk oder System zu gefährden.

Security

Host Based Intrusion Detection System (HIDS)

HIDS ist ein Sicherheitssystem, das die Aktivitäten auf einem individuellen Host oder Endpunkt überwacht und analysiert, um Anzeichen von Sicherheitsvorfällen oder potenziellen Bedrohungen zu identifizieren. Es gibt Benachrichtigungen, wenn verdächtige Aktivitäten auf dem Host erkannt werden.

Security

Security Feature

Host Based Intrusion Prevention System (HIPS)

HIPS ist ein Sicherheitssystem, das auf der individuellen Host-Ebene (Endpunkt) arbeitet und schädliche Aktivitäten oder potenzielle Sicherheitsbedrohungen auf einem bestimmten Gerät überwacht und verhindert.

Security

Security Feature

HTTP-Livestreaming (HLS)

HLS ist ein Streaming-Protokoll mit dem Audio- und Videoinhalte über das Internet übertragen werden. HLS teilt die Mediendatei in kleine Segmente auf und liefert sie nacheinander an den Benutzer, wodurch eine unterbrechungsfreie Wiedergabe ermöglicht wird. HLS passt die Qualität des Streams dynamisch an die verfügbare Bandbreite des Nutzers an, um eine reibungslose Wiedergabe zu gewährleisten.

Media

HTML5 Gfx

HTML5 Gfx bezeichnet die grafischen und zeichnerischen Funktionen von HTML5, die es ermöglichen, interaktive und dynamische Inhalte im Webbrowser zu erstellen. Dazu gehören das Canvas-Element für 2D- und 3D-Zeichnungen, SVG für skalierbare Vektorgrafiken und WebGL für komplexe 3D-Grafiken. Diese Technologien verbessern die visuelle Darstellung und Interaktivität von Medieninhalten auf Webseiten.

Media

Hub

Ein Hub ist ein einfaches Netzwerkgerät, das Datenpakete an alle angeschlossenen Geräte weiterleitet, unabhängig davon, an welches Gerät die Daten tatsächlich gerichtet sind. Er arbeitet auf der physikalischen Schicht (Layer 1) des OSI-Modells und besitzt keine Intelligenz zur Unterscheidung der Datenströme, was zu potenziellen Netzwerküberlastungen führt, da alle Geräte den gleichen Datenverkehr empfangen.

Netzwerk

Hybrid Cloud

Eine Hybrid Cloud kombiniert öffentliche und private Cloud-Ressourcen, sodass Unternehmen sensible Daten in der privaten Cloud speichern und gleichzeitig die Skalierbarkeit und Flexibilität der öffentlichen Cloud nutzen können.

Netzwerk

Hypertext Transfer Protocol (HTTP)

HTTP ist ein Protokoll, das für die Übertragung von Webseiten und anderen Webressourcen über das Internet verwendet wird. Es definiert, wie Nachrichten zwischen Webbrowsern und Webservern gesendet und empfangen werden, um Webseiten anzufordern und darzustellen.

Netzwerk

Jamming

Unter Jamming versteht man in der Cyber‑Sicherheit Maßnahmen, die darauf abzielen, Angreifer gezielt auszubremsen oder zu irritieren. Durch solche Störaktionen wird es für Eindringlinge schwieriger, ihre Angriffe sauber auszuführen oder strategisch vorzugehen. Dazu können verschiedene Techniken gehören, zum Beispiel das Einbauen von Ablenkungszielen wie Honeypots, die den Angreifer in die falsche Richtung lenken. So gewinnen Verteidiger Einblick in sein Verhalten, während die echten Systeme geschützt bleiben.

Security

Security Feature

Jitter

Jitter bezeichnet die Schwankungen in der Latenzzeit bei der Übertragung von Datenpaketen über ein Netzwerk. Anstatt dass die Datenpakete in gleichmäßigen Abständen ankommen, treten sie unregelmäßig auf, was zu Verzögerungen und Inkonsistenzen in der Datenübertragung führt. Jitter ist besonders problematisch bei Echtzeitanwendungen wie VoIP (Voice over IP) oder Videokonferenzen, da es die Qualität der Übertragung beeinträchtigen kann, indem es zu verzerrtem Ton, Bildruckeln oder Verbindungsabbrüchen führt.

Netzwerk

Incident-Response

Incident Response bezeichnet einen strukturierten Prozess um auf sicherheitsrelevante Vorfälle wie Cyberangriffe oder Systemausfälle zu reagieren. Ziel dieses Prozesses ist es, den Schaden zu minimieren, die Ursache des Vorfalls zu identifizieren, die betroffenen Systeme wiederherzustellen und Maßnahmen zu ergreifen, um zukünftige Vorfälle zu verhindern.

Security

Security Feature

Indicator of Attack (IOA)

Ein IoA ist ein Muster von Aktivitäten oder Verhalten, das auf einen bestimmten Angriff oder eine Intrusion hindeutet. Im Gegensatz zu IoCs, die spezifische Artefakte sind, konzentrieren sich IoAs auf die Erkennung von Methoden und Techniken, die von Angreifern verwendet werden.

Security

Indicator of Compromise (IOC)

Ein IoC ist ein forensisches Beweisstück, das darauf hinweist, dass ein Netzwerk oder System kompromittiert wurde. Es kann sich um einen Datei-Hash, eine IP-Adresse, einen Domainnamen oder andere Artefakte handeln, die mit schädlichen Aktivitäten in Verbindung stehen.

Security

Netzwerk

Information Security Management System (ISMS)

Unter den Begriff "Informationssicherheit" fällt all das, was die Informationswerte eines Unternehmens vor Bedrohungen (wie Cyberangriffen, Elementarschäde etc.) schützt und potenziellen Wirtschaftsschäden und Reputationsschäden vorbeugt. Nach ISO 27001 liegt der Fokus von Informationssicherheit auf den Schutzzielen: Vertraulichkeit; Integrität; Verfügbarkeit. Ein Informationssicherheits-Managementsystem stellt letzendlich einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen dar, damit diese sicher bleiben.

Security

Inside-Threats

Die Angriffsart, bei der Mitarbeiter böswillig und absichtlich Angreifern den Zugang zum Netzwerk ermöglichen.

Security

Netzwerk

Angriffsmethode

Internet Group Management Protocol (IGMP)

IGMP ist ein Protokoll im TCP/IP-Stack, das zur Organisation von Multicast-Übertragungen in IP-Netzwerken dient. Es ermöglicht Clients, einem Router mitzuteilen, dass sie an einem bestimmten Multicast-Datenstrom teilnehmen möchten. Switches nutzen IGMP-Snooping auf Layer 2, um Multicasts gezielt und effizient an die richtigen Empfänger weiterzuleiten.

Netzwerk

Media

Internet of Things Security (IoT Security)

IoT Security umfasst alle Maßnahmen und Technologien, die vernetzte Geräte im Internet of Things vor Manipulation, Datenmissbrauch und Cyberangriffen schützen. Da IoTGeräte wie Sensoren, Kameras, Router oder SmartHomeSysteme oft dauerhaft online sind und häufig nur begrenzte Sicherheit integriert haben, gelten sie als besonders anfällig. IoT Security sorgt dafür, dass diese Geräte sicher kommunizieren, aktualisiert werden können und keine Schwachstelle im Unternehmensnetzwerk darstellen.

Security

Netzwerk

Security Feature

Internet Protocol Address (IP Adress)

Die IP-Adresse ist eine eindeutige numerische Kennung, die jedem Gerät in einem Netzwerk zugewiesen wird, um es zu identifizieren und die Kommunikation zwischen Geräten zu ermöglichen.

