Z - Definitionen

Nach einer Definition suchen
  • Z

    z/OS

    Z/OS ist ein 64-Bit-Betriebssystem (OS), dasIBM für seine Enterprise-Mainframe-Computer mit z/Architektur entwickelt hat, darunter zEnterprise 196 und zEnterprise 114.

  • Zachman Framework

    Das Zachman Framework liefert eine umfassende Darstellung eines IT-Unternehmens. Das Framework stammt von John Zachman, der die Idee 1987 entwickelte.

  • Zebibyte (ZiB)

    Ein Zebibyte beschreibt eine Maßeinheit für Datenspeicherkapazitäten von Storage-Medien. Es ist eine der größeren Einheiten des Binärsystems und entspricht 270 Bytes.

  • Zeitbasiertes Einmalpasswort (TOTP)

    Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet.

  • Zeitreihendatenbank (Time Series Database, TSDB)

    Eine Zeitreihendatenbank organisiert zeitlich gemessene Informationen, die in aufeinanderfolgenden Intervallen gesammelt und in zeitlicher Reihenfolge gespeichert werden.

  • Zeitstempel (Timestamp)

    Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren.

  • Zentralisierte Backups

    Ein zentrales Backup kann eine Vereinfach bei der Verwaltung der Backups bedeuten, andererseits steigt der Zeitaufwand für eine Datensicherung.

  • Zero Client

    Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients.

  • Zero Touch Provisioning (ZTP)

    Zero-Touch-Provisioning (ZTP) ermöglicht es, einen Großteil der Arbeit zu automatisieren, die mit dem Hinzufügen von Switches zu einem Netzwerk verbunden ist.

  • Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist.

  • Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

  • ZeroOps

    ZeroOps bedeutet, dass Entwickler keine Zeit für Infrastruktur sowie Betrieb aufwenden und stattdessen ihre gesamte Zeit in die Entwicklung von Softwareprodukten stecken.

  • Zertifizierungsstelle - Certificate Authority (CA)

    Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver.

  • Zettabyte (ZB, ZByte)

    Der Begriff Zettabyte ist eine Maßeinheit für Speicherkapazität in Laufwerken, Computern und Storage-Systemen. Sie beschreibt die enorme Speichermenge von 2 hoch 70 Bytes.

  • ZFS

    ZFS ist ein lokales File-System, das zahlreiche Speicherfunktionen und einen logischen Volume-Manager bietet. Große Vorteile sind hohe Skalierbarkeit und Datenintegrität.

  • ZigBee

    Als Framework für drahtlose Funknetze wird ZigBee häufig für die industrielle Automation und den physischen Anlagenbetrieb eingesetzt.

  • Zoning

    Zoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen.

  • Zoombombing

    Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen.

  • Zugriffskontrolle (Access Control)

    Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control.

  • Zugriffsliste (Access List, AL)

    In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten.

  • Zugriffszeit

    Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium.

  • Zustandsmaschine (State Machine)

    Im Allgemeinen ist eine Zustandsmaschine ein Gerät, das den Status von etwas zu einem bestimmten Zeitpunkt speichert und auf Eingaben reagiert.

  • Zwei-Faktor-Authentifizierung

    Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um sich zu legitimieren.

  • Zweistufige Verifizierung

    Wenn zwei aufeinanderfolgende Schritte für die Authentifizierung notwendig sind, spricht man von einer zweistufigen Verifizierung. Das muss keine 2-Faktor-Authentifzierung sein.

ComputerWeekly.de
Close