# Abkürzungsverzeichnis

[A](#a) | [B](#b) | [C](#c) | [D](#d) | [E](#e) | [F](#f) | [G](#g) | [H](#h) | [I](#i) | [J](#j) | [K](#k) | [L](#l) | [M](#m) | [N](#n) | [O](#o) | [P](#p) | Q | [R](#r) | [S](#s) | [T](#t) | [U](#u) | [V](#v) | [W](#w) | [X](#x) | Y | Z

## A

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>AD</td><td>Active Directory</td><td>Das Active Directory (AD) ist ein Verzeichnisdienst von Microsoft für Windows-Systeme, mit dem unter anderem Zugriffsrechte zentral gesteuert und verwaltet sowie Sicherheitsrichtlinien durchgesetzt werden können.</td></tr><tr><td>AES</td><td>Advanced Encryption Standard</td><td>Der Advanced Encryption Standard (AES) ist ein global anerkannter, sicherer symmetrischer Verschlüsselungsalgorithmus, der Daten unabhängig von der Schlüssellänge in festen Blockgrößen von 128 Bit.</td></tr><tr><td>APT</td><td>Advanced Persistent Threat</td><td>Ein Advanced Persistent Threat (APT) ist ein lang andauernder, verdeckter Cyberangriff, der von gut finanzierten, staatlich gesteuerten Gruppen durchgeführt wird, um gezielt Spionage zu betreiben, Daten zu stehlen oder kritische Infrastrukturen zu sabotieren. Im Gegensatz zu herkömmlichen Cyberattacken sind APTs darauf ausgelegt, über Monate oder Jahre hinweg unentdeckt im Netzwerk zu bleiben, um ihre Ziele zu erreichen.</td></tr><tr><td>ASM</td><td>Attack Surface Management</td><td>Attack Surface Management (ASM) ist der Prozess der kontinuierlichen Erfassung, Überwachung und Bewertung von digitalen und physischen Angriffsflächen, also potenziellen Eintrittspunkten für Angreifer.</td></tr><tr><td>AV</td><td>Anti Virus (Software)<br>Anti-Virus(-Software)</td><td>Ein AV ist ein Antivirenprogramm, das Geräte, Dateien und Verzeichnisse scannt, um bösartige Software wie Viren oder Trojaner zu erkennen, blockieren und entfernen.</td></tr></tbody></table>

***

## B

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>BIOS</td><td>Basic Input/Output System</td><td>Das Basic Input/Output System (BIOS) ist die grundlegende Firmware auf einem PC und sorgt für die Basissteuerung aller Funktionalitäten.</td></tr><tr><td>BSI</td><td>Bundesamt für Sicherheit in der Informationstechnik</td><td>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die deutsche Cybersicherheitsbehörde, die den sicheren Einsatz von Informationstechnik in Staat, Wirtschaft und Gesellschaft gestaltet und fördert.</td></tr></tbody></table>