Netzwerk

Internet Protocol IP

Das IP ist für die Adressierung und das Routing von Datenpaketen über Netzwerke verantwortlich. Es ermöglicht die Zustellung von Paketen von einer Quelle zu einem Ziel über mehrere Netzwerke hinweg, basierend auf den IP-Adressen der Geräte.

 

Netzwerk

Intrusion Detection System / Intrusion Prevention System (IDS & IPS)

Ein Intrusion Detection System (IDS) überwacht Netzwerk- und Systemaktivitäten, erkennt verdächtige Muster, potenzielle Bedrohungen oder Sicherheitsvorfälle und alarmiert bei Auffälligkeiten, greift jedoch nicht aktiv in den Datenverkehr ein. Ein Intrusion Prevention System (IPS) baut auf diesen Funktionen auf und geht einen Schritt weiter: Es blockiert oder verhindert erkannte Angriffe automatisch und schützt Systeme dadurch in Echtzeit vor schädlichem Traffic.

Security

Netzwerk

Security Feature

IP Video Transport

IP Video Transport beschreibt die Übertragung von Video- und Audiosignalen über IP‑basierte Netzwerke. Dabei werden die Mediendaten in Pakete aufgeteilt und über Ethernet‑ oder WAN‑Infrastrukturen transportiert, statt über klassische SDI‑ oder analoge Leitungen. Dieser Ansatz ermöglicht flexible, skalierbare und standortübergreifende Workflows und bildet die Grundlage moderner, IP‑basierter Broadcast‑ und Produktionsumgebungen.

Netzwerk

Media

ISO 27001

ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme (ISMS). Bei dieser Norm stehen Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS im Fokus.

Security

Compliance

ITOTKonvergenz

ITOTKonvergenz beschreibt die zunehmende Zusammenführung von Informationstechnologie (IT) mit Operational Technology (OT). Dabei werden klassische UnternehmensITSysteme wie Netzwerke, Server und Anwendungen mit OTSystemen verbunden, die physische Prozesse steuern. Diese Integration steigert Effizienz, Transparenz und Automatisierung, erhöht jedoch auch die Anforderungen an Cybersecurity, da zuvor isolierte OTSysteme stärker vernetzt und somit anfälliger werden.

Netzwerk

Keylogger

Ein Keylogger ist eine Art von Malware oder Hardware-Gerät, das heimlich die Tastenanschläge eines Benutzers aufzeichnet. Diese Daten können dann von einem Angreifer verwendet werden, um sensible Informationen wie Passwörter, Kreditkartennummern und andere vertrauliche Daten zu stehlen. Keylogger können sowohl auf Software- als auch auf Hardwareebene existieren.

Security

Angriffsmethode

L3 Switch

Der Layer 3 Switch stellt den Multi Layer Switch bzw. auch Distribution Switch dar. Dieser Layer ist ein Netzwerkgerät, das Datenverkehr auf verschiedenen OSI-Schichten (Layer 2 und Layer 3) verarbeiten kann, um eine effiziente Weiterleitung von Daten in komplexen Netzwerken zu ermöglichen. Er transportiert also Packets und Frames aus dem Netzwerk heraus.

 

Netzwerk

Loader

Ein Loader ist eine spezielle Art von Programm oder Code-Segment, das dazu dient, andere Softwarekomponenten oder Module in den Arbeitsspeicher eines Computers zu laden und auszuführen. Loader werden in verschiedenen Kontexten verwendet (Ausführung von Betriebssystemen, Initialisierung von Anwendungsprogrammen und in der Malware-Welt für das Einschleusen und Ausführen schädlicher Software).

Security

Last Mile Provider (LMP)

Ein Last-Mile-Provider ist ein Telekommunikationsunternehmen oder ISP, welcher die letzte Verbindung zwischen dem Hauptnetzwerk und dem Endkunden bereitstellt. Diese "letzte Meile" bezeichnet den letzten Abschnitt der Kommunikationsverbindung, die oft das anspruchsvollste und teuerste Segment der Infrastruktur darstellt. Der Last-Mile-Provider ist dafür verantwortlich, dass die Daten, sei es Internet, Telefonie oder Fernsehen, über Kabel, Glasfaser, oder Funk bis Unternehmen des Kunden gelangen.

Netzwerk

Latenz

Latenz beschreibt die Zeitverzögerung, die entsteht, wenn Daten von einem Ausgangspunkt zu einem Ziel übertragen oder eine digitale Aktion verarbeitet wird. Sie gibt also an, wie lange es dauert, bis eine Anfrage eine Antwort erhält. Niedrige Latenzen sind besonders wichtig, wenn Systeme schnell reagieren müssen, etwa bei Echtzeitkommunikation, Online‑Diensten oder interaktiven Anwendungen.

Netzwerk

Layer 2 Virtual Private Network (L2VPN)

L2VPN ist eine Netzwerktechnologie, die es ermöglicht, mehrere physisch getrennte Netzwerke auf der Data-Link-Ebene (Layer 2 des OSI-Modells) über ein gemeinsames Backbone-Netzwerk zu verbinden, sodass sie sich wie ein einziges lokales Netzwerk verhalten.

Netzwerk

Media

Live Broadcast

Ein Live Broadcast ist die Übertragung von Audio‑ und Videoinhalten in dem Moment, in dem sie entstehen. Das erzeugte Material wird ohne zeitliche Verzögerung an ein Publikum ausgespielt – über Fernsehen, Radio oder Online‑Plattformen. Da keine Vorproduktion möglich ist, müssen Signalwege, Technik und Abläufe stabil funktionieren, damit Ereignisse wie Sport, Konzerte, Nachrichten oder Veranstaltungen unmittelbar und in hoher Qualität empfangen werden können.

Media

Live Event Production

Live Event Production umfasst die technische und organisatorische Planung und Steuerung von Veranstaltungen in Echtzeit und stellt eine reibungslose, hochwertige Live-Übertragung in Onsite-, Hybrid- und vollständig digitalen Formaten sicher.

Media

Live Streaming

Live Streaming bezeichnet die Übertragung von Video‑ und Audiosignalen über das Internet in dem Moment, in dem sie entstehen. Die Inhalte werden kontinuierlich in kleine Datenpakete zerlegt und direkt an Zuschauer auf digitalen Plattformen gesendet, ohne dass ein vorheriger Download notwendig ist. Dadurch können Nutzer Ereignisse wie Konzerte, Präsentationen oder Webinare zeitgleich und ortsunabhängig verfolgen.

Media

Local Area Network (LAN)

Bei einem Local Area Network (Abkürzung: LAN) handelt es sich um ein räumlich begrenztes Netzwerk, in das mindestens zwei und bis hin zu tausende Peripherie-Geräte eingebunden sind – beispielsweise Computer, Laptops, Drucker und Speichergeräte.

Netzwerk

Low Latency Streaming

Low Latency Streaming bezeichnet Streaming-Verfahren mit besonders geringer Verzögerung zwischen Aufnahme und Wiedergabe. Es ist wichtig für interaktive Formate, Sport, Wetten, Remote Production und Live-Kommunikation.

Media

Man-in-the-Middle (MitM)

Ein Angreifer positioniert sich zwischen zwei Kommunikationspartnern, um den Datenverkehr abzufangen, zu überwachen oder zu manipulieren, ohne dass die Parteien dies bemerken.

