"Umfang & Komponenten
eines Netzwerkes (Scope of Project)"
Core Switches
Access Switches
Wireless Controller
Access Points
Network Access Control
Firewalls
Technische Ebenen im Betrieb
OT (Operational Technology, Fließbänder, Wagen, usw)
IT (Information Technology, Netzwerke, Clients, Servers)
Enduser
Core Switch
Zentraler Netzwerk-Switch in Unternehmensnetzwerken
Backbone des Netzwerks
Verbindung von verschiedenen Teilnetzen
Zugriff auf externe Ressourcen wie Internet
Core Switch verarbeitet Hauptdatenverkehr
Zwischen Access Switches, Routern und/oder Firewalls
Hohe Leistung, Zuverlässigkeit und Geschwindigkeit
Gewährleistung schneller und effizienter Datenübertragung
Access Switch
Typischerweise pro Stockwerk/Arbeitsbereich installiert
Verbindung von Endgeräten (Computer, Drucker, IP-Telefone etc.) mit Netzwerk
Ermöglicht Zugriff auf Core Switch und Interaktion im Netzwerk
Access Switch bietet verschiedene Ethernet-Ports
Unterschiedliche Geschwindigkeiten verfügbar
Unterstützt möglicherweise Power over Ethernet (PoE)
Zentrale Steuereinheit für drahtlose Netzwerke
Einsatz in WLAN-Umgebungen
Verwaltung von drahtlosen Access Points (WAPs)
Kanalzuweisung, Signaloptimierung, Authentifizierung, Verschlüsselung und Datenflusskontrolle
Effiziente Verwaltung und Betrieb des WLAN
Mehr Sicherheit, Stabilität und Leistung
Beispiel: Router senden auf unterschiedlichen Frequenzen für besseren Signalverlauf
Access Point
Drahtloses Netzwerkgerät
Verbindung von WLAN-fähigen Geräten zum kabelgebundenen Netzwerk
Einsatz in Gebäuden, öffentlichen Bereichen und Campus-Umgebungen
Bereitstellung von drahtlosen Netzwerken
Brücke zwischen drahtlosen Geräten (Laptops, Smartphones, Tablets)
Network Access Control (NAC)
Sicherheitskonzept
Kontrolle und Schutz des Zugriffs von Endgeräten auf das Netzwerk
NAC-Systeme (Network Access Control)
Überwachen, Schützen und Kontrollieren von Endgeräten vor Netzwerkzugriff
Authentifizierung, Identifikation, Compliance-Prüfung, Autorisierung
Verhinderung unbefugten Zugriffs
Durchsetzung von Sicherheitsrichtlinien
Erkennung und Isolierung potenzieller Bedrohungen
Sicherheitsvorrichtung zwischen internem Netz und externem Netz (z. B. Internet)
Überwachung und Steuerung des Datenverkehrs
Basierend auf festgelegten Sicherheitsrichtlinien
Firewalls können als Hardware-Appliance, Software-Lösung oder Kombination implementiert werden
Wichtige Rolle bei der Absicherung vor unautorisiertem Zugriff, Malware, Angriffen und Cyberbedrohungen
"Sicherheitsniveaus im Netwerk
(Aufteilung)"
1. Internet Zone: äußerste sicherheitszone des netztes, umfasst alle verbingunen zum internet
oder nicht vertrauenswürdigen netzerken, hier die stärksten sicherheitsmaßnahmen
implementiert, da hier potentiell die meiste gefahr von ausgeht.
2. Perimeter Zone (DMZ – Demilitarized Zone): Hier laut grafik von oben ein CheckPoint. Ist
zwischenpoint zwischen internene netzwerken und internet, öffentlich zugängliche dienste
wie webserver, e-mail-server oder FTP-server (file transfer protokol), diese dienste sind für
externe nutzer aus dem internet erreichbar aber sie haben eingeschränke rechte und zugriffe
auf die daten des internen netzwerkes.
3. Intranet Zone: Interne Netzwerk, befindet sich hinter der Firewall, verbindung zur DMZ und
dem Internet, hier die meisten unternehmens ressourcen, Benutzer-Workstations,
DataServers, Datenbanken und Interne Anwendungen
4. Management Zone: Spezielle Sicherheitszone, hier netzwerkgeräte (router, switches,
firewalls und server), zugriff auf diese zone sollte nur admins gewährleistet sein
5. Extranet Zone: Erweiterte sicherheitszone, hier können sich partner, lieferanten oder andere
externe organisationen befinden welche zugriff auf interne ressourcen benötzigen.
"Internet-Patches
(Zusammenflicken, Pflaster)"
Software-Updates oder Aktualisierungen
Bereitgestellt von Herstellern oder Entwicklern
Beheben von Sicherheitslücken, Schwachstellen oder Fehlern
Anwendungen, Betriebssysteme oder andere Softwareprodukte
Patches schließen Sicherheitslücken und aktualisieren Software
Aktualisierungen halten Software auf dem neuesten Stand
Firewall-Abfrageregeln
1. Paketinspektion: bei datenpaket transfer (webanfrage, email) von quelle zu ziel übertragen
werden, passieren sie firewall, hierbei wird das packet nachvorgegebene regeln und
sicherheitsrichtlinien untersucht
2. Regelbasierte filterung: firewall (FW) basiert auf satz von regeln, festgelegt durch netzwerk
admins und sicherheitsexperten konfiguriert, dadurch ist festgelegt welche Art von
Datenverkehr zugelassen oder blockiert werden, bsp können ports oder protokolle gesperrt
werden um zugriff zu verhindern.
