P - Definitionen

Nach einer Definition suchen
  • P

    (Netzwerk-)Plane

    Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig.

  • Adobe Photoshop

    Photoshop ist das Bildbearbeitungsprogramm des US-amerikanischen Softwareanbieters Adobe. Es ist im Bereich der Bildbearbeitung Weltmarktführer.

  • Die 12 PCI-DSS-Anforderungen

    Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.

  • P/E Cycle: Program-Erase Cycle

    Program-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen.

  • Paarprogrammierung (Pair Programming)

    Paarprogrammierung ist eine agile Softwareentwicklungstechnik, die auf Extreme Programming zurückgeht und bei der zwei Entwickler gemeinsam an einem Computer arbeiten.

  • Pager

    Ein Pager ist in der Regel ein reiner Empfänger von Alarmen oder Textnachrichten. Selbst im Zeitalter von Smartphones werden Pager noch eingesetzt.

  • PageRank

    PageRank ist eine algorithmische Methode, die Google verwendet, um Seiten zu bewerten, sowie auf den numerischen Wert, der den Seiten dabei als Punktzahl zugewiesen wird.

  • Paketfilter

    Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden.

  • Paketverlust (Packet Loss)

    Diese Definition erklärt, was Paketverlust ist, was ihn verursacht und wie er sich auswirkt. Erfahren Sie, wie Sie Packet Loss erkennen, beseitigen und verhindern können.

  • Paketvermittlung (Packet Switched)

    Paketvermittlung beschreibt den Netzwerktyp, bei dem relativ kleine Dateneinheiten (Pakete) auf Basis der in jedem Paket enthaltenen Zieladresse durch ein Netzwerk geleitet werden.

  • PAN (Personal Area Network)

    PAN (Personal Area Network) nennt man den Zusammenschluss von IT-Geräten, die sich im näheren Umkreis einer Person befinden.

  • Parallele Verarbeitung (Parallel Processing)

    Bei der parallelen Verarbeitung übernehmen mehrere Prozessoren oder Prozessorkerne zeitgleich Teile einer Aufgabe. Die Technologie hat Rechenprozesse erheblich beschleunigt.

  • Parallels

    Parallels ist ein Anbieter von Virtualisierungssoftware sowie Verwaltungs- und Bereitstellungsplattformen für Apple macOS- und Microsoft Windows-Desktops.

  • Parameter Tampering

    Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering.

  • Paravirtualisierung

    Bei der Paravirtualisierung wird ein Gastbetriebssystem vor der Installation in einer virtuellen Maschine modifiziert, damit es in der neuen virtuellen Umgebung laufen kann.

  • Pareto-Prinzip

    Mit relativ wenig Aufwand lässt sich nach Pareto ein Großteil der Ergebnisse erzielen. Das bedeutet auch, dass für den Rest ein erheblicher größerer Aufwand betrieben werden muss.

  • Parität

    Ein Paritätsbit dient zur Kontrolle der Richtigkeit von Datenübertragungen. Es soll dabei helfen, Daten integer zu halten und verlustfrei abzuspeichern.

  • Parser

    Parsing ist ein grundlegendes Kodierungskonzept, das Teil eines Compilers ist. Erfahren Sie, wie es in den meisten höheren Programmiersprachen funktioniert.

  • Partition

    Eine Partition ist ein von einer Festplatte logisch abgetrennter Bereich. Betriebssysteme und Datasysteme interagieren mit der Partition wie mit einer Festplatte.

  • Partner Relationship Management (PRM)

    Partner Relationship Management (PRM) ähnelt zwar Customer Relationship Management (CRM), legt aber den Schwerpunkt auf die Pflege der Partnerbeziehungen.

  • Pass-the-hash-Angriff

    Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen.

  • Passive Kühlung

    Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung.

  • Passiver Angriff

    Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving.

  • Passives Scanning

    Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden.

  • Passkey

    Passkeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen.

  • Passphrase

    Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Entropie

    Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.

  • Passwort-Manager

    Ein Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt.

  • Passwortlose Authentifizierung

    Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer.

  • Passwortstärkenanzeige

    Eine Anzeige der Kennwortstärke in grafischer oder Textform, signalisiert dem Anwender während der Eingabe, wie robust das gerade in ein Formular eingegebene Passwort ist.

