Data-Center-Betrieb-Definitionen

Nach einer Definition suchen
  • L

    Logische Partition (Logical Partition – LPAR)

    Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können.

  • Low-Code- und No-Code-Entwicklungsumgebung

    Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen.

  • Lustre

    Lustre ist ein Open-Source-Filesystem, das vor allem in Clustern beziehungsweise High-Performance-Computing-Umgebungen eingesetzt wird. Das Dateisystem basiert auf Linux.

  • M

    Mail-Server (Mail Transfer/Transport Agent, MTA)

    Ein Mail-Server ist eine Anwendung oder ein Hardwaregerät, auf dem eine Anwendung läuft, das eingehende oder ausgehende E-Mails sammelt und weiterleitet.

  • Mainframe

    Mainframes sind Großrechner, die für rechenintensive Anwendungen und optimale Verfügbarkeit und Sicherheit eingesetzt werden. Der bekannteste Hersteller ist IBM.

  • Managed Print Services (MPS)

    Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen.

  • Managed Service Provider (MSP)

    Managed Service Provider (MSP) bieten Kunden die Verwaltung von Hardware oder Dienstleistungen an, für die dem Anwender die nötigen Ressourcen oder Kenntnisse fehlen.

  • Message Passing Interface (MPI)

    Eine Message-Passing-Schnittstelle (MPI) ist eine Methode zum Austausch von Nachrichten zwischen Computern, bei der ein paralleles Programm auf verteiltem Arbeitsspeicher läuft.

  • Microsoft Active Directory Migration Tool (ADMT)

    Microsoft Active Directory Migration Tool soll bei der Migration von AD-Objekten in andere Domänen helfen. Das kostenlose Tool soll die Prozesse vereinfachen und beschleunigen.

  • Microsoft Operations Management Suite (OMS)

    Die Microsoft Operations Management Suite ist eine neue Management-Plattform von Microsoft, die neben Azure auch AWS und VMware integrieren kann.

  • Microsoft System Center

    Microsoft System Center vereinfacht die Bereitstellung, Konfiguration und Verwaltung von IT-Infrastrukturen und virtualisierten softwaredefinierten Rechenzentren.

  • Microsoft System Center Configuration Manager (SCCM)

    Microsoft System Center Configuration Manager – jetzt Teil von Endpoint Manager – dient der Verwaltung von Bereitstellung von und Sicherheitsfunktionen für Geräte und Anwendungen.

  • Microsoft System Center Operations Manager (SCOM)

    Microsoft System Center Operations Manager (SCOM) ist eine Komponente von Microsoft System Center. SCOM implementiert, verwaltet und überwacht Dienste, Geräte und Anwendungen.

  • Monolithisch

    Ein monolithisches IT-System ist entweder sehr groß oder nicht modular, also aus nur einem Stück aufgebaut. Monolithen lassen sich in der Regel nur schwer verändern oder erweitern.

  • Moves, Adds and Changes (MAC)

    Moves, Adds and Changes ist im Netzwerk- und EDV-Management die englische Bezeichnung für Aktualisierungen und Änderungen, die die IT-Ressourcen funktionsfähig halten.

  • Multi-Tenancy (Mandantenfähigkeit)

    Multi-Tenancy (Mandantenfähigkeit) beschreibt ein System oder Anwendung, die von mehreren Anwendern genutzt wird, deren Daten allerdings isoliert Und Rechnungen individuell sind.

  • Multithreading

    Multithreading beschreibt die Fähigkeit eines Computers, zwischen Teilen einer Rechenanfrage zu wechseln, um so das Bearbeiten mehrerer Prozesse zeitgleich zu simulieren.

  • N

    New Technology File System (NTFS)

    Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern.

  • O

    OAM (Operations, Administration, and Maintenance)

    OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur.

  • One Throat To Choke (OTTC)

    One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage.

  • Open Source

    Open Source beschreibt offene Programme oder Anwendungen, die meist kostenfrei zur Verfügung stehen und deren Nutzer an der Weiterentwicklung mitarbeiten können.

  • Operational Excellence

    Operational Excellence ist ein Prozess, bei dem nach der ultimativen und kontinuierlichen Optimierung eines Unternehmens und seiner Geschäftsprozesse gestrebt wird.