Security

Netzwerk

Angriffsmethode

Malware

Bösartige Software wie Viren, Trojaner oder Ransomware wird eingesetzt, um unbemerkt in ein Netzwerk einzudringen und Schäden wie Datenverluste, Systemausfälle oder die Erpressung von Geld zu verursachen.

Security

Netzwerk

Angriffsmethode

Managed Security Service Provider (MSSP)

Ein Managed Security Service Provider ist ein Dienstleistungsunternehmen, das IT-Security Services für andere Unternehmen anbietet und verwaltet.

Security

Security Feature

Managed Service Provider (MSP)

Ein MSP ist ein Unternehmen, das IT-Dienstleistungen und Support kontinuierlich für andere Unternehmen bereitstellt. MSPs übernehmen die Überwachung, Verwaltung und Wartung der IT-Infrastruktur, einschließlich Netzwerken, Cloud-Diensten und Sicherheitsmaßnahmen.

Netzwerk

Media Access Control Address (MAC Address)

Eine MAC Adresse ist eine eindeutige Kennung, die jedem Netzwerkgerät, wie einem Computer oder Smartphone, zugewiesen wird. Diese Adresse besteht aus 12 alphanumerischen Zeichen (oft in sechs Paaren wie "00:1A:2B:3C:4D:5E") und dient dazu, Geräte innerhalb eines Netzwerks zu identifizieren und zu kommunizieren.

Netzwerk

Media Asset Management (MAM)

Media Asset Management bezeichnet Systeme zur strukturierten Verwaltung digitaler Medieninhalte und ihrer Metadaten. MAM-Lösungen erleichtern Suche, Archivierung, Versionierung und Wiederverwendung von Content.

Media

Media Control Room (MCR)

Der MCR ist das zentrale Steuerungszentrum in Rundfunk- und Medienproduktionsanlagen, wo die gesamte Sendekette überwacht und gesteuert wird. Im MCR werden alle eingehenden und ausgehenden Signale, wie Live-Übertragungen, aufgezeichnete Inhalte und Werbespots, verwaltet. Die Techniker im MCR sorgen dafür, dass die Übertragungen reibungslos laufen, indem sie die Signalqualität überwachen, den Zeitplan der Sendungen einhalten und bei technischen Problemen sofort eingreifen.

Media

Media Event Network

Ein Media Event Network ist eine Netzwerkinfrastruktur, die speziell für mediennahe Event-Produktionen ausgelegt ist. Sie verbindet Produktionsbereiche, Technikflächen, Distribution und Kommunikationssysteme am Veranstaltungsort.

Netzwerk

Media

Media Processing

Media Processing umfasst technische Verarbeitungsschritte wie Encoding, Decoding, Transcoding, Packaging oder Qualitätskontrolle von Medieninhalten. Diese Prozesse sind zentral für moderne Produktions- und Distributionsketten.

Media

Metro Ethernet (Metro E)

Eine Metro E Connection ist eine direkte Punkt-zu-Punkt (P2P) Verbindung, die beispielsweise eine Zweigstelle über ein unterirdisches Kabel direkt mit einem Data Center verbindet. Sie wird für die wichtigsten Standorte eingesetzt, da sie eine hohe Bandbreite und geringe Latenz bietet. Diese Verbindungen sind jedoch sehr kostspielig und daher ungeeignet, um alle Standorte eines Unternehmens darüber zu verbinden. Die Metro E Connection arbeitet auf Layer 2 des OSI-Modells, da hier die Verbindung über Ethernet-Switches hergestellt wird.

Netzwerk

Metropolitan Area Network (MAN)

Ein Metro Network, auch Metropolitan Area Network (MAN), ist ein regionales Hochleistungsnetz, das mehrere Standorte innerhalb einer Stadt oder größeren Metropolregion miteinander verbindet. Es überbrückt die Distanz zwischen lokalen Netzwerken (LANs) und überregionalen Weitverkehrsnetzen (WANs). Typischerweise kommt leistungsfähige Glasfasertechnik zum Einsatz, um hohe Bandbreiten, geringe Latenzen und zuverlässige Standortverbindungen bereitzustellen – etwa für Unternehmen, Campus-Strukturen, Carrier oder Rechenzentren.

Netzwerk

MITRE ATTA&CK

MITRE ATT&CK ist ein umfassendes Framework, das detailliert die Taktiken und Techniken beschreibt, die von Cyber-Angreifern verwendet werden, um Netzwerke zu kompromittieren. Es wurde von der MITRE Corporation entwickelt und ist eine wertvolle Ressource für Cybersecurity-Experten, um Bedrohungen zu verstehen, zu erkennen und darauf zu reagieren.

Security

Netzwerk

Multi Cloud

Eine Multi-Cloud-Strategie verwendet mehrere öffentliche Cloud-Dienste von verschiedenen Anbietern, um Redundanz, Flexibilität und Optimierung der Cloud-Ressourcen zu erreichen. So bleiben Unternehmen unabhängig von einem einzelnen Anbieter und können verschiedene Cloud-Dienste für unterschiedliche Anforderungen nutzen.

Netzwerk

Multi-Faktor-Authentifizierung (MFA)

MFA ist eine Sicherheitsmaßnahme, die verwendet wird, um die Identität eines Benutzers zu bestätigen, indem mehrere Nachweise angefordert werden, die unabhängig voneinander sind. Im Gegensatz zur herkömmlichen Authentifizierung, die nur ein Element wie ein Passwort oder eine PIN benötigt, erfordert MFA mindestens zwei verschiedene Faktoren.

Security

Security Feature

Multilateral Feeds

Ein gemeinsamer Feed, der von einem Host-Broadcaster produziert wird und an mehrere Rundfunkanstalten oder Medienunternehmen weitergegeben wird. Dieser Feed umfasst oft alle wichtigen Momente des Events und wird von allen beteiligten Sendern gleichermaßen genutzt.

Media

Network Based Intrusion Detection System (NIDS)

NIDS ist ein Sicherheitssystem, das die Netzwerkaktivitäten auf Anzeichen von verdächtigem oder schädlichem Verhalten überwacht. Es gibt Benachrichtigungen oder Hinweise, wenn potenzielle Bedrohungen im Netzwerk erkannt werden.

Security

Netzwerk

Security Feature

Network Based Intrusion Prevention System (NIPS)

NIPS ist ein Sicherheitssystem, das auf Netzwerkebene arbeitet und den Echtzeit-Monitoring und die Verhinderung von schädlichem Verhalten im Netzwerk ermöglicht. Es hilft, die Netzwerkinfrastruktur zu schützen, indem potenziell schädlicher Verkehr analysiert und blockiert wird.

Security

Netzwerk

Security Feature

Network Detection & Response (NDR)

NDR ist eine Sicherheitstechnologie, die sich auf die Erkennung und Reaktion auf Bedrohungen innerhalb der Netzwerkinfrastruktur konzentriert. Sie beinhaltet das Monitoring des Netzwerkverkehrs, die Analyse von Verhaltensweisen und die Identifizierung potenzieller Sicherheitsvorfälle oder abnormer Aktivitäten.

Security

Netzwerk

Security Feature

Next-Generation Firewall (NGFW) 

Eine Next-Generation Firewall (NGFW) ist eine moderne Firewall, die neben klassischem Paketfiltering auch Funktionen wie Deep Packet Inspection, Intrusion Prevention und Anwendungskontrolle bietet. Sie erkennt komplexe Bedrohungen wesentlich besser als herkömmliche Firewalls und schützt Netzwerke umfassender vor modernen Cyberangriffen.

