OSI-Modell

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Referenzmodell der ISO für Netzwerke mit dem Ziel der Herstellung einer offenen Kommunikation.

Es definiert die Schnittstellenstandards zwischen Computerherstellern in den entsprechenden Soft- und Hardwareanforderungen. Das Modell betrachtet die Kommunikation losgelöst von speziellen Implementierungen. Es verwendet dazu sieben Ebenen (Schichten). In den Ebenen befinden sich Arbeitseinheiten, die als Hard- oder Software bzw. gemischt realisiert werden können. Die korrespondierenden Arbeitseinheiten kommunizierender Systeme kommunizieren dabei jeweils miteinander. Die Arbeitseinheiten leisten dabei Dienste für die Arbeitseinheiten der nächst höheren Schicht und stützen sich dabei auf die Dienste der jeweils darunter liegenden Schicht. Auf diese Dienste wird über so genannte Dienstzugriffspunkte (SAP) zugegriffen. Nur die unterste Schicht verfügt über physikalische Kommunikationseinrichtungen. Die Arbeitseinheiten kommunizieren nur mit Arbeitseinheiten einer Schicht über virtuelle Verbindungen.

Das Modell besteht aus folgenden sieben Schichten:

7. Anwendungsschicht (application layer)
6. Darstellungsschicht (presentation layer)
5. Sitzungsschicht (session layer)
4. Transportschicht (transport layer)
3. Vermittlungsschicht (network layer)
2. Sicherungsschicht (data link layer)
1. Bitübertragungsschicht (physical layer)

Aktuelle Beiträge

Finde die Unterschiede Redaktion IT-A… Fr., 07.02.2025 - 07:00
Diffchecker ist praktisches ein Onlinetool zum Vergleichen von Texten. Es hebt Unterschiede zwischen zwei Versionen hervor, um Änderungen schnell zu erkennen. Nutzer können Texte dabei direkt eingeben oder Dateien hochladen. Das Werkzeug unterstützt verschiedene Dateiformate und bietet für registrierte Nutzer zudem eine Versionsverwaltung.
Rückläufige Ransomware-Zahlungen Daniel Richey Do., 06.02.2025 - 12:46
Die Bedrohung durch Ransomware hat sich im Jahr 2024 stark gewandelt. Während Cyberkriminelle weiterhin Kryptowährungen als bevorzugtes Zahlungsmittel für ihre Erpressungen nutzen, verzeichnete das Jahr einen deutlichen Rückgang der gezahlten Lösegelder. Im Vergleich zu 2023 sanken die Zahlungen um etwa 35 Prozent. Dies hat gleich mehrere Gründe.

Bedrohungsabwehr durch aktive Netzwerküberwachung

Nicht immer wissen Unternehmen, was wirklich in ihrem Netzwerk geschieht. Auch wenn Sicherheitsvorkehrungen wie Zero-Trust-Strategien und Multifaktor-Authentifizierung zum Einsatz kommen, gibt es gerade beim Netzwerkmonitoring noch Luft nach oben. Mit intelligenten Überwachungswerkzeugen erhalten IT-Spezialisten Einblicke in das Netzwerk und können so die Ursachen von Problemen genau bestimmen und Störungen beheben.