3. Zustandsorientierte Prüfung: (stateful inspection), bei modernen firewalls, verfolgung des
verbindungsstatus jedes einzelenen pakets, wenn ein eintreffendes paket zu einer aktiven
verbindung gehört und erwartet wurde, -> auch ausgehende antworten auf anfragen
können von internen geräte überprüft werden.
4. Anwendungs und Inhaltsfilterung: Nicht nur IP-Adressen und Ports geprüft sondern auch der
Inhalt von Datenpaketen auf schädlichen Code oder unerwünschte Inhalte überprüft.
Besonders wichtig bei Malware aus dem Web
5. Protokollierung Überwachung: Firewall protokolliert alle ein und ausgehenden Aktivitäten,
identifizierung von verdächtigen und ungewöhnlichen Ereignissen. Analyse von Admins ->
reagieren und anpassen des Systems
Trouble Shooting Modus
Systematische identifizierung, diagnose und Lösung von Problemen oder Fehlfunktionen in einem
System. Wichtige fähigkeit in der IT um Funktionalität wieder herzustellen. Dabei werden folgende
Schritte angewendet:
1. Identifikation des Problems
2. Analyse der Symptome
3. Ursachenanalyse
4. Fehlerbehebung
5. Überprüfung
6. Dokumentation
"Identity Service Engine
(ISE) von Cisco (NAC = ISE)"
Netzwerksicherheits lösung von Cisco, Verwalten von Zugriffen auf das Netzwerk, Sichern durch
Identitäts und Zugriffsrichtlinien durch Benutzerauthentifizierung, Geräteerkennung (hier auch MacSchlüssel) und durchsetzten von Sicherheitsattributen.
1. Authentifizierung und Autorisierung
2. Device Profiling
3. Zugriffskontrolle
4. Überewachung und Reporting
5. Integration mit anderen Netzwerkgeräten
Profiler
tool or software application to gather informations about activities of devices, helps administrators and security professionals to gain insight of components interaction within the network: 1. Device Identification, 2. User Behavior, 3. Application Analysis, 4. Traffic Patterns, 5. Security Monitoring, 6. Performance Optimization, 7. Compliance and Auditing, 8. Network Troubleshooting
pxGRID
Platform Exchange Grid, Cisco-developed framework and protocol that enables security systems and applications to exchange&share information and work together, Key features are:
Interoperability, Contextual Information, Real-time Data Sharing, Automated Response, Centralized Management, Ehnance Threat Detection Single Source of Truth
Initial of Cisco Network Component: C
Often indicates switches or networking equipment, but not always.
Initial of Cisco Network Component: Rackmounting C9200CX
Standard Catalyst 9200XS series switch, rack-mounted
Initial of Cisco Network Component: C9K
This could refer to Cisco Catalyst 9000 series switches, which are known for their high performance and advanced features.
Initial of Cisco Network Component: C98
This might refer to certain models within the Catalyst 9800 series, which includes wireless controllers.
Initial of Cisco Network Component: SNS
Can indicate security appliances from the Secure Network Server (SNS) series.
Initial of Cisco Network Component: FMC
Indicates Firepower Management Center devices used for managing Cisco Firepower Threat Defense (FTD) security appliances.
Initial of Cisco Network Component: UCSC
Often indicates components related to Cisco Unified Computing System (UCS) servers.
Initial of Cisco Network Component: AIR
Typically refers to wireless components, including access points and antennas.
Initial of Cisco Network Component: QSFP
Refers to quad small form-factor pluggable transceivers, often used for high-speed data communication.
Beispielhafte bezeichnung für einen Switch: kedswen0401-01
Ked ort, sw switch, en: edge nodes (cisco bezeichnung) – access switch, bn – bordernote, 04 gebäude nummer, 01 die switch nummer im gebäude
Initial of Cisco Network Component: SFP
Refers to small form-factor pluggable transceivers, used for various types of network connections.
DAC 10G cable
DAC = direct attacted copper, used in data centers, maximum data transmission speed is 10 Gigabits per second
Cisco Network Component: Stack T3
Stacking cable, interconnect multiple network switches
Cisco Network Cables Initials (auch nicht von Cisco)
CAB-R, CAB-NP, LWL Duplex
Proxy
Intermediary Server or Device that acts as a gateway between a client and a destination server. They serve various purposes:
Enhancing Security, privacy, and network performance
Firewall Management Center / Security Managment Center
Centralized Platfrom or System Used to manage and oversea the operations, configurations, policies and proper functioning
key functions are: Policy management, centralized control, configuration management, Monitoring and Reporting, Security Event Management, Policy Compliance, Automation, Integration, Alerts and Notifications, Backup and Recovery, User Access Management
VMWare
Company that provides virtualization and cloud computig software and services, allo organization to optimize
their IT infrastructurem offers wide range of products.
OnSiter (OSR)
Alle Menschen die vor Ort sind, Leute die in den Werken und oder Büros arbeiten und hier arbeiten übernehmen können, bevor man da hinfliegt.