***

## C

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>CA</td><td>Certificate Authority</td><td>Eine Certificate Auhtority (CA) ist eine vertrauenswürdige Zertifizierungsstelle, die digitale <a href="#s">SSL</a>/<a href="#t">TLS</a>-Zertifikate ausstellt, um die Identität von Webseiten, Benutzern oder Geräten im Internet zu bestätigen.</td></tr><tr><td>CBC</td><td>Cipher Block Chaining</td><td>Cipher Block Chaining ist ein Betriebsmodus für Blockverschlüsselungsverfahren wie <a href="#a">AES</a> oder DES. Dabei wird nicht jeder Datenblock isoliert verschlüsselt, sondern jeder Klartextblock wird vor der Verschlüsselung mit dem vorherigen, bereits verschlüsselten Block verknüpft (Chaining; Verkettung).</td></tr><tr><td>CDN</td><td>Content Delivery Network</td><td>Ein Content Delivery Network (CDN) ist ein global verteiltest Netzwerk von Servern, das Webinhalte (z.B. Videos oder Bilder) in der Nähe von Endnutzern zwischenspeichert, um unter anderem Ladezeiten zu reduzieren.</td></tr><tr><td>CIDR</td><td>Classless Inter-Domain Routing</td><td>Classless Inter-Domain Routing (CIDR) ist ein Verfahren zur Zuweisung von <a href="#i">IP</a>v4- und <a href="#i">IP</a>v6-Adressen, das eine flexible Unterteilung von Netzwerken mittels Submasken ermöglicht.</td></tr><tr><td>CNA</td><td>CVE Numbering Authority</td><td>Die CVE Numbering Authority (CNA) ist für die Vergabe und Verwaltung von <a href="#c">CVE</a>-Kennungen verantwortlich.</td></tr><tr><td>CPE</td><td>Customer Premises Equipment</td><td>Customer Premises Equipment (CPE) bezeichnet Netzwerkgeräte, die sich am physischen Standort eines Endkunden befinden.</td></tr><tr><td>CPU</td><td>Central Processing Unit</td><td>Die Central Processing Unit (CPU) ist die zentrale Hardware-Komponente eines Computers, die für die Ausführung von Befehlen und Berechnungen zuständig ist.</td></tr><tr><td>CSV</td><td>Comma-Separated Values</td><td>Comma-Separated Values (CSV) ist ein Dateiformat, das strukturierte Daten, z.B. Tabellen, als reinen Text speichert, indem die Werte einer Spalte durch Trennzeichen wie Kommas oder Semikolons voneinander abgegrenzt werden.</td></tr><tr><td>CVE</td><td>Common Vulnerabilities and Exposures</td><td>Common Vulnerabilities and Exposures (CVE; auch: Verzeichnis für häufige Schwachstellen und Risiken) ist ein Verzeichnis eindeutiger Kennungen für öffentlich bekannte Sicherheitslücken in Computersystemen und Software.</td></tr><tr><td>CVE-ID</td><td>CVE Identifier</td><td>Die CVE-ID ist die eindeutige Kennung einer Schwachstelle, die im Verzeichnis für häufige Schwachstellen und Risiken geführt wird.</td></tr><tr><td>CVSS</td><td>Common Vulnerability Scoring System</td><td>Das Common Vulnerability Scoring System (CVSS) ist ein standardisiertes System zur Bewertung des Schweregrades von Software-Schwachstellen.</td></tr></tbody></table>

***

## D

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>DH</td><td>Diffie-Hellman</td><td>Der Diffie-Hellman (DH)-Schlüsselaustausch ist ein Verfahren, das es zwei Kommunikationspartnern ermöglicht, über eine unsichere, abhörbare Leitung, z.B. das Internet, einen gemeinsamen Schlüssel zu vereinbaren, der von einem potenziellen Angreifer nicht berechnet werden kann. Es dient damit primär dem Aufbau verschlüsselter Verbindungen.</td></tr><tr><td>DHCP</td><td>Dynamic Host Configuration Protocol</td><td>Das Dynamic Host Configuration Protocol (DHCP) ist ein Netzwerkprotokoll, das Geräten im Netzwerk automatisch eine IP-Adresse sowie weitere Konfigurationsdaten wie die Subnetzmaske, das Standard-Gateway und die Adresse des DNS-Servers zuweist.</td></tr><tr><td>DMZ</td><td>Demilitarized Zone</td><td>Eine Demilitarized (oder Demilitarisierte) Zone (DZ) ist ein Subnetzwerk, das als Sicherheits-Pufferzone zwischen einem internen Netzwerk und einem unsicheren externen Netzwerk (meistens dem Internet) agiert.</td></tr><tr><td>DNS</td><td>Domain Name System</td><td>Das Domain Name System (DNS) übersetzt menschenfreundliche Domainnamen wie Beispiel.com in numerische <a href="#i">IP</a>-Adressen wie 192.168.1.1, damit Computer und Geräte miteinander über das Internet kommunizieren können.</td></tr></tbody></table>

***

## E

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>EPSS</td><td>Exploit Prediction Scoring System</td><td>Das Exploit Prediction Scoring System (EPSS) ist ein System, das die Wahrscheinlichkeit berechnet, mit der eine Software-Schwachstelle in den kommenden 30 Tagen ausgenutzt wird.</td></tr><tr><td>EtherIP</td><td>EtherIP Network Tunneling</td><td>Das EtherIP Network Tunneling ist ein Verfahren, das es zwei geografisch voneinander getrennten Ethernet-Netzwerken ermöglicht, so zu kommunizieren, als wären sie direkt über ein lokales Ethernet-Kabel verbunden, obwohl sie durch ein geroutetes <a href="#i">IP</a>-Netzwerk getrennt sind.</td></tr></tbody></table>