Security

Security Feature

Network Monitoring

Network Monitoring ist die kontinuierliche Überwachung von Netzwerkkomponenten, Verbindungen und Leistungswerten. Ziel ist es, Störungen frühzeitig zu erkennen, Leistung zu optimieren und Verfügbarkeit sicherzustellen.

Netzwerk

Netzwerksegmentierung

Netzwerksegmentierung bezeichnet die Aufteilung eines Netzwerks in mehrere kleinere, voneinander getrennte Bereiche, um Sicherheit, Kontrolle und Performance zu verbessern. Durch die Segmentierung lassen sich Datenströme besser überwachen, Angriffsflächen reduzieren und potenzielle Sicherheitsvorfälle auf einzelne Segmente begrenzen. So wird verhindert, dass sich Angreifer oder Schadsoftware ungehindert im gesamten Netzwerk ausbreiten können.

Netzwerk

Netzwerkredundanz

Netzwerkredundanz bezeichnet die gezielte Mehrfachauslegung von Leitungen, Geräten oder Pfaden innerhalb eines Netzwerks. Sie erhöht die Ausfallsicherheit und reduziert das Risiko von Unterbrechungen im laufenden Betrieb.

Netzwerk

On-Site Production

On-Site Production bezeichnet die Durchführung und Überwachung von Medienproduktionen direkt am Veranstaltungsort. Dabei sind alle Produktions- und Technikteams vor Ort um die Produktion live zu überwachen und zu steuern.

Media

Outside Broadcast (OB)

Outside Broadcast bezeichnet die mobile Produktion außerhalb eines festen Studios, typischerweise bei Sportveranstaltungen, Konzerten oder Events. Zum Einsatz kommen Ü-Wagen, temporäre Technikflächen und spezialisierte Netzwerkanbindungen.

Netzwerk

Media

Open Systems Interconnection (OSI)

Das Open Systems Interconnection (OSI)-Modell ist ein konzeptionelles Framework, das festlegt, wie Netzwerke miteinander kommunizieren und Daten von einem Sender zu einem Empfänger senden.

Netzwerk

Operations

Der Begriff „Operations“ bezieht sich auf die operativen Abläufe und Prozesse, die für die Produktion, Verwaltung und Verbreitung von Medieninhalten erforderlich sind. Dies umfasst praktische, technische und organisatorische Aspekte, um einen reibungslosen Ablauf der medienbezogenen Aktivitäten sicherzustellen.

Media

Operational Technology (OT)

Operational Technology (OT) umfasst Hardware- und Softwaresysteme, die physische Prozesse, Maschinen und industrielle Anlagen steuern oder überwachen. OT kommt vor allem in Bereichen wie Fertigung, Energieversorgung, Verkehr, Broadcast oder Gebäudetechnik zum Einsatz. Da OTSysteme häufig lange Lebenszyklen haben und ursprünglich isoliert betrieben wurden, stellen ihre zunehmende Vernetzung besondere Anforderungen an Sicherheit und Stabilität.

Netzwerk

Over-the-top (OTT)

OTT bezeichnet die Bereitstellung von Video-, Audio- und anderen Medieninhalten über das Internet, ohne dass Rundfunk-, Kabel- oder Satellitenanbieter beteiligt sind. Nutzer greifen über Streaming-Dienste direkt auf Inhalte zu, indem sie mit dem Internet verbundene Geräte wie Smart-TVs, Computer, Smartphones oder Tablets verwenden.

Media

Over-The-Top Streaming (OTS)

OTS bezeichnet die Bereitstellung von Video- und Audioinhalten über das Internet, ohne dass traditionelle TV- oder Kabelanbieter involviert sind.

Media

Packet Loss

Packet Loss bezeichnet den Verlust einzelner Datenpakete während der Übertragung über ein Netzwerk. Dies kann die Qualität von Sprache, Video und datenintensiven Anwendungen deutlich beeinträchtigen.

Netzwerk

Password Cracking

Durch systematisches Testen von Passwörtern versuchen Angreifer, sich unbefugten Zugang zu Systemen zu verschaffen.

Security

Angriffsmethode

Patch

Ein Patch stellt eine Softwareaktualisierung oder -korrektur dar, die entwickelt wurde, um Sicherheitslücken zu beheben, Fehler zu korrigieren oder neue Funktionen hinzuzufügen.

Security

Password Spraying

Password Spraying ist eine Cyberangriffstechnik, bei der Angreifer versuchen, Zugang zu Konten zu erlangen, indem sie eine Reihe von häufig verwendeten Passwörtern oder eine kleine Anzahl von bekannten Passwörtern gegen viele Benutzerkonten ausprobieren. Ein Grund, die Wahl des Passwortes so komplex wie möglich zu gestalten.

Security

Angriffsmethode

Pass the Hash Attack (PtH)

Pass the Hash ist eine Technik, die von Angreifern verwendet wird, um sich in ein Computersystem einzuloggen, ohne das tatsächliche Passwort zu kennen. Stattdessen nutzen sie die gehashte Version des Passworts, die im System gespeichert ist, um sich als der entsprechende Benutzer zu authentifizieren.

Security

Angriffsmethode

Peering

Peering bezeichnet die direkte Verbindung zweier Netzwerkbetreiber, um Datenverkehr ohne Umwege auszutauschen. Durch diese direkte Kopplung reduzieren sich die Anzahl der Zwischenstationen, was zu schnelleren Übertragungswegen, geringeren Latenzen und stabileren Verbindungen führt. Peering findet häufig an Internetknotenpunkten statt und wird genutzt, um den Datenfluss zwischen großen Internetdiensten, Providern oder Content‑Netzwerken effizienter zu gestalten.

Netzwerk

Penetrationstest (Pentest)

Pentest ist eine simulierte Cyberangriffsmethode, die durchgeführt wird, um die Sicherheit eines Computersystems, Netzwerks oder einer Anwendung zu bewerten. Das Ziel eines Pentests ist es, Schwachstellen und Sicherheitslücken zu identifizieren, die von böswilligen Angreifern ausgenutzt werden könnten.

Security

Netzwerk

Remote Access Trojaner (RAT)

Mit einem RAT gelingt es Angreifern heimlich und ferngesteuert auf ein infiziertes Computersystem zuzugreifen. Der Hauptzweck ist, eine Hintertür (Back Door) in das System zu öffnen, damit Angreifer uneingeschränkten Zugriff auf Dateien, Programme, Einstellungen etc. erhalten.

Security

Angriffsmethode

Passkey

Ein Passkey ist ein modernes, passwortloses Anmeldeverfahren, das auf kryptografischen Schlüsselpaaren basiert. Dadurch entfällt die Nutzung klassischer Passwörter – und damit auch viele ihrer typischen Sicherheitsrisiken wie Phishing, Credential‑Stuffing oder Wiederverwendung gleicher Passwörter. Passkeys sind einfach zu bedienen, funktionieren oft über Smartphone, Laptop oder biometrische Merkmale und bieten gleichzeitig ein höheres Sicherheitsniveau als herkömmliche Passwort‑basierte Logins.

Security

Security Feature

Playout

Playout bezeichnet die geplante und kontrollierte Ausspielung von Medieninhalten an Sender, Plattformen oder Distributionswege. Es umfasst sowohl lineare Ausspielprozesse als auch automatisierte Content-Übergaben.

Media

Phishing

Angreifer verwenden gefälschte E-Mails, Websites oder Nachrichten, um Benutzer dazu zu verleiten, vertrauliche Informationen wie Benutzernamen, Kennwörter oder Kreditkartendaten preiszugeben.