  • Operational Level Agreement (OLA)

    Ein Operational Level Agreement soll festlegen, wie interne Dienstleistungen zwischen unterschiedlichen Abteilungen gewährleistet und bereitgestellt werden.

  • Operative Technologien (Operational Technology, OT)

    Operative Technologien (Operational Technology, OT) kümmern sich unter anderem um die Steuerung und Kontrolle von physischen Geräten und gehört zur elementaren Betriebstechnik.

  • Opex (Operational Expenditure)

    Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen.

  • P

    Parallels

    Parallels ist ein Anbieter von Virtualisierungssoftware sowie Verwaltungs- und Bereitstellungsplattformen für Apple macOS- und Microsoft Windows-Desktops.

  • Pattern Recognition (Mustererkennung)

    Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern.

  • PDCA-Zyklus (Plan, Do, Check, Act)

    Der PDCA-Zyklus dient zur Verbesserung und Optimierung von Prozessen in Unternehmen. Er besteht aus vier Stufen und wurde von Dr. W. Edwards Deming entwickelt.

  • Power Usage Effectiveness (PUE)

    Der Power-Usage-Effectiveness-Wert (PUE) ist eine Kennzahl, die angibt, wie effizient die Infrastruktur eines Rechenzentrums im Verhältnis zur erhaltenen Rechenleistung arbeitet.

  • Preboot Execution Environment (PXE)

    PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können.

  • Proprietär

    „Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren

  • Protokolldatei (log file)

    Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur. In ihnen speichern Anwendungen und Systeme Informationen über alle wesentlichen Ereignisse.

  • Provisioning

    Provosioning bedeutet so viel wie das Bereitstellen oder Verfügbarmachen von IT-Ressourcen. Dabei kann es sich um Speicherkapazität, Rechenleistung oder Anwendungen handeln.

  • Q

    Quanteninterferenz

    Quanteninterferenz beschreibt das Phänomen, bei dem sich subatomare Partikel gegenseitig beeinflussen, während sie sich in einem probabilistischen Superpositions-Zustand befinden.

  • Quantum Computing (Quantencomputing)

    Quantencomputing basiert auf der Quantentheorie und soll komplexe Aufgaben weitaus schneller und leistungsfähiger verarbeiten und ausführen als herkömmliche Rechner.

  • R

    RADOS Block Device (RBD)

    Mit der Software RADOS (Reliable Autonomic Distributed Object) Store Block Device lassen sich blockbasierte Daten im Open Source System Ceph leichter speichern.

  • RancherOS (Linux)

    RancherOS ist eine Distribution des Betriebssystems Linux, die nur die für die Bereitstellung von Containern erforderlichen Bibliotheken und Dienste enthält.

  • Raw Data (Rohdaten, Quelldaten)

    Raw Data oder Rohdaten sind Daten, die nicht verarbeitet wurden und so auch nicht viele Informationen bieten. Erst eine Verarbeitung macht diese Daten zu nützlichen Informationen.

  • Referenzarchitektur

    Eine Referenzarchitektur ist ein Bauplan, an dem Unternehmen sich beim Aufbau von IT-Architekturen orientieren, um Kompatibilitätsprobleme und andere Fehler zu vermeiden.

  • Refurbished

    Nicht mehr benötigte Hardware muss nicht entsorgt werden. Wenn sie noch in einem guten Zustand ist, kann sie wiederaufbereitet und als „refurbished“ weiterverkauft werden.

  • Remote Desktop Connection Manager (RDCMan)

    Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können.

  • Remote Office/Branch Office (ROBO)

    Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden.

  • Remote-Monitoring- und Managementsoftware (RMM-Software)

    Remote-Monitoring- und Managementsoftware (RMM-Software) unterstützt Managed Service Provider (MSP) bei der Überwachung der IT-Infrastrukturen ihrer Kunden.

  • Rolling Deployment

    Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.

  • S

    SaltStack

    SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung.

  • Schlüssel-Wert-Paar (Key-Value-Pair, KVP)

    Ein Schlüssel-Wert-Paar besteht aus zwei Datenelementen, die miteinander verknüpft sind und zum Auffinden von Informationen dienen soll, beispielsweise in Nachschlagetabellen.

  • Server Degradation (Verschleiß)

    Mit der Zeit verschleißt die Hardware eines Servers: Es kommt zur Server Degradation. Um unnötige Kosten zu vermeiden und Ressourcen zu schonen, lohnt sich eine regelmäßige Wartung.

