P - Definitionen
- 
			P	
			(Netzwerk-)PlaneIm Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig. 
- 
			Die 12 PCI-DSS-AnforderungenDer Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen. 
- 
			Die wichtigsten NetzwerkportsNetzwerkports bilden das Rückgrat der digitalen Kommunikation. Sie regeln den Datenfluss, ermöglichen den Zugriff auf Dienste und sorgen für Struktur und Sicherheit in Netzwerken. 
- 
			Mustererkennung (Pattern Recognition)Mustererkennung ist die Fähigkeit eines Systems, in einer Menge von Daten Regelmäßigkeiten, Wiederholungen, Ähnlichkeiten oder Gesetzmäßigkeiten zu erfassen. 
- 
			P/E Cycle: Program-Erase CycleProgram-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen. 
- 
			Paarprogrammierung (Pair Programming)Paarprogrammierung ist eine agile Softwareentwicklungstechnik, die auf Extreme Programming zurückgeht und bei der zwei Entwickler gemeinsam an einem Computer arbeiten. 
- 
			Pager (Funkmeldeempfänger)Ein Pager ist ein kompaktes Gerät zum Empfang von Nachrichten und Alarmsignalen. Fortschrittlichere Modelle verfügen über Sendefunktionen für bidirektionale Kommunikation. 
- 
			PageRankPageRank ist eine algorithmische Methode, die Google verwendet, um Seiten zu bewerten, sowie auf den numerischen Wert, der den Seiten dabei als Punktzahl zugewiesen wird. 
- 
			PaketfilterungDie Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. 
- 
			Paketverlust (Netzwerk)Paketverlust tritt auf, wenn Datenpakete ihr Ziel im Netzwerk nicht erreichen. Ursachen sind unter anderem Überlastung, Konfigurations-, Hardware- oder Softwarefehler. 
- 
			Paketvermittlung (Packet Switched)Paketvermittlung beschreibt den Netzwerktyp, bei dem relativ kleine Dateneinheiten (Pakete) auf Basis der in jedem Paket enthaltenen Zieladresse durch ein Netzwerk geleitet werden. 
- 
			PAN (Personal Area Network)PAN (Personal Area Network) nennt man den Zusammenschluss von IT-Geräten, die sich im näheren Umkreis einer Person befinden. 
- 
			PandemieplanEin Pandemieplan eines Unternehmens legt fest, welche Maßnahmen umgesetzt werden sollen, falls ein hoher Prozentteil der Mitarbeiter ausfällt oder Fernarbeit nötig wird. 
- 
			Parallele Verarbeitung (Parallel Processing)Bei der Parallelverarbeitung arbeiten zwei oder mehr Prozessoren an verschiedenen Teilen der gleichen Aufgabe und so kann die Verarbeitungszeit verkürzt werden. 
- 
			Paralleles Dateisystem (Parallel File System)Parallele Dateisysteme unterstützen Anwendungen wie Klimamodellierung, KI und Genomik, indem sie verteilte Speicherung mit direktem und schnellem Datenzugriff verbinden. 
- 
			ParallelsParallels ist ein Anbieter von Virtualisierungssoftware sowie Verwaltungs- und Bereitstellungsplattformen für Apple macOS- und Microsoft Windows-Desktops. 
- 
			Parameter TamperingBei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering. 
- 
			ParavirtualisierungBei der Paravirtualisierung wird ein Gastbetriebssystem vor der Installation in einer virtuellen Maschine modifiziert, damit es in der neuen virtuellen Umgebung laufen kann. 
- 
			Pareto-PrinzipMit relativ wenig Aufwand lässt sich nach Pareto ein Großteil der Ergebnisse erzielen. Das bedeutet auch, dass für den Rest ein erheblicher größerer Aufwand betrieben werden muss. 
- 
			ParitätParität geht mit einem Paritätsbit einher, womit sich Daten validieren lassen. Ebenso überprüft es, ob bei der Datenübertragung Fehler aufgetreten sind. 
- 
			ParserParsing ist ein grundlegendes Kodierungskonzept, das Teil eines Compilers ist. Erfahren Sie, wie es in den meisten höheren Programmiersprachen funktioniert. 
- 
			PartitionEine Partition unterteilt den Festplattenspeicherplatz in logisch voneinander getrennte Bereiche. Dadurch lassen sich Daten gezielt platzieren und somit die Performance optimieren. 
- 
			Partner Relationship Management (PRM)Partner Relationship Management (PRM) ähnelt zwar Customer Relationship Management (CRM), legt aber den Schwerpunkt auf die Pflege der Partnerbeziehungen. 
- 
			Pass-the-hash-AngriffBei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen. 
- 
			Passive KühlungIm Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung. 
- 
			Passiver AngriffPassive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving. 
- 
			Passives ScanningBeim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. 