Security

Angriffsmethode

Point of Presence (PoP)

Ein PoP ist ein physischer Standort, an dem ein Netzwerkanbieter Zugang zu seinem Netzwerk bereitstellt. Der PoP enthält in der Regel Netzwerkhardware wie Router, Switches und Server, die Verbindungen zu anderen Netzwerken ermöglichen.

Netzwerk

Poisoning Attack (auf eine KI‑Lösung)

Bei einer Poisoning Attack verändert ein Angreifer gezielt die Trainingsdaten einer KI, um ihr Verhalten zu manipulieren – zum Beispiel, indem er die Genauigkeit reduziert oder bestimmte Fehlentscheidungen provoziert. Schon kleine Änderungen im Datensatz können große Folgen haben. Ein typisches Beispiel: Werden Labels von Verkehrsschildern falsch gesetzt, lernt das Modell falsche Zuordnungen und erkennt Schilder später nicht mehr korrekt. Voraussetzung für eine Poisoning Attack ist, dass der Angreifer direkten oder indirekten Zugriff auf die Trainingsdaten hat – etwa über einen unsicheren Übertragungskanal, bei dem die Datenintegrität nicht geprüft wird.

Security

Angriffsmethode

Precise Time Protocol v2 (PTP2)

PTP2 ist eine Netzwerkprotokollversion, die speziell zur präzisen Synchronisierung von Uhren in einem Netzwerk entwickelt wurde. In der Media- und Veranstaltungsbranche ist eine genaue Zeitstempelung oft entscheidend, um sicherzustellen, dass Audio- und Videoelemente synchron laufen.

Netzwerk

Media

Pretexting

Pretexting ist eine Social-Engineering-Technik, bei der Angreifer eine erfundene Identität oder Geschichte (den "Pretext") verwenden, um vertrauliche Informationen von ihrem Ziel zu erhalten. Der Angreifer gibt sich dabei als jemand aus, dem das Opfer vertrauen würde, wie z.B. ein Kollege, ein IT-Support-Mitarbeiter oder ein Vertreter einer vertrauenswürdigen Organisation.

Security

Angriffsmethode

Private Media Cloud

Private Media Cloud bezeichnet eine cloudbasierte Infrastruktur, die exklusiv für ein Unternehmen eingerichtet wird, um Medieninhalte wie Videos, Audios und andere digitale Assets zu speichern, zu verwalten und zu.

Media

Private IP

Eine Private IP ist eine IP-Adresse, die innerhalb eines privaten Netzwerks verwendet wird und nicht im öffentlichen Internet sichtbar ist. Sie ermöglicht die Kommunikation zwischen Geräten innerhalb desselben Netzwerks, ohne dass externe Zugriffe möglich sind.

Netzwerk

Protokoll

Ein Protokoll in der Netzwerktechnik ist eine festgelegte Menge von Regeln und Standards, die bestimmen, wie Daten zwischen Geräten in einem Netzwerk ausgetauscht werden. Es legt fest, wie Datenpakete formatiert, adressiert, übertragen, empfangen und verarbeitet werden, um eine reibungslose und zuverlässige Kommunikation zwischen den Geräten sicherzustellen. Beispiele für Netzwerkprotokolle sind TCP/IP, HTTP und FTP.

Netzwerk

Protocol Independent Multicasting (PIM)

PIM ist ein Routing-Protokoll, das zur effizienten Verteilung von Multicast-Daten in einem IP-Netzwerk verwendet wird. PIM sorgt dafür, dass Multicast-Daten nur an die Netzwerkknoten gesendet werden, die sie tatsächlich benötigen. "Protocol Independent" bedeutet, dass PIM unabhängig vom zugrunde liegenden Unicast-Routing-Protokoll arbeitet, sodass es mit verschiedenen Routing-Protokollen wie OSPF oder BGP verwendet werden kann.

Netzwerk

Media

Provider Edge (PE)

Bei Netzwerkanbietern bezieht sich der PE-Router auf das Gerät am Rand des Netzwerks des Anbieters, das direkt mit den CE-Geräten der Kunden verbunden ist. Dieser PE-Router ist entscheidend für die Bereitstellung von Diensten wie VPNs, MPLS.

Netzwerk

Purple Team

Das Purple Team vereint die Ansätze von Red und Blue Team in einem gemeinsamen, kooperativen Prozess. Während das Red Team Angriffstechniken simuliert und Schwachstellen aufdeckt, nutzt das Blue Team diese Erkenntnisse, um Abwehrmaßnahmen zu verbessern. Das Purple Team sorgt dafür, dass beide Seiten kontinuierlich Informationen austauschen, Angriffswege besser verstanden werden und Verteidigungsstrategien gezielt optimiert werden können. Dadurch wird die Gesamtwirksamkeit der Sicherheitsstrategie deutlich erhöht.

Security

Quality of Service (QoS)

Quality of Service (QoS) bezeichnet Verfahren und Mechanismen in Netzwerken, die sicherstellen, dass bestimmte Datenströme bevorzugt behandelt werden. QoS steuert und priorisiert Netzwerkverkehr, um die Leistung zeitkritischer Anwendungen wie Voice, Video oder MediaÜbertragungen zu optimieren. Dadurch können Latenz, Jitter und Paketverlust reduziert werden, was eine stabile und zuverlässige Verbindung gewährleistet – besonders wichtig für Echtzeitkommunikation und hochwertige MediaStreams.

 

Netzwerk

Quishing

Quishing ist eine Form des Phishing, bei der QR‑Codes genutzt werden, um Nutzer auf gefälschte Webseiten zu locken oder sie zur Preisgabe sensibler Daten zu bringen. Statt auf einen Link zu klicken, scannt das Opfer einen manipulierten QR‑Code, oft auf E‑Mails, Flyern oder gefälschten Aushängen. Da der eigentliche Link beim Scannen nicht sichtbar ist, wirkt Quishing besonders glaubwürdig und wird zunehmend von Angreifern genutzt.

Security

Angriffsmethode

Ransomware

Ransomware ist eine Art von Malware, die darauf abzielt, den Zugriff auf das System oder die Daten eines Benutzers zu blockieren, indem diese verschlüsselt werden. Der Angreifer verlangt anschließend ein Lösegeld vom Opfer, um diesem wieder den Zugriff zu gewähren.

Security

Angriffsmethode

Real-Time Streaming Protocol (RTSP)

RTSP ist ein Netzwerkprotokoll, das zur Steuerung von Streaming-Medienservern verwendet wird. Es ermöglicht die Einrichtung und Verwaltung von Multimedia-Sitzungen zwischen Endgeräten, z. B. das Starten, Stoppen und Pausieren eines Video- oder Audiostreams.

Media

Real-Time Messaging Protocol (RTMP)

RTMP ist ein Protokoll, das dazu dient, Audio, Video und Daten in Echtzeit über das Internet zu übertragen. Es wurde ursprünglich für die Übertragung von Flash-Inhalten verwendet, ist aber auch heute noch in der Live-Streaming-Welt weit verbreitet.

Media

Real‑Time Transport Protocol (RTP)

RTP ist ein Protokoll zur paketbasierten Übertragung von Audio- und Videodaten in Echtzeit. Es wird in Livestreaming-, Broadcast- und ContributionWorkflows eingesetzt und ermöglicht die stabile, zeitkritische Übertragung von Medieninhalten über IPNetzwerke.

 

Media

Netzwerk

Red Team

Das Red Team führt simulierte Angriffe durch, um Schwachstellen in den Sicherheitsmaßnahmen einer Organisation aufzudecken. Es agiert wie ein echter Angreifer und versucht, die Sicherheitssysteme zu überwinden, um potenzielle Schwachstellen aufzudecken.

