GLOSSAR
Alle wichtigen Begriffe aus Network, Security & Media – einfach erklärt.
Adaptive Bitrate Streaming (ABR)
Adaptive Bitrate Streaming (ABR) ist eine Streaming‑Methode, bei der die Videoqualität während der Wiedergabe automatisch an die verfügbare Internetbandbreite und Geräteleistung des Nutzers angepasst wird. Dabei werden mehrere Qualitätsstufen eines Videos bereitgestellt, und der Player wechselt dynamisch zwischen ihnen, um eine möglichst stabile und unterbrechungsfreie Wiedergabe sicherzustellen. ABR wird in modernen Streaming‑Protokollen wie HLS oder MPEG‑DASH eingesetzt und ist Standard bei OTT‑Plattformen.
Media
Adware
Adware ist eine Software, die auf einem Gerät unerwünschte Werbung anzeigt oder Benutzeraktivitäten verfolgt, um personalisierte Anzeigen auszuspielen. Sie wird häufig heimlich mit kostenloser Software installiert und beeinflusst dabei oft die Browser-Einstellungen, öffnet Pop‑ups oder leitet Suchanfragen um.
Obwohl Adware nicht immer direkt schädlich ist, kann sie die Privatsphäre gefährden, das System verlangsamen und in manchen Fällen als Einstiegspunkt für weitere Malware dienen.
Security
Angriffsmethode
Aktive Angriffsvektoren
Aktive Angriffsvektoren sind Methoden, die von Angreifern verwendet werden, um direkt in den normalen Betrieb eines Systems oder Netzwerks einzugreifen, Schaden zu verursachen, unbefugten Zugriff zu erlangen oder Daten zu manipulieren. Im Gegensatz zu passiven Angriffen, die hauptsächlich der Informationsbeschaffung dienen, beinhalten aktive Angriffe konkrete Aktionen, die das Zielsystem beeinträchtigen können.
Security
Netzwerk
Angriffsmethode
Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der von der US-Regierung entwickelt und als Standard für die Verschlüsselung von Daten festgelegt wurde. AES ist weit verbreitet und wird in vielen verschiedenen Anwendungen und Protokollen verwendet, um sensible Daten zu schützen.
Security
Advanced Persistent Threat (APT)
Staalich gesteuerter Angriff auf ein Netz oder Sytem zum Zweck der Spionage oder Sabotage über einen längeren Zeitraum.
Security
Angriffsmethode
Address Resolution Protocol Spoofing (ARP Spoofing)
Das Abfangen von Daten durch einen Hacker erfolgt z.B. mit ARP Spoofing, das heißt das sich zwischen die Kommunikation von Partner A&B ein dritter Partner einklinkt. Dieser gibt sich als B aus, sodass Partner A ihm nun sämtliche Daten übermittelt die an den eigentlichen Partner B gehen.
Netzwerk
Angriffsmethode
Advanced Video Codec AVC/h.264
AVC ist ein weit verbreiteter Video-Kompressionsstandard, der eine hohe Effizienz bei der Datenkompression bietet. AVC ermöglicht eine gute Bildqualität bei relativ niedrigen Bitraten, was es ideal für Streaming, Videoaufzeichnung und Übertragungen macht.
Media
Antivirus (AV)
Antivirensoftware ist darauf ausgelegt, schädliche Software (Malware) auf Computersystemen zu erkennen, zu verhindern und zu entfernen. Sie scannt Dateien und Programme nach bekannten Mustern schädlichen Codes und ergreift Maßnahmen zur Neutralisierung oder Quarantäne von Bedrohungen.
Security
Security Feature
Application Programming Interface (API)
API ist eine Schnittstelle, die es verschiedenen Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen. Sie definiert eine Reihe von Regeln und Protokollen, über die Programme Funktionen oder Daten von anderen Diensten oder Anwendungen anfordern und nutzen können, ohne deren interne Details zu kennen.
Netzwerk
Asymmetrische Verschlüsselung
Bei der asymmetrischen Verschlüsselung wird ein öffentlicher Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln verwendet (Public-Key-Kryptographie).
Security
Backdoor Attack (auf eine KI-Lösung)
Bei einer Backdoor Attack wird ein KI-Modell bereits im Training manipuliert. Unauffällige, veränderte Trainingsdaten sorgen dafür, dass die KI bei einem bestimmten Auslöser (z. B. Sticker, Symbol) falsche Entscheidungen trifft, sich sonst aber normal verhält und deshalb unentdeckt bleibt. Beispiel: Ein kleiner Sticker wird im Training mit dem Label „Vorfahrt“ verknüpft. Klebt man ihn später auf ein Stoppschild, kann die KI dieses fälschlich als Vorfahrtsschild erkennen.
Security
Angriffsmethode
Bandwidth
Die Bandbreite stellt die maximale Datenmenge, die über eine Netzwerkverbindung in einem bestimmten Zeitraum übertragen werden kann dar.
Netzwerk
Baiting
Baiting stellt eine Technik von Social-Engineering dar, bei der Angreifer ihre Opfer durch die Verlockung mit attraktiven Angeboten in Form von Gegenständen, Belohnungen oder Waren (z.B. Anpreisen vom Gewinn eines IPhones, kostenlose Musik- oder Filmdownloads, Platzierung von infizierten USB-Sticks an öffentlichen Orten, etc.) dazu bringen, eine schädlich Handlung auszuführen.
Security
Angriffsmethode
1000BASE-T
1000BASE-T ist ein Gigabit-Ethernet-Standard, der Datenübertragungen mit 1 Gbps über Kupferkabel (Cat-5e oder höher) ermöglicht. Es nutzt alle vier Adernpaare des Kabels gleichzeitig für die Datenübertragung und den Empfang (Vollduplex), wodurch es eine höhere Bandbreite als frühere Standards wie 10BASE-T und 100BASE-TX erreicht.
Netzwerk
Bitrate
Bitrate bezeichnet die Menge an Daten, die in einer bestimmten Zeitspanne über ein Netzwerk übertragen oder in einer Datei gespeichert werden, gemessen in Bit pro Sekunde (bps). Eine höhere Bitrate bedeutet in der Regel bessere Qualität und Detailgenauigkeit des Inhalts, jedoch auch größere Dateigrößen oder höhere Bandbreitenanforderungen.
Netzwerk
Media
Botnet
Ein Botnet ist ein Netzwerk von mit Schadsoftware infizierten Computern, die von einem Angreifer gesteuert werden. Die infizierten Computer werden als "Bots" oder "Zombies" bezeichnet.
Security
Angriffsmethode
Broadcast
Broadcast bezeichnet die Verbreitung von Audio- oder Videoinhalten an ein großes Publikum über Rundfunkmedien wie Fernsehen, Radio oder digitale Plattformen. Dabei wird das Signal gleichzeitig an alle Empfänger gesendet.
Media
Broadcast Automation
Broadcast Automation bezeichnet Systeme und Softwarelösungen, die Sendeabläufe im Fernsehen, Radio oder Streaming automatisch steuern. Dazu gehören die Planung, Abfolge und Ausspielung von Inhalten wie Sendungen, Clips, Werbeblöcken oder Grafiken. Automationssysteme reduzieren manuelle Eingriffe, minimieren Fehlerquellen und sorgen für einen reibungslosen, zeitgenauen Sendeablauf, insbesondere in modernen IP‑basierten Playout‑ und MCR‑Umgebungen.
Media
Broadcast Compound
Der Broadcast Compound ist der zentrale technische Bereich bei Live‑Events, an dem Produktions- und Übertragungsfahrzeuge, Technikcontainer und Netzwerkinfrastruktur gebündelt werden. Hier laufen alle Signalwege zusammen, bevor sie weiterverarbeitet, überwacht oder verteilt werden.
Media
Broadcast Connectivity
Broadcast Connectivity bezeichnet die Netzwerkanbindungen und Signalwege, die für Live‑Produktionen, Übertragungen und Studio‑Workflows erforderlich sind. Sie verbindet Locations, Studios und Playout‑Zentren zuverlässig und sorgt dafür, dass Audio‑ und Videosignale in hoher Qualität übertragen werden.
Netzwerk
Media
Broadcast Network
Ein Broadcast Network ist ein spezialisiertes Netzwerk für die Übertragung von Audio‑, Video‑ und Datensignalen in Echtzeit. Es ermöglicht stabile Medienübertragung für Live‑Events, Studios, Remote‑Produktionen und Rundfunkanstalten.
Netzwerk
Media
Broadcast Infrastructure
Die Broadcast Infrastructure umfasst alle technischen Systeme, Netzwerke und Geräte, die für die Produktion, Übertragung und Verteilung von Audio‑ und Videoinhalten benötigt werden. Dazu gehören Studioequipment, IP‑Netzwerke, Playout‑Systeme und Signalverarbeitungsplattformen.
Media
Broadcast Workflow
Ein Broadcast Workflow beschreibt die Abfolge aller technischen und organisatorischen Prozesse in der Medienproduktion, von der Signalaufnahme über Bearbeitung und Monitoring bis hin zur Ausspielung. Ziel ist ein effizienter, zuverlässig ablaufender Produktionsprozess.
Media
Brute Force
Brute Force ist eine Methode bei der ein Angreifer automatisierte Programme oder Skripte verwendet, um systematisch alle möglichen Kombinationen von Passwörtern oder Schlüsseln auszuprobieren, bis das richtige gefunden wird.
Security
Angriffsmethode
Bug
Ein Bug ist ein Fehler oder eine Schwachstelle in einer Software, die dazu führt, dass das Programm nicht wie erwartet funktioniert. Ein Bug kann sich auch als Sicherheitsfehler wie der Heartbleed-Bug offenbaren.
Security
Netzwerk
CAPTCHA
Ein CAPTCHA ist ein kurzer Test auf Webseiten, der prüfen soll, ob eine Eingabe von einem Menschen oder einem automatisierten System (Bot) stammt. Bots können Formulare missbräuchlich ausfüllen oder Webseiten überlasten, daher dienen CAPTCHAs als Schutzmechanismus. Der Begriff steht für „Completely Automated Public Turing test to tell Computers and Humans Apart“. CAPTCHAs helfen somit, unerwünschte automatische Aktionen zu verhindern und die Sicherheit von Online‑Diensten zu erhöhen. Für Nutzer bedeutet das zwar einen kleinen zusätzlichen Aufwand, aber es schützt Webseiten zuverlässig vor automatisiertem Missbrauch.
Security
Angriffsmethode
Cloud Access Security Broker (CASB)
Cloud Access Security Broker ist eine Sicherheitslösung, die Unternehmen hilft, den Zugriff auf Cloud-Dienste zu überwachen und zu steuern. CASBs bieten Funktionen wie die den Schutz vor Bedrohungen und die Sicherstellung der Compliance, indem sie den Datenverkehr zwischen den Nutzern und Cloud-Anwendungen analysieren und kontrollieren.
Security
Security Feature
Client
Ein Client ist ein Gerät oder eine Software-Anwendung, die Anfragen an einen Server sendet und die vom Server bereitgestellten Dienste oder Daten empfängt. Im Netzwerkkontext kann der Client ein Computer, ein Smartphone oder eine Anwendung sein, die auf Ressourcen oder Dienste zugreift, die von einem Server bereitgestellt werden, wie zum Beispiel Webseiten, E-Mails oder Datenbanken.
Netzwerk
Cisco Talos
Team aus erstklassigen Forschern und Ingenieuren das vor aktuellen und aufkommenden Bedrohungen schützt.
Security
Colocation
Colocation bedeutet, dass Unternehmen ihre Server und IT-Infrastruktur in einem professionellen externen Rechenzentrum unterbringen, statt ein eigenes zu betreiben. Sie mieten Rack-Fläche und profitieren von stabiler Stromversorgung, Kühlung, physischer Sicherheit und zuverlässiger Netzwerk-Anbindung – mit hoher Verfügbarkeit, Skalierbarkeit und Sicherheit, ohne die Kosten und den Aufwand eines eigenen Rechenzentrums.
