I - Definitionen
-
I
I/O-Contention
I/O-Contention bedeutet die Leistungsabnahme infolge Überlastung der Ein-/Ausgaberessourcen.
-
I/O-Virtualisierung (IOV)
IOV abstrahiert Protokollschichten von physischen Verbindungen und ermöglicht so die Nutzung mehrerer I/O-Geräte in virtuellen Umgebungen.
-
IBM Cloud (IBM SmartCloud)
IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich.
-
IBM Tivoli Storage Manager
IBM Tivoli Storage Manager ist eine Backup- und Archiv-Software, die Unternehmensdaten sichert und vor Datenverlust schützen soll.
-
icacls
Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.
-
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.
-
IDE (Integrated Drive Electronics)
IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard.
-
Identity Access Management (IAM) -Systeme
Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.
-
Identity as a Service (IDaaS)
Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur. IDaaS wird von einem Service Provider errichtet, gehostet und verwaltet.
-
Identity Governance
Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.
-
Identitäts-Management (Identity Management)
Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.
-
Identitätsdiebstahl
Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.
-
IEEE 802.11a
Der WLAN-Standard 802.11a kann bis zu 54 Mbps übertragen. Die Technologie operiert in einer Funkfrequenz, bei der es weniger Interferenzen gibt.
-
IEEE 802.11g
Im Gegensatz zum Vorgänger 802.11b kann der WLAN-Standard 802.11g nicht elf, sondern 54 Mbps übertragen. Beide operieren im selben Frequenzband.
-
IEEE 802.11i (WPA2)
802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt.
-
IEEE 802.11n
IEEE 802.11n erlaubt eine Datenübertragung im WLAN mit einer Geschwindigkeit von bis zu 600 Mbps. Außerdem ist eine größere Reichweite möglich.
-
IEEE 802.16
Die drahtlosen Standards 802.16 kommen in MANs (Metropolitan Area Network) zum Einsatz. Die Reichweite beträgt bis zu 50 Kilometer bei bis zu 70 Mbps.
-
IEEE 802.3
802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet.
-
iguazio
iguazio ist ein Storage-Anbieter aus Israel. Mit der iguazio Enterprise Data Cloud sollen On-Premise-Kapazitäten einfach bereitgestellt werden können.
-
IIS (Internet Information Server)
IIS (Internet Information Server) bezeichnet eine Gruppe von Internet-Servern von Microsoft. Enthalten sind beispielsweise Web und HTTP-Server.
-
Image-basiertes Backup
Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.
-
Immersionskühlung (Tauchkühlung)
Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.
-
In-Database Analytics
Analysefunktionen direkt in der Datenbank beschleunigen die Datenanalyse, da es nicht mehr notwendig ist, Daten zu konvertieren und zu übertragen.
-
In-Memory-Analytics
Beim Konzept In-Memory-Analytics erfolgt die Abfrage von Daten aus dem Arbeitsspeicher (RAM). Dies führt zu erheblich verkürzten Reaktionszeiten.
-
In-Memory-Datenbank
Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.
-
Indexed Sequential Access Method (ISAM)
Indexed Sequential Access Method, kurz ISAM, ist ein Datei-Management- System für den sequenziellen oder indexbasierten Zugriff auf Datensätze.
-
Industriespionage
Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.
-
InfiniBand
Future I/O und Next Generation I/O wurden zusammengeführt und daraus entstand das skalierbare InfiniBand, das mit IPv6 arbeitet und QoS bietet.
-
Information Governance
Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.
-
Information Lifecycle Management (ILM)
Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.
-
Informationssicherheit (Infosec)
Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.
-
Informationszentrische Sicherheit
Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.
-
Infrarotübertragung
Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.
-
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) ist ein Cloud-Geschäftsmodell, bei dem die Kunden virtualisierte Ressourcen zum Betrieb ihrer Anwendungen und Workloads mieten oder leasen.
