rockenstein-Glossar

Glossar

In unserem Glossar erklären wir Ihnen die wichtigsten IT-Begriffe, die Sie im Zusammenhang mit unseren Dienstleistungen finden können. Die ausgewählten Begriffe diesen als Ergänzung zu unseren rockenstein-FAQs.

A

ADSL
Asymmetric Digital Subscriber Line; gängige Anschlusstechnik im Konsumentenbereich

Anschluss
Physikalische Anbindung eines Standortes

Asymmetrische Verschlüsselung
Die asymmetrische Verschlüsselung arbeitet mit dem Public-Key-Verfahren. Jeder der über den Public-Key verfügt, kann verschlüsselte Nachrichten an den Besitzer des Private-Keys senden.

B

Backbone
Basisnetz; ein Kernbereich eines Telekommunikationsnetzes

Backup
Backups sind unabhängig von ihrer VM (Virtuelle Maschine) und können wie jede Datei überall gespeichert werden.

Bandbreite
Unter der Bandbreite versteht man die Übertragungsgeschwindigkeit von Daten.

Blacklist
Definierte Liste, die festlegt, welche E-Mail-Adressen geblockt werden.

Business Link/ Business Link Premium
Das Produktpaket bietet den sicheren und schnellen Datenfluss über hochverfügbare Glasfaseranbindungen. Es werden symmetrische Bandbreiten von bis zu 40 Gbit/s bei geringen Paketlaufzeiten garantiert.

C

CaaS
Cloud as a Service (CaaS) ist der Sammelbegriff für die verschiedenen Cloud-Computing-Angebote.

Carrier-Redundanz
Zuführung von zwei Seiten in das Datacenter

Cloud Service
Bei Cloud Services werden Endnutzern Cloud-Computing-Dienste zur Verfügung gestellt, die Verwaltung der Infrastruktur bleibt aber beim Anbieter.

CPU (Central Processing Unit)
Ein Prozessor (CPU) verarbeitet und führt die Anweisungen der Eingabegeräte aus.

CPU-Kern
Ein CPU-Kern ist der zentrale Teil des Rechenwerks.

D

Domain
Eine Domain besteht immer aus drei untergliederten Leveln und ist ein Bestandteil der URL einer HTML-Seite.

Domain Name System
Das Domain Name System (DNS) löst zu einem Domainnamen die jeweilige IP-Adresse des Servers auf.

DSL (Digital Subscriber Line)
DSL bezeichnet eine Reihe von Übertragungsstandards, bei der Daten mit hoher Geschwindigkeit über Kupferleitungen gesendet und empfangen werden können.

F

fibreConnect
Mit einer fibreConnect-Lösung kann die Erschließung eines Gebäudes im Sinne von FTTB (FTTB: Fibre To The Building) realisiert werden, um Bandbreiten von bis zu 10 Gbit/s oder mehr zu ermöglichen.

Firewall
Eine Firewall stellt den den kontrollierten Datenverkehr sicher und kann nach definierten Richtlinien filtern.

FTTH
Fibre To The Home; Das Glasfaserkabel liegt vom Verteiler bis zum Hausanschluss, wodurch sehr hohe Übertragungsraten erreicht werden können.

G

Glasfaseranschluss
Eine Anbindung via Glasfaseradernpaar, mit dem die zurzeit größten Übertragungsgeschwindigkeiten realisiert werden können. Kundenseitige Vorteile sind hohe Übertragungsgeschwindigkeiten und eine hohe Resistenz des Anschlusses gegen Störungen.

Glasfaser-Backbone
Ein Basisnetz, das aus Glasfaserverbindungen besteht.

H

Hochverfügbarkeit
Bereitstellung von redundanter Soft-und Hardware bei dem trotz Ausfall einer Komponente die Verfügbarkeit sichergestellt ist.

Hosting
Betrieb von Software oder Internetdiensten

Housing
Unterbringung eines Kundenservers im Rechenzentrum

Hybride Verschlüsselung
Kombination aus einer symmetrischen und asymmetrischen Verschlüsselung

I

Infrastructure as a Service (IaaS)
Der Anbieter stellt nur Ressourcen zur Verfügung. Der Endnutzer benutzt darin seine eigenen Systeme und Anwendungen.

IMAP (-Postfach)
Netwerkprotokoll zur Online-Verwaltung von E-Mails. Dieses unterstützt eine Ordnerstruktur und diverse Einstellungen. Das ganze findet im Gegensatz zum POP3-Postfach direkt auf dem Server statt.

Informationssicherheit
Informationssicherheit (auf Grundlage des Standards ISO 27001) definiert Maßnahmen für die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität der Daten.

Integrität
Integrität bezeichnet die Sicherstellung der Korrektheit von Daten und Funktionsweise von Systemen.

IP-Telefonie
Die Internet-Protokoll-Telefonie wird auch Voice over IP genannt. Darunter versteht man das Telefonieren über das Internet.

IT-Infrastruktur
Alle Komponenten, die den Betrieb von Software ermöglichen.

IT-Sicherheit
IT-Sicherheit bezeichnet den Zustand, bei dem alle Daten angemessen geschützt werden.

K

Kollokation
Bereitstellung von (Teil)-Racks oder ganzen Serverräumen, in dem die Mieter die eigene Hardware verwenden.

Kupferanschluss
Eine Anbindung via Kupferadernpaar, bei der Dienstleistungen wie xDSL und Ethernet (mit bis zu 10Mbit/s) möglich sind. Kundenseitige Vorteile sind unter anderem die kostengünstige Umsetzung und die Tatsache, dass eine Kupferinfrastruktur bereits oft schon gegeben ist.

L

LAN
Lokales Netz (Local Area Network), welches vorallem im Unternehmen verwendet wird.