***

## F

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>FIM</td><td>File Integrity Monitoring</td><td>File Integrity Monitoring (FIM) ist ein Prozess, der durch kontinuierliche Überwachung und Analyse unautorisierte Zugriffe auf und schädliche Änderungen an kritischen Dateien und Verzeichnissen entdeckt.</td></tr></tbody></table>

***

## G

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>GB</td><td>Gigabyte</td><td>Gigabyte (GB) ist eine Maßeinheit für digitale Daten, die für etwa eine Milliarde Bytes steht.</td></tr><tr><td>GRE</td><td>Generic Routing Encapsulation</td><td>Generic Routing Encapsulation (GRE) ist ein von Cisco entwickeltes Tunneling-Verfahren, bei dem ein Datenpaket (Payload) in ein <a href="#i">IP</a>-Paket eingepackt wird, um durch ein Zwischennetzwerk, meistens das Internet, von einem Netzwerkendpunkt zu einem anderen übertragen zu werden.</td></tr></tbody></table>

***

## H

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>HDD</td><td>Hard Disk Drive</td><td>Das Hard Disk Drive (HDD) ist ein klassisches, magnetisches Speichermedium für Computer.</td></tr><tr><td>HTTP</td><td>Hypertext Transfer Protocol</td><td>Das Hypertext Transfer Protocol (HTTP) ist ein Protokoll für die Übertragung von Dateien im Internet, insbesondere für den Aufruf von Webseiten.</td></tr><tr><td>HTTPS</td><td>Hypertext Transfer Protocol Secure</td><td>Das Hypertext Transfer Protocol Secure (HTTPS) ist die sichere Variante des Web-Protokolls <a href="#h">HTTP</a>, das Daten, die zwischen Browser und Webserver gesendet werden, verschlüsselt und so vor unbefugtem Zugriff und Manipulation schützt.</td></tr></tbody></table>

***

## I

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>ICMP</td><td>Internet Control Message Protocol</td><td>Das Internet Control Message Protocol (ICMP) ist ein Protokoll, das von Netzwerkgeräten und Computern verwendet wird, um Fehler- und Diagnosemeldungen auszutauschen.</td></tr><tr><td>IDS</td><td>Intrusion Detection System</td><td>Ein Intrusion Detection System (IDS) ist ein System für die Überwachung von Netzwerkverkehr und Systemereignissen, um verdächtige Aktivitäten und Sicherheitsverletzungen zu erkennen.</td></tr><tr><td>IGMP</td><td>Internet Group Management Protocol</td><td>Das Internet Group Management Protocol (IGMP) ist ein Protokoll, das es Routern und Hosts in <a href="#i">IP</a>v4-Netzwerken ermöglicht, Datenströme per Multicast an mehrere Empfänger gleichzeitig zu senden, die die Daten angefordert haben.</td></tr><tr><td>IP</td><td>Internet Protocol</td><td>Das Internet Protocol (IP) ist ein Protokoll, mit dessen Hilfe Datenpakete im Internet weitergeleitet und adressiert werden, damit sie das richtige Ziel erreichen. Jedes internetfähige Gerät besitzt dabei eine eindeutige IP-Adresse, über die auf es zugegriffen werden kann.</td></tr><tr><td>IPIP</td><td>IP-over-IP</td><td>IP-over-IP ist ein Tunneling-Verfahren, bei dem ein <a href="#i">IP</a>-Paket in ein anderes IP-Paket eingepackt wird, um durch ein Zwischennetzwerk, meistens das Internet, von einem Netzwerkendpunkt zu einem anderen übertragen zu werden.</td></tr><tr><td>IPS</td><td>Intrusion Prevention System</td><td>Ein Intrusion Prevention System (IPS) ist ein System für die Überwachung von Netzwerkverkehr und Systemereignissen, das bösartige Aktivitäten und mögliche Sicherheitsverletzungen nicht nur erkennt wie ein <a href="#i">IDS</a>, sondern diese auch aktiv blockiert.</td></tr><tr><td>IPSEC ESP</td><td>IPsec Encapsulating Security Payload</td><td>Encapsulating Security Payload (ESP) ist ein Protokoll der Internet Protocol Security (IPsec)-Protokollsuite, das Datenpakete in <a href="#i">IP</a>-Netzwerken wie dem Internet verschlüsselt überträgt und sicherstellt, dass die Daten auch tatsächlich von der angegebenen Quelle stammen.</td></tr><tr><td>IPSECAH</td><td>IPsec Authentication Header</td><td>Authentication Header (AH) ist ein Protokoll der Internet Protocol Security (IPsec)-Protokollsuite, das gewährleistet, dass Datenpakete in <a href="#i">IP</a>-Netzwerken wie dem Internet bei der Übertragung nicht verändert werden und auch tatsächlich von der angegebenen Quelle stammen. Im Gegensatz zu ESP werden die Daten allerdings nicht verschlüsselt.</td></tr></tbody></table>