Netzwerk
Common Vulnerability & Exposures (CVE)
CVE ist eine standardisierte Kennung für bekannte Schwachstellen in Software und Hardware. Sie bietet eine eindeutige Referenz für öffentlich bekannte Cybersicherheitsschwachstellen und erleichtert den Austausch und das Management von sicherheitsrelevanten Daten.
Security
Content Delivery Network (CDN)
CDN ist ein Netzwerk von verteilten Servern, das dazu dient, Webinhalte schneller und effizienter an Endnutzer zu liefern. Durch die Speicherung von Kopien der Inhalte auf mehreren Servern an verschiedenen geografischen Standorten kann ein CDN die Ladezeiten verkürzen, indem es die Daten vom nächstgelegenen Server an den Nutzer überträgt.
Netzwerk
Media
Content Ingest
Content Ingest bezeichnet den Prozess, bei dem Audio‑, Video- oder andere Mediendateien aus unterschiedlichen Quellen in ein Produktions-, Bearbeitungs- oder Playout‑System überführt werden. Dabei werden die Inhalte automatisch importiert, geprüft, gegebenenfalls transkodiert und mit Metadaten versehen. Der Ingest bildet den ersten Schritt im digitalen Media‑Workflow und stellt sicher, dass alle Medien in der richtigen Qualität und im passenden Format für weitere Produktionsschritte bereitstehen.
Media
Contribution
Contribution beschreibt den Prozess der Bereitstellung von Inhalten, wie zum Beispiel Video- oder Audiomaterial, von einer Quelle zu einer zentralen Stelle oder Plattform. Es handelt sich um den ersten Schritt in der Übertragungskette, bei dem hochwertige Inhalte von einer Produktionsstätte, einem Veranstaltungsort oder einem externen Standort erfasst und übertragen werden (beispielsweise Live-Übertragungen von Sportveranstaltungen, Konzerten oder Nachrichtensendungen).
Media
Contribution Feed
Ein Contribution Feed ist das ursprüngliche Audio- oder Videosignal, das von einem Produktionsort (z. B. Stadion oder Studio) zu einer zentralen Produktions- oder Sendeeinrichtung übertragen wird. Es handelt sich um ein ungeschnittenes Quellsignal, das über professionelle Verbindungen wie Glasfaser, IP oder Satellit gesendet wird und die Grundlage für die weitere Verarbeitung und Verteilung an Broadcaster, Plattformen und Zuschauer bildet.
Media
Cross-Site Request Forgery (CSRF)
Durch die Manipulation von Websites oder E-Mails bringen Hacker ahnungslose Benutzer dazu, unbeabsichtigte Aktionen auf authentifizierten Websites durchzuführen, ohne dass die Benutzer dies bemerken.
Security
Angriffsmethode
Cross-Site Scripting (XSS)
Angreifer schleusen bösartigen Code in Websites ein, der dann von den Browsern anderer Nutzer ausgeführt wird. So können Angreifer Sitzungen übernehmen oder sensible Daten stehlen.
Security
Angriffsmethode
Customer Edge (CE)
Customer Edge das Netzwerkgerät, das sich am Rand des Kundennetzwerks befindet und die Verbindung zum Netzwerkanbieter herstellt. Der CE-Router fungiert als Schnittstelle, die es dem Kunden ermöglicht, auf die Dienste und das Netzwerk des Anbieters zuzugreifen.
Netzwerk
Cyberhygiene
Cyberhygiene bezeichnet eine Sammlung von Praktiken und Maßnahmen, die Unternehmen ergreifen, um ihre IT-Systeme, Daten und Netzwerke vor Cyberbedrohungen zu schützen und ihre digitale Sicherheit zu gewährleisten. Es umfasst präventive Maßnahmen, um Sicherheitsvorfälle zu verhindern und eine sichere Nutzung von IT-Ressourcen zu fördern. Folgende Bereich gehören u.a. zur Cyberhygiene: Kennwortverwaltung, Software-Updates, Firewalls, Virenschutz etc.
Security
Cybersquatting
Dies beschreibt den Fall, in dem Personen oder Unternehmen absichtlich Domainnamen registrieren, die Marken-, Firmen- oder Personennamen anderer Personen oder Unternehmen ähneln oder mit diesen identisch sind.
Security
Cyber Threat Intelligence (CTI)
Cyber Threat Intelligence beinhaltet das Sammeln, Analysieren und Interpretieren von Informationen zu potenziellen Cybersicherheitsbedrohungen. Diese Informationen werden proaktiv genutzt, um Cyberrisiken zu verstehen und zu mindern, Sicherheitsmaßnahmen zu verbessern und die Fähigkeiten zur Incident Response zu stärken.
Security
Security Feature
Data Breach
Vorfall bei dem Daten unrechtmäßig gestohlen, kopiert, angesehen, veröffentlicht oder vernichtet werden. Data Breaches entstehen meist durch gestohlene Login-Daten, Phishing, oder Sicherheitslücken in Third Party Apps.
Security
Angriffsmethode
Data Center
Ein Data Center (Rechenzentrum) ist eine Einrichtung, in der große Mengen an IT-Infrastruktur, wie Server, Speichergeräte und Netzwerkausrüstung, zentralisiert untergebracht und betrieben werden. Es bietet eine Umgebung, die für hohe Verfügbarkeit, Sicherheit und Klimakontrolle optimiert ist, um die kontinuierliche Leistung und Verfügbarkeit von Daten und Anwendungen zu gewährleisten.
Netzwerk
Data Compliance
Die Sicherstellung des Schutzes wichtiger Informationen nach Firmen- und Regierungs- Gesetzen. Ähnlich zu einer Sammlung detailierter Regeln zum Schutz persönlicher Daten und Informationen.
Security
Compliance
Dark Fiber
Dark Fiber bezeichnet ungenutzte Glasfaserstrecken, die ohne aktive Netzwerktechnik bereitgestellt werden. Unternehmen erhalten exklusiven Zugriff auf diese physische Infrastruktur und können die Verbindung mit eigener Hardware „beleuchten“. Dadurch lassen sich besonders leistungsfähige, sichere und flexible Punkt‑zu‑Punkt‑Verbindungen realisieren, ideal für Rechenzentrums‑Kopplungen, Medienübertragungen oder hochbandbreitige Unternehmensstandorte.
Netzwerk
Datenschutz-Grundverordnung (GDPR)
Datenschutzverordnung der Europäischen Union (EU), die am 25. Mai 2018 in Kraft getreten ist. Ziel der GDPR ist es, den Schutz personenbezogener Daten innerhalb der EU zu stärken und einheitliche Standards für den Umgang mit diesen Daten in allen Mitgliedstaaten zu etablieren.
Security
Compliance
Data Loss Prevention (DLP)
Data Loss Prevention (DLP) umfasst Technologien und Richtlinien, die verhindern sollen, dass sensible oder vertrauliche Daten ein Unternehmen unerlaubt verlassen. DLP überwacht Datenbewegungen, erkennt riskante Aktivitäten und blockiert potenziellen Datenabfluss, um Informationen zu schützen und Compliance‑Vorgaben einzuhalten.
Security
Decoder (DEC)
Ein Decoder wandelt komprimierte oder kodierte Daten in ein lesbares oder nutzbares Format um. Bei Medieninhalten wie Video oder Audio nimmt der Decoder die komprimierten Daten, die von einem Encoder erstellt wurden, und konvertiert sie zurück in ein ursprüngliches, oft unkomprimiertes Format, das für die Wiedergabe oder weitere Verarbeitung erforderlich ist.
Media
Dedicated Leak Sites (DLS)
Dedicated Leak Sites (DLS) sind Plattformen oder Websites, auf denen sensible und geschützte Daten, Informationen oder Dokumente veröffentlicht und verbreitet werden. Sie werden oft von Cyber-Angreifern genutzt, die die gestohlenen Daten nicht direkt verkaufen oder nutzen, sondern sie auf diesen Websites veröffentlichen, um ihre illegale Aktivität zu dokumentieren, Lösegeld zu erpressen oder den Ruf des betroffenen Unternehmens zu schädigen.
Security
Digital Media Workflow
Ein Digital Media Workflow ist die digitale Prozesskette zur Erfassung, Bearbeitung, Verwaltung, Übertragung und Ausspielung von Medieninhalten. Er verbindet Produktion, IT und Distribution in einer durchgängigen Arbeitsumgebung.
Media
Direct Cloud Connectivity
Direct Cloud Connectivity ist eine dedizierte, private Netzwerkverbindung zwischen dem Unternehmensnetzwerk eines Kunden und einem Cloud-Dienstanbieter. Sie ermöglicht einen sicheren, schnellen und stabilen Zugang zu Cloud-Diensten, ohne den Umweg über das öffentliche Internet.
Media
Distribution
Distribution bezieht sich auf den Prozess der Verbreitung vom Content an das Publikum oder an verschiedene Empfangsstellen. In der Medienbranche umfasst die Distribution die Auslieferung von Fernsehsendungen, Filmen, Musik und anderen Inhalten über verschiedene Kanäle wie Kabel, Satellit, Internet-Streaming oder digitale Downloads.
Media
Distribution Feed
Ein Distribution Feed ist das finale, vollständig aufbereitete Audio- oder Videosignal, das an Broadcaster, Plattformen, Netzwerke oder Endnutzer gesendet wird. Anders als Contribution Feeds mit Rohmaterial liefert er das sendefertige Programm und bildet den letzten Schritt in der Kette, damit Inhalte das Publikum in der geforderten Qualität und Stabilität erreichen.
Media
Domain Name System (DNS)
Das Domain Name System (DNS) ist wie ein Adressbuch für das Internet. Es übersetzt Domainnamen (wie "riedel.net") in IP-Adressen, die Computer verwenden, um einander im Internet zu finden.
Netzwerk
Domain Name System Spoofing (DNS)
Manipulation des Domain Name System (DNS), um Benutzer auf gefälschte Websites umzuleiten und Phishing-Angriffe durchzuführen.
Security
Angriffsmethode
Dynamic Host Configuration Protocol (DCHP)
Ist ein Netzwerkprotokoll, das Geräten in einem IP-Netzwerk automatisch eine IP-Adresse und andere Netzwerkkonfigurationsparameter zuweist. Dadurch können Geräte wie Computer, Drucker und andere automatisch und ohne manuelle Eingriffe konfiguriert werden.
Netzwerk
Dynamic Multipoint Virtual Private Network (DMVPN)
DMVPN ist eine Technologie, die es Unternehmen ermöglicht, sichere und skalierbare Verbindungen über das Internet zwischen mehreren Standorten aufzubauen. Im Gegensatz zu traditionellen VPNs, bei denen jede Verbindung manuell eingerichtet werden muss, ermöglicht DMVPN eine dynamische Einrichtung von VPN-Verbindungen zwischen den Standorten. Das bedeutet, dass neue Verbindungen automatisch hergestellt werden, wenn sie benötigt werden, ohne dass jede Verbindung einzeln konfiguriert werden muss.
Netzwerk
E-Line
E-Line stellt eine Punkt-zu-Punkt-Ethernet-Verbindung dar, die eine direkte, dedizierte Verbindung zwischen zwei Standorten ermöglicht. Durch E-Line wird eine hohe Bandbreite und niedrige Latenzzeiten für die Übertragung von Daten ermöglicht, was ideal für Anwendungen ist, die eine zuverlässige und kontinuierliche Verbindung zwischen zwei Punkten benötigen, wie z. B. für Geschäftsverbindungen.
