ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • I

    IP PBX (IP Private Branch Exchange)

    Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.

  • IP-Adresse (IPv4)

    Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits.

  • IP-SAN

    Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IP-Storage

    IP-Storage ist ein Ansatz, wodurch man SANs (Storage Area Networks) mit herkömmlicher und günstigerer Netzwerk-Hardware betreiben kann und kein Fibre Channel benötigt.

  • IPAM (IP Address Management)

    Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • IPv6 (Internet Protocol Version 6)

    Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.

  • IPv6-Adresse

    Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert.

  • Iris-Erkennung

    Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.

  • IS-IS (Intermediate System to Intermediate System Protocol)

    IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.

  • iSCSI-Adapter

    Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.

  • ISDN (Integrated Services Digital Network)

    ISDN steht für Integrated Services Digital Network ist ein internationaler Standard für digitale Kommunikation. IP-basierte Anschlüsse ersetzen ISDN.

  • ISO 9000

    ISO 9000 bezeichnet eine Reihe an Standards, die von der International Organization for Standardization (ISO) entwickelt und veröffentlicht wurden.

  • IT Service Management (ITSM)

    IT Service Management (ITSM) beschreibt die Entwicklung und Verbesserung von IT-Prozessen in Unternehmen und soll die Geschäftsabläufe verbessern.

  • IT-Hygiene (Cyber Hygiene)

    IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten.

  • IT-Procurement

    IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).

  • J

    Java API for XML Web Services (JAX-WS)

    JAX-WS ist eine Entwicklungtechnologie für Webservices mit Simple Object Access Protocol (SOAP) und RESTful Java (Representational State Transfer).

  • JavaScript

    JavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde. JavaScript lässt sich schneller codieren als objektorientierte Sprachen.

  • JavaScript Object Notation (JSON)

    JavaScript Object Notation (JSON) ist ein textbasiertes Datenaustauschformat , das für die Darstellung einfacher Datenstrukturen genutzt wird.

  • Jaz-Laufwerk (Jaz-Drive)

    Jaz-Laufwerke waren portable Laufwerke, die Festplatten zu Speicherung der Daten nutzten. Sie wurden von der Firma Iomega entwickelt und vertrieben.

  • JBOD (Just a bunch of disks)

    Einzelne Datenträger in einem JBOD stehen dem Betriebssystem als ein großes logisches Volumen zur Verfügung.

  • JBoss

    JBoss ist ein Tochterunternehmen von Red Hat. JBoss bietet Unterstützung für die Open-Source-Entwicklungsplattform JBoss Application Server an.

  • Jitter

    In der IT bezeichnet Jitter die zeitliche Schwankung bei der Übertragung von Datenpaketen in einem IP-Netzwerk. Dies beeinflusst Echtzeitkommunikation wie VoIP und Video.

  • Jitter Buffer

    Bei VoIP (Voice over IP) wird ein Jitter Buffer beim Empfänger verwendet, um Verzögerungen bei den empfangenen Paketen auszugleichen.

  • Jive Software

    Jive Software ist Anbieter von Social-Networking-Anwendungen. Die Hauptprodukte der Firma ermöglichen den kollaborativen Austausch von Ideen.

  • Jumbo Frames

    Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame.

  • K

    Kaltgang/Warmgang

    Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden.

  • Kaminario

    Kaminario ist ein Storage-Anbieter aus USA/Israel. Top-Produkt ist das All-Flash-Array Kaminario K2, eine Hardware-Software Scale-Out-Appliance.

  • Kaptoxa

    Die POS-Malware Kaptoxa wurde entwickelt, um gezielt Bezahlsysteme zu kompromittieren und Kreditkartendaten zu entwenden.

  • Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kernel

    Der Kernel ist das eigentliche Zentrum eines Betriebssystems (OS). Als dessen Kern stellt er die basalen Dienste für alle anderen Teile des Betriebssystems bereit.

  • Kernel Panic

    Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • Kill Switch

    Ein Kill Switch ist eine Funktion zum Herunterfahren oder Deaktivieren eines Programmes oder eines Gerätes.

  • Kilobyte (KB oder KByte)

    Computer-Speicher oder -Storage wird manchmal in Kilobyte (KB oder KByte) angegeben. Ein Kilobyte ist Zwei hoch Zehn Byte oder 1024 Byte.

  • Kleinzelle (Small Cell)

    Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist.

  • Koaxialkabel

    Das Koaxialkabel wurde bereits im Jahre 1880 erfunden. Heutzutage setzt man es immer noch für die Übertragung von Daten in Netzwerken ein.

  • Kognitive Diversität

    Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.

  • Kognitive Sicherheit

    Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.

  • Kollision

    Zu einer Kollision in einem Ethernet-Netzwerk kommt es, wenn zwei oder mehrere Geräte zur gleichen Zeit auf einer Leitung senden.

  • Kommandointerpreter (Kommandozeileninterpreter)

    Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.

  • Kompensierende Kontrolle

    Kompensierende Kontrollen erweitern laut der Vorgabe des PCI Council auf einfache Weise die Möglichkeiten, PCI-DSS-konforme Systeme aufzubauen.

  • Komprimierung

    Mittels Komprimierung kann die Datenmenge von Text- und Mediendateien reduziert werden, um Speicher oder Übertragungszeit einzusparen. Es gibt verschiedene Methoden und Vorteile.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

  • Kontinuierliche Integration (Continuous Integration)

    Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.

  • Konvergente Infrastruktur, Converged Infrastructure

    Konvergente Infrastruktur (Converged Infrastructure) ist ein Ansatz, bei dem Hardware und Software für Server vom Anbieter aufeinander abgestimmt und im Paket angeboten werden.

