ComputerWeekly.de-Definitionen
-
K
Kontinuierliche Integration (Continuous Integration)
Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.
-
Konvergente Infrastruktur, Converged Infrastructure
Konvergente Infrastruktur (Converged Infrastructure) ist ein Ansatz, bei dem Hardware und Software für Server vom Anbieter aufeinander abgestimmt und im Paket angeboten werden.
-
Konzentrator (Concentrator, Aggregator)
Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.
-
Krisenmanagement
Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.
-
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.
-
Kryptografische Prüfsumme
Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.
-
Kryptographie
Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.
-
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.
-
Kundenanalyse (Customer Analytics)
Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.
-
KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)
Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.
-
Kyoto-Kühlung (Kyoto-Rad)
Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.
-
Künstliche Intelligenz (KI)
Künstliche Intelligenz (KI) simuliert menschliche Intelligenz mit Maschinen und Computersystemen. KI kann auf verschiedene Arten untergeteilt werden.
-
L
Lambda Switching (Photonic Switching oder Wavelength Switching)
Beim Lambda Switching in optischen Netzwerken werden individuelle Wellenlängen für das Routing von Informationen verwendet.
-
LAMP (Linux, Apache, MySQL, PHP)
LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.
-
LAN (Local Area Network)
Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.
-
LAN-loses Backup
Beim LAN-losen Backup erfolgt die Datensicherung auf Backup-Medium, das direkt mit dem zu sichernden Speichersystem verbunden ist.
-
Langstreckenoptik (Long-Haul Optics)
Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.
-
Latenz
Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle.
-
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.
-
Layer 4 bis 7 (Netzwerkdienste)
Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.
-
LCP (Link Control Protocol)
Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.
-
LDAP (Lightweight Directory Access Protocol)
LDAP (Lightweight Directory Access Protocol) wird verwendet, um Individuen, Organisationen und andere Ressourcen in einem Netzwerk zu finden.
-
Leseintensive SSD (Solid State Drive)
SSDs (Solid State Drive) unterscheiden sich nach ihrem Anwendungszweck. SSDs für leseintensive Einsatzfelder sind günstiger, aber kurzlebiger.
-
Lights Out Management (LOM)
Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.
-
Linear Tape Open (LTO)
Seit 1997 werden LTO- und LTO-Ultrium entwickelt. Seit 2000 sind die Leistungen für Kapazität und Transferraten stetig erhöht worden.
-
Linux Containers Project
Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.
-
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.
-
Litigation Hold (Preservation Orders oder Hold Orders)
Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.
-
LMDS (Local Multipoint Distribution System)
LMDS sollte das Problem der letzten Meile lösen und eine drahtlose Breitbandverbindung für Endverbraucher und Unternehmen bereitstellen.
-
Load Balancing (Lastenverteilung)
Load Balancing (Lastenverteilung) verteilt Workloads, die von außen angefragt werden, gemäß festgelegter Algorithmenauf virtuelle oder physische Server im Rechenzentrum.
-
Location-Based Service (LBS, Standortbezogener Dienst)
Standortbezogene Dienste basieren auf Software, die die Position des Geräts eines Endanwenders ermittelt, um darauf abgestimmte Services anzubieten.
-
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.
-
Logical Unit Number (LUN)
Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.
-
Logische Bombe (Logic Bomb, Slag Code)
Logische Bomben sind absichtlich oder heimlich in Programm-Code eingebaut. Nach einer gewissen Zeit „explodieren“ sie und führen Code aus.
-
Logisches Netzwerk
Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.
-
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.
-
Long Term Evolution (LTE)
Die drahtlose 4G-Breitband-Technologie LTE (Long Term Evolution) wird von der Branchen-Gruppe 3GPP (Third Generation Partnership) entwickelt.
-
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.
-
LPWAN (Low-Power Wide Area Network)
LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.
-
LTO-10 (Linear Tape-Open 10)
LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.
-
LTO-4
Seit 2000 sind sechs LTO-Bandformate vorgestellt worden. Sie unterscheiden sich in Kapazität und Geschwindigkeit. Geplant sind LTO-8 bis LTO-10.
-
LTO-7
LTO-7 bietet 15 Terabytes an komprimierter Kapazität und eine Transferrate von bis zu 750 MBps. LTO-7 ist seit dem erstem Quartal 2016 verfügbar.
-
Luhn-Formel (Modulo 10)
Mithilfe der Luhn-Formel lassen sich Kreditkarten-, Konto- und Sozialversicherungsnummern auf korrekte Eingabe überprüfen.
-
LUN Masking
LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.
-
LUN Zoning
Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.