***

## J

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>JSON</td><td>JavaScript Object Notation</td><td>JavaScript Object Notation (JSON) ist ein leichtgewichtiges, textbasiertes Datenformat, das für den strukturierten Datenaustausch zwischen Systemen (z. B. Server und Webbrowser) verwendet wird.</td></tr></tbody></table>

***

## K

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>KB</td><td>Kilobyte</td><td>Kilobyte (KB) ist eine Maßeinheit für digitale Daten, die für etwa eintausend Bytes steht.</td></tr><tr><td>KRITIS</td><td>Kritische Infrastrukturen</td><td>Als kritische Infrastrukturen (KRITIS) werden essentielle Organisationen, Systeme und Einrichtungen bezeichnet, deren Ausfall schwerwiegende Folgen für die Allgemeinheit hätte, z.B. Gefährungen der öffentlichen Sicherheit oder Versorgungsengpässe. Für sie müssen laut Gesetzgeber besondere Schutzmaßnahmen ergriffen werden.</td></tr></tbody></table>

***

## L

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>LAN</td><td>Local Area Network</td><td>Ein Local Area Network (LAN) ist ein räumlich begrenztes Computernetzwerk, zum Beispiel ein Heim- oder ein Unternehmensnetzwerk.</td></tr><tr><td>LDAP</td><td>Lightweight Directory Access Protocol</td><td>Das Lightweight Directory Access Protocol (LDAP) ist ein offenes Protokoll, mit dem Verzeichnisse, die Daten wie Benutzerkonten, Passwörter und Informationen zu Geräten enthalten, verwaltet und abgefragt werden können.</td></tr><tr><td>LLMNR</td><td>Link-Local Multicast Name Resolution</td><td>Link-Local Multicast Name Resolution (LLMNR) ist ein Netzwerkprotokoll, das es Computern in einem lokalen Netzwerk ermöglicht, Hosts mithilfe von Multicast-Anfragen auch ohne den Einsatz eines <a href="#d">DNS</a>-Servers zu identifizieren.</td></tr></tbody></table>

***

## M

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>MB</td><td>Megabyte</td><td>Megabyte (MB) ist eine Maßeinheit für digitale Daten, die für etwa eine Million Bytes steht.</td></tr><tr><td>MDR</td><td>Managed Detection and Response</td><td>Managed Detection and Response (MDR) ist ein Cybersecurity-Dienst für die verwaltete Erkennung von und Reaktion auf Sicherheitsbedrohungen, der 24/7-Überwachung mit Analyse und Angriffsabwehr kombiniert.</td></tr><tr><td>MFA</td><td>Multi-Faktor-Authentifizierung<br>Multi-Factor Authentication</td><td>Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die bei einer Anmeldung in einer Software mehrere Identitätsnachweise bzw. Verifizierungen verlangt.</td></tr><tr><td>MHz</td><td>Megahertz</td><td>Megahertz ist eine Maßeinheit für Frequenzen, die eine Million Schwingungen (Hertz) pro Sekunde beschreibt.</td></tr><tr><td>MIB</td><td>Management Information Base</td><td>Eine Management Information Base (MIB) ist eine hierarchisch strukturierte Datenbank, die Geräteinformationen speichert, auf die per <a href="#s">SNMP</a> zugegriffen werden kann, um Geräte in Netzwerken zu überwachen und steuern.</td></tr><tr><td>MPLS</td><td>Multi-Protocol Label Switching</td><td>Multi-Protocol Label Switching (MPLS) ist eine Netzwerktechnologie, die Datenpakete in Telekommunikationsnetzen, z.B. Sprache oder Video, priorisiert und statt über langsames <a href="#i">IP</a>-Routing über über schnelle, vordefinierte Pfade weiterleitet.</td></tr></tbody></table>