Cable SFP
Small Form-Factor Pluggable, type of optical transceiver module which is used for transmitting and receiging data over optical fiber cables.
"Personalstruktur Projekt:
Nordzucker AG / Team Security"
Michael Dohr – Head of IT Security
Nadine Hermle – IT Security
Michael Schrader – Admin Network Security
Ausrius Jankauskas (Admin Network & Security in
Einarbeitung)
Nordzucker AG / Auftraggeber & Netzwerkteam"
Michael Riepshoff – Head of IT Ops, Auftraggeber
Robin Hiltner – Main Network Admin, techn, Hauptansprechpartner
Otto Brunflicker – Network Admin
Marcus Ulbrich – IT Architekt, genrelle IT Planung, Microsoft
Nordzucker AG / Serverteam & Client-Team"
Matthias Fabrizius – Lead Server-Team
Olaf Struss – Lead Server team
Marc Buchholz – Lead Client Team
CANCOM (Serverteam-Support)"
Andre Patragst – Team Lead
Marcel Mack – Consultant / Techniker
Nils Kahle – Consultant / Techniker
Felix Schreiber – Consultant / Techniker
Personalstruktur Projekt: Compl3te
Alex – primäre Projektsteuerung
Patrick – unterstützende Projektsteuerung
Tillmann – unterstützender PM
"Personalstruktur: Bechtle Darmstadt
(techn. Lead Konzept und Umsetzung)"
Sven Glüsing – Teamleiter NetSec
Johannes Grimm – Senior Consultant
Wilfried Olthoff – Senior Consultant
Fabian Müller – “Junior” Consultant
Ralph Puttke – Senior Consultant (Firewall)
Benedikt Bersch – Consultant Cisco Umbrella
Eduardo Rocha – Consultant Cisco Umbrella
"Personalstruktur: Bechtle Hannover
(Auftragnehmer und Installation vor Ort)"
Marie Wiethase (MaWi) – Account Managerin / Hauptansprechpartnerin Kaufmännisches
Golo Königshoff – Trusted Advisor ( Team Lead NetSec
Dennis Schiller – Senior Consultant CheckPoint Firewall
Connor Wille, Johannes Böhler – System Engineers (Hardware-Installation)
Ole Kasten, Christoph Fuhrmann, Jan Bartens, Cenk Uzan, Gerhard Grieb – Netzwerktechniker/Hands
Jenny Müller
Bechtle Hannover Innendienst - schreibt Angebote und pflegt Kaufmännische Themen, aber ohne direkt Kontakt zum Kunden
Sanna Nordstrom
IT OnSiterin (OnSi) bei NZ Finnland SAK: Säkylä und PO
AnyConnect
Product developed by Cisco Systems, secure remote access software solution,
provides Virtual Private Network (VPN) connectivity, securely access corporate networks, resources and apps
from remote locations
Standortkürzel: ARL
Arlöv (Werk/großer standort)
Standortkürzel: BS
Braunschweig (Werk/großer standort)
Standortkürzel: CHE
Chelmza (Werk/großer standort)
Standortkürzel: CLA
Hohenhameln (Werk/großer standort) /Clauen
Standortkürzel: CPH
Copenhagen (Werk/großer standort)
Standortkürzel: DUB
Dublin (kleiner standort)
Standortkürzel: GOR
Gørlev (kleiner standort)
Standortkürzel: HAM
Hamburg (kleiner standort)
Standortkürzel: HUN
Hundested (kleiner standort)
Standortkürzel: ITB
Standortkürzel: KAU
Kaunas (Werk/großer standort)
Standortkürzel: KED
Kedainiai (Werk/großer standort)
Standortkürzel: LEH
Lehrte (kleiner standort)
Standortkürzel: MAL
Mallow (kleiner standort)
Standortkürzel: MUN
Groß Munzel (Werk/großer standort)
Standortkürzel: NAK
Nakskov (Werk/großer standort)
Standortkürzel: NKD
Nykøbing (kleiner standort)
Standortkürzel: NST
Nordstemmen (Werk/großer standort)
Standortkürzel: NYK
Nykøbing (Werk/großer standort)
Standortkürzel: OPA
Opalenica (Werk/großer standort)
Standortkürzel: ORT
Eslöv (Werk/großer standort)
Standortkürzel: OSL
Oslo (kleiner standort)
Standortkürzel: POR
Kantvik /Prokkala (Werk/großer standort)
Standortkürzel: RIG
Riga (kleiner standort)
Standortkürzel: SAK
Säkylä (Werk/großer standort)
Standortkürzel: SAX
Sakskøbing (kleiner standort)
Standortkürzel: SEH
Sehnde (kleiner standort)
Standortkürzel: SLA
Schladen (Werk/großer standort)
Standortkürzel: STE
Stege (kleiner standort)
Standortkürzel: TLN
Tallinn (kleiner standort)
Standortkürzel: TRE
Trencianska Tepla (Werk/großer standort)
Standortkürzel: UEL
Uelzen (Werk/großer standort)
Standortkürzel: UEN
Uelzen (kleiner standort)
Standortkürzel: VIL
Vilnius (kleiner standort)
Standortkürzel: WIE
Vechelde (kleiner standort)
Standortkürzel: WZL
Klein Wanzleben (Werk/großer standort)
NetApp
Network Appliance, multinational company that provides data storage, key features of the solutions include:
1. Storage Systems
2. Software-Defined Storage
3. Cloud Data Management
4. Data Protection and Security
5. Data Analytics and Insights
6. File and Object Storage
7. Hybrid Multicloud
WLC
Wireless Lan Controller, crucial component in a wireless network infrastrucutre, centralized device that manages and controls multiple acces points
1. Centralized Management
2. Radio Resurce Management
3. Security
4. Roaming Support
5. Load Balancing
6. Guest Access Management
7. Quality of Service
8. Firmware and COnfiguration Management
9. Reporting and Monitoring
MAC Address
Media Access Control (mac) address, unique identifier assigned to a network interface card (NIC) of a network device
essential part of Ethernet and WI-FI networks
typical represented as 6 in row hexadecimal digits: 00:1A:2B:3C:4D:5E
1. Uniqueness
2. Assigned By Manufacturers
3. Locally Administered vs. UNiversally Administered
4. Usage (identify devices and determine destination devices of data)
5. Privacy Concerns
DNS Provider
Domain Name System provider is a service that manages and provides domain system functionality, fundamental component of the internet that translate human-readable domain names into IP adresses.
