OSI-Modell

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Referenzmodell der ISO für Netzwerke mit dem Ziel der Herstellung einer offenen Kommunikation.

Es definiert die Schnittstellenstandards zwischen Computerherstellern in den entsprechenden Soft- und Hardwareanforderungen. Das Modell betrachtet die Kommunikation losgelöst von speziellen Implementierungen. Es verwendet dazu sieben Ebenen (Schichten). In den Ebenen befinden sich Arbeitseinheiten, die als Hard- oder Software bzw. gemischt realisiert werden können. Die korrespondierenden Arbeitseinheiten kommunizierender Systeme kommunizieren dabei jeweils miteinander. Die Arbeitseinheiten leisten dabei Dienste für die Arbeitseinheiten der nächst höheren Schicht und stützen sich dabei auf die Dienste der jeweils darunter liegenden Schicht. Auf diese Dienste wird über so genannte Dienstzugriffspunkte (SAP) zugegriffen. Nur die unterste Schicht verfügt über physikalische Kommunikationseinrichtungen. Die Arbeitseinheiten kommunizieren nur mit Arbeitseinheiten einer Schicht über virtuelle Verbindungen.

Das Modell besteht aus folgenden sieben Schichten:

7. Anwendungsschicht (application layer)
6. Darstellungsschicht (presentation layer)
5. Sitzungsschicht (session layer)
4. Transportschicht (transport layer)
3. Vermittlungsschicht (network layer)
2. Sicherungsschicht (data link layer)
1. Bitübertragungsschicht (physical layer)

Aktuelle Beiträge

Hackerangriff auf "Internet Archive"

Das Internet Archive, bekannt für seine Plattform "The Wayback Machine", wurde offenbar Opfer eines Datendiebstahls, bei dem Angreifer eine Authentifizierungsdatenbank mit 31 Millionen Datensätzen entwendeten. Der Vorfall kam am Mittwoch ans Licht, als Besucher der Seite "archive.org" auf eine von den Hackern erstellte JavaScript-Warnung stießen, die den Datenklau verkündete.

Schutz durch KI: Thüringer Firmen eröffnen Cyberabwehrzentrum

Die Thüringer Unternehmen ASOFTNET und Enginsight haben das nach eigener Aussage erste KI-Abwehrzentrum Europas eröffnet, das sich auf die proaktive Verteidigung gegen Cyberangriffe spezialisiert. In einem Security Operations Center kommt dabei künstliche Intelligenz zum Einsatz, um Bedrohungen nicht nur zu erkennen, sondern auch vorherzusagen und abzuwehren, bevor Angriffe stattfinden.

Implementierung von GenAI-Tools

Der entscheidende nächste Schritt beim KI-Einsatz: die Implementierung generativer KI. Sie kann durch Prozessautomatisierung und -optimierung die Effizienz und Produktivität steigern. Wir beleuchten online, wie Unternehmen durch GenAI ihre Prozesse beschleunigen und dabei Zeiteinsparungen erzielen. Mit einem Fokus auf technische Details, praktischen Anwendungsfällen und einer GenAI-Roadmap mit konkreten Handlungsschritten zeigen wir, wie sich generative KI im Unternehmen integrieren lässt.