A - Definitionen

Nach einer Definition suchen
  • A

    Amazon Web Services CloudFormation (AWS CloudFormation)

    Mit Amazon Web Services CloudFormation können AWS-Nutzer ihre Infrastrukturressourcen auf Basis einer Beschreibungssprache festlegen und dann bereitstellen.

  • Amazon Web Services Simple Storage Service S 3 Bucket

    Ein Bucket ist eine logische Speichereinheit in Amazons Simple Storage Service S3, in dem Objekte gespeichert werden.

  • Amazon WorkDocs

    Amazon WorkDocs ist ein Collaboration-Tool. Anwender können mit WorkDocs Dateien von verschiedenen Geräten aus speichern, teilen und aktualisieren.

  • AMD (Advanced Micro Devices)

    AMD (Advanced Micro Devices) ist einer der wichtigsten Hersteller für Halbleiter in den USA und bekannt für seine CPUs und GPUs, sowohl für Verbraucher, als auch für Server.

  • AMD-V (AMD Virtualization)

    Mit AMD-V lässt sich Virtualisierung Hardware-gestützt statt nur mit Software durchführen. Dies kommt der Performance virtueller Maschinen zugute.

  • Analog

    Analog ist ein Begriff aus dem Altgriechischen und wird vielfältig genutzt. In der Telekommunikation beschreibt es beispielsweise ein bestimmtes – analoges – Signal.

  • Analytische Datenbank

    Analytische Datenbanken sind entwickelt wurden, um Business-Intelligence- (BI) und Analyse-Anwendungen als Teil eines Data Warehouses zu unterstützen.

  • Android OS

    Das auf Linux basierende Betriebssystem Android OS wird von Google für Mobilgeräte entwickelt. Mittlerweile ist Android das weitverbreitetste OS.

  • Angriff auf die Eingabeüberprüfung (input validation attack)

    Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können.

  • Angriffsfläche

    Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht. Hacker finden so Lücken, um Daten zu stehlen.

  • Angriffsflächenanalyse

    Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel.

  • Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft.

  • Anmeldung (Login, Logon)

    Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein.

  • Anonymisierung von Daten

    Mit dem Anonymisieren von Daten wird versucht, alle personenbezogenen Informationen so zu verändern, dass keine Rückschlüsse mehr auf beteiligte Personen geschlossen werden können.

  • ANQP (Access Network Query Protocol)

    Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden.

  • ANSI (American National Standards Institute)

    Die US-Organisation ANSI (American National Standards Institute) fördert Standards im technischen Bereich. Sie war etwa bei ASCII und SCSI beteiligt.

  • Ansible

    Ansible ist eine Open-Source-Automatisierungssoftware für das Konfigurationsmanagement, die seit 2015 von Red Hat vertrieben wird. Es verwendet die Skriptsprache YAML.

  • Ansible Playbook

    Ansible Playbooks sind Konfigurationssammlungen innerhalb der Automatisierungssoftware Ansible von Red Hat. Sie enthalten Skripte, die Server automatisch konfigurieren.

  • Antimalware (Anti-Malware)

    Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt.

  • Antispoofing

    Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen.

  • Antispyware-Software

    Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden. Spezialisierte Antispyware-Software macht diesem Spuk ein Ende.

  • Antivirensoftware

    Antivirensoftware, verhindert, erkennt und beseitigt Infizierungen durch Schadsoftware auf Endgeräten. Dabei beschränken sich die Lösungen längst nicht mehr auf Viren.

  • Anwendungs-Streaming

    Anwendungs-Streaming ist eine Option, um Anwendungen auf Clients bereitzustellen, auf denen sie nicht installiert sind. Dabei wird die Anwendung in kleinen Paketen übertragen.

  • Anwendungsfalldiagramm

    Use-Case-Diagramme verschaffen einen ersten Überblick darüber, was eine zu entwickelnde Software leisten soll. Technische Fragen spielen noch keine Rolle.

  • Anwendungsschicht (Application Layer)

    Im OSI Kommunikationsmodell stellt die Anwendungsschicht sicher, dass die Kommunikation mit anderen Programmen möglich ist.