- 
			PasskeyPasskeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen. 
- 
			PassphraseEine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken. 
- 
			PasswortEin Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren. 
- 
			Passwort-EntropieDie Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen. 
- 
			Passwort-ManagerEin Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt. 
- 
			Passwort-Spraying (Password Spraying)Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen. 
- 
			Passwortlose AuthentifizierungDie passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer. 
- 
			PasswortstärkenanzeigeEine Anzeige der Kennwortstärke in grafischer oder Textform, signalisiert dem Anwender während der Eingabe, wie robust das gerade in ein Formular eingegebene Passwort ist. 
- 
			PAT (Port Address Translation)PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden. 
- 
			Patch (fix)Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt. 
- 
			Patch TuesdayPatch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. 
- 
			Patch-KatalogIn einem Patch-Katalog werden Code und Metadaten gespeichert, die zu Software-Patches gehören. Das erleichtert Administratoren den Überblick und das Testen von Patches. 
- 
			Patch-ManagementPatch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden. 
- 
			Patchpanel (Patchfeld, Rangierfeld)Verkabelung professionell organisieren. Patchpanels für Kupfer, Glasfaser und Koax, Portdichten, Kabel- und Steckertypen. Vorteile für Ordnung und schnelle Änderungen im Betrieb. 
- 
			Pathways Language Model (PaLM)Das Pathways Language Model ist ein großes Sprachmodell künstlicher Intelligenz, das von Google entwickelt wurde und in seinem Konversationsdienst Bard zum Einsatz kommt. 
- 
			Pay-as-you-grow Preise (Zahlen nach Wachstum)Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können. 
- 
			PayloadDie eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. 
- 
			PBX (Private Branch Exchange) - NebenstellenanlageEine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen. 
- 
			PC as a Service (PCaaS)PC as a Service (PCaaS) ist ein Miet- und Service¬modell für PCs, das Hardware, Wartung, Support und Lifecycle-Management kombiniert und so Kosten flexibilisiert und die IT entlastet. 
- 
			PCI DSS (Payment Card Industry Data Security Standard)Der Payment Card Industry Data Security Standard (PCI DSS) enthält Vorgaben, um den nationalen und internationalen Zahlungsverkehr sicherer zu gestalten. 
- 
			PCIe Solid-State StorageBei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer. 
- 
			PCIe-SSDPCIe-SSDs sind Erweiterungskarten, die hohe Datengeschwindigkeiten zwischen Computern und Peripheriegeräten ermöglichen. Sie sind leistungsfähiger als SATA- oder SAS-basierte SSDs. 
- 
			PCM (Pulse Code Modulation)PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video. 
- 
			PCoIP (PC over IP)VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View. 
- 
			PDCA-Zyklus (Plan, Do, Check, Act)Der PDCA-Zyklus dient zur Verbesserung und Optimierung von Prozessen in Unternehmen. Er besteht aus vier Stufen und wurde von Dr. W. Edwards Deming entwickelt. 
- 
			PEAP (Protected Extensible Authentication Protocol)Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen. 
- 
			Pebibyte (PiB)Ein Pebibyte ist eine Maßeinheit für Datenkapazitäten auf Speichermedien wie Festplatten, SSDs, Bandmedien oder optischen Speichern. Der Unterschied zu Petabyte ist signifikant. 
- 
			Peer-to-Peer (P2P)Peer-to-Peer (P2P) ist ein dezentrales Kommunikationsmodell, bei dem jede Partei die gleichen Fähigkeiten besitzt und eine Kommunikationssitzung initiieren kann. 
- 
			Peitscheneffekt (Bullwhip-Effekt)Der Peitscheneffekt beschreibt, wie in der Lieferkette kleine Nachfrageschwankungen auf der Einzelhandelsebene zu immer größeren Nachfrageschwankungen auf höherer Ebene führen. 
- 
			Peltier-EffektIn elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind. 
- 
			Penetrationstest (Pentest)Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen. 
- 
			Perfect Forward Secrecy (PFS)Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden. 
- 
			Performance ScorecardPerformance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele. 
- 
			Performance Testing (Leistungstest)Performance Testing überprüft die Geschwindigkeit, Reaktionsfähigkeit und Stabilität eines Computers, Netzwerks, Programms oder Geräts unter einer Arbeitslast. 
- 
			Performance-Management-SoftwarePerformance-Management-Software unterstützt dabei, eine kontinuierlichen Leistungsüberwachung zu erreichen und gleichzeitig den Mitarbeitern Feedback zu geben. 
- 
			Peripheral Component Interconnect (PCI)PCI ist ein populärer Verbindungsstandard für Peripheriegeräte, der mittlerweile vor allem als PCIe weite Verbreitung in Servern und PCs findet. 
