G - Definitionen

  • G

    Enterprise Risk Management (ERM)

    Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.

  • GAAP (generally accepted accounting principles)

    Die GAAP (generally accepted accounting principles) sind Buchhaltungsregeln, die von US-Unternehmen in der Börsenberichterstattung verwendet werden.

  • Garbage Collection

    Garbage Collection ist eine Methode, um Speicherplatz zu bereinigen und wieder nutzbar zu machen. Diese Speicherverwaltung erfolgt automatisch.

  • Gartner Magic Quadranten

    Gartner Magic Quadranten sind eine Methode sowie ein Visualisierungs-Tool für die Bewertung eines Unternehmens in einer spezifischen Branche.

  • Gast-VM (Guest VM)

    Die Software-Komponenten einer virtuellen Maschine (VM) nennt man Gast-VM oder auch Guest VM.

  • Gatekeeper

    Der optionale Gatekeeper übernimmt das Management von H.323-Multimedianetzwerken. Ist der Gatekeeper vorhanden, dann ist er die zentrale Anlaufstelle.

  • Gateway

    Gateways sind Knotenpunkte im Netzwerke, Hosts sind Endpunkte. Proxy und Firewall bezeichnen spezielle Formen eines Gateways.

  • Gateway für Cloud-Storage (Cloud Storage Gateway)

    Ein Gateway für Cloud-Storage sorgt dafür, dass ältere Software-Anwendungen mit modernen Storage-Systemen in der Cloud kommunizieren können.

  • Gehostete Dienste (Hosted Services)

    Gehostete Dienste (Hosted Services) sind ausgelagerte informationstechnische Systeme und Funktionen.

  • Generation 1 VM

    Generation 1 VMs bezeichnen VMs auf Basis von Hyper-V vor Windows Server 2012 R2. Mit Hyper-V 2012 R2 wurden Generation 2 VMs eingeführt.

  • Generation 2 VM

    Generation 2 VMs wurden mit Windows Server 2012 R2 eingeführt und bieten gegenüber Generation 1 VMs verschiedene Vorteile.

  • Gesichtserkennung

    Mit Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technik wird immer besser und die Fehlerquote immer geringer.

  • Gezielter Angriff

    Mit einer gezielten Attacke versuchen Angreifer die Sicherheitsmaßnahmen einer ganz bestimmten Person oder Organisation zu unterlaufen.

  • Ghost Imaging

    Ghost Imaging ist ein Prozess, Daten zu kopieren und auf anderen Systemen zu replizieren, die die gleichen Inhalte benötigen.

  • Giant

    Netzwerkprotokolle definieren maximal Größen für eine Übertragungseinheit. Ist eines dieser Pakete, Frames oder Zellen größer als dieser Wert, dann spricht man von einem Giant.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close