A - Definitionen

Nach einer Definition suchen
  • A

    Apache ZooKeeper

    Mit Apache ZooKeeper koordinieren Sie die Synchronisation verteilter Prozesse innerhalb eines Server-Clusters und den dazugehörigen Nodes.

  • Apache-Lizenz

    Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF). Die aktuelle Version ist 2.0.

  • API für Cloud-Storage (Cloud Storage API)

    Eine API für Cloud-Storage ist die Schnittstelle, über die lokale Anwendungen an Cloud-basierte Storage-Systeme angebunden werden können.

  • API-Management

    API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung.

  • App

    Eine App oder Anwendung ist ein Programm, das eine bestimmte Funktionalität bereitstellt. Es lassen sich verschiedene App-Typen unterscheiden.

  • App Wrapping

    App Wrapping ermöglicht es einem Administrator, im Unternehmen genutzte Apps mit zusätzlichen Security- und Management-Funktionen auszustatten.

  • Apple Configurator

    Mithilfe des Apple Configurators können System-Administratoren iOS-Geräte wie iPhones und iPads vor einer Ausgabe an den Endanwender konfigurieren.

  • Application Blacklisting

    Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.

  • Application Delivery Controller (ADC)

    Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen.

  • Application Firewall

    Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert.

  • Application Layering (App Layering)

    App Layering ist eine Form der App-Virtualisierung und stellt virtuellen Desktops Applikationen zur Verfügung, die nicht Teil des Master Images sind.

  • Application Lifecycle Management (ALM)

    Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen.

  • Application Performance Monitoring (APM)

    Application Performance Monitoring (APM) hilft Administratoren bei der Überwachung unternehmenskritischer Anwendungen – auch bei Cloud-Software.

  • Application Sandboxing

    Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • Applikations-Streaming

    Applikations-Streaming ist ein Verfahren, um Programme erst bei Bedarf zur Verfügung zu stellen. Es wird oft für die Desktop-Virtualisierung genutzt.

  • Archiv

    Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden.

  • Archiv-Storage

    Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren. Dabei kommen unterschiedliche Technologien zum Einsatz.

  • ARCNET

    ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten.

  • Arcserve UDP (Arcserve Unified Data Protection)

    Arcserve Unified Data Protection (UDP) ist eine Daten-Backup- und Recovery-Software und bildet das Flaggschiff im Angebot von Arcserve.

  • Ariba (Ariba Network)

    Das Ariba Network ist ein B2B-Marktplatz für Käufer und Lieferant. Die Plattform bietet Verkaufs- und Kaufoptionen. Seit Mai 2012 gehört Ariba zu SAP.

  • ARM-Server

    ARM-Server nutzen ARM- statt x86-Cips. Aufgrund der unterschiedlichen Befehlssätze müssen Applikationen hierfür speziell angepasst werden.

  • ARP (Address Resolution Protocol)

    Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.

  • ARPANET / DARPANET

    Das ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf.

  • Array

    Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert.

  • ASIC (Application-Specific Integrated Circuit)

    Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip. Das Gegenstück wären allgemeine integrierte Schaltungen wie RAM.

  • ASLR (Adress Space Layout Randomization)

    Bei ASLR handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.

  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.

  • Asynchrone Replikation

    Die asynchrone Replikation ist eine Backup-Methode, bei der die Daten erst auf das primäre Storage-Array geschrieben und dann repliziert werden.

  • Asynchronous Transfer Mode (ATM)

    Asynchronous Transfer Mode (ATM) ist eine Schaltungstechnik für dedizierte Verbindungen, die digitale Daten in 53-Byte Zelleneinheiten überträgt.

  • Aura Framework

    Entwickler können über das Aura Framework dynamisch Anwendungen für mobile und Desktop-Geräte erstellen, die unabhängig von den Daten laufen.

  • Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • Authentifizierung per Selfie

    Die Selfie-Authentifizierung ist ein biometrisches Verfahren zur Feststellung der Identität über ein Selfie, das durch die Person aufgenommen wird.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    AAA ist ein Sicherheitskonzept, das Authentifizierung, Autorisierung und Abrechnung beinhaltet. Diese sind für die Netzwerkverwaltung wichtig.

  • Authentifizierungs-Server

    Ein Authentifizierungs-Server überprüft die Legitimität einer Instanz. Erst nachdem das erledigt ist, darf sie auf ein Netzwerk zugreifen.

  • Automatisches Daten-Tiering

    Mit Hilfe des Automated Storage Tiering (AST) können Storage-Software-Lösungen Daten dynamisch zwischen verschiedenen Speichermedien bewegen.

  • Autorisierung

    Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz.

  • AV-Sturm

    Ein AV-Sturm tritt bei virtuellen Maschinen (VM) auf, wenn eine Antiviren-Software mehrere VMs zu scannen beginnt und dadurch die Performance sinkt.

  • AWS Business Builder

    AWS Business Builder ist ein umfangreiches Paket an Werkzeugen und Ressourcen, mit denen Partner ihr SaaS-Geschäft auf AWS-Basis auf- und ausbauen können.

  • AWS Direct Connect

    AWS Direct Connect ermöglicht es Unternehmen, sich direkt mit Amazon Web Services (AWS) zu verbinden, um zum Beispiel sensible Daten zu übertragen.

  • AWS Management Console

    Die AWS Management Console ermöglicht Cloud-Administratoren das Management von AWS-Ressourcen wie EC2, S3, RDS oder auch ELB.

  • AWS On-Demand Instances

    AWS On-Demand Instances gelten als die teuerste Methode zur Bereitstellung von EC2-Instanzen, sind dafür aber kurzfristig und ohne Laufzeit verfügbar.

  • AWS Reserved Instances

    AWS Reserved Instances sind Instanztypen der AWS Elastic Compute Cloud (EC2) und bieten große Potenzial für Kosteneinsparungen.

  • AWS Snowball

    AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen

  • AWS Spot Instance

    AWS Spot Instances sind ein Instanztyp der AWS-Cloud. Der Preis wird über ein Bieterverfahren zwischen AWS-Kunden festgelegt.

  • AWS-Kostenmanagement

    AWS-Kostenmanagement beinhaltet Tools, die einen Überblick in die Kosten und Nutzung von Diensten innerhalb von Amazon Web Services (AWS) bieten.

  • AWS-Zertifizierung

    Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen. Es gibt verschiedene Stufen der AWS-Zertifizierungen.

  • AXT - Alien Crosstalk

    Alien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance.

  • Azure Fabric Controller (FC)

    Mit dem Azure Fabric Controller (FC) behält man die Kontrolle über Cloud-Lösungen. Die Technologie steuert Server- und Ressourcen-Verwaltung.

  • Azure Service Fabric

    Azure Service Fabric ist ein mit Microsofts Public Cloud Azure verwobenes PaaS-Angebot zur Bereitstellung von Azure-Services.

  • Microsoft App-V

    Microsoft App-V ist ein Microsoft-Tool zur Anwendungsvirtualisierung. Aus diesen grundlegenden Komponenten besteht App-V.

  • Microsoft Azure Active Directory (Azure AD)

    Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten.

  • Microsoft Azure Backup (Windows Azure Backup)

    Microsoft Azure Backup (Windows Azure Backup) ist eine Funktion des Windows Servers, die automatisch Backups in die Cloud Windows Azure erstellt.

  • Änderungskontrolle – Change Control

    Will ein Kunden Änderungen an einer Software haben, setzt man auf die systematische Herangehensweise Change Control oder Änderungskontrolle.

  • Änderungsmanagement (Change Management)

    Unter Änderungsmanagement (Change Management) versteht man Richtlinien und Software, die dabei helfen, Veränderungen in Unternehmen zu planen, durchzuführen und zu dokumentieren.

ComputerWeekly.de

Close