Netzwerk
Edge Computing
Edge Computing verarbeitet Daten direkt dort, wo sie entstehen, auf lokalen Geräten oder Edge-Servern. Diese analysieren und vorverarbeiten die Daten, bevor nur das Nötigste in die Cloud gesendet wird. So werden Latenzen reduziert, Bandbreite gespart und Anwendungen mit sehr schnellen Reaktionszeiten ermöglicht.
Netzwerk
Encoder ENC
Ein Encoder wandelt unkomprimierte Daten (wie Video- oder Audiosignale) in ein komprimiertes Format um. Dies reduziert die Dateigröße und erleichtert die Übertragung und Speicherung. Für die Umwandlung der kompromittierten Datei ist anschließend der Decoder zuständig.
Media
Email Spoofing
Das verschicken von Fakemails, bei denen sich Cyberkrimininelle als bekannte Firmen/ Personen ausgeben, um den Nutzer dazu zu bringen auf Links (Phishing/Viren) zu klicken.
Security
Angriffsmethode
End-to-End
End-to-End beschreibt eine Netzwerk- oder Kommunikationsverbindung, die den gesamten Datenfluss von einem Startpunkt (Sender) bis zum Endpunkt (Empfänger) abdeckt. Dabei wird sichergestellt, dass die Daten über die gesamte Strecke hinweg durchgängig und ohne Unterbrechungen übertragen werden. End-to-End-Lösungen bieten umfassende Kontrolle und Optimierung der Verbindung, was zu einer verbesserten Leistung, Sicherheit und Zuverlässigkeit führt.
Netzwerk
Endpoint
Technischer Gegenstand der an ein Netzwerk angebunden ist, beispielsweise Computer, Drucker, Smartwatch etc.
Netzwerk
Endpoint Detection System (EDS)
Ein Endpoint Detection System (EDS) konzentriert sich primär auf die Erkennung von Bedrohungen an Endpunkten. Es nutzt Methoden wie Verhaltensanalyse, Anomalieerkennung und Threat Intelligence, um Risiken zu identifizieren und Meldungen auszugeben. Im Gegensatz zu EDR steht beim EDS die reine Erkennung im Vordergrund; Reaktionen sind möglich, aber weniger tiefgreifend und nicht so umfassend automatisiert wie bei EDR.
Security
Security Feature
Endpoint Protection Platform (EPP)
EPP ist eine umfassende Sicherheitslösung für Endpunkte, die verschiedene Sicherheitstechnologien wie Antivirus, Anti-Malware und Firewall-Funktionen kombiniert. Sie zielt darauf ab, einen ganzheitlichen Schutz gegen eine Vielzahl von Bedrohungen zu bieten.
Security
Netzwerk
Security Feature
Endpoint Security (ES)
Endpoint Security bezieht sich auf den Schutz einzelner Geräte (Endpunkte) wie Computer, Server und mobile Geräte vor Cybersicherheitsbedrohungen. Sie umfasst eine Reihe von Technologien und Praktiken, um diese Endpunkte abzusichern.
Security
Netzwerk
Security Feature
E-Tree
E-Tree ist eine Punkt-zu-Multipunkt-Ethernet-Verbindung, bei der ein zentraler Standort (Wurzel) mit mehreren anderen Standorten (Blätter) verbunden ist. Die Kommunikation erfolgt in der Regel vom Wurzelstandort zu den Blättern, nicht direkt zwischen den Blättern. Dieser Dienst eignet sich für Anwendungen, bei denen ein zentraler Punkt, wie ein Rechenzentrum, mehrere Standorte in einem Baumstruktur-Modell versorgt, etwa für Datenverteilung oder Unternehmensnetzwerke, bei denen zentrale Ressourcen an mehrere Standorte verteilt werden.
Netzwerk
Evasion Attack (auf eine KI‑Lösung)
Bei einer Evasion Attack erstellt ein Angreifer eine manipulierte Eingabe – ein sogenanntes Adversarial Example –, um eine KI gezielt zu einer falschen Entscheidung zu bringen. Ein Beispiel wäre ein leicht verändertes Bild eines Verkehrsschilds, das für Menschen gleich aussieht, aber von der KI falsch klassifiziert wird. Für solche Angriffe braucht der Angreifer meist Grundwissen über das Modell oder (in)direkten Zugriff, etwa durch öffentliche Modelle oder Testanfragen. Oft lassen sich Adversarial Examples auch auf ähnliche Modelle übertragen, da diese Manipulationen häufig bei mehreren KI‑Systemen funktionieren.
Security
Angriffsmethode
Event Connectivity
Event Connectivity umfasst alle Netzwerk- und Internetdienste, die für die Durchführung von Veranstaltungen, Produktionen und Live-Übertragungen vor Ort benötigt werden. Dazu gehören häufig Internetzugang, Signaltransport, WLAN und Standortvernetzung.
Netzwerk
Media
Event Network Infrastructure
Event Network Infrastructure bezeichnet die technische Netzwerkinfrastruktur für Veranstaltungen, etwa Switches, Router, Glasfaser, Firewalls und Access-Komponenten. Sie bildet die Grundlage für Produktion, Kommunikation und digitale Services am Veranstaltungsort.
Netzwerk
Media
Extended Detection & Response (XDR)
XDR erweitert EDR, indem es Daten aus verschiedenen Sicherheitsquellen wie Endpunkten, Netzwerken und Cloud-Umgebungen integriert und korreliert. Ziel ist es, einen umfassenderen und holistischeren Ansatz zur Erkennung und Reaktion auf Bedrohungen im gesamten IT-Umfeld zu bieten.
Security
Security Feature
Extended Secure Reliable Transport (X-SRT)
X-SRT ist ein Erweiterungsprotokoll und baut auf dem SRT-Protokoll auf. X-SRT bietet im Vergleich zu SRT zusätzliche Funktionen und Optimierungen für spezifische Anforderungen.
Media
Fiber Optic Cable
Fiber Optic Cable ist ein Hochgeschwindigkeits-Datenübertragungskabel, das Lichtimpulse nutzt, um Informationen über große Entfernungen zu übertragen. Es besteht aus dünnen Glas- oder Kunststofffasern, die das Licht leiten. Fiber Optic Cables bieten im Vergleich zu herkömmlichen Kupferkabeln deutlich höhere Bandbreiten und Übertragungsgeschwindigkeiten sowie eine größere Reichweite, was sie ideal für den Einsatz in modernen Netzwerken und Kommunikationssystemen macht.
Netzwerk
File Transfer Protocol FTP
FTP ist ein Netzwerkprotokoll zur Übertragung von Dateien zwischen Computern über ein Netzwerk, insbesondere das Internet. Es ermöglicht das Hochladen und Herunterladen von Dateien auf und von einem Server und wird häufig für den Austausch großer Datenmengen verwendet.
Netzwerk
Firewall-as-a-Service (FWaaS)
Firewall-as-a-Service (FWaaS) ist ein cloudbasiertes Sicherheitsmodell, bei dem klassische Firewall-Funktionen über das Internet bereitgestellt werden. Statt Hardware vor Ort zu betreiben, schützt FWaaS den gesamten Netzwerkverkehr zentral in der Cloud und ermöglicht so konsistente Sicherheitsrichtlinien für alle Standorte, Geräte und Nutzer – unabhängig davon, wo sich diese befinden. FWaaS ist ein zentraler Bestandteil moderner SASE‑Architekturen, da es skalierbare, standortunabhängige und einfach verwaltbare Netzwerksicherheit bietet.
Security
Netzwerk
Security Feature
Full HD 1080p50
Ist eine hochauflösende Videoauflösung von 1920 x 1080 Pixeln mit einer Bildwiederholrate von 50 Bildern pro Sekunde (50 Hz) im progressiven Scanverfahren.
Media
Gateway
Ein Gateway ist eine Hardware-, Software- oder Kombinationseinheit, die als Schnittstelle zwischen zwei unterschiedlichen Netzwerken dient. Es sorgt dafür, dass die Daten korrekt formatiert und adressiert werden, um sie zwischen den verschiedenen Protokollen oder Formaten der beiden Netzwerke auszutauschen.
Netzwerk
Global Area Network GAN
Global Area Network ist ein Netzwerk, das über große geografische Entfernungen hinweg Verbindungen ermöglicht, oft auf globaler Ebene. Es verbindet Geräte und Systeme weltweit, typischerweise durch das Internet oder spezielle internationale Netzwerkinfrastrukturen.
Netzwerk
Global Positioning System (GPS)
GPS ist ein Satellitennavigationssystem, das es ermöglicht, den Standort eines Geräts oder einer Person präzise zu bestimmen, indem es Signale von mehreren Satelliten empfängt.
Media
Hash Function
Hash Function beschreibt einen Algorithmus, der eine beliebige Eingabedatenmenge in einen festen, eindeutigen und kompakten Hash-Wert umwandelt. Die resultierenden Hash-Werte haben eine feste Länge und dienen zur Überprüfung der Datenintegrität, schnellen Datenverarbeitung und als Sicherheitsmaßnahme, indem sie schwer umkehrbar sind und die ursprünglichen Daten nicht rekonstruierbar machen.
Security
HD 1080i25
HD 1080i25 bezeichnet eine hochauflösende Videoauflösung von 1920 x 1080 Pixeln, auch als Full HD bekannt, bei einer Bildwiederholrate von 25 Bildern pro Sekunde (25 Hz) im interlaced Scanverfahren.
Media
High Availability Network
Ein High Availability Network ist eine Netzwerkinfrastruktur, die gezielt auf maximale Verfügbarkeit und minimale Ausfallzeiten ausgelegt ist. Dies wird unter anderem durch Redundanz, Monitoring und automatische Umschaltmechanismen erreicht.
Netzwerk
High Bandwidth Network
Ein High Bandwidth Network ist ein Netzwerk mit besonders hoher Übertragungskapazität. Es eignet sich für datenintensive Anwendungen wie Cloud-Zugriffe, große Datentransfers, Medienproduktion oder Live-Video.
Netzwerk
High Dynamic Range (HDR)
HDR ist eine Technologie zur Darstellung von Video- und Bildinhalten, die einen erweiterten Kontrastumfang und eine breitere Farbpalette im Vergleich zu SDR (Standard Dynamic Range) bietet. HDR ermöglicht es, sowohl die hellsten als auch die dunkelsten Bildbereiche mit mehr Detailgenauigkeit darzustellen, was zu lebendigeren, realistischeren und dynamischeren Bildern führt.
Media
High Efficiency Video Codec (HEVC/h.265)
H.265, ist ein Video-Kompressionsstandard, der eine verbesserte Kompressionseffizienz im Vergleich zu seinem Vorgänger H.264 bietet. HEVC ermöglicht eine höhere Bildqualität bei geringeren Dateigrößen und Bandbreitenanforderungen, was es ideal für die Übertragung von hochauflösendem Video, wie 4K und HDR, über Netzwerke und Streaming-Dienste macht.
Media
Honeypot
Die Honeypot-Methode ist eine Sicherheitsstrategie, bei der ein absichtlich unsicheres oder anfälliges System als Falle eingerichtet wird, um Angreifer anzulocken und deren Aktivitäten zu überwachen. Diese „Köder“-Systeme helfen dabei, die Taktiken, Techniken und Werkzeuge von Angreifern zu analysieren, Schwachstellen zu identifizieren und Sicherheitsmaßnahmen zu verbessern, ohne das eigentliche Netzwerk oder System zu gefährden.
Security
Host Based Intrusion Detection System (HIDS)
HIDS ist ein Sicherheitssystem, das die Aktivitäten auf einem individuellen Host oder Endpunkt überwacht und analysiert, um Anzeichen von Sicherheitsvorfällen oder potenziellen Bedrohungen zu identifizieren. Es gibt Benachrichtigungen, wenn verdächtige Aktivitäten auf dem Host erkannt werden.
