V - Definitionen

Nach einer Definition suchen
  • V

    Die sechs Vs von Big Data

    Velocity, Volume, Value, Variety, Veracity und Variability sind die wichtigsten Eigenschaften von Big Data. Deren Kenntnis ermöglichen es, mehr Wert aus Daten zu ziehen.

  • VAAI (vStorage API for Array Integration)

    VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus.

  • Value Added Reseller (VAR)

    Ein Value Added Reseller ist ein Vertriebspartner eines Soft- oder Hardwareanbieters, der dessen Produkte seinen Kunden mit zusätzlicher Beratung, Software oder Services anbietet.

  • Value Added Reseller (VAR) -Vertrag

    Ein VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt.

  • VAN – Value-Added Network

    VAN steht für Value-Added Network. In den Zeiten vor dem WWW (World Wide Web) haben Unternehmen VAN Provider angemietet, um die Daten von einer Firma an eine andere zu übertragen.

  • Variable

    In der Programmierung ist eine Variable ein Wert, der sich in Abhängigkeit von Bedingungen oder Informationen, die dem Programm übergeben werden, ändern kann.

  • Variational Autoencoder (VAE)

    Ein Variational Autoencoder ist ein generativer KI-Algorithmus, der Deep Learning einsetzt, um neue Inhalte zu generieren, Anomalien zu erkennen und Rauschen zu entfernen.

  • VDA (Virtual Desktop Access)

    Windows Virtual Desktop Access ist ein Lizenz-Modell für virtuelle Desktops, die nicht der Microsoft Software Assurance unterliegen.

  • VDSL, VDSL2 (Very High Speed Digital Subscriber Line)

    VDSL oder VDSL2 ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen.

  • Veeam Backup & Replication

    Veeam Backup & Replication ist eine Backup- und Verfügbarkeitslösung vor allem für virtuelle Maschinen. Es ist Teil der Veeam Availability Suite.

  • Vendor Lock-in

    Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse.

  • Verbindungslos (Connectionless)

    Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.

  • Verbindungsorientiert (Connection Oriented)

    Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.

  • Verfügbarkeitszone (Availability Zone)

    Verfügbarkeitszonen sind Teil eines Public-Cloud-Services, die wiederum in Regionen existieren und dem Anwender Redundanzen, geringe Latenz und die Option für Failover bieten sollen.

  • Vergütungsmanagement

    Vergütungsmanagement ist eine strategische Aufgabe des Personalmanagements. Es beinhaltet die Planung, Steuerung und Verwaltung der Vergütung der Mitarbeitenden.

  • Verhaltensbasierte Sicherheit

    Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht.

  • Verhaltensbasiertes Blacklisting

    Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.

  • Verhaltensbasiertes Whitelisting

    Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert.

  • Veritas NetBackup (Symantec NetBackup)

    Veritas NetBackup ist eine Datensicherungssoftware, die seit 1987 am Markt und in der neunten Generation verfügbar ist. Zeitweise war das Produkt als Symantec NetBackup bekannt.

  • Verlustfreie und verlustbehaftete Kompression

    JPEG ist eines der bekanntesten Formate, das auf verlustbehaftete Kompression setzt. Dabei gehen Daten verloren. Textdokumente brauchen verlustfreie Kompression.

  • Verschachtelte Virtualisierung (Nested Virtualization)

    Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen.

  • Verschachtelte VM (Nested VM)

    Verschachtelte virtuelle Maschinen werden innerhalb anderer virtueller Maschinen ausgeführt und kommen vor allem in Testumgebungen zum Einsatz.

  • Verschlüsselung

    Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation. Starke Verschlüsselung birgt aber auch Gefahren.

  • Verschlüsselung auf Spaltenebene

    Die Verschlüsselung auf Spaltenebene ist eine Methode der Datenbankverschlüsselung, bei der die Daten in jeder Zelle oder jedem Feld einer Spalte das gleiche Kennwort haben.