M

Managed Hosting/Webhosting
Bereitstellung dedizierter Server und Hardware an Kunden, aber Hardware wird weiterhin vom Bereitsteller verwaltet.

Mehrstufige Firewall-Lösungen
Einsatz mehrschichtiger unterschiedlicher Firewallsysteme für äußere und innere Firewalls.

metroLink
Produktlinie der rockenstein AG im Bereich Internetanbindung

Microsoft Exchange Server
Microsoft Exchange Server ist eine E-Mail-Transport-Server-Software zur Ablage und Verwaltung von E-Mails.

N

Netzbetreiber
Ein Unternehmen, das ein Telekommunikationsnetz betreibt, zu dem es andern Teilnehmern oder Resellern den Zugang zu diesem Netz ermöglicht.

Netzsicherheit
Zur Netzsicherheit zählen alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzen zur elektronischen Datenverarbeitung.

O

Online Backup
Datensicherung über das Internet

P

Penetrationstest
Sicherheitstest auf Schwachstellen innerhalb von Systemen, die potenzielle Angreifer verwenden können.

POP3 (Post Office Protocol)
Email-Protokoll, bei dem die Emails vom Server heruntergeladen und danach von dort gelöscht werden.

Punkt-zu-Punkt-Verbindung
Eine Punkt-zu-Punkt-Verbindung ist eine direkte Verbindung zwischen zwei Netzwerkknoten und wird daher auch Direktverbindung genannt.

R

Rack
Kollokationsschrank in einem Rechenzentrum

Rechenzentrum (RZ)
Ein Rechenzentrum ist ein Ort, an dem Hardware unter geregelten Voraussetzungen sicher betrieben werden kann.

Redundanz
Eine Redundanz liegt dann vor, wenn funktional gleiche oder vergleichbare Ressourcen eines technischen Systems als Reserve vorhanden sind.

Remote-Hand
Remote-Hand ist ein Service für Kunden, bei dem dieser einen Techniker des Service-Providers beauftragen kann, bestimmte Vorgänge durchzuführen.

S

Server Management
Das Server Management stellt eine Überwachung und Wartung von Servern sicher, damit diese effektiv arbeiten können.

Service Level Agreement
Legt fest, in welcher Qualität Dienstleistungen seitens des Anbieters erbracht werden müssen.

Shared Hosting
Hosting auf Ressourcen für unterschiedliche Nutzer oder Software/Internetdienste.

Shared Webserver
Eine Webserverinstanz auf einem Server oder einer Serverfarm, auf der Shared Hosting betrieben wird.

SIP Trunking (SIP: Session Ininitiation Protocol)
Der SIP-Trunk ist die Schnittstelle zwischen VoIP-Telefonanlage und Telefonanbieter.

SMTP-Mail Relay (SMTP: Simple Mail Transfer Protocol)
Das SMTP-Relay regelt die Annahme und Weitergabe von E-Mails.

Snapshot
Ein virtuelles Abbild eines Systems oder Datenträgers in Form einer Momentaufnahme

SSD-Power
Storage auf höchstperformanten SSD-Netzwerkspeichern

SSL (Secure Sockets Layer)
SSL ist ein Standardprotokoll, welches Internetverbindungen (zwischen client und Server) verschlüsselt und authentifiziert.

SSL-VPN
Sichere VPN-Verbindung

SSL-Zertifikat
Ein SSL-Zertifikat wird als eindeutiger Identitätsnachweis im Internet verwendet. Es zeigt zudem, ob eine Verbindung sicher (verschlüsselt) ist.

Subdomain
Eine Subdomain ist der Teil einer Domain, der an vorderster Stelle steht.

Symmetrische Verschlüsselung
Absender und Empfänger haben den selben Key zum senden und lesen von Nachrichten. Jeder der über den Key verfügt kann dann Nachrichten entschlüsseln.

Serviceportal
Serviceportal der rockenstein AG zur Verwaltung unter anderem von Domains oder Postfächern.

T

TÜVIT zertifizierte Rechenzentren
Rechenzentren, die nach dem „Trusted Site Infrastructure - TSI“ Standard des TÜViT zertifiziert sind.

V

VCloud
Virtuelle Cloud

Verfügbarkeit
Verfügbarkeit von angebotenen Dienstleistungen für die Anwender in Normalbetrieb

Vertraulichkeit
Schutz von vertraulichen Daten vor Unbefugten

VoIP
Sprachdaten werden digitalisiert einzeln übertragen und am anderen Ende wieder zusammengefügt in ein analoges Signal umgewandelt.

VServer
Virtueller Server

W

Webdesign
Die visuelle, strukturelle und funktionelle Gestaltung einer Website

Webservice
Ein Webservice stellt eine Schnittstelle zur Verfügung, über zwei Maschinen miteinander kommunizieren können.

Webentwicklung
Programmierung von Websites und Webanwendungen

Webhosting
Vermietung von Speicher und Serverdiensten an den Endnutzer

Webserver
Webserver ist diejenige Applikation, die einzelne Instanzen zur Verfügung stellt, um Webhosting zu betreiben.

Whitelist
Definierte Liste, die festlegt, welche E-Mail-Adressen angenommen werden.

X

XaaS (Anything as a Service)
Unter XaaS versteht die rockenstein AG die unterschiedlichen Abstufungen einer Schnittstelle zwischen den Verantwortlichkeiten des Kunden und Zuständigkeit der rockenstein AG in Bezug auf Infrastrukturen und Systeme.

Z

Zwei-Faktor-Authentifizierung (2FA)
Kombination aus zwei Authentifizierungsmethoden wie beispielsweise Wissen (Passwort), Besitz (Chipkarte) und Biometrie (Fingerabdruck).