***

## N

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>NIS</td><td>Netz- und Informationssicherheit<br>Network and Information Security</td><td>Die Richtlinie für Netz- und Informationssicherheit (NIS) sowie die nachfolgende NIS-2-Richtlinie sind EU-Vorgaben, die Mindeststandards für die Sicherheit von Netz- und Informationssicherheit festlegen.</td></tr><tr><td>NTLM</td><td>New Technology LAN Manager</td><td>New Technology LAN Manager (NTLM) ist ein veraltetes Authentifizierungsprotokoll von Microsoft, dass in Windows-Netzwerken verwendet wird, um Benutzer und Computer zu authentifizieren.</td></tr></tbody></table>

***

## O

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>OS</td><td>Operating System</td><td>Das Betriebssystem (Operating System; OS) ist die zentrale Software eines Computers, die die Hardware verwaltet, die Ausführung von Programmen ermöglicht und als Schnittstelle zwischen Mensch und Maschine dient.</td></tr><tr><td>OSPF</td><td>Open Shortest Path First</td><td>Open Shortest Path First (OSPF) ist ein Routing-Protokoll für <a href="#i">IP</a>-Netzwerke, dass den besten Pfad basierend auf verfügbarer Bandbreite und möglicher Verzögerung berechnet.</td></tr></tbody></table>

***

## P

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>PCRE</td><td>Perl-Compatible Regular Expression</td><td>Eine Perl-Compatible Regular Expression (PCRE) ist eine Programmbibliothek, die der Programmiersprache Perl entlehnt wurde und die dazu dient, Zeichenfolgen mithilfe regulärer Ausdrücke zu analysieren, vergleichen und verändern.</td></tr><tr><td>PDF</td><td>Portable Document Format</td><td>Portable Document Format (PDF) ist ein ursprünglich von Adobe entwickeltes Dokumentenformat, um Dokumente plattformunabhängig darzustellen.</td></tr><tr><td>PNIN</td><td>Predictable Network Interface Naming</td><td>Predictable Network Interface Naming (PNIN) ist ein Verfahren auf Linux-Systemen, das Netzwerkkarten persistente, eindeutige Namen basierend auf Hardware-Eigenschaften zuweist. Dies verhindert, dass sich Schnittstellennamen nach Neustarts oder Änderungen an der Hardware ändern.</td></tr></tbody></table>

***

## Q

Keine Abkürzung vorhanden.

***

## R

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>RAM</td><td>Random Access Memory</td><td>Das Random Access Memory (RAM) ist der Arbeitsspeicher eines Computers, der für die kurzfristige Speicherung und den schnellen Zugriff auf Daten während der Ausführung eines Programms zuständig ist.</td></tr><tr><td>RPC</td><td>Remote Procedure Call</td><td>Remote Procedure Call (RPC) ist ein Protokoll, das es einem Programm ermöglicht, eine Funktion oder einen Prozess auf einem anderen Computer oder Server auszuführen, als ob dieser lokal wäre.</td></tr></tbody></table>