  • Versionierung (Versionsverwaltung)

    Bei der Versionsverwaltung geht es darum, Änderungen an einem Softwareprodukt und dessen Status jederzeit einsehen und prüfen zu können. Dazu ist ein festgelegter Prozess nötig.

  • Verteilte Anwendungen (Distributed Applications)

    Verteilte Anwendungen (Distributed Apps) sind Anwendungen oder Software, die in verschiedene Aufgaben aufgeteilt auf mehreren Computern innerhalb eines Netzes gleichzeitig laufen.

  • Verteilte Datenbank

    Bei einer verteilten Datenbank werden Daten an mehreren Standorten gespeichert und verarbeitet. Die Verwaltung erfolgt über ein verteiltes DBMS.

  • Verteiltes Rechnen (Distributed Computing)

    Beim verteilten Rechnen verfügen mehrere Computer an verschiedenen Standorten über die gleiche Software und übernehmen als ein skalierbares System die Datenverarbeitung.

  • Vertikale Cloud

    Eine vertikale Cloud ist ein Cloud-Anbieter, der spezifisch die Anforderungen einer bestimmten Branche erfüllt, zum Beispiel wenn diese strengeren Sicherheitsauflagen unterliegt.

  • Vertikale Skalierung (Scale up)

    Bei der vertikalen Skalierung erhöht man die Kapazitäten durch das Hinzufügen von Ressourcen. Die Alternative hierzu wäre die horizontale Skalierung.

  • Vertrauliche Informationen

    Unternehmen, Behörden und Privatpersonen verfügen über vertrauliche Informationen, die auf keinen Fall in fremde Hände fallen dürfen.

  • Verwaistes Konto (orphan account)

    Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt.

  • Verzeichnis (Directory)

    Ein Verzeichnis ist im Allgemeinen ein Ansatz Informationen zu organisieren, das gängigste Beispiel hierfür ist ein Telefonverzeichnis.

  • VHF, UKW (Very High Frequency, Ultrakurzwelle)

    VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen.

  • Video Compact Disc (VCD)

    VCD ist ein Format der Compact Disc (CD), das dafür entwickelt wurde, Videos im MPEG-1-Format zusammen mit interaktiven Inhalten abzuspeichern.

  • Video-RAM (VRAM)

    Video-RAM sind RAM-Bausteine, die speziell für Grafikkarten konzipiert wurden.

  • Videokonferenz (Videokonferenzdienste)

    Mit Videokonferenzen können zwei oder mehrere Anwender, die sich an unterschiedlichen Standorten aufhalten, über den Austausch von Video- und Audio miteinander kommunizieren.

  • Vier-Augen-Prinzip

    Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen.

  • Vier-Faktor-Authentifizierung (4FA)

    Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden.

  • Virensignaturen oder Virendefinitionen

    Virensignaturen werden von Antivirenprogramme oder Antimalware-Lösungen heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Schadsoftware zu aktualisieren.

  • Virtual Area Network (VAN)

    In einem Virtual Area Network (VAN) lassen sich visuelle Inhalte über hohe Bandbreite teilen, so dass zum Beispiel Videoübertragungen möglich sind.

  • Virtual Disaster Recovery (Virtuelles Disaster Recovery)

    Bei einem virtuellen Disaster Recovery erfolgt die Wiederherstellung von Daten in einer virtuellen Umgebung und nicht auf physischen Systemen im eigenen Rechenzentrum.

  • Virtual Extensible LAN (VXLAN)

    Durch das Layer-3-Encapsulation-Protoll VXLAN (Virtual Extensible LAN) wird die Skalierbarkeit in Cloud-Computing-Umgebungen erhöht.

  • Virtual Machine Escape

    Virtual Machine Escape ist ein Exploit, bei dem Code auf einer VM ausführt wird, der es einem darin laufenden OS erlaubt, auszubrechen und mit dem Hypervisor zu interagieren.