TLS certificates / TLS Providers
Transport layer security - TLS provider, offers TLS certificates, essential for enabling secure connections over the internet, certificate providers (known as Certificate Authorities CAs)
Frau Acik (Gülsah Acik)
Assistens von M. Riepshoff, Abwicklung von Kaufmännischen Vorgängen in seiner Abteilung (IT-Ops), Angebote einholen, Bestellanforderungen (BANFen)
BANF
Bestellanforderung
Bestellungen von&mit Bechtle
Bestellungen und Lieferungen abgefertigt von Bechtle Hannover Innendienst, Unterstützung durch Marie -> Sie ist Eskalationsstelle und Weiterleitung an Eskalationsstellen (zB Leiter von Lagerhäusern in Hamburg und Neckarsulm)
ARP-Guard
Address Resolution Protocol Guard, ist Sicherheitsmaßnahme in Netzwerken, Schutz vor ARP-Spoofing-Angriffen indem es überwacht ob die ARP-Nachrichten im Netzwerk konsistent sind (IP passt zu Mac), bei Abweichung isolation und blockieren von Zugängen. Es ist eine NAC Lösung (Network Access Control). Wird verwendet wenn ein Rechner sich mit dem Lokalennetz (Subnetz) verbindet: Abfrage, wer ist hier alles und welche IP adressen-Endungen habt ihr? (Problem Bei Silent Hosts da hier keine Anwort)
ARP-Spoofing-Attack
Manipulation von ARP-Nachrichten im Netzwerk um falsche Zuordnung zwischen IP-, und Mac-Adressen herzustellen -> Umleitung von Netzwerkverkehr an den Angreifer -> Führt zu verschiedenen Sicherheitsproblemen
Internet-Breakout
Zugangspunkt zum Internet in geographischer Nähe zum Standort des Users, 'It is the point at which data passes from a private network to the public Internet' 'Übergang ins böse ungeschützte Intranetz'
Ontras Punkte
…
Eigentümerschaft von Ontras
EWE, VNG und andere
GMS
Gas Management System
VNG
Handeln und Vertrieb von Gas
SCADA System
Dashbord von Kabeln, Anlagen, Verdichter Stationen, Regelpunkten usw gibt (Integration from IT and OT) -> wird benutzt in Leitwarte
PSI Control
ein Scada System, Automation von Kontrolle
SPS
Speicherprogrammierbare Steuerung um Gasdruckregler auf und zu zumachen
Data-Center (DC)
noch in Leipzig, hier werden abgelegt: Drucksensordaten, Gaschromatographen, SPS Anlagen
Molchung
Durchfahren einer Gasleitung mit einem Molch, Reinigungs und oder Inspektionsgerät,
Georedundanz
Sicherheitsdopplung an verschiedenen Orten für den Fall eines taktischen Atomschlags
Fakturierbar
Abrechenbar
Dispatcher
Abschicken,
Rack Port Survey
Process of Assessing and documenting various ports and connections on networking or server equipment installed in a server rack. Purposes: Inventory Management, Documentation, Configuration and Connectivity, Capacity Planing, Security
Cutover Plan
Detailed strategy and set of activities, cutover refers to the pointin time when the switch from the old system to the new suystem occurs, key components are: Timing (specifies date and time when cutover will occur), roles and responsibilities (who is responsible for each aspecht of the migraiton, IT staff, vendors and others), communication plan (how stakeholders will be informed), testing and validation (how and when testing will be conducted), fallback plan (or rollback plan in case something goes wroing), data migration (specify how, extraction transofrmation and loading ETL process), system configuration, user training, monitoring support, documentation, dependencies and sequencing , contingency planning
Ornigram
Grafische Darstellung der Struktur einer Organisation.
