ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • K

    Kaminario

    Kaminario ist ein Storage-Anbieter aus USA/Israel. Top-Produkt ist das All-Flash-Array Kaminario K2, eine Hardware-Software Scale-Out-Appliance.

  • Kaptoxa

    Die POS-Malware Kaptoxa wurde entwickelt, um gezielt Bezahlsysteme zu kompromittieren und Kreditkartendaten zu entwenden.

  • Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kernel

    Der Kernel ist das eigentliche Zentrum eines Betriebssystems (OS). Als dessen Kern stellt er die basalen Dienste für alle anderen Teile des Betriebssystems bereit.

  • Kernel Panic

    Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • Kill Switch

    Ein Kill Switch ist eine Funktion zum Herunterfahren oder Deaktivieren eines Programmes oder eines Gerätes.

  • Kilobyte (KB oder KByte)

    Computer-Speicher oder -Storage wird manchmal in Kilobyte (KB oder KByte) angegeben. Ein Kilobyte ist Zwei hoch Zehn Byte oder 1024 Byte.

  • Kleinzelle (Small Cell)

    Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist.

  • Koaxialkabel

    Das Koaxialkabel wurde bereits im Jahre 1880 erfunden. Heutzutage setzt man es immer noch für die Übertragung von Daten in Netzwerken ein.

  • Kognitive Diversität

    Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.

  • Kognitive Sicherheit

    Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.

  • Kollision

    Zu einer Kollision in einem Ethernet-Netzwerk kommt es, wenn zwei oder mehrere Geräte zur gleichen Zeit auf einer Leitung senden.

  • Kommandointerpreter (Kommandozeileninterpreter)

    Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.

  • Kompensierende Kontrolle

    Kompensierende Kontrollen erweitern laut der Vorgabe des PCI Council auf einfache Weise die Möglichkeiten, PCI-DSS-konforme Systeme aufzubauen.

  • Komprimierung

    Mittels Komprimierung kann die Datenmenge von Text- und Mediendateien reduziert werden, um Speicher oder Übertragungszeit einzusparen. Es gibt verschiedene Methoden und Vorteile.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

  • Kontinuierliche Integration (Continuous Integration)

    Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.

  • Konvergente Infrastruktur, Converged Infrastructure

    Konvergente Infrastruktur (Converged Infrastructure) ist ein Ansatz, bei dem Hardware und Software für Server vom Anbieter aufeinander abgestimmt und im Paket angeboten werden.

  • Konzentrator (Concentrator, Aggregator)

    Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.

  • Krisenmanagement

    Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

  • Kryptografische Prüfsumme

    Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.

  • Kryptographie

    Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.

  • Kryptologie

    Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.

  • Kundenanalyse (Customer Analytics)

    Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.

  • KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)

    Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.

  • Kyoto-Kühlung (Kyoto-Rad)

    Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.

  • Künstliche Intelligenz (KI)

    Künstliche Intelligenz (KI) simuliert menschliche Intelligenz mit Maschinen und Computersystemen. KI kann auf verschiedene Arten untergeteilt werden.

  • L

    Lambda Switching (Photonic Switching oder Wavelength Switching)

    Beim Lambda Switching in optischen Netzwerken werden individuelle Wellenlängen für das Routing von Informationen verwendet.

  • LAMP (Linux, Apache, MySQL, PHP)

    LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.

  • LAN (Local Area Network)

    Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.

  • LAN-loses Backup

    Beim LAN-losen Backup erfolgt die Datensicherung auf Backup-Medium, das direkt mit dem zu sichernden Speichersystem verbunden ist.

  • Langstreckenoptik (Long-Haul Optics)

    Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.

  • Latenz

    Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle.

  • Layer 2 (Data Link Layer, Sicherungsschicht)

    Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.

  • Layer 4 bis 7 (Netzwerkdienste)

    Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.

  • LCP (Link Control Protocol)

    Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.

  • LDAP (Lightweight Directory Access Protocol)

    LDAP (Lightweight Directory Access Protocol) wird verwendet, um Individuen, Organisationen und andere Ressourcen in einem Netzwerk zu finden.

  • Leseintensive SSD (Solid State Drive)

    SSDs (Solid State Drive) unterscheiden sich nach ihrem Anwendungszweck. SSDs für leseintensive Einsatzfelder sind günstiger, aber kurzlebiger.

  • Lieferkettensicherheit

    Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.

  • LIft and Shift

    Lift and Shift bezeichnet eine Migration – meist in die Cloud – bei der Anwendungen unverändert auf die neue Umgebung wechseln. Das Gegenstück dazu nennt man Refactoring.

  • Lights Out Management (LOM)

    Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.