  • Virtual Network Functions (VNF)

    Services wie Firewalls, DNS, Caching und NAT wurden traditionell mit Hardwaregeräten zur Verfügung gestellt. Mit Virtual Network Functions (VNFs) geht das auch per Software.

  • Virtual Private Server (VPS)/Virtual Dedicated Server (VDS)

    Virtual Private Server sind dedizierte virtuelle Server. Sie befinden sich auf derselben Hardware, wie die Server anderer Kunden, sind von diesen aber isoliert.

  • Virtual Reality (Virtuelle Realität, VR)

    Virtual Reality ist eine interaktive Umgebung, die mit dem Computer möglichst glaubhaft simuliert wird, so dass der Benutzer sich in ihr wie in einer natürlichen Umgebung fühlt.

  • Virtual Routing and Forwarding (VRF)

    VRF (Virtual Routing and Forwarding) verwendet mehrere Instanzen von Routing-Tabellen in einem Router. VRF wird auch als VPN Routing und Forwarding bezeichnet.

  • Virtual Storage Appliance (VSA)

    VSA (virtuelle Storage Appliance / Virtual Storage Appliance) ist ein Storage-Controller, der sich in einer virtuellen Maschine befindet.

  • Virtual Switch (virtueller Switch)

    Virtuelle Switches leiten Pakete intelligent weiter. Virtual Switches gleichen in ihrer Funktion den physischen Gegenstücken.

  • Virtual Tape Library, VTL (Virtuelle Bandbibliothek)

    Virtual Tape Librarys sind festplattenbasierte Speichersysteme, die Bandbibliotheken emulieren und entsprechend adressiert werden können, allerdings mit schnelleren Lesevorgängen.

  • Virtualisierung

    Virtualisierung erstellt eine virtuelle anstelle der tatsächlichen Version von etwas, zum Beispiel ein Betriebssystem, einen Server, ein Speichergerät oder eine Netzwerkressource.

  • Virtuell zu virtuell (V2V)

    Virtuell zu virtuell (V2V), physisch zu virtuell (P2V) und virtuell zu physisch (V2P) sind Migrations-Techniken für Betriebssysteme und Anwendungen.

  • Virtuelle Appliance

    Eine virtuelle Appliance hilft dabei, Probleme mit Hardware und Treibern zu umgehen. Viele Applikationen sind daher auch auf diesem Weg erhältlich.

  • Virtuelle CPU (vCPU)

    Eine vCPU ist ein physischer Prozessor, der einer virtuellen Maschine zugeordnet ist. Mehr vCPUs führen dabei nicht automatisch zu mehr Leistung.

  • Virtuelle Desktop-Infrastruktur (VDI)

    Desktop-Virtualisierung auf zentral verwalteten virtuellen Servern erfolgt über virtuelle Desktop-Infrastrukturen (VDI).

  • Virtuelle Festplatte (Virtual Hard Drive, VHD)

    Eine virtuelle Festplatte ist die Simulation einer Festplatte in einer virtualisierten Umgebung – zum Beispiel in der Cloud. Auf virtuellen Festplatten können mehrere VMs laufen.

  • Virtuelle Firewall

    Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren.

  • Virtuelle LUN

    Eine virtuelle LUN kommt beim Thin Provisioning zum Einsatz und sorgt dafür, dass die Speicherzuweisung in einem Storage Area Network effizient und flexibel ist.

  • Virtuelle Maschine - Virtual Machine (VM)

    Eine virtuelle Maschine ist eine Abstraktionsschicht, die es ermöglicht mehrere virtuelle Server mit verschiedenen Betriebssystemen auf einer physischen Serverhardware zu betreiben.

  • Virtuelle Private Cloud - Virtual Private Cloud (VPC)

    Eine Virtual Private Cloud (VPC) ist ein abgegrenzter Teil einer Public Cloud-Architektur eines Service Providers zum Unterstützten von Private Cloud Computing.