-
LXD (Linux Container Hypervisor)
LXD (Linux Container Hypervisor) ist ein Open-Source-Verwaltungsprogramm für Linux-Container (LXC). Es bietet erweiterte Funktionen und Bereitstellen und Verwalten von Containern.
-
M
M.2 SSD
M.2 SSDs sind Flash-Speicher, die in einem spezifischen Formfaktor hergestellt werden, um so in schmale Geräte wie Tablets zu passen, und hohe Leistung und geringe Latenz bieten.
-
Machine-to-Machine (M2M)
Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.
-
Magnetic Ink Character Recognition (MICR)
Magnetic Ink Character Recognition (MICR) dient zum Schutz vor gefälschten oder ungedeckten Schecks.
-
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.
-
Makro-Viren
Werden Viren nicht als eigenständiges Computer-Programm, sondern über Makros weiterverbreitet, spricht man von Makro-Viren.
-
Malware (Malicious Software)
Als Malware wird jedes Programm bzw. jede Datei bezeichnet, die für einen Computer-Benutzer schädlich ist.
-
Man-in-the-middle-Angriff (MITM-Angriff)
Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.
-
Managed Hosting
Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden.
-
Managed Print Services (MPS)
Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen.
-
Mandatory Access Control (MAC)
Mandatory Access Control oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf
-
Manufacturing Execution System (MES)
Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität.
-
MapR
MapR ist ein Software-Unternehmen, das zu den wichtigsten Beteiligten bei der Weiterentwicklung des Open-Source-Frameworks Apache Hadoop zählt.
-
MapReduce
MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen.
-
Maschinendaten
Maschinendaten sind digitale Informationen, die durch Computer, Mobilgeräte, eingebettete Systeme und andere vernetzte Geräte generiert werden.
-
Maskerade
Mittels einer Maskerade versucht ein Angreifer, Zugang zu einem fremden System zu erhalten oder sich erweiterte Rechte zu verschaffen.
-
Master-Slave
Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary.
-
MBaas, Mobile BaaS (Mobile Backend as a Service)
Bei Mobile BaaS oder MBaaS arbeiten Entwickler in einer Browser-basierten Entwicklungsumgebung, die mit einer Cloud verbunden ist.
-
MCSE Private Cloud
Das Zertifikat Microsoft Certified Solutions Expert (MCSE) Private Cloud belegt Cloud-Fachwissen zu Windows 2012 Hyper-V und System Center 2012.
-
MD5
MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen.
-
MDOP 2012 (Microsoft Desktop Optimization Pack 2012)
Das Microsoft Desktop Optimization Pack 2012 ist eine Sammlung an Tools, das Administratoren bei der Client-Verwaltung unterstützt.
-
Mean Opinion Score (MOS)
Mit dem Mean Opinion Score, kurz MOS, wird die Sprachqualität bei Audiokommunikation bewertet. MOS ist der Mittelwert aus den Benotungen der Zuhörer von Testreihen.
-
Mean Time To Repair (MTTR)
Die Mean Time To Repair (MTTR) beschreibt die durchschnittliche Reparaturdauer.
-
Mechanische Kühlung
Die mechanische Kühlung nutzt künstliche Kühlmittel und Kompressorsysteme, um Warmluft durch mechanische Kühlprozesse abzukühlen.
-
Media Access Control Layer (MAC-Ebene)
Die MAC-Ebene (Media Access Control Layer) ist für die physische Verbindung von Computern mit einem Netzwerk verantwortlich.
-
Media Gateway
Ein Media Gateway kümmert sich um die Konvertierung von Daten und Signalen, damit der Empfänger diese entsprechend weiterverarbeiten kann.
-
Megabyte (Mbyte, MB)
Ob die Maßeinheit Megabyte (MByte) in dezimaler Notation 1.048.576 oder 1.000.000 Byte geschrieben wird, darüber scheiden sich die Geister.
-
Megabyte pro Sekunde (MBps)
MBps (Megabyte pro Sekunde) verwendet man, um die Datenübertragung von oder zu einem Storage-Gerät anzugeben. Mbps (Megabit pro Sekunde) ist anders.
-
Memory Ballooning
Memory Ballooning nennt man eine Technik, bei der der physische Host ungenutzten Arbeitsspeicher von Gast-VMs nutzen kann.
-
Memory Card
Eine Memory Card ist ein Speichermedium, das unter anderem in Kameras oder Spielekonsolen zum Einsatz kommt und verschiedene Kapazitäten bietet.
-
Memory Paging (Speicherauslagerung)
Memory Paging ist eine Speicher-Management-Technik, die steuert, wie die Speicherressourcen von Computern oder VM genutzt und verteilt werden.