Security
Security Feature
Host Based Intrusion Prevention System (HIPS)
HIPS ist ein Sicherheitssystem, das auf der individuellen Host-Ebene (Endpunkt) arbeitet und schädliche Aktivitäten oder potenzielle Sicherheitsbedrohungen auf einem bestimmten Gerät überwacht und verhindert.
Security
Security Feature
HTTP-Livestreaming (HLS)
HLS ist ein Streaming-Protokoll mit dem Audio- und Videoinhalte über das Internet übertragen werden. HLS teilt die Mediendatei in kleine Segmente auf und liefert sie nacheinander an den Benutzer, wodurch eine unterbrechungsfreie Wiedergabe ermöglicht wird. HLS passt die Qualität des Streams dynamisch an die verfügbare Bandbreite des Nutzers an, um eine reibungslose Wiedergabe zu gewährleisten.
Media
HTML5 Gfx
HTML5 Gfx bezeichnet die grafischen und zeichnerischen Funktionen von HTML5, die es ermöglichen, interaktive und dynamische Inhalte im Webbrowser zu erstellen. Dazu gehören das Canvas-Element für 2D- und 3D-Zeichnungen, SVG für skalierbare Vektorgrafiken und WebGL für komplexe 3D-Grafiken. Diese Technologien verbessern die visuelle Darstellung und Interaktivität von Medieninhalten auf Webseiten.
Media
Hub
Ein Hub ist ein einfaches Netzwerkgerät, das Datenpakete an alle angeschlossenen Geräte weiterleitet, unabhängig davon, an welches Gerät die Daten tatsächlich gerichtet sind. Er arbeitet auf der physikalischen Schicht (Layer 1) des OSI-Modells und besitzt keine Intelligenz zur Unterscheidung der Datenströme, was zu potenziellen Netzwerküberlastungen führt, da alle Geräte den gleichen Datenverkehr empfangen.
Netzwerk
Hybrid Cloud
Eine Hybrid Cloud kombiniert öffentliche und private Cloud-Ressourcen, sodass Unternehmen sensible Daten in der privaten Cloud speichern und gleichzeitig die Skalierbarkeit und Flexibilität der öffentlichen Cloud nutzen können.
Netzwerk
Hypertext Transfer Protocol (HTTP)
HTTP ist ein Protokoll, das für die Übertragung von Webseiten und anderen Webressourcen über das Internet verwendet wird. Es definiert, wie Nachrichten zwischen Webbrowsern und Webservern gesendet und empfangen werden, um Webseiten anzufordern und darzustellen.
Netzwerk
Jamming
Unter Jamming versteht man in der Cyber‑Sicherheit Maßnahmen, die darauf abzielen, Angreifer gezielt auszubremsen oder zu irritieren. Durch solche Störaktionen wird es für Eindringlinge schwieriger, ihre Angriffe sauber auszuführen oder strategisch vorzugehen. Dazu können verschiedene Techniken gehören, zum Beispiel das Einbauen von Ablenkungszielen wie Honeypots, die den Angreifer in die falsche Richtung lenken. So gewinnen Verteidiger Einblick in sein Verhalten, während die echten Systeme geschützt bleiben.
Security
Security Feature
Jitter
Jitter bezeichnet die Schwankungen in der Latenzzeit bei der Übertragung von Datenpaketen über ein Netzwerk. Anstatt dass die Datenpakete in gleichmäßigen Abständen ankommen, treten sie unregelmäßig auf, was zu Verzögerungen und Inkonsistenzen in der Datenübertragung führt. Jitter ist besonders problematisch bei Echtzeitanwendungen wie VoIP (Voice over IP) oder Videokonferenzen, da es die Qualität der Übertragung beeinträchtigen kann, indem es zu verzerrtem Ton, Bildruckeln oder Verbindungsabbrüchen führt.
Netzwerk
Incident-Response
Incident Response bezeichnet einen strukturierten Prozess um auf sicherheitsrelevante Vorfälle wie Cyberangriffe oder Systemausfälle zu reagieren. Ziel dieses Prozesses ist es, den Schaden zu minimieren, die Ursache des Vorfalls zu identifizieren, die betroffenen Systeme wiederherzustellen und Maßnahmen zu ergreifen, um zukünftige Vorfälle zu verhindern.
Security
Security Feature
Indicator of Attack (IOA)
Ein IoA ist ein Muster von Aktivitäten oder Verhalten, das auf einen bestimmten Angriff oder eine Intrusion hindeutet. Im Gegensatz zu IoCs, die spezifische Artefakte sind, konzentrieren sich IoAs auf die Erkennung von Methoden und Techniken, die von Angreifern verwendet werden.
Security
Indicator of Compromise (IOC)
Ein IoC ist ein forensisches Beweisstück, das darauf hinweist, dass ein Netzwerk oder System kompromittiert wurde. Es kann sich um einen Datei-Hash, eine IP-Adresse, einen Domainnamen oder andere Artefakte handeln, die mit schädlichen Aktivitäten in Verbindung stehen.
Security
Netzwerk
Information Security Management System (ISMS)
Unter den Begriff "Informationssicherheit" fällt all das, was die Informationswerte eines Unternehmens vor Bedrohungen (wie Cyberangriffen, Elementarschäde etc.) schützt und potenziellen Wirtschaftsschäden und Reputationsschäden vorbeugt. Nach ISO 27001 liegt der Fokus von Informationssicherheit auf den Schutzzielen: Vertraulichkeit; Integrität; Verfügbarkeit. Ein Informationssicherheits-Managementsystem stellt letzendlich einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen dar, damit diese sicher bleiben.
Security
Inside-Threats
Die Angriffsart, bei der Mitarbeiter böswillig und absichtlich Angreifern den Zugang zum Netzwerk ermöglichen.
Security
Netzwerk
Angriffsmethode
Internet Group Management Protocol (IGMP)
IGMP ist ein Protokoll im TCP/IP-Stack, das zur Organisation von Multicast-Übertragungen in IP-Netzwerken dient. Es ermöglicht Clients, einem Router mitzuteilen, dass sie an einem bestimmten Multicast-Datenstrom teilnehmen möchten. Switches nutzen IGMP-Snooping auf Layer 2, um Multicasts gezielt und effizient an die richtigen Empfänger weiterzuleiten.
Netzwerk
Media
Internet of Things Security (IoT Security)
IoT Security umfasst alle Maßnahmen und Technologien, die vernetzte Geräte im Internet of Things vor Manipulation, Datenmissbrauch und Cyberangriffen schützen. Da IoT‑Geräte wie Sensoren, Kameras, Router oder Smart‑Home‑Systeme oft dauerhaft online sind und häufig nur begrenzte Sicherheit integriert haben, gelten sie als besonders anfällig. IoT Security sorgt dafür, dass diese Geräte sicher kommunizieren, aktualisiert werden können und keine Schwachstelle im Unternehmensnetzwerk darstellen.
Security
Netzwerk
Security Feature
Internet Protocol Address (IP Adress)
Die IP-Adresse ist eine eindeutige numerische Kennung, die jedem Gerät in einem Netzwerk zugewiesen wird, um es zu identifizieren und die Kommunikation zwischen Geräten zu ermöglichen.
Netzwerk
Internet Protocol IP
Das IP ist für die Adressierung und das Routing von Datenpaketen über Netzwerke verantwortlich. Es ermöglicht die Zustellung von Paketen von einer Quelle zu einem Ziel über mehrere Netzwerke hinweg, basierend auf den IP-Adressen der Geräte.
Netzwerk
Intrusion Detection System / Intrusion Prevention System (IDS & IPS)
Ein Intrusion Detection System (IDS) überwacht Netzwerk- und Systemaktivitäten, erkennt verdächtige Muster, potenzielle Bedrohungen oder Sicherheitsvorfälle und alarmiert bei Auffälligkeiten, greift jedoch nicht aktiv in den Datenverkehr ein. Ein Intrusion Prevention System (IPS) baut auf diesen Funktionen auf und geht einen Schritt weiter: Es blockiert oder verhindert erkannte Angriffe automatisch und schützt Systeme dadurch in Echtzeit vor schädlichem Traffic.
Security
Netzwerk
Security Feature
IP Video Transport
IP Video Transport beschreibt die Übertragung von Video- und Audiosignalen über IP‑basierte Netzwerke. Dabei werden die Mediendaten in Pakete aufgeteilt und über Ethernet‑ oder WAN‑Infrastrukturen transportiert, statt über klassische SDI‑ oder analoge Leitungen. Dieser Ansatz ermöglicht flexible, skalierbare und standortübergreifende Workflows und bildet die Grundlage moderner, IP‑basierter Broadcast‑ und Produktionsumgebungen.
Netzwerk
Media
ISO 27001
ISO 27001 ist eine internationale Norm für Informationssicherheitsmanagementsysteme (ISMS). Bei dieser Norm stehen Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS im Fokus.
Security
Compliance
IT‑OT‑Konvergenz
IT‑OT‑Konvergenz beschreibt die zunehmende Zusammenführung von Informationstechnologie (IT) mit Operational Technology (OT). Dabei werden klassische Unternehmens‑IT‑Systeme wie Netzwerke, Server und Anwendungen mit OT‑Systemen verbunden, die physische Prozesse steuern. Diese Integration steigert Effizienz, Transparenz und Automatisierung, erhöht jedoch auch die Anforderungen an Cybersecurity, da zuvor isolierte OT‑Systeme stärker vernetzt und somit anfälliger werden.
Netzwerk
Keylogger
Ein Keylogger ist eine Art von Malware oder Hardware-Gerät, das heimlich die Tastenanschläge eines Benutzers aufzeichnet. Diese Daten können dann von einem Angreifer verwendet werden, um sensible Informationen wie Passwörter, Kreditkartennummern und andere vertrauliche Daten zu stehlen. Keylogger können sowohl auf Software- als auch auf Hardwareebene existieren.
Security
Angriffsmethode
L3 Switch
Der Layer 3 Switch stellt den Multi Layer Switch bzw. auch Distribution Switch dar. Dieser Layer ist ein Netzwerkgerät, das Datenverkehr auf verschiedenen OSI-Schichten (Layer 2 und Layer 3) verarbeiten kann, um eine effiziente Weiterleitung von Daten in komplexen Netzwerken zu ermöglichen. Er transportiert also Packets und Frames aus dem Netzwerk heraus.
Netzwerk
Loader
Ein Loader ist eine spezielle Art von Programm oder Code-Segment, das dazu dient, andere Softwarekomponenten oder Module in den Arbeitsspeicher eines Computers zu laden und auszuführen. Loader werden in verschiedenen Kontexten verwendet (Ausführung von Betriebssystemen, Initialisierung von Anwendungsprogrammen und in der Malware-Welt für das Einschleusen und Ausführen schädlicher Software).
Security
Last Mile Provider (LMP)
Ein Last-Mile-Provider ist ein Telekommunikationsunternehmen oder ISP, welcher die letzte Verbindung zwischen dem Hauptnetzwerk und dem Endkunden bereitstellt. Diese "letzte Meile" bezeichnet den letzten Abschnitt der Kommunikationsverbindung, die oft das anspruchsvollste und teuerste Segment der Infrastruktur darstellt. Der Last-Mile-Provider ist dafür verantwortlich, dass die Daten, sei es Internet, Telefonie oder Fernsehen, über Kabel, Glasfaser, oder Funk bis Unternehmen des Kunden gelangen.
Netzwerk
Latenz
Latenz beschreibt die Zeitverzögerung, die entsteht, wenn Daten von einem Ausgangspunkt zu einem Ziel übertragen oder eine digitale Aktion verarbeitet wird. Sie gibt also an, wie lange es dauert, bis eine Anfrage eine Antwort erhält. Niedrige Latenzen sind besonders wichtig, wenn Systeme schnell reagieren müssen, etwa bei Echtzeitkommunikation, Online‑Diensten oder interaktiven Anwendungen.