  • Virtuelle Verbindung (Virtual Circuit)

    Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht. In Wirklichkeit handelt es sich um eine aus einem gemanagten Pool zugewiesene Verbindung.

  • Virtueller Agent

    Ein virtueller Agent ist ein Programm, das skriptbasierte Regeln und Anwendungen mit künstlicher Intelligenz verwendet, um Menschen automatisierte Dienste zur Verfügung zu stellen.

  • Virtueller Arbeitsspeicher (Virtual Memory)

    Virtueller Arbeitsspeicher ist ein Teil des Sekundärspeichers eines Storage-Systems, der bei fehlenden RAM-Ressourcen den Anwendungen als Arbeitsspeicher bereitgestellt wird.

  • Virtueller Assistent (AI-Assistent)

    Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus.

  • Virtueller Desktop (Virtual Desktop)

    Ein virtueller Desktop ist ein simulierter Client-Computer, der auf zentraler Server-Hardware im Unternehmen oder in der Cloud läuft. Nutzer greifen auf diese aus der Ferne zu.

  • Virtueller Honeypot

    Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.

  • Virtueller Netzwerkadapter

    Ein virtueller Netzwerkadapter ist eine Software, die wie eine physische Netzwerkkarte arbeitet. Lesen Sie, warum diese Adapter für eine virtualisierte Architektur notwendig sind.

  • Virtuelles Dateisystem (VFS / Virtual File System)

    VFS (virtuelles Dateisystem / Virtual File System) stellt eine Schnittstelle zwischen Kernel und Storage dar. VMFS, NTFS, GFS und OCFS sind Beispiele.

  • Virtuelles NAS (Virtual NAS)

    Ein NAS (Network Attached Storage) lässt sich auch virtualisieren. Das bringt gewisse Vorteile bezüglich Ausfallsicherheit, Erweiterung und Umzügen.

  • Virtuelles Patchen

    Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird.

  • Virus-Hoax

    Ein Viren-Hoax ist eine Warnung vor angeblichen Viren. In der Regel erfolgt diese Falschmeldung per-E-Mail oder wird innerhalb Unternehmensnetzwerken verbreitet.

  • Vishing

    Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden.

  • Visual Basic (VB)

    Visual Basic zeichnet sich durch seine Drag-and-Drop-Funktionen aus, die es erlauben, Anwendungen mit minimalem Aufwand und wenig Programmierkenntnissen zu erstellen.

  • VLAN (Virtual Local Area Network)

    Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs.

  • VLSM (Variable-Length Subnet Mask)

    Mit VLSMs lassen sich Subnetze weiter unterteilen, womit der Netzwerk-Administrator flexibler bei der Adressverteilung ist.

  • VM-BIOS (Virtual Machine Basic Input/Output System)

    Das VM-BIOS steuert den Startvorgang virtueller Maschinen und ähnelt dem BIOS physischer Systeme. Die Funktionen sind allerdings meist eingeschränkt.

  • VM-Wildwuchs (VM Sprawl)

    VM-Wildwuchs beschreibt das Phänomen ausufernder VMs, welche die Performance einer Umgebung beeinträchtigen können. Richtlinien und regelmäßige Audits können dies verhindern.

  • VMkernel

    VMkernel ist eine der wichtigsten Komponente, wenn es um den Betrieb einer virtuellen Infrastruktur mit VMware geht.

  • VMware

    VMware ist ein Anbieter von Virtualisierungs- und Cloud-Computing-Software für x86-kompatible Rechner. VMware ist eine Tochtergesellschaft von EMC.

  • VMware ESXi

    VMware ESXi ist ein Bare-Metal-Hypervisor, der von VMware für vSphere entwickelt wurde. ESXi ist eine der Hauptkomponenten in der VMware-Infrastruktursoftware-Suite.

  • VMware Horizon View

    VMware Horizon View ist eine VMware-Lösung, die vor allem in virtuellen Desktop-Infrastrukturen eingesetzt wird und die Verwaltung vereinfacht.