NAVI
Navision, Microsoft Dynamics Softwareprodukt für Enterprise Ressource Planning, Kaufmännische Angebot und Bestellungen usw
Fiscal Printer
Tax Register, Fiscal Cash Register, is a point of sale (POS) system to meet specific legal and fiscal requirements. Key features are: Fiscal Memory, electronic signature, real-time reporting, fiscal receipts, remote configuration, data security, compliance reporting). Fiscal = finances, government finances and or financial matters
MPLS
Multiprotokoll Label Switching, technology used in computer networking to efficiently route data packets within a network, used in large scale networks, such as operated by internet service providers (ISPs) and in enterprise networks): Overview of MPLS and its relation to networks: 1) Packet Forwarding and Routing 2) Traffic Engineering 3) Virtual Private NEtworks (VPNs) 4) Label Switching Paths (LPSs) 5) Traffic Isolation 6) Scalability 7) Quality of Service (Qos). Ein Verfahren das im Internet Datenverkehr dafür sorgt das Daten fest Routen von A nach B nehmen und diese Transportwege nicht abhängig von der allgemeinen Netzauslastung sind oder im Zufallsverfahren wechseln.
Kaltgerätestecker
IEC Norm Stecker, Für geräte die keine nennenswerte Wärme beim Betrieb entwickeln, standardisierter netzstecker der in elektronischen Geräten und PCs verwendet wird, speziell für Geräte ohne Heizelement
Schuko Kabel
Steckertyp CEE, Schuko = Schutzkontakt, kein kaltgerätestecker, zwei kontakte (phasenleiter und neutralleiter) + Erdung (schutzleiter), Schuko ist Rund (Kaltgeräte, flach) und wird für haushaltsgeräte verwendet (Lampen, Fernseher, Elektrogeräte)
Kleeblattstecker
""Schweizer Stecker"", Typ J Stecker, verwendung in Schweiz oder angrenzenden Ländern, 3 pins, nur in eine richtung in die steckdose zu bekommen.
USV
Unterbrechungsfreie Stromversorgung (Bereitstellung von Notstrom, Spannungsregelung, Zeit für sichereres Herungerfahren) = USV Uninterruptible Power Supply
GLC-TE-SFP
Small Form Factor Pluggable (SFP) transceiver module, GLC - typical Cisco System Device Abbreviation, TE - Twinaxial Ethernet (commonly for short distance, high-speed data transmission, within data centers)
SFP
Small Form Factor Pluggable (SFP)
MOXA
Hersteller von Netzerwerklösungen für Industrieautomation mit Schwerpunkt auf Transportweesen und Energiewirtschaft. Produkte unter anderem Industrial Ethernet, IEEE und Embedded Computing Produkte
Network Visibility and security analytics platfromm monitor and defend networks agains threats
SecureX
Cloud-native, plattform fürs Secure-Protfolio
Cisco XDR
Cisco Extended Detection and Response, cybersecurity solution, best unified XDR Platform
Cisco SNS 37XX (ISE)
Ein Cisco Secure Network Server der 3700 serie
Cisco C9120AXI-E
is a wireless access point that's part of Cisco's Catalyst 9100 Series. These access points are designed to provide high-speed, reliable, and secure wireless connectivity in enterprise environments. The ""E"" in the model number usually indicates it's for Europe, indicating compliance with specific regulatory standards in that region.
Cisco C9200L Stack Kit
Catalyst Stack Module, is a specifically designed KIT to fit Cisco Catalyst 9200 and 9200L
Sounding Board
Verwendet im PM Bereich als Feedback-Methode als Sammelstelle aber auch Analysestelle des Feedbacks
Campus Fabric / Edge Node
Product in Ciscos networking Portfolie, Fabric Edge nodes is a fabric device (access or distribution) that connects wired endpoints to the SDA (software defined access) Fabric
12p and 48p switch
Steht für die Anzahl an Ports (p) die in dem Switch vorhanden sind
QoS
Qualtiy of Service, priorisierung von Datenpaketen <-> Bandbreitenbreitenbegrenzung
RZ / DC
Rechenzentrum / Data Center
Port
Port oder Portnummer ist in Rechennetzen eine Netzwerkadresse, Datenpakete werden mithilfe des Transportprotokolls (TCP: Transmission Control Protocol oder UDP: User Datagram Protocol) einem Prozess zugeordnet.
CPU / GPU
CPU: central processing unit - hauptprozessor, herzstück des computers, / GPU: Graphical processing unit, Grafikkarte
Cisco Umbrella Components
DNS Security, Secure Web Gateway, Cloud Deliverd Firewall, Cloud Access Security Broker, Interactive Threat Intelligence
DHCP Server
Verwendung von Windows NT (Netzwerk Tech) um Verwaltung von IP-Adressen in einem TCP/IP basierten Netzwerk zu zentralisieren, automatische zuweisung und vereinfachte Netzwerkverwaltung
NCP
NCP Secure Enterprise Management, Firewall des NCP VPN Clients, Lokale Netzwerkgeräte wie drucker verwendbar, internetzugriff nur über VPN Tunnel erfolgen über zentrale Firmenfirewall
Fabric in Networks
Fabric is the mesh of cennections between network devices such as access points, switches and routers that transports data to ist destination
Nagios
Software zum Service-Monitoring komplexer IT-Infrastrukturen, Sammlung von Modulen zur Überwachung von Netzwerken, Hosts und süeziellen Diensten sowie eine Web-Schnittstelle zur Abfrage der gesammelten Daten
Routing
Festlegen von Wegen für Nachrichten/Datenströmen innerhalb von Rechnernetzen. Wegfindung von Daten einer Quelle zu einem definierten Ziel. IP Router übernimmt dabei die Aufgabe des Routings, er kennt die ganze Netzwerktopologie als auch einzelen Verbindungswege.
