L - Definitionen

  • L

    L2TP (Layer Two Tunneling Protocol)

    L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.

  • LACP (Link Aggregation Control Protocol)

    LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung.

  • Lagerverwaltungssystem (Warehouse Management System)

    Ein Lagerverwaltungssystem beziehungsweise Warehouse Management System umfasst Software und Prozesse, die es ermöglichen, den kompletten Lagerbetrieb zu verwalten.

  • LAMP (Linux, Apache, MySQL, PHP)

    LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.

  • LAN (Local Area Network)

    Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.

  • LangChain

    LangChain ist ein Framework, das es Softwareentwicklern, die mit KI und Machine Learning arbeiten, ermöglicht, Large Language Models mit anderen Komponenten zu kombinieren.

  • Langstreckenoptik (Long-Haul Optics)

    Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.

  • Large Language Model (LLM)

    Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte.

  • Lastabwurf (Load Shedding)

    Als Lastabwurf (Load Shedding) wird der Vorgang bezeichnet, bei Lastspitzen die Energieversorgung durch den Energieversorger auf mehrere Energiequellen zu verteilen.

  • Lasttest

    Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht.

  • Latenz

    Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört.

  • Laufzeit (Runtime)

    Der Begriff Laufzeit hat in der IT eine Reihe von Bedeutungen. So bezeichnet es die Zeitspanne, die ein Programm für die Abarbeitung einer bestimmten Aufgabe benötigt.

  • Layer 2 (Data Link Layer, Sicherungsschicht)

    Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.

  • Layer 3 (Vermittlungsschicht)

    Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet.

  • Layer 4 bis 7 (Netzwerkdienste)

    Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.

  • Layering (Schichten)

    Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können.

  • LCP (Link Control Protocol)

    Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.

  • LDAP (Lightweight Directory Access Protocol)

    Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen.

  • LDAP Injection

    Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren.

  • Lead

    Ein Lead ist ein potenzieller Kunde, der durch Werbemaßnahmen auf ein Produkt aufmerksam gemacht wurde. Ziel ist ein Verkauf oder Vertragsabschluss.

  • Leaf-Spine-Architektur

    Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage.

  • Leaky App

    Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden.

  • Leaky-Bucket-Algorithmus

    Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen.

  • Lean Software Development (LSD)

    Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen.

  • Lean-Management

    Lean-Management zielt darauf ab, jede Verschwendung zu vermeiden, indem jeder Schritt in einem Geschäftsprozess identifiziert und Schritte ohne Mehrwert überarbeitet werden.

  • LED (Leuchtdiode)

    Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel.

  • Legacy-Anwendung (Altanwendung)

    Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.

  • Leistung (Performance)

    Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz.

  • Leitungsvermittlung (Circuit Switched)

    Ist ein Netzwerk leitungsvermittelt, wird eine physische Verbindungen zwischen zwei Parteien verwendet. Sie ist während der gesamten Kommunikationsdauer exklusiv reserviert.

  • Lemmatization (Lemmatisierung)

    Lemmatisierung fasst verschiedene gebeugte Versionen desselben Wortes zusammen und kommt beim Natural Language Processing, Natural Language Understanding und Chatbots zum Einsatz.

  • LEO-Satellit (Low Earth Orbit)

    LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen.

  • Lernmanagementsystem (Learning Management System, LMS)

    Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird.

  • Lieferkette (Supply Chain)

    Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind.

  • Lieferkettenangriff

    Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert.

  • Lieferkettensicherheit

    Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.

  • Lift and Shift

    Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu.

  • Lights Out Management (LOM)

    Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.

  • LILO (Linux Loader)

    LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen.

  • Line of Business (LOB)

    Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist.

  • Linear Tape File System (LTFS)

    Linear Tape File System ist ein Dateisystem für LTO-Bänder, mit denen Daten auf einem Tape so abgelegt und organisiert werden wie auf einer Festplatte, was die Zugriffe beschleunigt.

  • Linear Tape Open (LTO)

    Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger.

  • Lineare Regression

    Lineare Regression ist eine Form der Regressionsanalyse, mit der man eine abhängige Variable durch eine oder mehrere unabhängige Variablen zu erklären versucht.