  • Anwendungssicherheit

    Anwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen.

  • Anwendungsvirtualisierung (App-Virtualisierung)

    Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt. Nutzer greifen auf diese über das Internet zu.

  • Anycast

    In IPv6 ist Anycast die Kommunikation zwischen einem Sender und dem nächsten Empfänger in einer Gruppe. Anycast ist das Gegenstück zu Multicast.

  • Anzeigenbetrug (Ad fraud)

    Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.

  • Apache (HTTP Server)

    Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver. Die frei verfügbare Plattform wird unter einer Open-Source-Lizenz vertrieben.

  • Apache Flink

    Apache Flink ist eine verteilte Data-Processing-Plattform für den Einsatz in Big-Data-Umgebungen, insbesondere die Analyse von in Hadoop-Clustern gespeicherten Daten.

  • Apache Hadoop

    Apache Hadoop ist ein Open-Source-Framework für das Verwalten von Datenverarbeitung und -speicherung für Big-Data-Anwendungen in skalierbaren Clustern von Servern.

  • Apache Hadoop YARN (Yet Another Resource Negotiator)

    Apache Hadoop YARN (Yet Another Resource Negotiator) ist eine Cluster-Management-Technologie, die mit der zweiten Version von Hadoop eingeführt wurde.

  • Apache HBase

    Apache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen.

  • Apache Hive

    Apache Hive ist ein Open Source Data-Warehouse-System zur Abfrage und Analyse großer Datenmengen, welche in Hadoop-Dateien gespeichert sind.

  • Apache Parquet

    Apache Parquet ist ein kostenfreies Open-Source-Projekt in Form eines spaltenorientierten Speicherformats für Hadoop und wurde zur Verarbeitung großer Datenmengen konzipiert.

  • Apache Software Foundation (ASF)

    Die Apache Software Foundation (ASF) ist eine Non-Profit-Organisation zur Förderung der Apache-Softwareprojekte. Die ASF entstand im Juni 1999 aus der Apache Group.

  • Apache Spark

    Apache Spark ist ein Open-Source-Framework für das parallele Berechnen von sowohl Batch- als auch Echtzeit-Analysen und Datenverarbeitungslasten auf geclusterten Computern.

  • Apache-Lizenz

    Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF). Die aktuelle Version ist 2.0.

  • API für Cloud-Storage (Cloud Storage API)

    Eine API für Cloud-Storage ist die Schnittstelle, über die lokale Anwendungen an Cloud-basierte Storage-Systeme angebunden werden können.

  • API-Economy

    API-Economy bezieht sich auf eine Reihe von Geschäftsmodellen, die um die Nutzung von Programmierschnittstellen (APIs) in der digitalen Wirtschaft herum entwickelt wurden.

  • API-Endpunkt

    Ein API-Endpunkt ist der spezifische digitale Ort, an den Informationsanfragen von einem Programm gesendet werden, um die dort vorhandene digitale Ressource abzurufen.

  • API-Gateway

    Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert.

  • API-Management

    API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung.

  • API-Test

    API-Tests sind Softwaretests, bei denen die Programmierschnittstelle einer Anwendung überprüft wird, um die erwartete Funktionalität und Zuverlässigkeit zu verifizieren.

  • APIPA (Automatic Private IP Addressing)

    Erfahren Sie mehr über APIPA, eine Windows-Funktion, die es einem DHCP-Client ermöglicht, sich automatisch eine IP-Adresse zuzuweisen, wenn kein DHCP-Server verfügbar ist.

  • Apple

    Die Firma Apple ist eine der erfolgreichsten, bekanntesten und wertvollsten IT-Unternehmen weltweit. Der Hersteller entwickelte unter anderem iPhones, iPads, MacOS und Mac-Computer.

  • Apple Automated Device Enrollment

    Das Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert.

  • Apple Swift

    Swift ist eine Programmiersprache für Apple iOS, watchOS, tvOS und macOS. Die Sprache ermöglicht es, C, Objective-C, C++ und Swift-Code innerhalb einer einzigen App auszuführen.