Netbox
Open Source Software under Apache licence, cornerstone for network automation, IP adressen management
WAN
Wide Area Network, type of computer network that spans a large geographical area, used to connect local area networks (LANs) or other WANs together. Key characteristics of WAN include: Geographical Coverage, Slower Speed, Reliability, High Costs, Security, Protocols. Commonly used by organizations to connect their branch offices, data centers and remote workers.
MikroTik
Firma die Router und Netzwerkkomponennten herstellt, wichtig für die Idee einer Traffic beobachtung wenn es um Silent Hosts geht (Einbau in Netzw, beobachtung von Traffic, finden von Silent Host, bestimmung von Mac Adressen)
Silent Host
Is a network device/host that does not announce ist presence, the can't be proactively learned, examples are IP-based loT-based endpoints operating in speak-when-spoken-to mode. Kann auch ein Sicherheitskonzept sein, das sich Devices nicht immer im Netzwerke melden und somit auch keinen Traffic erzeugen.
PSK
Pre-Shared Key, term used in securing wireless networks which use WPA (Wi-Fi Protected Access) or WPA2/WPA3 encrypted protocols, PSK is a passphrase or a shared secret key used for authentication -> establishing a secure communication link between wireless access points and wireless client,
Rack Shelfs
Rack Unterlegböden, diese werden unter den switches und FW verschraubt und dienen als Halterung/Stabilisierung
Stacking Kits
Schrauben, Muttern usw, alles was man braucht um Technik in Racks einzubauen
K power Plug adapters
Stromversorgungsaddapter für Steckdosen des Formates K (ausschließlich verwendent in Dänemark, Grönland, Japan, Philipinen)
VLAN
Virtual Local Area Network, network technology that allows you to logically divide a physical network into multiple virtual networks. Unterteilen ein einzelnes physisches Netzwerk in mehrere logische Netzwerke. Jedes VLAN bildet dabei eine eigene Broadcast-Domain. Kommunikation zwischen zwei VLANs ist nur über einen Router möglich der in beide VLANs eingebunden/angeschlossen ist. Es ist ein logisches Teilnetzt innerhalb eines Switches bzw eines gesammten physischen Netzes. Es kann sich über mehrere Switches hinweg ausdehnen. Ein VLAN trennt physische Netzte in Teilnetzt auf, indem es dafür sorgt, dass VLAN-fähige Switches Frames (Datenpakete) nicht in andere VLANs weiterleiten.
LC-LC patchcable
LC stands for Lucent Connector and was developed by Lucent Technologies in 1990s. It is a small-form-factor fiber optic connector and was developed due to their smaller size.
VMs
Virtual Machines, software that runs programs or applications wothoug being tied to a physical machine. One or more VMs can run on a guest machine. Generally run on Servers.
Font
Im Deutschen 'Front', layout von schrift wie Helvetica, Arial oder Futura.
CAPTCHA
captcha test soll feststellen ob online nitzer wirklich menschen und keine bots sind. ""completely automated piblica turing test to tell computers and humans apart""
Salesforce
Inc. Sitz San Francisco, softwareunternehmen, cloud computing lösungen für Unternehmen.
MFA
Multi Faktor Authentifizierung, authentifizierungsmethode bei der Benutzer ihre Identität mit mindestens zwei Nachweisen oder mehr darstellen.
EDV
Elektronische Datenverarbeitung
SNA from Cisco
Smart Network Application from Cisco, ein System das einene Überblick über die Netzwerktopologie mit detaillierten Überwachungsinformationen für Geräte und Datenverkehr bietet. SNA ermöglich das globale Anzeigen und ändern von Konfigurationen auf allen unterstzützen Geräten im Netzwerk
.msi data
Windows installer, bzw Micro Soft Installer, eine relationale datenbank, kann datein mit mst (transofm-dateien) und msp (patches) interpretieren.
DHCP
Dynamic Host Configruation Protocol, network protocol to automatically assign and manage IP (Internet Protocol). Es handelt sich um eine in mehreren RFCs standardisiertes Kommunikationsprotokoll, mit dem sich den Clients eines TCP/IP-basierten Netzwerkes automatisiert ihre Netzwerkkonfiguration zuweisen lässt.
Topologie (Rechnernetz)
Physische und logische Anordnung und Verbindung von Geräten und Ressourcen in einem Netzwerk. Es beschreibt wie Switches, AP, Server, Computer usw verbunen sind. Beispiele sind Bus-Topologie, Stern-Topologie, Ring-Topologie und Mesh-Topologie
Certificate Revocation
Process of revolking a digital certificate before ist natural expiration date.
RootCA
Root-Zertifikat aus cryptography and computer security, is a public keay certificate that identifies a root certificate authority.
QUIC
Not an acronym, pronounced as quick, is a general-purpose transport-layer protocool published as an IETG proposed standard in 2021, before http3, can be used with any compatible application-layer protocol, but HTTP/3 most frequent used case.
Leistungsschnitt
Bei einem horizontalen Leistungsschnitt werden die typischen Ebenen der IT einzeln betrachtet und die jeweiligen
Anforderungen detailliert beschrieben. Die Gesamtarchitekturverantwortung verbleibt bei dem Kunden,
da er wie bei einem Baukasten darauf achten muss, dass die einzelnen Ebenen zueinander passen.