  • Linecard

    Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen.

  • Linkerd

    Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.

  • Linux (Betriebssytem)

    Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben

  • Linux Containers Project

    Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.

  • Linux Secure Boot

    Die Hyper-V-Funktion Linux Secure Boot gestattet manchen Linux-Distributionen das Booten in virtuellen Maschinen der zweiten Hyper-V-Generation und umgeht so das UEFI-Problem.

  • Linux-Distribution

    Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen.

  • LISP (Locator/ID Separation Protocol)

    Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.

  • Lisp (Programmiersprache)

    Lisp ist eine funktionale Programmiersprache, die für die einfache Manipulation von Daten-Strings entwickelt wurde. Die Sprache wird zum Beispiel für KI-Anwendungen eingesetzt.

  • Litigation Hold (Preservation Orders oder Hold Orders)

    Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.

  • Live-Migration

    Bei einer Live-Migration wird eine virtuelle Maschine (VM), zwischen physischen Hosts verschoben, ohne den normalen Betrieb zu unterbrechen oder Ausfallzeiten zu verursachen.

  • Load Balancing (Lastverteilung)

    Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert.

  • Local Loop

    Ein Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt.

  • Location Awareness

    Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt.

  • Logical Link Control Layer (LCL Layer, LCL-Ebene)

    Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.

  • Logical Unit Number (LUN)

    Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.

  • Logical Volume Manager (LVM)

    Mit Logical Volume Management bezeichnet man eine Abstraktionsschicht für Festplatten, die statt traditioneller Partitionen eine einfachere Kapazitätserweiterung ermöglichen.

  • Logische Bombe (Logic Bomb, Slag Code)

    Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.

  • Logische Partition (Logical Partition – LPAR)

    Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können.

  • Logische Schnittstelle (Logical Interface)

    Logische Schnittstellen werden eingesetzt, um Failover-Prozesse umzusetzen. Sie sind Softwareeinheiten mit einer IP-Adresse sowie verschiedenen Attributen und Rollen.

  • Logisches Netzwerk

    Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.

  • Logistik

    Die Logistik umfasst Prozesse zur Planung und Durchführung des Transports von Gütern beziehungsweise Waren vom Ursprungsort bis zum Verbrauchsort und deren Lagerung.

  • Logistische Regression

    Die logistische Regression ist eine statistische Analysemethode zur Vorhersage eines binären Ergebnisses auf der Grundlage früherer Beobachtungen eines Datensatzes.

  • Lokaler Gruppenrichtlinien-Editor

    Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.

  • Loopback-Test

    Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.

  • Low-Code- und No-Code-Entwicklungsumgebung

    Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen.

  • LPT (Line Print Terminal)

    LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC.

  • LPWAN (Low-Power Wide Area Network)

    LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.

  • LSP (Label Switched Path)

    Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen.

  • LTE (Long Term Evolution)

    Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA).

  • LTO-10 (Linear Tape-Open 10)

    LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.

  • Luhn-Formel (Modulo 10)

    Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen.

  • LUMI

    Der Supercomputer LUMI beruht auf HPE- und AMD-Komponenten und wird durch seine enorme Leistung in verschiedenen Bereichen für HPC-, KI-, ML- und Data-Analytics-Workloads genutzt.

  • LUN Masking

    LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.

  • LUN Zoning

    Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.

  • Lustre

    Lustre ist ein Open-Source-Filesystem, das vor allem in Clustern beziehungsweise High-Performance-Computing-Umgebungen eingesetzt wird. Das Dateisystem basiert auf Linux.

  • LXD (Linux Container Hypervisor)

    LXD (Linux Container Hypervisor) ist eine Verwaltungsplattform und Open-Source-Projekt für virtuelle Maschinen (VMs) und Systemcontainer von Canonical.

  • Lückenanalyse (Gap-Analyse, Gap Analysis)

    Eine Lückenanalyse stellt fest, ob ein Unternehmen den eigenen angestrebten Zustand erreicht hat. Das kann sich auf einzelne Abteilungen oder die gesamte Firma beziehen.