E - Definitionen

Nach einer Definition suchen
  • E

    E-Mail Spoofing

    E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.

  • E-Mail-Archivierung

    E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.

  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • East-West Traffic

    Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.

  • ECC (Error Checking and Correcting oder Error Correction Code)

    Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.

  • Echtzeit Business Intelligence (BI)

    Real-Time Business Intelligence ermöglicht die Analyse von Geschäftsdaten in Echtzeit. Dabei greifen Anwender direkt auf die Transaktionssysteme zu.

  • Echtzeitanalyse (Real-Time Analytics)

    Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.

  • Edge Router

    Der Edge Router ist zuständig für das Weiterleiten von Datenpaketen zwischen einem oder mehreren lokalen Netzwerken (LAN) und einem Backbone-Netzwerk

  • EDO-RAM

    EDO-RAM ist ein Typ der Random-Access-Memory-Chips und ermöglicht eine schnellere Datentransferrate.

  • Egress-Filter

    Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.

  • EIGRP (Enhanced Interior Gateway Routing Protocol)

    Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.

  • Elasticsearch

    Elasticsearch ist eine Open-Source-Suchmaschine auf Basis der Java-Bibliothek Lucene. Sie sucht und indexiert Dokumente verschiedener Formate.

  • Electronic Code Book (ECB)

    Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.

  • Electronic Data Interchange (EDI)

    Electronic Data Interchange (EDI) ist ein Format zum Austausch von Geschäftsdaten. Als Standard kommt ANSI X12 zum Einsatz, der an EDIFACT anknüpft.

  • Electronics Disposal Efficiency (EDE)

    EDE steht für Electronics Disposal Efficiency und ist eine Kennzahl, mit der sich der Prozenzsatz ausgemusterter IT-Geräte angeben lässt.

  • Elektronisches Dokumenten-Management (EDM)

    Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.

  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC)

    Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.

  • eMLC-Flash (Enterprise MLC)

    Enterprise MLC (eMLC) bietet verglichen zu MLC (Multi-Level Cell) mehr Schreibzyklen und eignet sich aus diesem Grund für Enterprise-Workloads.

  • eMMC (embedded MultiMedia Card)

    eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.

  • Encapsulation (Kapselung)

    Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.

  • End User Computing (EUC)

    End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.

  • End User License Agreement (EULA)

    Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.

  • Endgerät

    Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Enhanced Data GSM Environment (EDGE)

    EDGE (Enhanced Data GSM Environment) ist eine Verfahren, um die Datenübertragungsrate in GSM-Netzen zu erhöhen und dient als UMTS-Ersatz.

  • ENISA (European Network and Information Security Agency)

    Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) ist eine von der Europäischen Union gegründete Einrichtung.

  • Enterprise Content Management (ECM)

    Mit einem System für Enterprise Content Management (ECM) lassen sich Unternehmens-Dokumenten und Daten organisieren, speichern und verwalten.

  • Enterprise Mashup (Data Mashup)

    Enterprise Mashup ist die Integration heterogener digitaler Daten und Anwendungen aus verschiedenen Quellen, um sie geschäftlich nutzen zu können.

  • Enterprise Mobility

    Enterprise Mobility bezieht sich auf Mitarbeiter, die viel unterwegs sind und mit ihren mobilen Geräten via Cloud Services von überall Daten abrufen.

  • Enterprise Mobility Management (EMM)

    Enterprise Mobility Management (EMM) ist eine umfassende Lösung zur Verwaltung mobiler Geräte. Sie bezieht Ansätze wie MDM, MAM und MIM mit ein.

  • Enterprise Resource Management (ERM)

    ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.

  • Enterprise Resource Planning (ERP)

    Unter Enterprise Resource Planning lassen sich diverse Prozesse zusammenfassen, die eine Firma bei der Umsetzung ihrer Geschäftsziele unterstützen.

  • Enterprise Security Governance

    Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.

  • Enterprise Service Bus (ESB)

    Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.

  • Enterprise Services Architecture (ESA)

    Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.

  • Enterprise-SSD

    Enterprise-SSDs gibt es in unterschiedlichen Formen. Dabei spielen Performance, Kapazität, Lebensdauer und Kosten jeweils eine wichtige Rolle.

  • EPC (Evolved Packet Core)

    Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.

  • Erasure Coding (EC)

    Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.

  • Ereignisgesteuerte Architektur

    Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.

  • Ethernet (IEEE 802.3)

    Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • Europäischer Datenschutzausschuss (EDSA/EDPB)

    Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Exabyte

    Exabyte (EB) ist eine Maßeinheit für Speicherkapazität, wobei EB eine sehr große Datenmenge beschreibt und nur von zwei Einheiten überholt wird.

  • Exchange Autodiscover Service (Autoermittlungsdienst)

    Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.

  • Exchange-Verwaltungskonsole

    Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.

  • Exploit

    Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • Express Bay

    Express Bay ist ein extern zugänglicher Storage Slot. Er ist ist explizit für PCIe-SSDs mit NVMe und SCSIe ausgelegt.

  • Extensible Authentication Protocol (EAP)

    Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.

  • Externes Storage

    Externes Storage bezeichnet zusätzliche angebundene Speichersysteme und -medien, die sich außerhalb eines Computers oder Servers befinden.

  • Extract, Transform, Load (ETL)

    Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.

  • Microsoft Edge

    Microsoft Edge ist der anfangs als Project Spartan bekannt gewordene neue Browser in Windows 10 und soll mit Google Chrome und Firefox konkurrieren.

  • Microsoft Exchange 2013 Poison Message Queue

    Die Microsoft Exchange 2013 Poison Message Queue ist eine Warteschlange, die als schädlich bewertete Nachrichten aufnimmt.

  • Microsoft Exchange Transportdumpster

    Der Transportdumpster ist ein Hochverfügbarkeitsfeature von Exchange 2007 und Exchange 2010, das seit Version 2013 Sicherheitsnetz heißt.

  • VMware EVO:RAIL

    EVO:RAIL ist VMwares Vorstoß in den Markt für hyper-konvergente Hardware. VMware liefert nur die Software, die Herstellung erfolgt durch OEM-Partner.

ComputerWeekly.de

Close