Hub&Spoke architektur
Die Hub-and-Spoke-Architektur eines Netzwerks erinnert an den Aufbau eines Rads mit Speichen (Spokes) und Nabe (Hub). Die einzelnen Endpunkte des Netzes sind sternförmig über jeweils genau eine Netzwerkverbindung mit dem zentralen Netzwerkknoten verbunden.
IPsec tunnel
Internet Protocoll Security, secure communication channel allows encrypted transfer, operates at network layer 3 of OSI model, uses cryptographic protocols to provide data confidentiality, can be implemented in two modes:
1. Transport Mode: protects teh payload of IP packets while leaving original IP header intact, 2. Tunnel Mode: Encrypts both, IP header and payload of the entier IP packet and encapsulates it within a new IP packet -> effectively creating a virtual private network (VPN) between the two endpoints.
The Use two main Protocols: Authentication Header (AH), Encapsulating Security Payload (ESP)
OCSP
OCSP or Online Certificate Status Protocol is an internet protocol that checks the validity status of a certificate in real-time. It is an alternative to CRL or Certificate Revocation Lists.
Cisco C60
Video and converencing collaboration system, part of TelePresence series for video and audio communication in business and profesisonal settings, typically in conference rooms, boardrooms and other meeting spaces, key featueres: high definition video, audio quality, mutliple camera options, screen sharing, integration, remote control, content sharing, security features
Win MTR
Network diagnostic tool for tracing and analyzing network paths and performance issues in windows operationg systems , ""Windows Multi-traceroute"", combines functionalities of traceroute and ping commands into a single GUI,
Traceroute
Usage of ICMP (internet control message protocol) packets to trace the route that network packets take from computer to a destination ip adress, displays list of network hops, shows response time of each intermediate router or network device
Stacking
Einige Netzwerk-Switches können mit anderen Switches verbunden werden und als eine Einheit zusammenarbeiten. Diese Konfigurationen werden als ""Stacks"" bezeichnet und sind nützlich, um die Kapazität eines Netzwerks schnell zu erhöhen.
ACP
Access Control Panel: In the context of computer security and network administration,
ACP may stand for Access Control Panel, which is used to configure and manage access control settings
for various resources and systems.
AD/AAD management groups
AD (Active Directory) and AAD (Azure Active Directory) management groups are organizational constructs used for managing and organizing resources within Microsoft's identity and access management ecosystem. These groups help streamline and simplify administrative tasks and access control for organizations. Here's an overview of both:
NAT Firewall
Network Address Translation, Übersetzung einer Internet Protokoll Adresse (IP) aus einem Netzwerk in die IP adresse eines anderen Netzwerkes, Mit NAT können absender oder Ziel IP Adressen in einem Datenpacket durch eine andere ersetzt werden. Entwickelt um der Knappheit öffentlicher IP-Adressen des IPv4-Protokolls zu entgehen. Mehrere Private IPs hinter einer Öffentlichen verborgen. Meisten Router haben NAT Firewall. Nur durchlassen von Datenpacketen wenn diese auch angefordert wurden.
Gateway
Bezeichnet in der Informatik eine Komponente (hard oder software) welche zwischen zwei Systemen eine Verbindung herstellt. Wenn IT-System Kommunikationspartner nicht kennt -> Wenden an Gateway. Gateway impliziert Adressierung von Daten bearbeitet werden. Alle Schichten des OSI-Modells möglich.
APN
Access Point Name (Zugangspunkt) ist name des Gateways zwischen einem Backbone eines Mobile network and another computer network, frequently the public internet.
OSPF
Open Shortest Path First (OSPF) is a link-state routing protocol that was developed for IP networks and is based on the Shortest Path First (SPF) algorithm. OSPF is an Interior Gateway Protocol (IGP). Open Shortest Path First bezeichnet ein von der IETF entwickeltes Link-State-Routing-Protokoll. Es ist im RFC 2328 festgelegt und basiert auf dem von Edsger W. Dijkstra entwickelten „shortest-path“-Algorithmus. OSPF ist vielleicht das am häufigsten verwendete Interior Gateway Protocol in großen Unternehmensnetzen.
RMA
""Return Merchandise Authorization"", process used by companies, manage the return and replacement of defective or unwanted products by customers, return it for repair, replacement or refunce -> go through RMA process: Items condition -> Refurbish, repaired, good condition -> remarketing: repackaging, upgrading product. Secondary Market: lower prices, still good conditions.
Captive Portal
""Unausweichliches Portal"", üblicherweise in öffentlichen Drahtlosen Netzwerken, Zugriff auf hinterliegendes netz nur bei Zustimmung nutzungsregeln
FTD
""Firepower Threat Defense"" by Cisco. Configuration with Firepower Device Manager (FDM) web based configuration interface included on the FTD devices.
25 pair color code
Industriestandard, Farbkennzeichnung vieladriger Leitungen, entwickelt in den 50ern durch Bell Laboratories
PXE
Preboot eXecution Environment, Umgebung zum Ausführen von XYZ vor dem eigentlichen Bootvorgang, ursprünglich von Intel entwickeltes Client Server Modell, es ist möglich netzwerkfähige Rechner (Clients) von einem Server aus über ein lokales Rechnernetz zu booten.