  • PAT (Port Address Translation)

    PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden.

  • Patch (fix)

    Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt.

  • Patch Panel (Rangierfeld, Patchfeld)

    Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten.

  • Patch Tuesday

    Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.

  • Patch-Management

    Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden.

  • Pathways Language Model (PaLM)

    Das Pathways Language Model ist ein großes Sprachmodell künstlicher Intelligenz, das von Google entwickelt wurde und in seinem Konversationsdienst Bard zum Einsatz kommt.

  • Pattern Recognition (Mustererkennung)

    Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern.

  • Pay-as-you-grow Preise (Zahlen nach Wachstum)

    Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können.

  • Payload

    Als Payload werden die eigentlichen Nutzdaten einer Datenübertragung beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software.

  • PBX (Private Branch Exchange) - Nebenstellenanlage

    Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen.

  • PCI DSS (Payment Card Industry Data Security Standard)

    Der Payment Card Industry Data Security Standard (PCI DSS) enthält Vorgaben, um den nationalen und internationalen Zahlungsverkehr sicherer zu gestalten.

  • PCIe Solid-State Storage

    Bei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer.

  • PCIe-SSD

    PCIe-SSDs sind Erweiterungskarten, die hohe Datengeschwindigkeiten zwischen Computern und Peripheriegeräten ermöglichen. Sie sind leistungsfähiger als SATA- oder SAS-basierte SSDs.

  • PCM (Pulse Code Modulation)

    PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video.

  • PCoIP (PC over IP)

    VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View.

  • PDCA-Zyklus (Plan, Do, Check, Act)

    Der PDCA-Zyklus dient zur Verbesserung und Optimierung von Prozessen in Unternehmen. Er besteht aus vier Stufen und wurde von Dr. W. Edwards Deming entwickelt.

  • PEAP (Protected Extensible Authentication Protocol)

    Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.

  • Pebibyte (PiB)

    Ein Pebibyte ist eine Maßeinheit für Datenkapazitäten auf Speichermedien wie Festplatten, SSDs, Bandmedien oder optischen Speichern. Der Unterschied zu Petabyte ist signifikant.

  • Peer-to-Peer (P2P)

    Peer-to-Peer (P2P) ist ein dezentrales Kommunikationsmodell, bei dem jede Partei die gleichen Fähigkeiten besitzt und eine Kommunikationssitzung initiieren kann.

  • Peitscheneffekt (Bullwhip-Effekt)

    Der Peitscheneffekt beschreibt, wie in der Lieferkette kleine Nachfrageschwankungen auf der Einzelhandelsebene zu immer größeren Nachfrageschwankungen auf höherer Ebene führen.

  • Peltier-Effekt

    In elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind.

  • Penetrationstest (Pentest)

    Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen.

  • Perfect Forward Secrecy (PFS)

    Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden.

  • Performance Scorecard

    Performance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele.

  • Performance Testing (Leistungstest)

    Performance Testing überprüft die Geschwindigkeit, Reaktionsfähigkeit und Stabilität eines Computers, Netzwerks, Programms oder Geräts unter einer Arbeitslast.

  • Performance-Management-Software

    Performance-Management-Software unterstützt dabei, eine kontinuierlichen Leistungsüberwachung zu erreichen und gleichzeitig den Mitarbeitern Feedback zu geben.

  • Peripheral Component Interconnect (PCI)

    PCI ist ein populärer Verbindungsstandard für Peripheriegeräte, der mittlerweile vor allem als PCIe weite Verbreitung in Servern und PCs findet.

  • Peripheral Component Interconnect Express (PCIe)

    Peripheral Component Interconnect Express (PCIe) ist ein Verbindungsstandard mit geringer Latenz und hoher Datenübertragungsrate.

  • Permanent Virtual Circuit (PVC)

    Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal.

  • Persistent Storage (persistentes Storage)

    Persistentes Storage sind Speicher, die nach einem Stromverlust die Daten noch vorhalten. Eine andere Bezeichnung dafür ist nicht-flüchtiger Speicher.

  • Persistenter Desktop

    Als persistente Desktops bezeichnet man virtuelle Desktops, die alle Anwender-Einstellungen permanent speichern. Dazu gehören Verknüpfungen und Daten.