  • Application Blocklisting (Application Blacklisting)

    Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden.

  • Application Containerization (App Containerization)

    Im Fall der App Containerization werden Anwendungen nicht in virtuelle Maschinen, sondern in Container verpackt. Dies ist im Hinblick auf die Ressourcen effizienter.

  • Application Delivery Controller (ADC)

    Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen.

  • Application Firewall

    Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert.

  • Application Lifecycle Management (ALM)

    Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen.

  • Application Performance Monitoring (APM)

    Erfahren Sie, was Application Performance Monitoring (APM) ist und warum es genutzt wird. Außerdem lernen Sie die Funktionsweise sowie einige der Top-Anbieter und -Tools kennen.

  • Application Sandboxing

    Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.

  • Application Service Provider (ASP)

    Ein Application Service Provider ist ein Unternehmen, das Einzelpersonen oder Unternehmen den Zugang zu Anwendungen und zugehörigen Services über das Internet anbietet.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • Applikation (Anwendung)

    Eine Applikation oder Anwendung ist eine Computersoftware, die eine bestimmte Funktion direkt für einen Endbenutzer oder in einigen Fällen für eine andere Applikation ausführt.

  • Archiv

    Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden.

  • Archiv-Storage

    Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren. Dabei kommen unterschiedliche Technologien zum Einsatz.

  • Archivbombe (Zip-Bombe)

    Eine Dekomprimierungsbombe ist eine präparierte Archivdatei, die eine große Menge an komprimierten Daten enthält. Beim Entpacken kann es dann zu Beeinträchtigungen kommen.

  • ARCNET

    ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten.

  • Arithmetisch-logische Einheit (Arithmetic-Logic Unit, ALU)

    Eine arithmetisch-logische Einheit (ALU) ist der Teil eines Computerprozessors (CPU), der arithmetische und logische Operationen an den Operanden im Computer ausführt.

  • ARM-Prozessor

    Ein ARM-Prozessor gehört zu einer Familie von CPUs, die auf der von Advanced RISC Machines (ARM) entwickelten RISC-Architektur (Reduced Instruction Set Computer) basieren.

  • ARM-Server

    ARM-Server nutzen ARM- statt x86-Cips. Aufgrund der unterschiedlichen Befehlssätze müssen Applikationen hierfür speziell angepasst werden.

  • ARP (Address Resolution Protocol)

    Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.

  • ARPANET / DARPANET

    Das ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf.

  • Array

    Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert.

  • Artefakt (Softwareentwicklung)

    Ein Artefakt ist ein Produkt der Softwareentwicklung, das Design und Funktion der Software beschreibt. Artefakte können Datenbanken, Datenmodelle, Dokumente oder Skripte sein.

  • ASCII (American Standard Code for Information Interchange)

    ASCII steht für American Standard Code for Information Interchange und ist ein Zeichensatz für die elektronische Kommunikation. Zu Darstellung des US-Alphabets genügen sieben Bit.

  • ASHRAE

    ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers) ist der Verband für Klima- und Kühltechnik in den USA und gibt wichtige Branchenstandards heraus.

  • ASIC (Application-Specific Integrated Circuit)

    Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip. Das Gegenstück wären allgemeine integrierte Schaltungen wie RAM.

  • ASLR (Adress Space Layout Randomization)

    Bei ASLR (Adress Space Layout Randomization) handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.

  • Assembler

    Assembler sind Computerprogramme, die während einem Kompilierungsprozess Anweisungen in Maschinencode umwandeln, damit diese von Computern gelesen und ausgeführt werden.

  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.

  • Asymmetrischer Cyberangriff

    Ein asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet.

  • Asynchron

    Bei der asynchronen Signalübertragung ist der Datentransfer nicht mit einem Taktsignal gekoppelt. Bei Computer-Programmen laufen asynchrone Prozesse unabhängig von anderen ab.