Security

Redundanz

Um Redundanz zu erreichen, werden zusätzliche Komponenten oder Systeme bereitzustellen, um die Ausfallsicherheit und Verfügbarkeit eines Netzwerks oder Systems zu erhöhen. Bei einem Ausfall eines Teils übernehmen die redundanten Komponenten automatisch die Funktion, um den Betrieb ohne Unterbrechung fortzusetzen.

Netzwerk

Media

Remote Production

Remote Production ist die Durchführung und Überwachung von Medienproduktionen, wie Live-Übertragungen oder Veranstaltungen, von einem entfernten Ort aus. Dabei werden Kameras und andere Produktionsgeräte vor Ort installiert, während Regie, Schnitt und andere Produktionsaufgaben über Netzwerke von einem zentralen, oft weit entfernten Standort aus gesteuert werden.

Media

Reverse Path Forwarding (RPF)

Reverse Path Forwarding ist eine Technik in Netzwerken, die sicherstellt, dass Multicast-Pakete nur dann weitergeleitet werden, wenn sie über die Schnittstelle eintreffen, die der beste Rückweg zur Quelle wäre. Dies verhindert Schleifen und redundanten Datenverkehr im Netzwerk.

Netzwerk

Media

Rootkit

Ein Rootkit ist eine Art von Schadsoftware, die entwickelt wurde, um sich tief in ein Computersystem zu integrieren und dort unentdeckt zu bleiben. Es ermöglicht Angreifern, die Kontrolle über das System zu übernehmen und verschiedene schädliche Aktivitäten durchzuführen, während es gleichzeitig versucht, seine Anwesenheit zu verbergen.

Security

Angriffsmethode

Router

Ein Router ist ein intelligentes Netzwerkgerät, das Datenpakete zwischen verschiedenen Netzwerken weiterleitet. Es arbeitet auf der Netzwerkschicht (Layer 3) des OSI-Modells und verwendet IP-Adressen, um den besten Pfad für die Datenübertragung zu bestimmen. Router verbinden verschiedene Netzwerke miteinander, z. B. ein lokales Netzwerk (LAN) mit dem Internet, und sorgen dafür, dass Daten effizient und sicher an ihr Ziel gelangen.

Netzwerk

Scam

Scam bezeichnet betrügerische Praktiken, bei denen Kriminelle versuchen, Menschen zu täuschen, um an deren Geld oder persönliche Informationen zu gelangen. Scams können verschiedene Formen annehmen und nutzen oft Social Engineering, um das Vertrauen der Opfer zu gewinnen.

Security

Angriffsmethode

Secure Email Gateway (SEG)

Ein Secure Email Gateway ist eine Sicherheitslösung (in Form von Software oder eines Gerätes), die den E-Mail-Verkehr einer Organisation beim Senden und Empfangen überwacht und schützt. Unerwünschte Mails werden blockiert und sensible Informationen werden beim Versenden verschlüsselt.

Security

Security Feature

Secure Sockets Layer (SSL)

SSL ist ein kryptografisches Protokoll, das zur Sicherung der Kommunikation über ein Computernetzwerk, insbesondere das Internet, verwendet wird. Es wurde entwickelt, um die Vertraulichkeit, Integrität und Authentizität der übertragenen Daten sicherzustellen. SSL wird am häufigsten zur Sicherung von Websites verwendet. Wenn eine Website SSL verwendet, ist dies in der URL durch "https://" anstelle von "http://" erkennbar.

Security

Netzwerk

Secure Web Gateway (SWG)

Ein Secure Web Gateway (SWG) ist eine Sicherheitslösung, die den gesamten Webverkehr eines Unternehmens überwacht, filtert und schützt. Es verhindert, dass Nutzer auf gefährliche Websites zugreifen, blockiert Malware, erzwingt Unternehmensrichtlinien und schützt sensible Daten bei der Internetnutzung. SWGs sorgen somit für einen sicheren, kontrollierten und richtlinienkonformen Zugriff auf das Web, unabhängig davon, ob Mitarbeitende im Büro oder remote arbeiten. 

Security

Security Feature

Secure Reliable Transport (SRT)

Video transport protocol zur Übertragung (Secure Reliable Transport) von (verschlüsselten) Videostreams mit Audio.

Media

Security Incident & Event Management (SIEM)

SIEM ist eine umfassende Lösung, die die Sammlung, Analyse und Korrelation von Sicherheitsereignissen und -vorfällen in Echtzeit umfasst. Es hilft Organisationen dabei, potenzielle Sicherheitsbedrohungen zu identifizieren und darauf zu reagieren, indem es eine zentrale Plattform für die Überwachung und Verwaltung sicherheitsrelevanter Ereignisse im Netzwerk bereitstellt.

Security

Security Feature

Security Orchestration & Automation Response (SOAR)

SOAR bezieht sich auf einen umfassenden Ansatz zur Cybersicherheit, der Sicherheitsorchestrierung, Automatisierung und Incident Response kombiniert. Es integriert verschiedene Sicherheitstools und -prozesse, um Reaktionsmaßnahmen auf Sicherheitsvorfälle zu optimieren und zu automatisieren, was die Effizienz und Effektivität der Incident-Bearbeitung verbessert.

Security

Security Feature

Service Level Agreement (SLA) 

Ein Service Level Agreement (SLA) ist eine vertraglich festgelegte Leistungsvereinbarung zwischen einem Dienstanbieter und einem Kunden. Es definiert messbare Serviceparameter wie Verfügbarkeit, Reaktionszeiten, Wiederherstellungszeiten oder Supportqualität. SLAs stellen sicher, dass Kunden transparente Erwartungen an den Service haben und bieten gleichzeitig eine verlässliche Grundlage zur Bewertung der erbrachten Leistung.

Single Point of Failure (SPOF)

Bezeichnet einen Punkt in einem System oder Netzwerk, dessen Ausfall zu einem vollständigen Ausfall des gesamten Systems führen kann.

Netzwerk

Signal Routing

Signal Routing beschreibt die gezielte Weiterleitung von Audio‑, Video‑ oder Datensignalen innerhalb einer technischen Infrastruktur. Dabei wird festgelegt, über welche Wege und durch welche Geräte ein Signal geführt wird, damit es zuverlässig am vorgesehenen Ziel ankommt. Signal Routing sorgt dafür, dass Inhalte korrekt verteilt, verarbeitet oder kombiniert werden und ist ein zentraler Bestandteil moderner Produktions‑, Broadcast‑ und Netzwerksysteme.

Media

Single Sign On (SSO)

SSO ist eine Authentifizierungsmethode, die es einem Benutzer ermöglicht, sich einmalig anzumelden und dann auf mehrere Anwendungen oder Systeme zuzugreifen, ohne sich erneut in anderen Anwendungen authentifizieren zu müssen.

Security

Smishing

Smishing ist eine Form des Phishing, bei der Angreifer betrügerische SMS‑Nachrichten einsetzen, um personenbezogene Daten, Passwörter oder Zahlungsinformationen zu stehlen. Die Nachrichten wirken oft offiziell – etwa angebliche Paket‑Benachrichtigungen, Bankwarnungen oder Sicherheitscodes – und enthalten meist einen schädlichen Link oder die Aufforderung, vertrauliche Daten preiszugeben.

Security

Angriffsmethode

Sniffing

Unbefugtes Abfangen des Netzwerkverkehrs, um sensible Informationen wie Benutzernamen und Kennwörter zu stehlen.