  • Personalinformationssystem (PIS)

    Ein Personalinformationssystem (PIS) ist eine Software, die ein zentrales Verzeichnis von Mitarbeiterstammdaten bereitstellt, dass das Personal-Management benötigt.

  • Persönlich identifizierende Information (PII)

    Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.

  • PERT-Diagramm

    Ein PERT-Diagramm ist ein Tool, das zur Planung, Organisation und Koordinierung von Aufgaben innerhalb des Projektmanagements eingesetzt wird.

  • Pervasive Computing

    Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.

  • Petabyte (PByte, PB)

    Petabyte ist eine Speichermengenangabe, die sowohl als Binärpräfix oder als Dezimalpräfix angegeben werden kann.

  • Petaflop

    Die Rechenleistung von Computern wird kontinuierlich erhöht. Von besonderer Bedeutung ist dabei die Angabe Petaflop. Sie steht für eine Billiarde Gleitkommaoperationen pro Sekunde.

  • Pharming

    In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden.

  • Phase (Phasenverschiebung)

    Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben.

  • Phase-Shift Keying (PSK)

    Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.

  • Phasenmodulation (PM)

    Per Phasenmodulation (PM) lassen sich analoge oder digitale Daten auf einer Wechselwellenform einbringen. Die Phasenmodulation wird beispielsweise bei Modems eingesetzt.

  • Phishing

    Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt.

  • Phishing-Kit

    Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.

  • Photonik

    Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist.

  • PHP (Hypertext Preprocessor)

    PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack.

  • Physisch zu Virtuell (P2V)

    Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen.

  • Physische Angriffsfläche

    Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten.

  • Physische Schicht – Physical Layer

    Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz.

  • Piggybacking / Tailgating

    Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können.

  • Ping

    Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr.

  • Ping of Death

    Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.

  • Pipe

    In der Programmierung, insbesondere in Unix-Betriebssystemen, bezeichnet der Begriff Pipe eine Technik zur Weitergabe von Informationen zwischen Programmprozessen oder Befehlen.

  • Pipelining

    Beim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden. Sie befinden sich bereits in einem Puffer, der nah am Prozessor ist.

  • PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

  • Planogramm

    Ein Planogramm ist ein Hilfsmittel in der Verkaufsflächenplanung. Damit wird ermittelt, wie und wo Einzelhandelsprodukte platziert werden müssen, um die Verkäufe zu steigern.

  • Platform as a Service (PaaS)

    Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, bei dem ein Anbieter Hardware- und Software-Tools für die Entwicklung von Anwendungen bereitstellt.

  • Platzhalterzeichen

    Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*). Es ist ein Sonderzeichen, das benutzt wird, wenn ein oder mehrere Zeichen dargestellt werden sollen.

  • PLL (Phase-locked Loop)

    Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert.

  • PLMN (Public Land Mobile Network)

    Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.

  • Plug-in

    Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen.

  • Point Of Presence (POP)

    Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern.

  • Point-in-Time Snapshot (PIT Snapshot)

    Ein Point-in-time-Snapshot ist eine Kopie eines Speicher-Volumes, oder anderer Daten, an einem ganz bestimmten Zeitpunkt. Snapshots in kurzer Abfolge können Recoverys vereinfachen.

  • Point-to-Point Protocol (PPP)

    PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung.

  • Poison Reverse

    Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden.

  • Polyglot Persistence – Polyglotte Persistenz

    Polyglotte Persistenz beschreibt nichts anderes als verschiedenes Storage für unterschiedliche Datenformate einzusetzen und dabei eine persistente Storage-Umgebung nutzen zu können.

  • Polymorphismus

    Polymorphismus ist ein Konzept in der objektorientierten Programmierung und bezieht sich auf die Idee, dass eine Entität im Code mehr als eine Form haben kann.

  • PON (Passive Optical Network)

    Ein passives optisches Netzwerk (Passive Optical Network, PON) ist ein System, das Daten per Glasfaserkabel mit bis zu 622 MBit/s zum Endnutzeranschluss übertragen kann.

  • Port

    Die Bezeichnung Port kann verschiedenen Bedeutungen haben, je nach Anwendungsfall bei Netzwerken, Hardware und Software. Erfahren Sie, was Ports sind und wie sie funktionieren.

ComputerWeekly.de
Close