-
Memory Stick
Ein Memory Stick ist eine Technologie zur Speicherung digitaler Daten, die über die 10fache Speicherkapazität einer 3,5 Zoll Diskette verfügt.
-
Memory-Scraping Malware
Zapft eine Malware den Arbeitsspeicher an, um sensible Daten zu stehlen, handelt es sich um Memory-Scraping Malware.
-
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet.
-
Mesh-Netzwerk
In einem Mesh-Netzwerk kommunizieren die einzelnen Nodes direkt miteinander. Ein Router als verbindendes Element ist dann nicht mehr nötig.
-
Metadaten-Security
Die Sicherheit von Metadaten umfasst Vorgehensweisen und Richtlinien, die vor Sicherheitsrisiken schützen sollen, die durch unbefugten Zugriff auf Metadaten entstehen können.
-
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v
-
Metro Ethernet
Metro Ethernet ist kostengünstig, zuverlässig, skalierbar und bietet ausgezeichnetes Bandbreitenmanagement. Es handelt sich dabei um den Einsatz von Carrier Ethernet in MANs.
-
Metropolitan Area Network (MAN)
Ein MAN ist ein Netzwerk, das eine größere geografische Fläche abdeckt als große LANs. Das versorgte Gebiet ist aber kleiner als der eines WANs.
-
MGCP (Media Gateway Control Protocol)
MGCP (Media Gateway Control Protocol) ist ein Standardprotokoll für die Kontrolle von Mediakonferenzen. Die spätere Variante heißt Megaco / H.248.
-
MIB (Management Information Base)
Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet.
-
Microservices
Microservices sind kleine Softwaremodule, die zu komplexen Anwendungen zusammengesetzt werden. Das verbessert die Skalierbarkeit, die Flexibiliät und erleichtert Korrekturen.
-
Microsoft Azure
Microsoft Azure ist eine Public-Cloud-Plattform von Microsoft. Sie bietet eine Reihe von Cloud-Services, einschließlich Analytics, Storage und Networking.
-
Microsoft Azure ExpressRoute
Azure ExpressRoute ist ein Microsoft-Service, mit dem sich lokale Rechenzentren über private Datenverbindungen mit Microsoft Azure verbinden lassen.
-
Microsoft Azure Hyper-V Recovery Manager
Microsoft Azure Hyper-V Recovery Manager automatisiert den Failover von Hyper-V-VMs. Der Nachfolger heißt seit Juli 2014 Azure Site Recovery.
-
Microsoft Azure Key Vault
Microsoft Azure Key Vault erlaubt es, Schlüssel, Kennwörter und Zertifikate, die von Cloud-Diensten und -Anwendungen verwendet werden, zentral zu verwalten und zu schützen.
-
Microsoft Azure Machine Learning
Microsoft Azure Machine Learning ist eine Sammlung von Services und Tools, die Entwicklern beim Training und der Bereitstellung von Machine-Learning-Modellen helfen.
-
Microsoft Azure Operational Insights
Microsoft Azure Operational Insights ist ein Azure-Service, der lokale und Cloud-Instanzen überwachen kann und Log-Daten übersichtlich aufbereitet.
-
Microsoft Azure RemoteApp
Azure RemoteApp ist die Cloud-Variante von RemoteApp für den Zugriff auf gehostete Applikationen. Azure RemoteApp wurde zum August 2017 abgekündigt.
-
Microsoft Azure Resource Manager (ARM)
Der Azure Resource Manager dient der Bereitstellung und Verwaltung von Azure-Services und löst langfristig den bisherigen Service Manager ab.
-
Microsoft Azure Security Center
Mit dem Azure Security Center können Unternehmen an zentraler Stelle die Sicherheit von virtuellen Maschinen und anderen Cloud-Ressourcen in Azure verwalten und überwachen.
-
Microsoft Azure Site Recovery
Microsoft Azure Site Recovery ist der Nachfolger des Azure Hyper-V Recovery Manager und ermöglicht auch die Cloud als Replikationsziel.
-
Microsoft Certified Solution Developer (MCSD)
Entwickler und IT-Profis im Microsoft-Umfeld können verschiedene Zertifizierungen erwerben, um Ihr Wissen nachzuweisen. MCSD ist eine davon.
-
Microsoft Click-To-Run
Click-To-Run beschleunigt die Installation von Office-Komponenten und nutzt dazu eine Mischung aus Anwendungs-Streaming und –Virtualisierung.
-
Microsoft Cloud Platform System (CPS)
Das Cloud Platform System ist eine konvergente Appliance, die Microsoft-Software in Form des Azure Packs mit Dell-Hardware vereint.