-
Infrastructure as Code (IaC)
Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.
-
Ingress-Filter
Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter.
-
Inkrementelles Backup
Beim inkrementellen Backup werden bei einer Datensicherung nur die Dateien gesichert, die sich gegenüber dem letzten Backup-Stand geändert haben.
-
Inline-Deduplizierung
Inline-Deduplizierung verringert den für eine Datensicherung benötigten Speicherplatz durch Entfernung mehrfach vorhandener Daten.
-
Insider-Bedrohung
Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.
-
Instant Recovery
Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.
-
Intel 8086
Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.
-
Intel Atom
Intel Atom ist eine speziell für mobile Endgeräte entwickelte Prozessorarchitektur, die vor allem für einen geringen Energieverbrauch optimiert wurde.
-
Intel Bay Trail
Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung. Für die Grafikverarbeitung greift er auf Ivy-Bridge-GPUs zurück.
-
Intel Haswell
Intels Haswell-Prozessoren werden im 22-Nanometer-Verfahren hergestellt und sind die vierte Generation Core i-basierter Prozessoren.
-
Intel VT (Virtualization Technology)
Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d.
-
Intelligent Platform Management Interface (IPMI)
IPMI bezeichnet eine Management-Schnittstelle, die herstellerübergreifend für Verwaltungsaufgaben an Server-Hardware verwendet werden kann.
-
Intelligent Workload Management (IWM)
Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.
-
Intelligente Energieverwaltung (IPM)
Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.
-
Intelligenter Switch
Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche. Diese bieten Zusatzfunktionen zum Beispiel bei Security oder QoS.
-
Interior Gateway Protocol (IGP)
Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.
-
Internet Control Message Protocol (ICMP)
ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen. Hierfür nutzt ICMP IP-Datagramme.
-
Internet Key Exchange (IKE)
Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.
-
Internet Message Access Protocol (IMAP)
Das Internet Message Access Protocol (IMAP), früher Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bietet.
-
Internet Protocol (IP)
Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird.
-
Internetwork Packet Exchange (IPX)
Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt.
-
Internetworking
Beim Internetworking arbeiten verschiedene Netzwerkkomponenten und Technologien zusammen, um eine Kommunikation zu ermöglichen.
-
Intrusion Detection (ID): Erkennen von Einbrüchen
Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.
-
Intrusion Detection System (IDS)
Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.
-
Intrusion-Prevention-System (IPS)
Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.
-
IOPS (Input/Output Operations Per Second)
IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk.
-
IP PBX (IP Private Branch Exchange)
Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.
-
IP-Adresse (IPv4)
Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits.
-
IP-SAN
Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.
-
IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)
So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.
-
IP-Storage
IP-Storage ist ein Ansatz, wodurch man SANs (Storage Area Networks) mit herkömmlicher und günstigerer Netzwerk-Hardware betreiben kann und kein Fibre Channel benötigt.
-
IPAM (IP Address Management)
Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.
-
IPsec (Internet Protocol Security)
IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.
-
IPv6 (Internet Protocol Version 6)
Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.
-
IPv6-Adresse
Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert.
-
Iris-Erkennung
Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.
-
IS-IS (Intermediate System to Intermediate System Protocol)
IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.
-
iSCSI-Adapter
Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.
-
ISDN (Integrated Services Digital Network)
ISDN steht für Integrated Services Digital Network ist ein internationaler Standard für digitale Kommunikation. IP-basierte Anschlüsse ersetzen ISDN.
-
ISO 9000
ISO 9000 bezeichnet eine Reihe an Standards, die von der International Organization for Standardization (ISO) entwickelt und veröffentlicht wurden.
-
IT Service Management (ITSM)
IT Service Management (ITSM) beschreibt die Entwicklung und Verbesserung von IT-Prozessen in Unternehmen und soll die Geschäftsabläufe verbessern.
-
IT-Procurement
IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).