- 
			Peripheral Component Interconnect Express (PCIe)Die Punkt-zu-Punkt-Verbindung Peripheral Component Interconnect Express (PCIe) ist der serielle Signalstandard, der Computer und Peripheriegeräte verbindet. 
- 
			Perl (Programmiersprache)Perl ist eine Familie von Skript-Programmiersprachen, deren Syntax der Programmiersprache C ähnlich ist. Perl ist eine freie und plattformunabhängige Sprache. 
- 
			Permanent Virtual Circuit (PVC)Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal. 
- 
			Persistent Storage (persistentes Storage)Persistentes Storage sind Speicher, die nach einem Stromverlust die Daten noch vorhalten. Eine andere Bezeichnung dafür ist nicht-flüchtiger Speicher. 
- 
			Persistenter DesktopAls persistente Desktops bezeichnet man virtuelle Desktops, die alle Anwender-Einstellungen permanent speichern. Dazu gehören Verknüpfungen und Daten. 
- 
			Personalinformationssystem (PIS)Ein Personalinformationssystem (PIS) ist eine Software, die Organisationen bei Management und Automatisierung von Kernprozessen im Personalwesen unterstützt. 
- 
			Persönlich identifizierende Information (PII)Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen. 
- 
			PERT-DiagrammEin PERT-Diagramm ist ein Tool, das zur Planung, Organisation und Koordinierung von Aufgaben innerhalb des Projektmanagements eingesetzt wird. 
- 
			Pervasive ComputingPervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern. 
- 
			PerzeptronEin Perzeptron ist ein einfaches Modell einer biologischen Nervenzelle, das in künstlichen neuronalen Netzen verwendet wird. Das Konzept geht auf Frank Rosenblatt zurück. 
- 
			Petabyte (PByte, PB)Speicherkapazitäten werden in Byte-Größen gemessen. Da die Datenmengen immer höhere Größen annehmen, reichen Mega- und Gigabyte nicht mehr aus. Petabyte ist eine größere Maßeinheit. 
- 
			PetaflopDie Rechenleistung von Computern wird kontinuierlich erhöht. Von besonderer Bedeutung ist dabei die Angabe Petaflop. Sie steht für eine Billiarde Gleitkommaoperationen pro Sekunde. 
- 
			PharmingIn der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. 
- 
			Phase (Phasenverschiebung)Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben. 
- 
			Phase-locked Loop (PLL)Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert. 
- 
			Phase-Shift Keying (PSK)Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln. 
- 
			Phasenmodulation (PM)Per Phasenmodulation (PM) lassen sich analoge oder digitale Daten auf einer Wechselwellenform einbringen. Die Phasenmodulation wird beispielsweise bei Modems eingesetzt. 
- 
			PhishingPhishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt. 
- 
			Phishing-KitEin Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten. 
- 
			PhotonikPhotonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. 
- 
			PHP (Hypertext Preprocessor)PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack. 
- 
			Physisch zu Virtuell (P2V)Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen. 
- 
			Physische AngriffsflächeUnachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten. 
- 
			Physische Schicht – Physical LayerIm OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium. 
- 
			Physische Sicherheit (Objektschutz)Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. 
- 
			Piggybacking / TailgatingPiggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. 
- 
			PingMit dem Ping-Befehl der verschiedenen Betriebssysteme lassen sich Computer im Netzwerk oder Internet auf ihren Online-Status einfach prüfen und Fehlerquellen im Netzwerk aufspüren. 
- 
			Ping of DeathVersenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“. 
- 
			PipeIn der Programmierung, insbesondere in Unix-Betriebssystemen, bezeichnet der Begriff Pipe eine Technik zur Weitergabe von Informationen zwischen Programmprozessen oder Befehlen. 
- 
			PipeliningBeim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden. Sie befinden sich bereits in einem Puffer, der nah am Prozessor ist. 
- 
			PKI (Public-Key-Infrastruktur)Über eine PKI kann überprüft werden, ob eine Entität diejenige ist, für die sie sich ausgibt. So wird eine sichere Kommunikation zwischen zwei oder mehr Entitäten gewährleistet. 
- 
			PlanogrammEin Planogramm ist ein Hilfsmittel in der Verkaufsflächenplanung. Damit wird ermittelt, wie und wo Einzelhandelsprodukte platziert werden müssen, um die Verkäufe zu steigern. 
- 
			Platform as a Service (PaaS)Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das für die Softwareentwicklung geeignet ist. Provider hosten Tools für Hard- und Software auf ihrer Infrastruktur. 
- 
			Platzhalterzeichen (Wildcard Character)Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*). Es ist ein Sonderzeichen, das benutzt wird, wenn ein oder mehrere Zeichen dargestellt werden sollen. 
- 
			PLMN (Public Land Mobile Network)Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde. 
- 
			Plug-inPlug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen. 
- 
			Point Of Presence (POP)Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern. 
 
			