Security

Netzwerk

Angriffsmethode

Standard Dynamic Range (SDR)

SDR steht für Standard Dynamic Range und bezeichnet eine herkömmliche Methode zur Darstellung von Video- und Bildinhalten mit einem begrenzten Kontrastumfang und einer standardisierten Helligkeitsspanne. Im Gegensatz zu moderneren Technologien wie HDR, die einen breiteren Kontrastbereich und mehr Helligkeitsstufen bieten, zeigt SDR Inhalte mit einem engeren Bereich zwischen den dunkelsten und hellsten Bildbereichen.

Media

Stealer

Ein Stealer ist eine Form von Schadsoftware, die darauf ausgelegt ist, Informationen von einem infizierten System zu sammeln. Typischerweise zielen Stealer darauf ab, Anmeldeinformationen wie Benutzernamen und Passwörter zu stehlen und diese Informationen dann entweder per E-Mail oder über das Netzwerk an einen externen Server zu übertragen.

Security

Netzwerk

Angriffsmethode

Social Engineering

Angreifer verwenden psychologische Tricks, um Mitarbeiter dazu zu bringen, vertrauliche Informationen preiszugeben bzw. unsichere Handlungen vorzunehmen.

Security

Angriffsmethode

Software-Defined Networking (SDN)

SDN ist ein Ansatz zur Netzwerkverwaltung, bei dem die Steuerungsebene (Control Plane) von der Datenübertragungsebene (Data Plane) getrennt wird. Dies ermöglicht eine zentralisierte Steuerung des Netzwerks durch softwarebasierte Controller, anstatt die Steuerungslogik auf jedem einzelnen Netzwerkgerät zu haben.

Netzwerk

Source-Specific Multicast (SSM)

SSM ist eine Variante des Multicast-Übertragungsverfahrens, bei dem Empfänger Datenstrom nur von einer bestimmten Quelle abonnieren. Im Gegensatz zu herkömmlichem Multicast, wo Empfänger alle Daten von einer Multicast-Gruppe erhalten, ermöglicht SSM eine präzisere Kontrolle, indem nur der Datenverkehr von der angegebenen Quelle an die Empfänger verteilt wird.

Netzwerk

Media

Spam

Spam bezieht sich auf unerwünschte und oft massenhaft versendete Nachrichten, die in der Regel per E-Mail verschickt werden. Diese Nachrichten beinhalten meist angebliche Werbung, können aber auch andere Inhalte haben.

Security

SQL-Injection

Durch unsachgemäße Behandlung von SQL-Abfragen können Angreifer bösartigen SQL-Code in eine Anwendung einschleusen, um Datenbanken zu manipulieren oder sensible Informationen abzurufen.

Security

Angriffsmethode

Subnetz

Ein Subnetz(werk) ist ein Teil eines größeren Netzwerks, das in kleinere, logisch getrennte Segmente unterteilt wird. Diese Aufteilung ermöglicht es, die Netzwerkverwaltung zu vereinfachen, die Netzwerkleistung zu verbessern und die Sicherheit zu erhöhen. Jedes Subnetz hat einen eigenen IP-Adressbereich, der von der Hauptnetzwerkadresse abgeleitet ist und Geräte innerhalb desselben Subnetzes können direkt miteinander kommunizieren, während die Kommunikation zwischen verschiedenen Subnetzen über ein Gateway erfolgt.

Netzwerk

Switch

Ein Switch ist ein Netzwerkgerät, das Datenpakete gezielt an den spezifischen Port weiterleitet, an dem das Zielgerät angeschlossen ist. Im Gegensatz zu einem Hub arbeitet ein Switch auf der Sicherungsschicht (Layer 2) des OSI-Modells und nutzt MAC-Adressen, um den Datenverkehr effizient zu steuern.

Netzwerk

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.

Security

Temporary Event Network

Ein Temporary Event Network ist eine zeitlich begrenzte Netzwerkinfrastruktur, die speziell für Veranstaltungen, Produktionen oder Live‑Events eingerichtet wird. Es wird schnell aufgebaut, flexibel an die Anforderungen vor Ort angepasst und stellt stabile Verbindungen für Kommunikation, Medienübertragung, Datendienste oder Produktionsabläufe bereit. Nach Ende des Events wird die Infrastruktur wieder abgebaut oder zurückgebaut.

Netzwerk

Media

Threat Detection and Response (TDR) 

Threat Detection and Response (TDR) ist ein Sicherheitsansatz, der Analysen und Verhaltensmodelle nutzt, um Cyberangriffe oder verdächtige Aktivitäten schnell zu erkennen und automatisierte oder manuelle Gegenmaßnahmen auszulösen. So entsteht ein kontinuierlicher Schutzmechanismus für IT-Systeme, Netzwerke, Cloud-Umgebungen und Endgeräte.

Security

Security Feature

Threat Hunting

Threat Hunting ist der proaktive Prozess des Aufspürens und Identifizierens von Cyber-Bedrohungen, die sich möglicherweise unentdeckt in einem Netzwerk oder System befinden. Im Gegensatz zu reaktiven Sicherheitsmaßnahmen, die auf bereits erkannte Bedrohungen reagieren, geht Threat Hunting aktiv auf die Suche nach Bedrohungen, bevor sie Schaden anrichten können.

Security

Netzwerk

Security Feature

Topologie

Eine (Netzwerk) Topologie beschreibt die physische oder logische Struktur, wie Netzwerkgeräte miteinander verbunden sind und kommunizieren. Sie legt fest, wie die Geräte angeordnet sind, wie Daten durch das Netzwerk fließen und welche Verbindungen zwischen den Geräten bestehen. Beispiele für Netzwerk-Topologien sind die Stern-Topologie (wo alle Geräte mit einem zentralen Hub verbunden sind), die Bus-Topologie (wo alle Geräte über ein gemeinsames Kabel verbunden sind) und die Mesh-Topologie (wo jedes Gerät mit mehreren anderen Geräten verbunden ist). Die Wahl der Topologie beeinflusst die Leistung, Ausfallsicherheit und Skalierbarkeit eines Netzwerks.

Netzwerk

Traffic Engineering

Traffic Engineering beschreibt Methoden und Maßnahmen zur gezielten Steuerung und Optimierung von Datenströmen in einem Netzwerk. Ziel ist es, die vorhandenen Ressourcen effizient zu nutzen, Engpässe zu vermeiden und die Leistung für wichtige Anwendungen zu verbessern. Durch intelligente Pfadwahl, Lastverteilung und Priorisierung lässt sich sicherstellen, dass Netzwerkverkehr zuverlässig, stabil und mit der gewünschten Qualität übertragen wird.

Netzwerk

Transmission Control Protocol (TCP)

Das TCP dient zum Datenaustausch im Internet und sorgt dafür, dass Daten korrekt und in der richtigen Reihenfolge übertragen werden. Es stellt sicher, dass alle Datenpakete beim Empfänger ankommen und korrekt zusammengesetzt werden.

Netzwerk

Transcoding

Transcoding ist der Prozess der Umwandlung von digitalen Medieninhalten (wie Video- oder Audiodateien) von einem Format oder einer Qualität in ein anderes. Dieser Vorgang umfasst oft die Änderung von Codec, Bitrate, Auflösung oder Dateiformat, um den Inhalt für verschiedene Endgeräte, Netzwerke oder Anwendungsfälle optimiert bereitzustellen.