***

## S

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>SaaS</td><td>Software as a Service</td><td>Software as a Service (SaaS) ist ein cloudbasiertes Modell, bei dem Softwareanwendungen nicht lokal installiert, sondern über das Internet genutzt werden. Der Anbieter ist für Infrastruktur, Wartung und Updates verantwortlich.</td></tr><tr><td>SCTP</td><td>Stream Control Transmission Protocol</td><td>Das Stream Control Transmission Protocol (SCTP) ist ein verbindungsorientiertes Netzwerkprotokoll, das wie <a href="#t">TCP</a> garantiert, dass Datenpakete in der richtigen Reihenfolge und vollständig beim Empfänger ankommen, aber wie <a href="#u">UDP</a> nachrichtenorientiert und schnell arbeitet.</td></tr><tr><td>SIEM</td><td>Security Information and Event Management</td><td>Security Information and Event Management (SIEM) sind Softwarelösungen, die verschiedenste Log-Daten aus einer IT-Umgebung sammelt, korreliert und analysiert, um Sicherheitsvorfälle frühzeitig zu erkennen.</td></tr><tr><td>SMB</td><td>Server Message Block</td><td>Server Message Block (SMB) ist ein Netzwerkprotokoll, dass für die gemeinsame Nutzung von Dateien, Druckern und anderen Geräten in einem lokalen Netzwerk über Computer und Server hinweg verwendet wird.</td></tr><tr><td>SNMP</td><td>Simple Network Management Protocol</td><td>Das Simple Network Management Protocol (SNMP) ist ein Protokoll für die Überwachung und das Management von Netzwerkgeräten.</td></tr><tr><td>SOAR</td><td>Security Orchestration, Automation, and Response</td><td>Security Orchestration, Automation, and Response (SOAR) ist eine Softwarelösung, die separate Sicherheitstools wie Firewalls und SIEM-Systeme integriert, um wiederkehrende Aufgaben und die Reaktion auf Sicherheitsvorfälle zu automatisieren.</td></tr><tr><td>SOC</td><td>Security Operations Center</td><td>Das Security Operations Center (SOC) beschreibt ein zentrales Team und/oder ein Feature, dass für die Überwachung, Erkennung und Abwehr von Cyberbedrohungen in einem Unternehmen oder in einer Softwarelösung zuständig ist.</td></tr><tr><td>SSD</td><td>Solid State Drive</td><td>Ein Solid State Drive (SSD) ist ein moderner Datenspeicher, der Daten auf Flash-Speicherchips statt auf sich drehenden Platten speichert.</td></tr><tr><td>SSH</td><td>Secure Shell</td><td>Secure Shell (SSH) ist ein Netzwerkprotokoll, dass eine sichere und verschlüsselte Verbindung für den Fernzugriff auf Computer oder Server ermöglicht.</td></tr><tr><td>SSL</td><td>Secure Sockets Layer</td><td>Secure Sockets Layer (SSL) ist ein Sicherheitsprotokoll, das die Kommunikation über das Internet schützt, indem es Daten zwischen Webbrowser und Server verschlüsselt und authentifiziert. Es wird heutzutage vom Nachfolgeprotokoll <a href="#t">TLS</a> abgelöst, aber häufig noch synonym verwendet.</td></tr></tbody></table>

***

## T

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>TCP</td><td>Transmission Control Protocol</td><td>Das Transmission Control Protocol (TCP) ist ein verbindungsorientiertes Netzwerkprotokoll, dass bei der Datenübertragung sicherstellt, dass die Daten in der richtigen Reihenfolge und ohne Fehler ans Ziel übertragen werden.</td></tr><tr><td>TLS</td><td>Transport Layer Security</td><td>Transport Layer Security (TLS) ist ein Sicherheitsprotokoll, dass die Kommunikation über das Internet schützt, indem es Daten zwischen Webbrowser und Server verschlüsselt und authentifiziert.</td></tr><tr><td>TTL</td><td>Time to Live</td><td>Time to Live (TTL) bezeichnet die Lebens- bzw. Gültigkeitsdauer von Datenpaketen in einem Netzwerk.</td></tr></tbody></table>

***

## U

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>UAC</td><td>User Account Control</td><td>Die Benutzerkontensteuerung (User Account Control; UAC) ist ein Sicherheitsmechanismus in Microsoft Windows, der unbefugte Änderungen am System verhindert, indem Programme standardmäßig nur mit Benutzerrechten und nicht mit Administratorrechten ausgeführt werden.</td></tr><tr><td>UDP</td><td>User Datagram Protocol</td><td>Das User Datagram Protocol (UDP) ist ein verbindungsloses Netzwerkprotokoll zur Datenübertragung, dass den schnellen Versand von Datenpaketen ermöglicht, ohne auf die Bestätigung des Ziels zu warten, ob alle Daten ohne Fehler angekommen sind.</td></tr><tr><td>UDP-LITE</td><td>Lightweight User Datagram Protocol</td><td>Das Lightweight User Datagram Protocol (UDP-LITE) ist ein verbindungsloses Netzwerkprotokoll zur Datenübertragung. Als Variante von <a href="#u">UDP</a> wurde es speziell für Anwendungen entwickelt, die teilweise beschädigte Datenpakete tolerieren können, anstatt sie zu verwerfen.</td></tr><tr><td>UI</td><td>User Interface</td><td>Die Benutzeroberfläche (User Interface; UI) ist der Teil einer Software, mit der Benutzer interagieren.</td></tr><tr><td>URI</td><td>Uniform Resource Identifier</td><td>Ein Uniform Resource Identifier (URI) ist eine eindeutige Zeichenfolge zur Identifizierung einer Ressource, z.B. einer Webseite, eines Bildes oder eines Dokuments, im Internet.</td></tr><tr><td>URL</td><td>Uniform Resource Locator</td><td>Ein Uniform Resource Locator (URL) ist die eindeutige Adresse einer Ressource, z.B. einer Webseite, eines Bildes oder eines Dokuments, im Internet.</td></tr><tr><td>UTM</td><td>Urchin Tracking Module</td><td>Urchin Tracking Module (UTM)-Parameter sind Textbausteine, die an das Ende einer <a href="#u">URL</a> gehängt werden, ohne die eigentliche Seite zu verändern. Sie helfen dabei, die Herkunft und Effektivität von Website-Traffic zu messen.</td></tr><tr><td>UUID</td><td>Universally Unique Identifier</td><td>Ein Universally Unique Identifier (UUID) ist eine 128-Bit lange Zeichenfolge, mit denen Informationen in Computersystemen weltweit eindeutig identifiziert werden können.</td></tr></tbody></table>