OpEx
Operational Expenditures (Betriebskosten), Sammelbegriff in der BWL für alle Kosten die entstehen bei Aufrechterhaltung des operativen Geschäfts.
Statistes Dynamisches Routing
Beim Statischem Routing werden im Vorfeld jede Netzwerkkonfigurationen konfiguriert, beim dynamisches routing hingegen tauschen router informationen mit andere routern aus, um sich über die Pfade durch das netzt zu informieren.
Flow Collector in Context of FWs
Component used to gather, process and analyze network flow data. Information including source, destination IP addresses, ports, protocols and the amount of data. Security Analysis, Performance Monitoring, Capacity Planning, identification of security threats, detecting anomalies, gaining insights.
Wildcard Subdomain
Mithilfe von Wildcard Subdomains (Platzhalter-Subdomains) können Sie Besucher nicht vorhandener Subdomains an eine Ihrer Websites (in der Regel Ihre Hauptwebsite) weiterleiten. Typische Anwendungsbereiche für dieses Feature: Website-Organisation verbessern und Marketingkampagnen durchführen.
Wildcard Domain
Im Falle einer Domain ist eine Wildcard ein Platzhalter für etwas, was ein Nutzer noch vor der eigentlichen Domain eingibt. Dabei kann es sich bereits um konkrete Subdomains handeln, manchmal ist es jedoch nicht möglich eine solche zu vergeben. Genau für diese Fälle wird eine Wildcard vergeben.
SIG (Secure Internet Gateway)
Platform die mehrer Level vereint (cisco) / gegen internet base threats /
LISP (Locator Identity Separation Protocol) (Cisco)
The Locator Identity Separation Protocol (LISP) is a new routing architecture that creates a new paradigm by splitting the device identity, known as an Endpoint Identifier (EID), and its location, known as its Routing Locator (RLOC), into two different numbering spaces. This capability brings renewed scale and flexibility to the network in a single protocol, enabling the areas of mobility, scalability and security. In this architecture, there is clear separation between ""who"" the endpoint is, and ""where"" the endpoint currently is located. By separating EIDs and RLOCs, LISP inherently enables numerous benefits within a single protocol.
Unterschied zwischen SNA / Umrbella / Thousand Eyes
SNA kann traffic anzeigen lassen und security machen - anzeigen von Auffälligkeiten / Umbrella ist Security und blockiert Threats und verhindert Zugriffe / Thousand Eyes - Monitoring für traffic Flow - Analyse für verbesserung von Traffic
Jump Host
A jump host, also known as a jump server or a bastion host, is a system on a network used to access and manage devices in a separate security zone. It acts as an intermediary point to reach other machines that are usually not directly accessible from the internet or from a user's local network. The main purpose of a jump host is to enhance security by providing a single entry point into a more sensitive or restricted part of a network. Users connect to the jump host first, authenticate themselves, and then use that connection to access other systems within the network. This setup reduces the attack surface by limiting direct access to critical systems and helps monitor and control who has access to sensitive areas of a network.
CPE
Customer Premise Equipment / Telekommunikations- und Informationstechnologiegeräte, die sich nicht in den Räumlichkeiten des Dienstanbieters, sondern am Standort des Kunden befinden. Telefonapparate, Kabelfernseh-Set-Top-Boxen und DSL-Router (Digital Subscriber Line)
SSID
Service Set Identifier / Networks Name / found on Router bzw Access Point / Strichcode auf dem Heimrouter /
AP + Wifi Routers use them to identify themselves and broadcast / Auf dem gerät steht die Default SSIS,
diese dann in ändern -> höhere Network security
DHCP Pool for Devices
DHCP (Dynamic Host Configuration Protocol) pool for technical devices refers to a range of IP addresses and
configuration settings that a DHCP server can assign to devices on a network dynamically. By using DHCP pools,
network administrators can efficiently manage and allocate IP addresses to devices without manually configuring each
device, which can be particularly beneficial in large networks with numerous devices.
OVA
An OVA (Open Virtual Appliance or Open Virtualization Appliance) is a package format used to distribute and deploy
applications in a virtualized environment. It's essentially an archive file that contains all the necessary files and
configurations needed to run an application within a virtual machine (VM).
Return mechandise authorization is a part of the process of returning a product to receive a refund, replacement, or repair to which buyer and seller agree during the product's warranty period.
SaaS
Software as a service
DPI
Deep package inspection, It's a form of network packet filtering that examines the data part of a packet as it passes an inspection point, such as a firewall or intrusion detection system, beyond the packet header.
DLP
DLP stands for Data Loss Prevention. It refers to a set of tools, strategies, and practices designed to protect sensitive or critical information from unauthorized access, sharing, or exposure both within an organization's network and beyond its boundaries.
A record
Fundamental type of DNS record used to map a domain name to an IPv4 address. It translates domain names to IP addresses.
PTR record
Pointer record is a type of DNS record used for reverse DNS lookups, it maps IP Addresses to domain names.
DC (in windows)
A Domain Controller (DC) in a Windows environment often includes DNS (Domain Name System) services as a critical component of is functionality. In Active Directory (AD) environments the DC serves several key roles:
VUCA Situation
Akronym findet verwendung in der Geschäftswelt: Volatitlity, Uncertainty, Complexity, Ambiguity (Mehrdeutigkeit)
Last changed5 months ago