  • Servervirtualisierung

    Die Servervirtualisierung ist eine Technologie, durch die mehrere Instanzen zeitgleich auf demselben Server laufen können. Hierfür benötigen Administratoren einen Hypervisor.

  • Service Assurance (SA)

    Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen.

  • Service Discovery (Diensterkennung)

    Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke.

  • Service Level Objective (SLO)

    Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.

  • Service-Mesh

    Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung.

  • Sharding

    Beim Sharding wird eine sehr große Datenbank in mehrere kleine aufgeteilt, die auf mehreren Servern liegen und damit leistungsfähiger und einfacher zu verwalten sind.

  • Shared Storage (Gemeinsamer Speicher)

    Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen.

  • Shift Left Testing

    Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.

  • Software-Stack

    Ein Software-Stack besteht aus verschiedenen Komponenten, die in einem Stapel angeordnet sind und Anwendungen ausführen. Es gibt verschiedene Arten an Software-Stacks.

  • Splunk

    Splunk aggregiert und analysiert Informationen aus verschiedenen Quellen, einschließlich API-Pulls und Protokollen von Anwendungen, Servern sowie Webseiten und wertet sie aus.

  • Stateful App (Zustandsorientierte Anwendung)

    Eine zustandsorientierte Anwendung speichert die Daten ihrer Prozesse, was einen mehrfachen Zugriff auf diese ermöglicht wie beispielsweise Betriebssysteme und Desktop-Apps.

  • Statistischer Mittelwert, Median, Modus und Bereich

    Die Begriffe Mittelwert, Median, Modus und Bereich beschreiben Eigenschaften statistsicher Verteilung. Dabei gibt es zwei Typen von Verteilungen.

  • Supercomputer

    Supercomputer wie der Sunway TaihuLight oder Summit von IBM bieten hohe Rechenleistungen, die in wissenschaftlichen und technischen Bereichen benötigt werden.

  • Systemdenken

    Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten.

  • Systemintegrator

    Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden.

  • T

    Tarball (TAR-Archiv)

    Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment.

  • Tier-1-Anbieter

    Tier-1-Anbieter sind entweder Unternehmen mit attraktiven Preisen und Services oder eine Firma mit nationaler und internationaler Anerkennung.

  • Transaktionsdaten

    Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können.

  • U

    UEM (Unified Endpoint Management)

    Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen.

  • Unveränderliche Infrastruktur (Immutable Infrastructure)

    Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen.

  • Uptime/Downtime (Betriebs- und Ausfallzeit)

    Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime.

  • V

    Verteiltes Rechnen (Distributed Computing)

    Beim verteilten Rechnen verfügen mehrere Computer an verschiedenen Standorten über die gleiche Software und übernehmen als ein skalierbares System die Datenverarbeitung.

  • Virtuelle Maschine - Virtual Machine (VM)

    Eine virtuelle Maschine ist eine Abstraktionsschicht, die es ermöglicht mehrere virtuelle Server mit verschiedenen Betriebssystemen auf einer physischen Serverhardware zu betreiben.

  • VMware vRealize Automation (vRA)

    VMware vRealize Automation ist Teil der vRealize Suite und ermöglicht die automatisierte Bereitstellung von IT-Services.

  • W

    Wake on LAN

    Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen.

  • Webhook

    Ein Webhook verbindet unterschiedliche Webservices miteinander, in dem über HTTP-POST-Anfragen bestimmte Ereignisse zwischen Anwendungen kommuniziert werden.

  • Windows Management Instrumentation (WMI)

    Windows Management Instrumentation (WMI) ist Microsofts Umsetzung des Common Information Model. Mit WMI lassen sich Windows-Systeme über das Netzwerk verwalten.

  • Windows PowerShell Integrated Scripting Environment (ISE)

    Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind.

  • Windows Server Client Access License (CAL)

    Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services.

  • Workflow

    Ein Workflow bezeichnet die Reihenfolge, in der Aktionen ausgeführt werden müssen, um eine Aufgabe zu erfüllen. Sie können linear sein, einem Kreislauf folgen oder sich verzweigen.

  • Workload

    Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben.

  • Z

    Zeitstempel (Timestamp)

    Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren.

ComputerWeekly.de
Close