P - Definitionen

  • P

    Port

    Die Bezeichnung Port kann verschiedenen Bedeutungen haben, je nach Anwendungsfall bei Netzwerken, Hardware und Software. Erfahren Sie, was Ports sind und wie sie funktionieren.

  • Port 80

    Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP. HTTPS wird in der regel über Port 443 abgewickelt.

  • Port Mirroring (Port-Spiegelung)

    Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird.

  • Portability (Softwareportabilität)

    Portabilität bedeutet, dass bestimmte Software oder auch Daten mit wenig Arbeits- und Zeitaufwand so gestaltet werden, dass sie in auch in einer anderen Umgebung funktionieren.

  • Portable Document Format (PDF)

    PDF steht für Portable Document Format. PDF ist ein plattformunabhängiges Dateiformat für die Abbildung und Anfertigung elektronischer Dokumente.

  • Portnummer

    Wie IP-Adressen sind Portnummern in modernen Netzwerken unverzichtbar. Sie dienen dazu, den Traffic zwischen Geräten zu verwalten und Netzwerkverbindungen effizient zu gestalten.

  • POSIX (Portable Operating System Interface)

    Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.

  • POST (Power-On Self-Test)

    Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test. Dabei wird geprüft, ob die wesentliche Hardware vorhanden ist und ob sie funktioniert.

  • Post Office Protocol 3 (POP3)

    Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden.

  • PostgreSQL

    PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird. Die Entwickler halten sich dabei eng an den SQL-Standard.

  • Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)

    Per Power over Ethernet (PoE) lassen sich Geräte über Netzwerkkabel mit Energie versorgen. Es gibt drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE).

  • Power Usage Effectiveness (PUE)

    Der Power-Usage-Effectiveness-Wert (PUE) ist eine Kennzahl, die angibt, wie effizient die Infrastruktur eines Rechenzentrums im Verhältnis zur erhaltenen Rechenleistung arbeitet.

  • PowerPC

    PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.

  • PowerShell

    PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll.

  • PowerShell Desired State Configuration (DSC)

    Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS).

  • PowerShell Just Enough Administration (JEA)

    Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.0 erhältlich.

  • PPPoE (Point to Point Protocol over Ethernet)

    PPPoE ist ein Protokoll, das es ermöglicht mehrere Nutzer über ein Zugangsgerät, Router genannt, mit einer Gegenstelle oder dem Internet zu verbinden.

  • PPTP (Point-to-Point Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.

  • Preboot Execution Environment (PXE)

    PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können.

  • Predictive Analytics

    Predictive Analytics ist eine Form von Advanced Analytics, die sowohl auf neue als auch historische Daten zur Vorhersage von Aktivitäten, Verhalten und Trends zurückgreift.

  • Predictive Maintenance (Vorausschauende Wartung)

    Predictive Maintenance ist ein Einsatzgebiet für IIoT. Eine KI soll optimale Abstände und Termine für Wartungen finden, indem sie aus Sensordaten frühzeitig Verschleiß erkennt.

  • Predictive Modeling

    Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt.

  • Prescriptive Analytics

    Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt. Das Analyseverfahren soll optimale Lösungen für Probleme ermöglichen.

  • Pretty Good Privacy (PGP)

    Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.

  • Primzahl

    Eine Primzahl ist eine natürliche Zahl, die größer als 1 ist und nur durch 1 oder sich selbst mit ganzen Zahlen teilbar ist. Es gibt keine größte Primzahl.

  • Primärspeicher (Memory, Arbeitsspeicher)

    Primärspeicher ist ein Speichertyp, der zwar hohe Performance, aber nur wenig Speicherplatz bietet. Er ist nicht-flüchtig und nur für kurzfristig zu speichernde Daten konzipiert.

  • Prinzip der geteilten Verantwortung (shared responsibility)

    Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell.

  • Prinzip der minimalen Rechtevergabe (POLP)

    Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.

  • Private Cloud

    Eine Private Cloud ist eine Cloud-Plattform, deren Ressourcen nur von einem einzelnen Mandanten genutzt werden. Sie können On-Premises oder bei einem Drittanbieter gehostet werden.

  • Private IP-Adresse

    Eine private IP-Adresse gilt nur lokal für ein internes Netzwerk und wird nicht in das Internet weitergeroutet. Für diesen Zweck gibt es öffentliche IP-Adressen.