  • VMware Horizon View Composer

    In VDI-Umgebungen (Virtual Desktop Infrastructure) vereinfacht VMware Horizon View Composer die Verwaltung der Master Images. Der Composer ist Teil von VMware Horizon View.

  • VMware NSX

    VMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers.

  • VMware OVF Tool (Open Virtualization Format Tool)

    Das VMware OVF-Tool ist ein Befehlszeilenprogramm, mit dem sich Pakete im Open Virtualization Format in VMware-Produkte importieren lassen.

  • VMware Platform Services Controller (PSC)

    Der VMware Platform Services Controller ist ein mit vSphere 6 eingeführter Dienst und dient dem Infrastruktur-Management von vSphere-Umgebungen.

  • VMware VADP (VMware vStorage API for Data Protection)

    VMware VADP (VMware vStorage API for Data Protection) ist eine vStorage-Schnittstelle und der Nachfolger von VMware Consolidated Backup (VCB).

  • VMware vApp

    VMware vApp arbeitet nach dem OVF-Standard und dient der einfacheren Bereitstellung von Anwendungen auf virtuellen Maschinen.

  • VMware vCenter Server

    vCenter Server ist VMwares zentrales Tool zur vSphere-Verwaltung. Viele vSphere-Funktionen benötigen im Hintergrund die vCenter-Infrastruktur.

  • VMware Virtualcenter (vCenter)

    VMware Virtualcenter (vCenter) ist das zentrale Management-Tool zur Verwaltung und Überwachung virtueller VMware-Umgebung.

  • VMware VMCI (Virtual Machine Communication Interface)

    VMware VMCI (VMware Virtual Machine Communication Interface) ist eine Schnittstelle, mit der virtuelle Maschinen miteinander kommunizieren.

  • VMware VMDK-Datei (Virtual Machine Disk)

    Das VMDK-Format (Virtual Machine Disk) wurde von VMware entwickelt und ist im Prinzip eine individuelle virtuelle Maschine.

  • VMware VMFS (Virtual Machine File System)

    VMFS ist ein Bestandteil in VMware-Umgebungen, der für die Hochverfügbarkeit integriert wurde. Lesen Sie hier, was Sie alles zu VMFS wissen müssen.

  • VMware vRealize Automation (vRA)

    VMware vRealize Automation ist Teil der vRealize Suite und ermöglicht die automatisierte Bereitstellung von IT-Services.

  • VMware vRealize Suite

    VMware vRealize Suite ist eine Softwarelösung zum Management von Hybrid Clouds, die auch KVM, Hyper-V und OpenStack verwalten kann.

  • VMware VSAN (VMware Virtual SAN)

    VMware vSAN fasst Datenspeichergeräte in einem VMware vSphere-Cluster zusammen, um einen einzigen Datenspeicher zu erstellen, den alle Hosts in einem vSAN-Cluster gemeinsam nutzen.

  • VMware vSphere

    vSphere ist VMwares Virtualisierungs-Plattform und bietet verschiedene Funktionen und Komponenten zur Verwaltung virtueller Server.

  • VMware vSphere 6

    vSphere 6 ist die sechste Generation von VMwares Virtualisierungsplattform vSphere und bietet umfangreiche Funktionen zur Server-Virtualisierung.

  • VMware vSphere Client (Web Client)

    Der VMware vSphere Client – oder Web Client – ist eine Anwendung mit der sich die VMware-Bereitstellung verwalten lässt. Das Produkt hat sich im Laufe der Jahre stark verändert.

  • VMware vSphere DRS (Distributed Resource Scheduler)

    VMware DRS (Ditsributed Resource Scheduler) ist Teil der Virtualisierungs-Suite Infrastrucutre 3 von VMware. Das Dienstprogramm verteilt Workloads auf Ressourcen-Pools.

ComputerWeekly.de
Close