Media

Transit Network

Ein Transit Network verbindet verschiedene Netzwerke und leitet deren Datenverkehr weiter. Es bildet damit den zentralen Transportpfad ins globale Internet. Über einen Transit-Provider kann ein Netzwerk andere Netzwerke und autonome Systeme weltweit erreichen. Transit ist in großen Provider- und internationalen Infrastrukturen entscheidend, um einen zuverlässigen Datentransfer über Netzwerkgrenzen hinweg sicherzustellen.

Netzwerk

Transport Layer Security (TLS)

TLS ist ein kryptografisches Protokoll, das zur Sicherung der Kommunikation über ein Computernetzwerk, insbesondere das Internet, verwendet wird. TLS ist der Nachfolger des Secure Sockets Layer (SSL) und bietet verbesserte Sicherheitsmechanismen.

Security

Netzwerk

Transport Stream (TS)

Ein Standardformat für die Übertragung von Audio-, Video- und Datenströmen, insbesondere bei digitalen Fernsehen (DVB) und Streaming. TS ermöglicht das Multiplexen mehrerer Inhalte in einem Stream und ist robust gegenüber Übertragungsfehlern.

Media

Trojaner

Ein Trojaner ist eine Malware, die sich als nützliche Anwendung tarnt (beispielsweise durch einen nützlichen Dateinamen), um unbemerkt Zugang zu einem Computersystem zu erhalten und schädliche Aktivitäten auszuführen.

Security

Angriffsmethode

Ultra High Definition (4k) (UHD 2160p50)

UHD stellt eine Videoauflösung von 3840 x 2160 Pixeln dar mit einer Bildwiederholrate von 50 Bildern pro Sekunde (50 Hz) im progressiven Scanverfahren.

Media

Unilateral Feeds

Spezielle, individuell angepasste Feeds, die von einem einzelnen Rundfunkanbieter zusätzlich zum multilateral Feed produziert werden. Diese Feeds können exklusive Kamerawinkel, spezifische Inhalte oder Kommentierungen enthalten, die auf die Bedürfnisse des jeweiligen Senders zugeschnitten sind.

Media

User and Entity Behavior Analytics (UEBA)

UEBA ist eine Sicherheitslösung, die fortschrittliche Analysemethoden verwendet, um das Verhalten von Benutzern und anderen Entitäten innerhalb eines Netzwerks zu überwachen und zu analysieren. Ziel von UEBA ist es, ungewöhnliche und potenziell gefährliche Aktivitäten zu erkennen, die auf Insider-Bedrohungen, kompromittierte Konten oder bösartige Akteure hinweisen können.

Security

Netzwerk

Security Feature

User Datagram Protocol (UDP)

UDP ist ein verbindungsloses Protokoll, das Datenpakete schnell und ohne vorherige Verbindung oder Zustellungsgarantie über das Netzwerk sendet. Es eignet sich besonders für Anwendungen, bei denen Geschwindigkeit wichtiger ist als Zuverlässigkeit, wie z. B. bei Echtzeit-Streaming oder Online-Gaming. UDP bietet eine geringere Latenz als TCP, da es keinen Verbindungsaufbau, keine Fehlermeldungen und keine Wiederholungen von verlorenen Paketen umfasst).

Netzwerk

Venue Connectivity

Venue Connectivity beschreibt die Bereitstellung einer zuverlässigen Netzwerkinfrastruktur an einem Veranstaltungsort. Sie stellt sicher, dass Produktionsteams, Organisatoren, Sicherheitssysteme und Besucher über stabile Verbindungen verfügen, etwa für Kommunikation, Medienübertragung, IT‑Services oder digitale Anwendungen vor Ort. Venue Connectivity bildet damit die technische Grundlage für reibungslose Abläufe bei Events jeder Art.

Netzwerk

Media

Video Contribution

Video Contribution bezeichnet die Übertragung von Videomaterial vom Ort der Aufnahme zu einem zentralen Produktionssystem, einer Regie oder einer Cloud‑Plattform. Dabei steht die zuverlässige, qualitativ hochwertige und möglichst verzögerungsarme Zuführung des Signals im Vordergrund, damit es für Live‑Produktionen oder weitere Bearbeitungsschritte genutzt werden kann.

Media

Video Distribution

Video Distribution umfasst die Ausspielung fertig produzierter Videoinhalte an verschiedene Empfänger wie Sender, Streaming‑Plattformen, Partner oder Endnutzer. Die Verteilung kann über lineare Übertragungswege, IP‑basierte Systeme oder dateibasierte Bereitstellung erfolgen und stellt sicher, dass Inhalte in der passenden Qualität und Form auf den vorgesehenen Geräten ankommen.

Media

Video Encoding

Video Encoding ist der Prozess, bei dem Rohvideodaten in ein komprimiertes, technisch effizientes Format umgewandelt werden. Durch die Kodierung lassen sich Inhalte platzsparend speichern, übertragen und für unterschiedliche Ausspielwege optimieren. Codecs wie H.264, HEVC oder AV1 sind typische Beispiele für solche Formate.

Media

Video Transcoding

Video Transcoding bezeichnet die erneute Umwandlung eines bereits kodierten Videos in ein anderes Format, eine andere Auflösung oder Bitrate. Dies ermöglicht die Bereitstellung desselben Inhalts auf unterschiedlichen Endgeräten oder unter variierenden Netzwerkbedingungen und ist ein wichtiger Bestandteil moderner Streaming‑ und Distributionsprozesse.

Media

Virtual Private Network (VPN)

Ein VPN ist eine Technologie, die eine sichere und verschlüsselte Verbindung über ein weniger sicheres Netzwerk, wie das Internet, ermöglicht. Es funktioniert, indem es den Datenverkehr eines Benutzers durch einen speziell konfigurierten Server leitet, der die Verbindung verschlüsselt und die IP-Adresse des Benutzers verbirgt.

Security

Netzwerk

Security Feature

Wide Area Network (WAN)

Ein Wide Area Network (WAN) ist ein Netzwerk, das sich über ein großes geografisches Gebiet erstreckt und normalerweise mehrere Local Area Networks (LANs) miteinander verbindet.

Netzwerk

Zero-Day-Exploits

Angriffe auf Sicherheitslücken in Software, die den Entwicklern nicht bekannt sind, weil noch keine Patches oder Updates verfügbar sind.

Security

Zero Trust Networks Access (ZTNA)

ZTNA bezeichnet eine Technologie, bei der Netzwerkgeräte und -dienste automatisch und ohne manuelle Eingriffe konfiguriert und bereitgestellt werden. Dies wird durch automatisierte Prozesse und zentrale Management-Tools ermöglicht, die sicherstellen, dass Geräte sich selbstständig ins Netzwerk integrieren, konfigurieren und betriebsbereit sind, was die Einrichtung vereinfacht und menschliche Fehler minimiert.

Netzwerk

Zero Trust Architecture (ZTA)

Zero Trust Architecture (ZTA) ist ein Sicherheitsansatz, bei dem grundsätzlich keinem Gerät, Nutzer oder Dienst im Netzwerk vertraut wird – weder innerhalb noch außerhalb des Unternehmens. Jeder Zugriff muss kontinuierlich überprüft, authentifiziert und autorisiert werden. ZTA reduziert das Risiko von Sicherheitsvorfällen, indem es den Zugriff strikt auf das Notwendige beschränkt und verdächtige Aktivitäten sofort erkennt und blockiert.

Security

Netzwerk

Security Feature

Haben Sie noch Fragen?

Unser Team ist gerne für Sie da. Senden Sie uns eine kurze Nachricht – wir melden uns schnellstmöglich persönlich bei Ihnen.