  • Konzentrator (Concentrator, Aggregator)

    Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.

  • Krisenmanagement

    Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

  • Kryptografische Prüfsumme

    Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.

  • Kryptographie

    Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.

  • Kryptologie

    Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.

  • Kundenanalyse (Customer Analytics)

    Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.

  • KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)

    Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.

  • Kyoto-Kühlung (Kyoto-Rad)

    Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.

  • Künstliche Intelligenz (KI)

    Künstliche Intelligenz (KI) ist die Simulation menschlicher Intelligenz durch Maschinen und Computersysteme. KI wird in einer Vielzahl unterschiedlicher Technologien eingesetzt.

  • L

    Lambda Switching (Photonic Switching oder Wavelength Switching)

    Beim Lambda Switching in optischen Netzwerken werden individuelle Wellenlängen für das Routing von Informationen verwendet.

  • LAMP (Linux, Apache, MySQL, PHP)

    LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.

  • LAN (Local Area Network)

    Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.

  • LAN-loses Backup

    Beim LAN-losen Backup erfolgt die Datensicherung auf Backup-Medium, das direkt mit dem zu sichernden Speichersystem verbunden ist.

  • Langstreckenoptik (Long-Haul Optics)

    Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.

  • Latenz

    Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle.

  • Layer 2 (Data Link Layer, Sicherungsschicht)

    Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.

  • Layer 4 bis 7 (Netzwerkdienste)

    Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.

  • LCP (Link Control Protocol)

    Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.

  • LDAP (Lightweight Directory Access Protocol)

    LDAP (Lightweight Directory Access Protocol) wird verwendet, um Individuen, Organisationen und andere Ressourcen in einem Netzwerk zu finden.

  • Leaf-Spine-Architektur

    Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage.

  • Leseintensive SSD (Solid State Drive)

    SSDs (Solid State Drive) unterscheiden sich nach ihrem Anwendungszweck. SSDs für leseintensive Einsatzfelder sind günstiger, aber kurzlebiger.

  • Lieferkettensicherheit

    Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.

  • LIft and Shift

    Lift and Shift bezeichnet eine Migration – meist in die Cloud – bei der Anwendungen unverändert auf die neue Umgebung wechseln. Das Gegenstück dazu nennt man Refactoring.

  • Lights Out Management (LOM)

    Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.

  • Linear Tape Open (LTO)

    Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger.

  • Linkerd

    Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.

  • Linux Containers Project

    Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.

  • LISP (Locator/ID Separation Protocol)

    Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.

  • Litigation Hold (Preservation Orders oder Hold Orders)

    Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.

  • LMDS (Local Multipoint Distribution System)

    LMDS sollte das Problem der letzten Meile lösen und eine drahtlose Breitbandverbindung für Endverbraucher und Unternehmen bereitstellen.

  • Load Balancing (Lastenverteilung)

    Load Balancing (Lastenverteilung) verteilt Workloads, die von außen angefragt werden, gemäß festgelegter Algorithmenauf virtuelle oder physische Server im Rechenzentrum.

  • Location-Based Service (LBS, Standortbezogener Dienst)

    Standortbezogene Dienste basieren auf Software, die die Position des Geräts eines Endanwenders ermittelt, um darauf abgestimmte Services anzubieten.

  • Logical Link Control Layer (LCL Layer, LCL-Ebene)

    Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.

  • Logical Unit Number (LUN)

    Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.

  • Logische Bombe (Logic Bomb, Slag Code)

    Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.

  • Logisches Netzwerk

    Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.

  • Lokaler Gruppenrichtlinien-Editor

    Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.

  • Long Term Evolution (LTE)

    Die drahtlose 4G-Breitband-Technologie LTE (Long Term Evolution) wird von der Branchen-Gruppe 3GPP (Third Generation Partnership) entwickelt.

  • Loopback-Test

    Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.

  • LPWAN (Low-Power Wide Area Network)

    LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.

  • LSP (Label Switched Path)

    Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen.

  • LTO-10 (Linear Tape-Open 10)

    LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.

  • LTO-4

    Seit 2000 sind sechs LTO-Bandformate vorgestellt worden. Sie unterscheiden sich in Kapazität und Geschwindigkeit. Geplant sind LTO-8 bis LTO-10.

  • LTO-7

    LTO-7 bietet 15 Terabytes an komprimierter Kapazität und eine Transferrate von bis zu 750 MBps. LTO-7 ist seit dem erstem Quartal 2016 verfügbar.

  • Luhn-Formel (Modulo 10)

    Mithilfe der Luhn-Formel lassen sich Kreditkarten-, Konto- und Sozialversicherungsnummern auf korrekte Eingabe überprüfen.

  • LUN Masking

    LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.

  • LUN Zoning

    Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.

  • LXD (Linux Container Hypervisor)

    LXD (Linux Container Hypervisor) ist ein Open-Source-Verwaltungsprogramm für Linux-Container (LXC). Es bietet erweiterte Funktionen und Bereitstellen und Verwalten von Containern.

  • M

    M.2 SSD

    M.2 SSDs sind Flash-Speicher, die in einem spezifischen Formfaktor hergestellt werden, um so in schmale Geräte wie Tablets zu passen, und hohe Leistung und geringe Latenz bieten.

  • Machine Learning Engineer (Ingenieur für maschinelles Lernen)

    Ein Machine Learning Engineer ist eine Person, die sich auf die Erforschung, den Aufbau und das Design von KI-Systemen zur Automatisierung von Vorhersagemodellen konzentriert.

  • Machine-to-Machine (M2M)

    Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.

  • Magnetic Ink Character Recognition (MICR)

    Magnetic Ink Character Recognition (MICR) dient zum Schutz vor gefälschten oder ungedeckten Schecks.

ComputerWeekly.de
Close