  • Asynchrone Replikation

    Die asynchrone Replikation ist eine Backup-Methode, bei der die Daten erst auf das primäre Storage-Array geschrieben und dann repliziert werden.

  • Asynchronous JavaScript and XML (AJAX)

    Asynchronous JavaScript and XML, kurz AJAX, bezeichnet eine Methode der asynchronen Datenübertragung zwischen einem Webbrowser und einem Webserver.

  • Asynchronous Transfer Mode (ATM)

    Asynchronous Transfer Mode (ATM) ist eine Schaltungstechnik für dedizierte Verbindungen, die digitale Daten in 53-Byte Zelleneinheiten überträgt.

  • Atomare Masseneinheit (u, veraltet amu)

    Die atomare Masseneinheit (u, früher amu) ist 1/12 der Masse eines Kohlenstoff-12-Atoms (C-12). Es lassen sich die relativen Massen von diversen Isotopen der Elemente ausdrücken.

  • Attribution von Cyberangriffen

    Wenn es darum geht, den eigentlichen Urheber einer Cyberattacke ausfindig zu machen und zu identifizieren, dann spricht man in der IT Security von Attribution eines Cyberangriffs.

  • Augmented Analytics

    Augmented Analytics ist eine Analyseform, die maschinelles Lernen und Natural Language Processing verwendet, was zu besserer Datenanalyse und Datenwertschöpfung führen soll.

  • Augmented Learning (AL, Erweitertes Lernen)

    Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern.

  • Augmented Reality (AR, Erweiterte Realität)

    Bei Augmented Reality (AR) werden Zusatzinformationen in die reale Umgebung eingeblendet. Bekannt wurde AR durch den Einsatz bei Sportübertragungen.

  • Ausfallsicherheit

    Die Ausfallsicherheit eines Produkts ist ein wesentlicher Punkt bei der Entwicklung, dem Kauf, aber auch dem täglichen Betrieb von IT-Systemen und -Diensten.

  • Authentifizierter Sicherheitsscan

    Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird. Man spricht auch von eingeloggtem Scannen.

  • Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich.

  • Authentifizierungsfaktor

    Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt.

  • Authentifizierungsserver

    Ein Authentifizierungsserver ist eine Anwendung, die Authentifizierungsmechanismen ausführt, um zu prüfen, ob eine Einheit das Recht hat, auf ein Netzwerk zuzugreifen.

  • Automatische Spracherkennung (ASR)

    Automated Speech Recognition (ASR) ist eine Technologie, die es den Benutzern von Menüsystemen ermöglicht, Eingaben zu sprechen, anstatt Zahlen auf einer Tastatur einzugeben.

  • Automatisches Daten-Tiering

    Mit Hilfe des Automated Storage Tiering (AST) können Storage-Software-Lösungen Daten dynamisch zwischen verschiedenen Speichermedien bewegen.

  • Automatisierter Test

    Automatisiertes Testen ist ein Prozess, mit dem überprüft wird, ob eine Software ordnungsgemäß funktioniert, bevor sie für den produktiven Einsatz freigegeben wird.

  • Autonomes System (AS)

    Das Internet ist ein Zusammenschluss von verschieden großen Netzwerken. Jedes dieser Netzwerke ist ein autonomes System (AS) mit einer einzigartige Autonomous System Number (ASN).

  • Autorisierung

    Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Vorher erfolgt meist eine Authentifizierung.

  • Autoscaling

    Autoscaling wird in Cloud-Computing-Umgebungen eingesetzt, in denen starke Schwankungen in der Auslastung der Server auftreten und die Serverlast aufgeteilt werden muss.

  • AWS Business Builder

    AWS Business Builder ist ein umfangreiches Paket an Werkzeugen und Ressourcen, mit denen Partner ihr SaaS-Geschäft auf AWS-Basis auf- und ausbauen können.

  • AWS Certified Solutions Architect - Associate

    AWS Certified Solutions Architect - Associate ist eine technische Zertifizierung für AWS und die Vorstufe zu AWS Certified Solutions Architect - Professional.

ComputerWeekly.de
Close