  • Private Zertifizierungsstelle

    Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus.

  • Privater Schlüssel (Private Key, Secret Key)

    Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln.

  • Privileged Identity Management (PIM)

    Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben.

  • Process Hollowing

    Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt.

  • Process Mining (Process-Mining-Software)

    Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten.

  • Procure to Pay (P2P)

    Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen.

  • Product Lifecycle Management (PLM)

    PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten. Hauptziel ist eine Effizienzsteigerung. Mit PLM-Software lässt sich der Prozess automatisieren.

  • Produktdatenmanagement (Product Data Management, PDM)

    Unter Produktdatenmanagement versteht man den Prozess der Erfassung und Verwaltung elektronischer Informationen zu einem Produkt, damit diese wiederverwendet werden können.

  • Produktionsserver

    Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können.

  • Programm

    In der Informatik ist ein Programm eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, die mit einem Computer bearbeitet werden.

  • Programmable Read-Only Memory (PROM)

    Der programmierbare Nur-Lese-Speicher (Programmable Read-Only Memory – PROM) bietet dem Anwender die Möglichkeit ihn einmal mit Hilfe eines Microcode-Programms zu verändern.

  • Programmierbares Netzwerk (Programmable Network)

    Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN.

  • Programmierschnittstelle (Application Programming Interface, API)

    Eine Programmierschnittstelle (Application Programming Interface, API), ist ein Programmteil, der von einer Software anderen Anwendungen zur Anbindung zur Verfügung gestellt wird.

  • Projektmanagement (PM)

    Projektmanagement (PM) setzt auf etablierte Grundsätze, Verfahren und Richtlinien, um ein Projekt von der Konzeption bis zum Abschluss erfolgreich zu verwalten.

  • Prompt Engineering

    Prompt Engineering ist eine Technik der KI-Entwicklung zur Verfeinerung großer Sprachmodelle sowie von Eingaben für verschiedene generative KI-Dienste.

  • Proof of Concept

    Der Proof of Concept oder Proof of Principle ist ein Machbarkeitsnachweis zu Beginn der Produktentwicklung. Er soll zeigen, ob eine Idee technisch und wirtschaftlich umsetzbar ist.

  • Proof of Concept Exploit (PoC-Exploit)

    Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen.

  • Proprietär

    „Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren

  • Protokolldatei (log file)

    Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur. In ihnen speichern Anwendungen und Systeme Informationen über alle wesentlichen Ereignisse.

  • Prototyp

    In der Softwareentwicklung ist ein Prototyp ein rudimentäres Modell eines Softwareprodukts. Ein Prototyp wird in der Regel für Demonstrationszwecke erstellt.

  • Provisioning

    Provosioning bedeutet so viel wie das Bereitstellen oder Verfügbarmachen von IT-Ressourcen. Dabei kann es sich um Speicherkapazität, Rechenleistung oder Anwendungen handeln.

  • Proxy Firewall

    Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen.

  • Proxy-Server

    Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten.

  • Prozessleitsystem (PLS), Distributed Control System (DCS)

    Ein Prozessleitsystem (PLS) oder Distributed Control System (DCS) besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen.

  • Prozessor (CPU)

    Der Prozessor oder CPU ist der zentrale und wichtigste integrierte Schaltkreis (IC) in einem Computer. Er verarbeitet Befehle und verteilt sie an andere Komponenten im Computer.

  • Prozessorientiertes Geschäftsprozessmanagement

    Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen.

  • Prüfsumme

    Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen.

  • Pseudocode

    Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt.

  • PSTN (Public Switched Telephone Network)

    Das öffentlich vermittelte Telefonnetzwerk (Public Switched Telephone Network / PSTN) ist eine Entwicklung aus den Tagen von Graham Alexander Bell.

  • Public Cloud

    Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Puppet

    Puppet ist ein Werkzeug für das Systems Management auf Open Source Basis. Puppet soll das Configuration Management zentralisieren und automatisieren.

  • Purple Screen of Death (PSOD)

    ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team.

  • Pyramide der agilen Testautomatisierung

    Die Pyramide der agilen Testautomatisierung unterteilt sich in drei Testarten, basierend auf dem Return on Investment (ROI), den die Automatisierung der jeweiligen Testart bietet.

  • Python

    Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.

  • Öffentlicher Schlüssel (Public Key)

    Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

ComputerWeekly.de
Close