***

## V

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>VM</td><td>Virtual Machine<br>Virtuelle Maschine</td><td>Eine virtuelle Maschine (VM) ist ein softwarebasierter (virtueller) Computer mit eigener <a href="#c">CPU</a>, <a href="#r">RAM</a> und Festplatte, der auf einem physischen Host läuft, ohne dessen Ressourcen zu beeinträchtigen.</td></tr><tr><td>VPN</td><td>Virtual Private Network</td><td>Ein Virtual Private Network (VPN) ist ein virtuelles, nicht öffentliches (privates) Netzwerk, dass eine geschützte (verschlüsselte) Verbindung zwischen zwei Endpunkten über ein ungeschütztes Netzwerk, meistens das Internet, herstellt, indem es Daten durch einen sicheren Tunnel zu einem dedizierten Server leitet.</td></tr><tr><td>VRRP</td><td>Virtual Router Redundancy Protocol</td><td>Das Virtual Router Redundancy Protocol (VRRP) ist ein Protokoll, mit dem mehrere physische Router zu einem virtuellen Router mit nur einer <a href="#i">IP</a>-Adresse zusammengefasst werden. Endgeräte nutzen die virtuelle IP-Adresse als Gateway, dass bei einem Ausfall nahtlos auf einen Backup-Router umziehen kann.</td></tr></tbody></table>

***

## W

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>WAN</td><td>Wide Area Network</td><td>Ein Wide Area Network (WAN) ist ein Computernetzwerk, dass sich über einen großen geografischen Bereich erstreckt, auch über Länder und Kontinente hinweg.</td></tr><tr><td>Wi-Fi</td><td>Wireless Fidelity</td><td>Wireless Fidelity (Wi-Fi) ist eine Technologie, die Funkwellen nutzt, um Geräte in einem WLAN kabellos mit dem Internet oder einem lokalen Netzwerk zu verbinden.</td></tr><tr><td>WLAN</td><td>Wireless Local Area Network</td><td>Ein Wireless Local Area Network (WLAN) ist ein drahtloses Netzwerk, dass es Geräten ermöglicht, sich kabellos über Funkwellen (Wi-Fi) mit dem Internet oder einem lokalen Netzwerk zu verbinden.</td></tr><tr><td>WMI</td><td>Windows Management Instrumentation</td><td>Windows Management Instrumentation (WMI) ist eine, in Microsoft Windows integrierte Verwaltungs-Infrastruktur, die es ermöglicht, Systemdaten lokal oder remote abzufragen, Konfigurationen zu ändern und Aufgaben zu automatisieren.</td></tr></tbody></table>

***

## X

<table><thead><tr><th width="173.3359375">Abkürzung</th><th width="204.6328125">Begriff</th><th>Definition</th></tr></thead><tbody><tr><td>XDR</td><td>Extended Detection and Response</td><td>Extended Detection and Response (XDR) ist ein Cybersecurity-Konzept, dass die erweiterte Erkennung und Abwehr von Sicherheitsbedrohungen über die komplette <a href="#i">IT</a>-Infrastruktur eines Unternehmens (also nicht nur Endgeräte, sondern auch Server, Anwendungen, Netzwerke und Cloud-Services) hinweg umfasst.</td></tr><tr><td>XML</td><td>Extensible Markup Language</td><td>Extensible Markup Language (XML) ist eine textbasierte Auszeichnungssprache, mit der Daten strukturiert beschrieben, gespeichert und zwischen verschiedenen Systemen ausgetauscht werden können.</td></tr></tbody></table>

***

## Y

Keine Abkürzung vorhanden.

***

## Z

Keine Abkürzung vorhanden.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/anhang/abkurzungsverzeichnis.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