Netzwerk
Layer 2 Virtual Private Network (L2VPN)
L2VPN ist eine Netzwerktechnologie, die es ermöglicht, mehrere physisch getrennte Netzwerke auf der Data-Link-Ebene (Layer 2 des OSI-Modells) über ein gemeinsames Backbone-Netzwerk zu verbinden, sodass sie sich wie ein einziges lokales Netzwerk verhalten.
Netzwerk
Media
Live Broadcast
Ein Live Broadcast ist die Übertragung von Audio‑ und Videoinhalten in dem Moment, in dem sie entstehen. Das erzeugte Material wird ohne zeitliche Verzögerung an ein Publikum ausgespielt – über Fernsehen, Radio oder Online‑Plattformen. Da keine Vorproduktion möglich ist, müssen Signalwege, Technik und Abläufe stabil funktionieren, damit Ereignisse wie Sport, Konzerte, Nachrichten oder Veranstaltungen unmittelbar und in hoher Qualität empfangen werden können.
Media
Live Event Production
Live Event Production umfasst die technische und organisatorische Planung und Steuerung von Veranstaltungen in Echtzeit und stellt eine reibungslose, hochwertige Live-Übertragung in Onsite-, Hybrid- und vollständig digitalen Formaten sicher.
Media
Live Streaming
Live Streaming bezeichnet die Übertragung von Video‑ und Audiosignalen über das Internet in dem Moment, in dem sie entstehen. Die Inhalte werden kontinuierlich in kleine Datenpakete zerlegt und direkt an Zuschauer auf digitalen Plattformen gesendet, ohne dass ein vorheriger Download notwendig ist. Dadurch können Nutzer Ereignisse wie Konzerte, Präsentationen oder Webinare zeitgleich und ortsunabhängig verfolgen.
Media
Local Area Network (LAN)
Bei einem Local Area Network (Abkürzung: LAN) handelt es sich um ein räumlich begrenztes Netzwerk, in das mindestens zwei und bis hin zu tausende Peripherie-Geräte eingebunden sind – beispielsweise Computer, Laptops, Drucker und Speichergeräte.
Netzwerk
Low Latency Streaming
Low Latency Streaming bezeichnet Streaming-Verfahren mit besonders geringer Verzögerung zwischen Aufnahme und Wiedergabe. Es ist wichtig für interaktive Formate, Sport, Wetten, Remote Production und Live-Kommunikation.
Media
Man-in-the-Middle (MitM)
Ein Angreifer positioniert sich zwischen zwei Kommunikationspartnern, um den Datenverkehr abzufangen, zu überwachen oder zu manipulieren, ohne dass die Parteien dies bemerken.
Security
Netzwerk
Angriffsmethode
Malware
Bösartige Software wie Viren, Trojaner oder Ransomware wird eingesetzt, um unbemerkt in ein Netzwerk einzudringen und Schäden wie Datenverluste, Systemausfälle oder die Erpressung von Geld zu verursachen.
Security
Netzwerk
Angriffsmethode
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider ist ein Dienstleistungsunternehmen, das IT-Security Services für andere Unternehmen anbietet und verwaltet.
Security
Security Feature
Managed Service Provider (MSP)
Ein MSP ist ein Unternehmen, das IT-Dienstleistungen und Support kontinuierlich für andere Unternehmen bereitstellt. MSPs übernehmen die Überwachung, Verwaltung und Wartung der IT-Infrastruktur, einschließlich Netzwerken, Cloud-Diensten und Sicherheitsmaßnahmen.
Netzwerk
Media Access Control Address (MAC Address)
Eine MAC Adresse ist eine eindeutige Kennung, die jedem Netzwerkgerät, wie einem Computer oder Smartphone, zugewiesen wird. Diese Adresse besteht aus 12 alphanumerischen Zeichen (oft in sechs Paaren wie "00:1A:2B:3C:4D:5E") und dient dazu, Geräte innerhalb eines Netzwerks zu identifizieren und zu kommunizieren.
Netzwerk
Media Asset Management (MAM)
Media Asset Management bezeichnet Systeme zur strukturierten Verwaltung digitaler Medieninhalte und ihrer Metadaten. MAM-Lösungen erleichtern Suche, Archivierung, Versionierung und Wiederverwendung von Content.
Media
Media Control Room (MCR)
Der MCR ist das zentrale Steuerungszentrum in Rundfunk- und Medienproduktionsanlagen, wo die gesamte Sendekette überwacht und gesteuert wird. Im MCR werden alle eingehenden und ausgehenden Signale, wie Live-Übertragungen, aufgezeichnete Inhalte und Werbespots, verwaltet. Die Techniker im MCR sorgen dafür, dass die Übertragungen reibungslos laufen, indem sie die Signalqualität überwachen, den Zeitplan der Sendungen einhalten und bei technischen Problemen sofort eingreifen.
Media
Media Event Network
Ein Media Event Network ist eine Netzwerkinfrastruktur, die speziell für mediennahe Event-Produktionen ausgelegt ist. Sie verbindet Produktionsbereiche, Technikflächen, Distribution und Kommunikationssysteme am Veranstaltungsort.
Netzwerk
Media
Media Processing
Media Processing umfasst technische Verarbeitungsschritte wie Encoding, Decoding, Transcoding, Packaging oder Qualitätskontrolle von Medieninhalten. Diese Prozesse sind zentral für moderne Produktions- und Distributionsketten.
Media
Metro Ethernet (Metro E)
Eine Metro E Connection ist eine direkte Punkt-zu-Punkt (P2P) Verbindung, die beispielsweise eine Zweigstelle über ein unterirdisches Kabel direkt mit einem Data Center verbindet. Sie wird für die wichtigsten Standorte eingesetzt, da sie eine hohe Bandbreite und geringe Latenz bietet. Diese Verbindungen sind jedoch sehr kostspielig und daher ungeeignet, um alle Standorte eines Unternehmens darüber zu verbinden. Die Metro E Connection arbeitet auf Layer 2 des OSI-Modells, da hier die Verbindung über Ethernet-Switches hergestellt wird.
Netzwerk
Metropolitan Area Network (MAN)
Ein Metro Network, auch Metropolitan Area Network (MAN), ist ein regionales Hochleistungsnetz, das mehrere Standorte innerhalb einer Stadt oder größeren Metropolregion miteinander verbindet. Es überbrückt die Distanz zwischen lokalen Netzwerken (LANs) und überregionalen Weitverkehrsnetzen (WANs). Typischerweise kommt leistungsfähige Glasfasertechnik zum Einsatz, um hohe Bandbreiten, geringe Latenzen und zuverlässige Standortverbindungen bereitzustellen – etwa für Unternehmen, Campus-Strukturen, Carrier oder Rechenzentren.
Netzwerk
MITRE ATTA&CK
MITRE ATT&CK ist ein umfassendes Framework, das detailliert die Taktiken und Techniken beschreibt, die von Cyber-Angreifern verwendet werden, um Netzwerke zu kompromittieren. Es wurde von der MITRE Corporation entwickelt und ist eine wertvolle Ressource für Cybersecurity-Experten, um Bedrohungen zu verstehen, zu erkennen und darauf zu reagieren.
Security
Netzwerk
Multi Cloud
Eine Multi-Cloud-Strategie verwendet mehrere öffentliche Cloud-Dienste von verschiedenen Anbietern, um Redundanz, Flexibilität und Optimierung der Cloud-Ressourcen zu erreichen. So bleiben Unternehmen unabhängig von einem einzelnen Anbieter und können verschiedene Cloud-Dienste für unterschiedliche Anforderungen nutzen.
Netzwerk
Multi-Faktor-Authentifizierung (MFA)
MFA ist eine Sicherheitsmaßnahme, die verwendet wird, um die Identität eines Benutzers zu bestätigen, indem mehrere Nachweise angefordert werden, die unabhängig voneinander sind. Im Gegensatz zur herkömmlichen Authentifizierung, die nur ein Element wie ein Passwort oder eine PIN benötigt, erfordert MFA mindestens zwei verschiedene Faktoren.
Security
Security Feature
Multilateral Feeds
Ein gemeinsamer Feed, der von einem Host-Broadcaster produziert wird und an mehrere Rundfunkanstalten oder Medienunternehmen weitergegeben wird. Dieser Feed umfasst oft alle wichtigen Momente des Events und wird von allen beteiligten Sendern gleichermaßen genutzt.
Media
Network Based Intrusion Detection System (NIDS)
NIDS ist ein Sicherheitssystem, das die Netzwerkaktivitäten auf Anzeichen von verdächtigem oder schädlichem Verhalten überwacht. Es gibt Benachrichtigungen oder Hinweise, wenn potenzielle Bedrohungen im Netzwerk erkannt werden.
Security
Netzwerk
Security Feature
Network Based Intrusion Prevention System (NIPS)
NIPS ist ein Sicherheitssystem, das auf Netzwerkebene arbeitet und den Echtzeit-Monitoring und die Verhinderung von schädlichem Verhalten im Netzwerk ermöglicht. Es hilft, die Netzwerkinfrastruktur zu schützen, indem potenziell schädlicher Verkehr analysiert und blockiert wird.
Security
Netzwerk
Security Feature
Network Detection & Response (NDR)
NDR ist eine Sicherheitstechnologie, die sich auf die Erkennung und Reaktion auf Bedrohungen innerhalb der Netzwerkinfrastruktur konzentriert. Sie beinhaltet das Monitoring des Netzwerkverkehrs, die Analyse von Verhaltensweisen und die Identifizierung potenzieller Sicherheitsvorfälle oder abnormer Aktivitäten.
Security
Netzwerk
Security Feature
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) ist eine moderne Firewall, die neben klassischem Paketfiltering auch Funktionen wie Deep Packet Inspection, Intrusion Prevention und Anwendungskontrolle bietet. Sie erkennt komplexe Bedrohungen wesentlich besser als herkömmliche Firewalls und schützt Netzwerke umfassender vor modernen Cyberangriffen.
Security
Security Feature
Network Monitoring
Network Monitoring ist die kontinuierliche Überwachung von Netzwerkkomponenten, Verbindungen und Leistungswerten. Ziel ist es, Störungen frühzeitig zu erkennen, Leistung zu optimieren und Verfügbarkeit sicherzustellen.
Netzwerk
Netzwerksegmentierung
Netzwerksegmentierung bezeichnet die Aufteilung eines Netzwerks in mehrere kleinere, voneinander getrennte Bereiche, um Sicherheit, Kontrolle und Performance zu verbessern. Durch die Segmentierung lassen sich Datenströme besser überwachen, Angriffsflächen reduzieren und potenzielle Sicherheitsvorfälle auf einzelne Segmente begrenzen. So wird verhindert, dass sich Angreifer oder Schadsoftware ungehindert im gesamten Netzwerk ausbreiten können.
Netzwerk
Netzwerkredundanz
Netzwerkredundanz bezeichnet die gezielte Mehrfachauslegung von Leitungen, Geräten oder Pfaden innerhalb eines Netzwerks. Sie erhöht die Ausfallsicherheit und reduziert das Risiko von Unterbrechungen im laufenden Betrieb.
Netzwerk
On-Site Production
On-Site Production bezeichnet die Durchführung und Überwachung von Medienproduktionen direkt am Veranstaltungsort. Dabei sind alle Produktions- und Technikteams vor Ort um die Produktion live zu überwachen und zu steuern.
Media
Outside Broadcast (OB)
Outside Broadcast bezeichnet die mobile Produktion außerhalb eines festen Studios, typischerweise bei Sportveranstaltungen, Konzerten oder Events. Zum Einsatz kommen Ü-Wagen, temporäre Technikflächen und spezialisierte Netzwerkanbindungen.
Netzwerk
Media
Open Systems Interconnection (OSI)
Das Open Systems Interconnection (OSI)-Modell ist ein konzeptionelles Framework, das festlegt, wie Netzwerke miteinander kommunizieren und Daten von einem Sender zu einem Empfänger senden.
