Z - Definitionen

Nach einer Definition suchen
  • Z

    z/OS

    Der Nachfolger von IBMs Betriebssystem OS/390 heißt z/OS und wird ebenfalls auf Mainframe-Servern eingesetzt. Es ist extrem skalierbar und performant.

  • Zadara VPSA und ZIOS

    Virtual Private Storage Array (VPSA Storage Array) und Zadara Intelligent Object Storage (ZIOS Object Storage) sind Produkte des Herstellers Zadara.

  • Zelle

    Die Bezeichnung Zelle kann mehrere Bedeutungen haben. Der Begriff taucht bei Mobilfunk, Batterien, Akkus und auch bei der Tabellenkalkulation auf.

  • Zentralisierte Backups

    Ein zentrales Backup kann eine Vereinfach bei der Verwaltung der Backups bedeuten, andererseits steigt der Zeitaufwand für eine Datensicherung.

  • Zero Client

    Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients.

  • Zero Touch Provisioning (ZTP)

    Zero-Touch-Provisioning (ZTP) ermöglicht es, einen Großteil der Arbeit zu automatisieren, die mit dem Hinzufügen von Switches zu einem Netzwerk verbunden ist.

  • Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine IT-Schwachstelle für die es noch keinen Patch gibt. Wird die Lücke entdeckt, muss ein Unternehmen schnell handeln.

  • Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

  • Zertifizierungsstelle - Certificate Authority (CA)

    Zertifizierungsstellen stellen digitale Zertifikate aus, die etwa für sicheres Online-Banking benötigt werden.

  • Zettabyte (ZB, ZByte)

    Ein Zettabyte ist eine Maßeinheit für Speicherkapazitäten und ist bislang die vorletzte Einheit auf der Liste für Kapazitätsmaßeinheiten.

  • Zeus (Zbot)

    Eine der Lieblingswaffen von Internet-Kriminellen ist das troyanische Pferd Zeus – auch unter Zbot bekannt. Der Trojaner Zeus wird häufig von Antivirus-Programmen übersehen.

  • ZFS

    2010 hat Oracle die Arbeit an der Open-Source-Variante von ZFS eingestellt. Als OpenZFS erfreut sich das Datei-System trotzdem großer Beliebtheit.

  • ZigBee

    Als Framework für drahtlose Funknetze wird ZigBee häufig für die industrielle Automation und den physischen Anlagenbetrieb eingesetzt.

  • Zombie-Rechner

    Ein Zombie-Rechner ist ein gehackter PC, der aus der Ferne gesteuert und etwa zum Versenden von Spam und verseuchten E-Mails missbraucht wird.

  • Zombie-Server

    Zombie-Server sind physische Server, die ohne Nutzwert Strom verbrauchen. Ursache sind meist alte Applikationen, die nicht mehr genutzt werden.

  • Zombie-VM

    Eine Zombie-VM ist eine virtuelle Maschine, die nach ihrer Bereitstellung vergessen wurde und ohne Nutzwert IT-Ressourcen verbraucht.

  • Zoning

    Zoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen.

  • Zugriffskontrolle (Access Control)

    Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control.

  • Zugriffsliste - Access List (AL)

    Zugriffslisten verwendet man, um darin Berechtigungen zu hinterlegen. So lassen sich die physische Sicherheit und die in der IT verwalten.

  • Zugriffsmethode

    In der IT ist eine Zugriffsmethode ein Programm oder ein Hardware-Mechanismus, um Daten zwischen dem Computer und peripheren Geräten zu bewegen.

  • Zugriffszeit

    Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium.

  • Zusätzliches oder sekundäres Storage

    Synonyme für zusätzliches Storage sind externes Storage oder sekundäres Storage. Es gehört nicht zum hauptsächlichen Data-Storage eines Computers.

  • Zwei-Faktor-Authentifizierung

    Die Zwei-Faktor-Authentifizierung kombiniert verschiedene Authentifizierungsmethoden, um sich sicher bei einem Dienst oder Programm anmelden zu können.

ComputerWeekly.de

Close