I - Definitionen

Nach einer Definition suchen
  • I

    IP-SAN

    Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IPAM (IP Address Management)

    Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • IPTV (Internet Protocol Television)

    IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet.

  • IPv4-Adressklasse, IPv4-Netzklasse

    Wir klären, welchen Zweck IPv4-Adressklassen beim Routing erfüllen und behandeln die IP-Adressen der Klassen A,B,C,D und E sowie die klassenlose CIDR-Adressierung.

  • IPv6 (Internet Protocol Version 6)

    Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.

  • IPv6-Adresse

    Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert.

  • IS-IS (Intermediate System to Intermediate System Protocol)

    IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.

  • ISACA

    ISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt.

  • iSCSI (Internet Small Computer System Interface)

    iSCSI ermöglicht den blockbasierten Zugriff auf entfernte Speichergeräte über das Transmission Control Protocol (TCP).

  • iSCSI-Adapter

    Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.

  • Island-Hopping-Angriff

    Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen.

  • ISMS (Information Security Management System)

    Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen.

  • ISO (International Organization for Standardization)

    Die ISO ist ein weltweiter Zusammenschluss nationaler Normungsgremien. ISO-Normen helfen Unternehmen, die Qualität und Verlässlichkeit ihrer Produkte zu sichern.

  • ISO 14000 und 14001

    ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden.

  • ISO 22301 (International Organization of Standardization)

    Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement.

  • ISO 27001

    Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann.

  • ISO 9000

    ISO 9000 ist eine Familie von Standards. Die Richtlinien definieren, etablieren und unterhalten Qualitätssicherungssysteme (QS) für die Fertigungs- und Dienstleistungsindustrie.

  • ISP (Internet Service Provider)

    Ein ISP (Internet Service Provider) stellt den Zugang zum Internet sowie den dazugehörigen Services für Personen, Organisationen und Firmen her.

  • Istio

    Istio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt.

  • IT Asset Lifecycle

    Unter IT Asset Lifecycle versteht man das Durchlaufen verschiedener Nutzungsphasen eines Assets. Durch ein Managementsystem kann die effiziente Nutzung der Assets erreicht werden.

  • IT Operations (IT-Betrieb)

    Die IT Operations oder der IT-Betrieb definieren alle Prozesse innerhalb der IT-Infrastruktur und des IT-Management eines Unternehmens. Sie sind oft die Basis der Geschäftsabläufe.

  • IT Operations Management (ITOM)

    IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens.

  • IT-Architektur

    IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein.

  • IT-Asset-Management (ITAM)

    Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern.

  • IT-Audit

    Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte.

  • IT-Finanzmanagement (ITFM)

    IT-Finanzmanagement ist die Überwachung und Kontrolle der Ausgaben, die für die Bereitstellung von IT-Produkten und -Dienstleistungen erforderlich sind.

  • IT-Hygiene (Cyber Hygiene)

    IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten.

  • IT-Incident-Management (Vorfallsmanagement)

    IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt.

  • IT-Leistungsmanagement (IT-Performance-Management)

    IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln.

  • IT-Monitoring (IT-Überwachung)

    IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Landschaft. Die Daten lassen sich nutzen, um Optimierungspotenziale zu erkennen und IT-Vorhersagen zu treffen.

  • IT-Procurement

    IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).

  • IT-Projektmanager

    IT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten.

  • IT-Servicekatalog

    Ein IT-Servicekatalog ist eine Auflistung von Technologieressourcen, die von einem IT-Serviceanbieter innerhalb einer Organisation bereitgestellt gestellt werden.

  • IT-Servicemanagement (ITSM)

    IT-Servicemanagement (ITSM) ist ein strategischer Ansatz für die Entwicklung, Bereitstellung, Verwaltung und Verbesserung der Art und Weise, wie Unternehmen IT nutzen.

  • IT-Vorfallbericht (IT Incident Report)

    Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde.

  • IT/OT-Konvergenz

    IT/OT-Konvergenz meint die Integration von Operational Technology und klassischer IT. Die zunehmende Vernetzung ist insbesondere eine Herausforderung in Sachen Sicherheit.

  • IT4IT

    IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen.

  • ITAR- und EAR-Compliance

    Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden.

  • Iterativ

    Iterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen.

  • Iterative DNS-Abfrage

    Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.

  • ITIL (Information Technology Infrastructure Library)

    IITIL, Information Technology Infrastructure Library ist ein Rahmenwerk für die Gestaltung und Qualitätssicherung entlang des gesamten Lebenszyklus von IT-Dienstleistungen.

  • ITIL v3

    ITIL v3 ist die dritte Version der Information Technology Infrastructure Library (ITIL), einer weltweit anerkannten Sammlung von Best Practices für das IT-Management.

  • Microsoft Internet Explorer (IE)

    Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst.

ComputerWeekly.de
Close