Netzwerk
Operations
Der Begriff „Operations“ bezieht sich auf die operativen Abläufe und Prozesse, die für die Produktion, Verwaltung und Verbreitung von Medieninhalten erforderlich sind. Dies umfasst praktische, technische und organisatorische Aspekte, um einen reibungslosen Ablauf der medienbezogenen Aktivitäten sicherzustellen.
Media
Operational Technology (OT)
Operational Technology (OT) umfasst Hardware- und Softwaresysteme, die physische Prozesse, Maschinen und industrielle Anlagen steuern oder überwachen. OT kommt vor allem in Bereichen wie Fertigung, Energieversorgung, Verkehr, Broadcast oder Gebäudetechnik zum Einsatz. Da OT‑Systeme häufig lange Lebenszyklen haben und ursprünglich isoliert betrieben wurden, stellen ihre zunehmende Vernetzung besondere Anforderungen an Sicherheit und Stabilität.
Netzwerk
Over-the-top (OTT)
OTT bezeichnet die Bereitstellung von Video-, Audio- und anderen Medieninhalten über das Internet, ohne dass Rundfunk-, Kabel- oder Satellitenanbieter beteiligt sind. Nutzer greifen über Streaming-Dienste direkt auf Inhalte zu, indem sie mit dem Internet verbundene Geräte wie Smart-TVs, Computer, Smartphones oder Tablets verwenden.
Media
Over-The-Top Streaming (OTS)
OTS bezeichnet die Bereitstellung von Video- und Audioinhalten über das Internet, ohne dass traditionelle TV- oder Kabelanbieter involviert sind.
Media
Packet Loss
Packet Loss bezeichnet den Verlust einzelner Datenpakete während der Übertragung über ein Netzwerk. Dies kann die Qualität von Sprache, Video und datenintensiven Anwendungen deutlich beeinträchtigen.
Netzwerk
Password Cracking
Durch systematisches Testen von Passwörtern versuchen Angreifer, sich unbefugten Zugang zu Systemen zu verschaffen.
Security
Angriffsmethode
Patch
Ein Patch stellt eine Softwareaktualisierung oder -korrektur dar, die entwickelt wurde, um Sicherheitslücken zu beheben, Fehler zu korrigieren oder neue Funktionen hinzuzufügen.
Security
Password Spraying
Password Spraying ist eine Cyberangriffstechnik, bei der Angreifer versuchen, Zugang zu Konten zu erlangen, indem sie eine Reihe von häufig verwendeten Passwörtern oder eine kleine Anzahl von bekannten Passwörtern gegen viele Benutzerkonten ausprobieren. Ein Grund, die Wahl des Passwortes so komplex wie möglich zu gestalten.
Security
Angriffsmethode
Pass the Hash Attack (PtH)
Pass the Hash ist eine Technik, die von Angreifern verwendet wird, um sich in ein Computersystem einzuloggen, ohne das tatsächliche Passwort zu kennen. Stattdessen nutzen sie die gehashte Version des Passworts, die im System gespeichert ist, um sich als der entsprechende Benutzer zu authentifizieren.
Security
Angriffsmethode
Peering
Peering bezeichnet die direkte Verbindung zweier Netzwerkbetreiber, um Datenverkehr ohne Umwege auszutauschen. Durch diese direkte Kopplung reduzieren sich die Anzahl der Zwischenstationen, was zu schnelleren Übertragungswegen, geringeren Latenzen und stabileren Verbindungen führt. Peering findet häufig an Internetknotenpunkten statt und wird genutzt, um den Datenfluss zwischen großen Internetdiensten, Providern oder Content‑Netzwerken effizienter zu gestalten.
Netzwerk
Penetrationstest (Pentest)
Pentest ist eine simulierte Cyberangriffsmethode, die durchgeführt wird, um die Sicherheit eines Computersystems, Netzwerks oder einer Anwendung zu bewerten. Das Ziel eines Pentests ist es, Schwachstellen und Sicherheitslücken zu identifizieren, die von böswilligen Angreifern ausgenutzt werden könnten.
Security
Netzwerk
Remote Access Trojaner (RAT)
Mit einem RAT gelingt es Angreifern heimlich und ferngesteuert auf ein infiziertes Computersystem zuzugreifen. Der Hauptzweck ist, eine Hintertür (Back Door) in das System zu öffnen, damit Angreifer uneingeschränkten Zugriff auf Dateien, Programme, Einstellungen etc. erhalten.
Security
Angriffsmethode
Passkey
Ein Passkey ist ein modernes, passwortloses Anmeldeverfahren, das auf kryptografischen Schlüsselpaaren basiert. Dadurch entfällt die Nutzung klassischer Passwörter – und damit auch viele ihrer typischen Sicherheitsrisiken wie Phishing, Credential‑Stuffing oder Wiederverwendung gleicher Passwörter. Passkeys sind einfach zu bedienen, funktionieren oft über Smartphone, Laptop oder biometrische Merkmale und bieten gleichzeitig ein höheres Sicherheitsniveau als herkömmliche Passwort‑basierte Logins.
Security
Security Feature
Playout
Playout bezeichnet die geplante und kontrollierte Ausspielung von Medieninhalten an Sender, Plattformen oder Distributionswege. Es umfasst sowohl lineare Ausspielprozesse als auch automatisierte Content-Übergaben.
Media
Phishing
Angreifer verwenden gefälschte E-Mails, Websites oder Nachrichten, um Benutzer dazu zu verleiten, vertrauliche Informationen wie Benutzernamen, Kennwörter oder Kreditkartendaten preiszugeben.
Security
Angriffsmethode
Point of Presence (PoP)
Ein PoP ist ein physischer Standort, an dem ein Netzwerkanbieter Zugang zu seinem Netzwerk bereitstellt. Der PoP enthält in der Regel Netzwerkhardware wie Router, Switches und Server, die Verbindungen zu anderen Netzwerken ermöglichen.
Netzwerk
Poisoning Attack (auf eine KI‑Lösung)
Bei einer Poisoning Attack verändert ein Angreifer gezielt die Trainingsdaten einer KI, um ihr Verhalten zu manipulieren – zum Beispiel, indem er die Genauigkeit reduziert oder bestimmte Fehlentscheidungen provoziert. Schon kleine Änderungen im Datensatz können große Folgen haben. Ein typisches Beispiel: Werden Labels von Verkehrsschildern falsch gesetzt, lernt das Modell falsche Zuordnungen und erkennt Schilder später nicht mehr korrekt. Voraussetzung für eine Poisoning Attack ist, dass der Angreifer direkten oder indirekten Zugriff auf die Trainingsdaten hat – etwa über einen unsicheren Übertragungskanal, bei dem die Datenintegrität nicht geprüft wird.
Security
Angriffsmethode
Precise Time Protocol v2 (PTP2)
PTP2 ist eine Netzwerkprotokollversion, die speziell zur präzisen Synchronisierung von Uhren in einem Netzwerk entwickelt wurde. In der Media- und Veranstaltungsbranche ist eine genaue Zeitstempelung oft entscheidend, um sicherzustellen, dass Audio- und Videoelemente synchron laufen.
Netzwerk
Media
Pretexting
Pretexting ist eine Social-Engineering-Technik, bei der Angreifer eine erfundene Identität oder Geschichte (den "Pretext") verwenden, um vertrauliche Informationen von ihrem Ziel zu erhalten. Der Angreifer gibt sich dabei als jemand aus, dem das Opfer vertrauen würde, wie z.B. ein Kollege, ein IT-Support-Mitarbeiter oder ein Vertreter einer vertrauenswürdigen Organisation.
Security
Angriffsmethode
Private Media Cloud
Private Media Cloud bezeichnet eine cloudbasierte Infrastruktur, die exklusiv für ein Unternehmen eingerichtet wird, um Medieninhalte wie Videos, Audios und andere digitale Assets zu speichern, zu verwalten und zu.
Media
Private IP
Eine Private IP ist eine IP-Adresse, die innerhalb eines privaten Netzwerks verwendet wird und nicht im öffentlichen Internet sichtbar ist. Sie ermöglicht die Kommunikation zwischen Geräten innerhalb desselben Netzwerks, ohne dass externe Zugriffe möglich sind.
Netzwerk
Protokoll
Ein Protokoll in der Netzwerktechnik ist eine festgelegte Menge von Regeln und Standards, die bestimmen, wie Daten zwischen Geräten in einem Netzwerk ausgetauscht werden. Es legt fest, wie Datenpakete formatiert, adressiert, übertragen, empfangen und verarbeitet werden, um eine reibungslose und zuverlässige Kommunikation zwischen den Geräten sicherzustellen. Beispiele für Netzwerkprotokolle sind TCP/IP, HTTP und FTP.
Netzwerk
Protocol Independent Multicasting (PIM)
PIM ist ein Routing-Protokoll, das zur effizienten Verteilung von Multicast-Daten in einem IP-Netzwerk verwendet wird. PIM sorgt dafür, dass Multicast-Daten nur an die Netzwerkknoten gesendet werden, die sie tatsächlich benötigen. "Protocol Independent" bedeutet, dass PIM unabhängig vom zugrunde liegenden Unicast-Routing-Protokoll arbeitet, sodass es mit verschiedenen Routing-Protokollen wie OSPF oder BGP verwendet werden kann.
Netzwerk
Media
Provider Edge (PE)
Bei Netzwerkanbietern bezieht sich der PE-Router auf das Gerät am Rand des Netzwerks des Anbieters, das direkt mit den CE-Geräten der Kunden verbunden ist. Dieser PE-Router ist entscheidend für die Bereitstellung von Diensten wie VPNs, MPLS.
Netzwerk
Purple Team
Das Purple Team vereint die Ansätze von Red und Blue Team in einem gemeinsamen, kooperativen Prozess. Während das Red Team Angriffstechniken simuliert und Schwachstellen aufdeckt, nutzt das Blue Team diese Erkenntnisse, um Abwehrmaßnahmen zu verbessern. Das Purple Team sorgt dafür, dass beide Seiten kontinuierlich Informationen austauschen, Angriffswege besser verstanden werden und Verteidigungsstrategien gezielt optimiert werden können. Dadurch wird die Gesamtwirksamkeit der Sicherheitsstrategie deutlich erhöht.
Security
Quality of Service (QoS)
Quality of Service (QoS) bezeichnet Verfahren und Mechanismen in Netzwerken, die sicherstellen, dass bestimmte Datenströme bevorzugt behandelt werden. QoS steuert und priorisiert Netzwerkverkehr, um die Leistung zeitkritischer Anwendungen wie Voice‑, Video‑ oder Media‑Übertragungen zu optimieren. Dadurch können Latenz, Jitter und Paketverlust reduziert werden, was eine stabile und zuverlässige Verbindung gewährleistet – besonders wichtig für Echtzeitkommunikation und hochwertige Media‑Streams.
Netzwerk
Quishing
Quishing ist eine Form des Phishing, bei der QR‑Codes genutzt werden, um Nutzer auf gefälschte Webseiten zu locken oder sie zur Preisgabe sensibler Daten zu bringen. Statt auf einen Link zu klicken, scannt das Opfer einen manipulierten QR‑Code, oft auf E‑Mails, Flyern oder gefälschten Aushängen. Da der eigentliche Link beim Scannen nicht sichtbar ist, wirkt Quishing besonders glaubwürdig und wird zunehmend von Angreifern genutzt.
Security
Angriffsmethode
Ransomware
Ransomware ist eine Art von Malware, die darauf abzielt, den Zugriff auf das System oder die Daten eines Benutzers zu blockieren, indem diese verschlüsselt werden. Der Angreifer verlangt anschließend ein Lösegeld vom Opfer, um diesem wieder den Zugriff zu gewähren.
Security
Angriffsmethode
Real-Time Streaming Protocol (RTSP)
RTSP ist ein Netzwerkprotokoll, das zur Steuerung von Streaming-Medienservern verwendet wird. Es ermöglicht die Einrichtung und Verwaltung von Multimedia-Sitzungen zwischen Endgeräten, z. B. das Starten, Stoppen und Pausieren eines Video- oder Audiostreams.
Media
Real-Time Messaging Protocol (RTMP)
RTMP ist ein Protokoll, das dazu dient, Audio, Video und Daten in Echtzeit über das Internet zu übertragen. Es wurde ursprünglich für die Übertragung von Flash-Inhalten verwendet, ist aber auch heute noch in der Live-Streaming-Welt weit verbreitet.
Media
Real‑Time Transport Protocol (RTP)
RTP ist ein Protokoll zur paketbasierten Übertragung von Audio- und Videodaten in Echtzeit. Es wird in Livestreaming-, Broadcast- und Contribution‑Workflows eingesetzt und ermöglicht die stabile, zeitkritische Übertragung von Medieninhalten über IP‑Netzwerke.
Media
Netzwerk
Red Team
Das Red Team führt simulierte Angriffe durch, um Schwachstellen in den Sicherheitsmaßnahmen einer Organisation aufzudecken. Es agiert wie ein echter Angreifer und versucht, die Sicherheitssysteme zu überwinden, um potenzielle Schwachstellen aufzudecken.
Security
Redundanz
Um Redundanz zu erreichen, werden zusätzliche Komponenten oder Systeme bereitzustellen, um die Ausfallsicherheit und Verfügbarkeit eines Netzwerks oder Systems zu erhöhen. Bei einem Ausfall eines Teils übernehmen die redundanten Komponenten automatisch die Funktion, um den Betrieb ohne Unterbrechung fortzusetzen.
Netzwerk
Media
Remote Production
Remote Production ist die Durchführung und Überwachung von Medienproduktionen, wie Live-Übertragungen oder Veranstaltungen, von einem entfernten Ort aus. Dabei werden Kameras und andere Produktionsgeräte vor Ort installiert, während Regie, Schnitt und andere Produktionsaufgaben über Netzwerke von einem zentralen, oft weit entfernten Standort aus gesteuert werden.
Media
Reverse Path Forwarding (RPF)
Reverse Path Forwarding ist eine Technik in Netzwerken, die sicherstellt, dass Multicast-Pakete nur dann weitergeleitet werden, wenn sie über die Schnittstelle eintreffen, die der beste Rückweg zur Quelle wäre. Dies verhindert Schleifen und redundanten Datenverkehr im Netzwerk.
Netzwerk
Media
Rootkit
Ein Rootkit ist eine Art von Schadsoftware, die entwickelt wurde, um sich tief in ein Computersystem zu integrieren und dort unentdeckt zu bleiben. Es ermöglicht Angreifern, die Kontrolle über das System zu übernehmen und verschiedene schädliche Aktivitäten durchzuführen, während es gleichzeitig versucht, seine Anwesenheit zu verbergen.
Security
Angriffsmethode
Router
Ein Router ist ein intelligentes Netzwerkgerät, das Datenpakete zwischen verschiedenen Netzwerken weiterleitet. Es arbeitet auf der Netzwerkschicht (Layer 3) des OSI-Modells und verwendet IP-Adressen, um den besten Pfad für die Datenübertragung zu bestimmen. Router verbinden verschiedene Netzwerke miteinander, z. B. ein lokales Netzwerk (LAN) mit dem Internet, und sorgen dafür, dass Daten effizient und sicher an ihr Ziel gelangen.
Netzwerk
Scam
Scam bezeichnet betrügerische Praktiken, bei denen Kriminelle versuchen, Menschen zu täuschen, um an deren Geld oder persönliche Informationen zu gelangen. Scams können verschiedene Formen annehmen und nutzen oft Social Engineering, um das Vertrauen der Opfer zu gewinnen.
Security
Angriffsmethode
Secure Email Gateway (SEG)
Ein Secure Email Gateway ist eine Sicherheitslösung (in Form von Software oder eines Gerätes), die den E-Mail-Verkehr einer Organisation beim Senden und Empfangen überwacht und schützt. Unerwünschte Mails werden blockiert und sensible Informationen werden beim Versenden verschlüsselt.
Security
Security Feature
Secure Sockets Layer (SSL)
SSL ist ein kryptografisches Protokoll, das zur Sicherung der Kommunikation über ein Computernetzwerk, insbesondere das Internet, verwendet wird. Es wurde entwickelt, um die Vertraulichkeit, Integrität und Authentizität der übertragenen Daten sicherzustellen. SSL wird am häufigsten zur Sicherung von Websites verwendet. Wenn eine Website SSL verwendet, ist dies in der URL durch "https://" anstelle von "http://" erkennbar.
Security
Netzwerk
Secure Web Gateway (SWG)
Ein Secure Web Gateway (SWG) ist eine Sicherheitslösung, die den gesamten Webverkehr eines Unternehmens überwacht, filtert und schützt. Es verhindert, dass Nutzer auf gefährliche Websites zugreifen, blockiert Malware, erzwingt Unternehmensrichtlinien und schützt sensible Daten bei der Internetnutzung. SWGs sorgen somit für einen sicheren, kontrollierten und richtlinienkonformen Zugriff auf das Web, unabhängig davon, ob Mitarbeitende im Büro oder remote arbeiten.
Security
Security Feature
Secure Reliable Transport (SRT)
Video transport protocol zur Übertragung (Secure Reliable Transport) von (verschlüsselten) Videostreams mit Audio.
Media
Security Incident & Event Management (SIEM)
SIEM ist eine umfassende Lösung, die die Sammlung, Analyse und Korrelation von Sicherheitsereignissen und -vorfällen in Echtzeit umfasst. Es hilft Organisationen dabei, potenzielle Sicherheitsbedrohungen zu identifizieren und darauf zu reagieren, indem es eine zentrale Plattform für die Überwachung und Verwaltung sicherheitsrelevanter Ereignisse im Netzwerk bereitstellt.
Security
Security Feature
Security Orchestration & Automation Response (SOAR)
SOAR bezieht sich auf einen umfassenden Ansatz zur Cybersicherheit, der Sicherheitsorchestrierung, Automatisierung und Incident Response kombiniert. Es integriert verschiedene Sicherheitstools und -prozesse, um Reaktionsmaßnahmen auf Sicherheitsvorfälle zu optimieren und zu automatisieren, was die Effizienz und Effektivität der Incident-Bearbeitung verbessert.
Security
Security Feature
Service Level Agreement (SLA)
Ein Service Level Agreement (SLA) ist eine vertraglich festgelegte Leistungsvereinbarung zwischen einem Dienstanbieter und einem Kunden. Es definiert messbare Serviceparameter wie Verfügbarkeit, Reaktionszeiten, Wiederherstellungszeiten oder Supportqualität. SLAs stellen sicher, dass Kunden transparente Erwartungen an den Service haben und bieten gleichzeitig eine verlässliche Grundlage zur Bewertung der erbrachten Leistung.
Single Point of Failure (SPOF)
Bezeichnet einen Punkt in einem System oder Netzwerk, dessen Ausfall zu einem vollständigen Ausfall des gesamten Systems führen kann.
Netzwerk
Signal Routing
Signal Routing beschreibt die gezielte Weiterleitung von Audio‑, Video‑ oder Datensignalen innerhalb einer technischen Infrastruktur. Dabei wird festgelegt, über welche Wege und durch welche Geräte ein Signal geführt wird, damit es zuverlässig am vorgesehenen Ziel ankommt. Signal Routing sorgt dafür, dass Inhalte korrekt verteilt, verarbeitet oder kombiniert werden und ist ein zentraler Bestandteil moderner Produktions‑, Broadcast‑ und Netzwerksysteme.
Media
Single Sign On (SSO)
SSO ist eine Authentifizierungsmethode, die es einem Benutzer ermöglicht, sich einmalig anzumelden und dann auf mehrere Anwendungen oder Systeme zuzugreifen, ohne sich erneut in anderen Anwendungen authentifizieren zu müssen.
Security
Smishing
Smishing ist eine Form des Phishing, bei der Angreifer betrügerische SMS‑Nachrichten einsetzen, um personenbezogene Daten, Passwörter oder Zahlungsinformationen zu stehlen. Die Nachrichten wirken oft offiziell – etwa angebliche Paket‑Benachrichtigungen, Bankwarnungen oder Sicherheitscodes – und enthalten meist einen schädlichen Link oder die Aufforderung, vertrauliche Daten preiszugeben.
Security
Angriffsmethode
Sniffing
Unbefugtes Abfangen des Netzwerkverkehrs, um sensible Informationen wie Benutzernamen und Kennwörter zu stehlen.
Security
Netzwerk
Angriffsmethode
Standard Dynamic Range (SDR)
SDR steht für Standard Dynamic Range und bezeichnet eine herkömmliche Methode zur Darstellung von Video- und Bildinhalten mit einem begrenzten Kontrastumfang und einer standardisierten Helligkeitsspanne. Im Gegensatz zu moderneren Technologien wie HDR, die einen breiteren Kontrastbereich und mehr Helligkeitsstufen bieten, zeigt SDR Inhalte mit einem engeren Bereich zwischen den dunkelsten und hellsten Bildbereichen.
Media
Stealer
Ein Stealer ist eine Form von Schadsoftware, die darauf ausgelegt ist, Informationen von einem infizierten System zu sammeln. Typischerweise zielen Stealer darauf ab, Anmeldeinformationen wie Benutzernamen und Passwörter zu stehlen und diese Informationen dann entweder per E-Mail oder über das Netzwerk an einen externen Server zu übertragen.
Security
Netzwerk
Angriffsmethode
Social Engineering
Angreifer verwenden psychologische Tricks, um Mitarbeiter dazu zu bringen, vertrauliche Informationen preiszugeben bzw. unsichere Handlungen vorzunehmen.
Security
Angriffsmethode
Software-Defined Networking (SDN)
SDN ist ein Ansatz zur Netzwerkverwaltung, bei dem die Steuerungsebene (Control Plane) von der Datenübertragungsebene (Data Plane) getrennt wird. Dies ermöglicht eine zentralisierte Steuerung des Netzwerks durch softwarebasierte Controller, anstatt die Steuerungslogik auf jedem einzelnen Netzwerkgerät zu haben.
Netzwerk
Source-Specific Multicast (SSM)
SSM ist eine Variante des Multicast-Übertragungsverfahrens, bei dem Empfänger Datenstrom nur von einer bestimmten Quelle abonnieren. Im Gegensatz zu herkömmlichem Multicast, wo Empfänger alle Daten von einer Multicast-Gruppe erhalten, ermöglicht SSM eine präzisere Kontrolle, indem nur der Datenverkehr von der angegebenen Quelle an die Empfänger verteilt wird.
Netzwerk
Media
Spam
Spam bezieht sich auf unerwünschte und oft massenhaft versendete Nachrichten, die in der Regel per E-Mail verschickt werden. Diese Nachrichten beinhalten meist angebliche Werbung, können aber auch andere Inhalte haben.
Security
SQL-Injection
Durch unsachgemäße Behandlung von SQL-Abfragen können Angreifer bösartigen SQL-Code in eine Anwendung einschleusen, um Datenbanken zu manipulieren oder sensible Informationen abzurufen.
Security
Angriffsmethode
Subnetz
Ein Subnetz(werk) ist ein Teil eines größeren Netzwerks, das in kleinere, logisch getrennte Segmente unterteilt wird. Diese Aufteilung ermöglicht es, die Netzwerkverwaltung zu vereinfachen, die Netzwerkleistung zu verbessern und die Sicherheit zu erhöhen. Jedes Subnetz hat einen eigenen IP-Adressbereich, der von der Hauptnetzwerkadresse abgeleitet ist und Geräte innerhalb desselben Subnetzes können direkt miteinander kommunizieren, während die Kommunikation zwischen verschiedenen Subnetzen über ein Gateway erfolgt.
Netzwerk
Switch
Ein Switch ist ein Netzwerkgerät, das Datenpakete gezielt an den spezifischen Port weiterleitet, an dem das Zielgerät angeschlossen ist. Im Gegensatz zu einem Hub arbeitet ein Switch auf der Sicherungsschicht (Layer 2) des OSI-Modells und nutzt MAC-Adressen, um den Datenverkehr effizient zu steuern.
Netzwerk
Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.
Security
Temporary Event Network
Ein Temporary Event Network ist eine zeitlich begrenzte Netzwerkinfrastruktur, die speziell für Veranstaltungen, Produktionen oder Live‑Events eingerichtet wird. Es wird schnell aufgebaut, flexibel an die Anforderungen vor Ort angepasst und stellt stabile Verbindungen für Kommunikation, Medienübertragung, Datendienste oder Produktionsabläufe bereit. Nach Ende des Events wird die Infrastruktur wieder abgebaut oder zurückgebaut.
Netzwerk
Media
Threat Detection and Response (TDR)
Threat Detection and Response (TDR) ist ein Sicherheitsansatz, der Analysen und Verhaltensmodelle nutzt, um Cyberangriffe oder verdächtige Aktivitäten schnell zu erkennen und automatisierte oder manuelle Gegenmaßnahmen auszulösen. So entsteht ein kontinuierlicher Schutzmechanismus für IT-Systeme, Netzwerke, Cloud-Umgebungen und Endgeräte.
Security
Security Feature
Threat Hunting
Threat Hunting ist der proaktive Prozess des Aufspürens und Identifizierens von Cyber-Bedrohungen, die sich möglicherweise unentdeckt in einem Netzwerk oder System befinden. Im Gegensatz zu reaktiven Sicherheitsmaßnahmen, die auf bereits erkannte Bedrohungen reagieren, geht Threat Hunting aktiv auf die Suche nach Bedrohungen, bevor sie Schaden anrichten können.
Security
Netzwerk
Security Feature
Topologie
Eine (Netzwerk) Topologie beschreibt die physische oder logische Struktur, wie Netzwerkgeräte miteinander verbunden sind und kommunizieren. Sie legt fest, wie die Geräte angeordnet sind, wie Daten durch das Netzwerk fließen und welche Verbindungen zwischen den Geräten bestehen. Beispiele für Netzwerk-Topologien sind die Stern-Topologie (wo alle Geräte mit einem zentralen Hub verbunden sind), die Bus-Topologie (wo alle Geräte über ein gemeinsames Kabel verbunden sind) und die Mesh-Topologie (wo jedes Gerät mit mehreren anderen Geräten verbunden ist). Die Wahl der Topologie beeinflusst die Leistung, Ausfallsicherheit und Skalierbarkeit eines Netzwerks.
Netzwerk
Traffic Engineering
Traffic Engineering beschreibt Methoden und Maßnahmen zur gezielten Steuerung und Optimierung von Datenströmen in einem Netzwerk. Ziel ist es, die vorhandenen Ressourcen effizient zu nutzen, Engpässe zu vermeiden und die Leistung für wichtige Anwendungen zu verbessern. Durch intelligente Pfadwahl, Lastverteilung und Priorisierung lässt sich sicherstellen, dass Netzwerkverkehr zuverlässig, stabil und mit der gewünschten Qualität übertragen wird.
Netzwerk
Transmission Control Protocol (TCP)
Das TCP dient zum Datenaustausch im Internet und sorgt dafür, dass Daten korrekt und in der richtigen Reihenfolge übertragen werden. Es stellt sicher, dass alle Datenpakete beim Empfänger ankommen und korrekt zusammengesetzt werden.
Netzwerk
Transcoding
Transcoding ist der Prozess der Umwandlung von digitalen Medieninhalten (wie Video- oder Audiodateien) von einem Format oder einer Qualität in ein anderes. Dieser Vorgang umfasst oft die Änderung von Codec, Bitrate, Auflösung oder Dateiformat, um den Inhalt für verschiedene Endgeräte, Netzwerke oder Anwendungsfälle optimiert bereitzustellen.
Media
Transit Network
Ein Transit Network verbindet verschiedene Netzwerke und leitet deren Datenverkehr weiter. Es bildet damit den zentralen Transportpfad ins globale Internet. Über einen Transit-Provider kann ein Netzwerk andere Netzwerke und autonome Systeme weltweit erreichen. Transit ist in großen Provider- und internationalen Infrastrukturen entscheidend, um einen zuverlässigen Datentransfer über Netzwerkgrenzen hinweg sicherzustellen.
Netzwerk
Transport Layer Security (TLS)
TLS ist ein kryptografisches Protokoll, das zur Sicherung der Kommunikation über ein Computernetzwerk, insbesondere das Internet, verwendet wird. TLS ist der Nachfolger des Secure Sockets Layer (SSL) und bietet verbesserte Sicherheitsmechanismen.
Security
Netzwerk
Transport Stream (TS)
Ein Standardformat für die Übertragung von Audio-, Video- und Datenströmen, insbesondere bei digitalen Fernsehen (DVB) und Streaming. TS ermöglicht das Multiplexen mehrerer Inhalte in einem Stream und ist robust gegenüber Übertragungsfehlern.
Media
Trojaner
Ein Trojaner ist eine Malware, die sich als nützliche Anwendung tarnt (beispielsweise durch einen nützlichen Dateinamen), um unbemerkt Zugang zu einem Computersystem zu erhalten und schädliche Aktivitäten auszuführen.
Security
Angriffsmethode
Ultra High Definition (4k) (UHD 2160p50)
UHD stellt eine Videoauflösung von 3840 x 2160 Pixeln dar mit einer Bildwiederholrate von 50 Bildern pro Sekunde (50 Hz) im progressiven Scanverfahren.
Media
Unilateral Feeds
Spezielle, individuell angepasste Feeds, die von einem einzelnen Rundfunkanbieter zusätzlich zum multilateral Feed produziert werden. Diese Feeds können exklusive Kamerawinkel, spezifische Inhalte oder Kommentierungen enthalten, die auf die Bedürfnisse des jeweiligen Senders zugeschnitten sind.
Media
User and Entity Behavior Analytics (UEBA)
UEBA ist eine Sicherheitslösung, die fortschrittliche Analysemethoden verwendet, um das Verhalten von Benutzern und anderen Entitäten innerhalb eines Netzwerks zu überwachen und zu analysieren. Ziel von UEBA ist es, ungewöhnliche und potenziell gefährliche Aktivitäten zu erkennen, die auf Insider-Bedrohungen, kompromittierte Konten oder bösartige Akteure hinweisen können.
Security
Netzwerk
Security Feature
User Datagram Protocol (UDP)
UDP ist ein verbindungsloses Protokoll, das Datenpakete schnell und ohne vorherige Verbindung oder Zustellungsgarantie über das Netzwerk sendet. Es eignet sich besonders für Anwendungen, bei denen Geschwindigkeit wichtiger ist als Zuverlässigkeit, wie z. B. bei Echtzeit-Streaming oder Online-Gaming. UDP bietet eine geringere Latenz als TCP, da es keinen Verbindungsaufbau, keine Fehlermeldungen und keine Wiederholungen von verlorenen Paketen umfasst).
Netzwerk
Venue Connectivity
Venue Connectivity beschreibt die Bereitstellung einer zuverlässigen Netzwerkinfrastruktur an einem Veranstaltungsort. Sie stellt sicher, dass Produktionsteams, Organisatoren, Sicherheitssysteme und Besucher über stabile Verbindungen verfügen, etwa für Kommunikation, Medienübertragung, IT‑Services oder digitale Anwendungen vor Ort. Venue Connectivity bildet damit die technische Grundlage für reibungslose Abläufe bei Events jeder Art.
Netzwerk
Media
Video Contribution
Video Contribution bezeichnet die Übertragung von Videomaterial vom Ort der Aufnahme zu einem zentralen Produktionssystem, einer Regie oder einer Cloud‑Plattform. Dabei steht die zuverlässige, qualitativ hochwertige und möglichst verzögerungsarme Zuführung des Signals im Vordergrund, damit es für Live‑Produktionen oder weitere Bearbeitungsschritte genutzt werden kann.
Media
Video Distribution
Video Distribution umfasst die Ausspielung fertig produzierter Videoinhalte an verschiedene Empfänger wie Sender, Streaming‑Plattformen, Partner oder Endnutzer. Die Verteilung kann über lineare Übertragungswege, IP‑basierte Systeme oder dateibasierte Bereitstellung erfolgen und stellt sicher, dass Inhalte in der passenden Qualität und Form auf den vorgesehenen Geräten ankommen.
Media
Video Encoding
Video Encoding ist der Prozess, bei dem Rohvideodaten in ein komprimiertes, technisch effizientes Format umgewandelt werden. Durch die Kodierung lassen sich Inhalte platzsparend speichern, übertragen und für unterschiedliche Ausspielwege optimieren. Codecs wie H.264, HEVC oder AV1 sind typische Beispiele für solche Formate.
Media
Video Transcoding
Video Transcoding bezeichnet die erneute Umwandlung eines bereits kodierten Videos in ein anderes Format, eine andere Auflösung oder Bitrate. Dies ermöglicht die Bereitstellung desselben Inhalts auf unterschiedlichen Endgeräten oder unter variierenden Netzwerkbedingungen und ist ein wichtiger Bestandteil moderner Streaming‑ und Distributionsprozesse.
Media
Virtual Private Network (VPN)
Ein VPN ist eine Technologie, die eine sichere und verschlüsselte Verbindung über ein weniger sicheres Netzwerk, wie das Internet, ermöglicht. Es funktioniert, indem es den Datenverkehr eines Benutzers durch einen speziell konfigurierten Server leitet, der die Verbindung verschlüsselt und die IP-Adresse des Benutzers verbirgt.
Security
Netzwerk
Security Feature
Wide Area Network (WAN)
Ein Wide Area Network (WAN) ist ein Netzwerk, das sich über ein großes geografisches Gebiet erstreckt und normalerweise mehrere Local Area Networks (LANs) miteinander verbindet.
Netzwerk
Zero-Day-Exploits
Angriffe auf Sicherheitslücken in Software, die den Entwicklern nicht bekannt sind, weil noch keine Patches oder Updates verfügbar sind.
Security
Zero Trust Networks Access (ZTNA)
ZTNA bezeichnet eine Technologie, bei der Netzwerkgeräte und -dienste automatisch und ohne manuelle Eingriffe konfiguriert und bereitgestellt werden. Dies wird durch automatisierte Prozesse und zentrale Management-Tools ermöglicht, die sicherstellen, dass Geräte sich selbstständig ins Netzwerk integrieren, konfigurieren und betriebsbereit sind, was die Einrichtung vereinfacht und menschliche Fehler minimiert.
Netzwerk
Zero Trust Architecture (ZTA)
Zero Trust Architecture (ZTA) ist ein Sicherheitsansatz, bei dem grundsätzlich keinem Gerät, Nutzer oder Dienst im Netzwerk vertraut wird – weder innerhalb noch außerhalb des Unternehmens. Jeder Zugriff muss kontinuierlich überprüft, authentifiziert und autorisiert werden. ZTA reduziert das Risiko von Sicherheitsvorfällen, indem es den Zugriff strikt auf das Notwendige beschränkt und verdächtige Aktivitäten sofort erkennt und blockiert.
Security
Netzwerk
Security Feature
Keine Ergebnisse
Haben Sie noch Fragen?
Unser Team ist gerne für Sie da. Senden Sie uns eine kurze Nachricht – wir melden uns schnellstmöglich persönlich bei Ihnen.