  • Linear Tape Open (LTO)

    Seit 1997 werden LTO- und LTO-Ultrium entwickelt. Seit 2000 sind die Leistungen für Kapazität und Transferraten stetig erhöht worden.

  • Linkerd

    Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.

  • Linux Containers Project

    Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.

  • LISP (Locator/ID Separation Protocol)

    Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.

  • Litigation Hold (Preservation Orders oder Hold Orders)

    Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.

  • LMDS (Local Multipoint Distribution System)

    LMDS sollte das Problem der letzten Meile lösen und eine drahtlose Breitbandverbindung für Endverbraucher und Unternehmen bereitstellen.

  • Load Balancing (Lastenverteilung)

    Load Balancing (Lastenverteilung) verteilt Workloads, die von außen angefragt werden, gemäß festgelegter Algorithmenauf virtuelle oder physische Server im Rechenzentrum.

  • Location-Based Service (LBS, Standortbezogener Dienst)

    Standortbezogene Dienste basieren auf Software, die die Position des Geräts eines Endanwenders ermittelt, um darauf abgestimmte Services anzubieten.

  • Logical Link Control Layer (LCL Layer, LCL-Ebene)

    Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.

  • Logical Unit Number (LUN)

    Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.

  • Logische Bombe (Logic Bomb, Slag Code)

    Logische Bomben sind absichtlich oder heimlich in Programm-Code eingebaut. Nach einer gewissen Zeit „explodieren“ sie und führen Code aus.

  • Logisches Netzwerk

    Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.

  • Lokaler Gruppenrichtlinien-Editor

    Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.

  • Long Term Evolution (LTE)

    Die drahtlose 4G-Breitband-Technologie LTE (Long Term Evolution) wird von der Branchen-Gruppe 3GPP (Third Generation Partnership) entwickelt.

  • Loopback-Test

    Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.

  • LPWAN (Low-Power Wide Area Network)

    LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.

  • LSP (Label Switched Path)

    Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen.

  • LTO-10 (Linear Tape-Open 10)

    LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.

  • LTO-4

    Seit 2000 sind sechs LTO-Bandformate vorgestellt worden. Sie unterscheiden sich in Kapazität und Geschwindigkeit. Geplant sind LTO-8 bis LTO-10.

  • LTO-7

    LTO-7 bietet 15 Terabytes an komprimierter Kapazität und eine Transferrate von bis zu 750 MBps. LTO-7 ist seit dem erstem Quartal 2016 verfügbar.

  • Luhn-Formel (Modulo 10)

    Mithilfe der Luhn-Formel lassen sich Kreditkarten-, Konto- und Sozialversicherungsnummern auf korrekte Eingabe überprüfen.

  • LUN Masking

    LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.

  • LUN Zoning

    Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.

  • LXD (Linux Container Hypervisor)

    LXD (Linux Container Hypervisor) ist ein Open-Source-Verwaltungsprogramm für Linux-Container (LXC). Es bietet erweiterte Funktionen und Bereitstellen und Verwalten von Containern.

  • M

    M.2 SSD

    M.2 SSDs sind Flash-Speicher, die in einem spezifischen Formfaktor hergestellt werden, um so in schmale Geräte wie Tablets zu passen, und hohe Leistung und geringe Latenz bieten.

  • Machine-to-Machine (M2M)

    Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.

  • Magnetic Ink Character Recognition (MICR)

    Magnetic Ink Character Recognition (MICR) dient zum Schutz vor gefälschten oder ungedeckten Schecks.

  • Magneto-optisches Laufwerk (MO)

    MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.

  • Makro-Viren

    Werden Viren nicht als eigenständiges Computer-Programm, sondern über Makros weiterverbreitet, spricht man von Makro-Viren.

  • Malware (Malicious Software)

    Als Malware wird jedes Programm bzw. jede Datei bezeichnet, die für einen Computer-Benutzer schädlich ist.

  • Man-in-the-middle-Angriff (MITM-Angriff)

    Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.

  • Managed Hosting

    Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden.

  • Managed Print Services (MPS)

    Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen.

  • Mandatory Access Control (MAC)

    Mandatory Access Control oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf

  • Manufacturing Execution System (MES)

    Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität.

  • MapR

    MapR ist ein Software-Unternehmen, das zu den wichtigsten Beteiligten bei der Weiterentwicklung des Open-Source-Frameworks Apache Hadoop zählt.

  • MapReduce

    MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen.

  • Maschinendaten

    Maschinendaten sind digitale Informationen, die durch Computer, Mobilgeräte, eingebettete Systeme und andere vernetzte Geräte generiert werden.

  • Maskerade

    Mittels einer Maskerade versucht ein Angreifer, Zugang zu einem fremden System zu erhalten oder sich erweiterte Rechte zu verschaffen.

  • Master-Slave

    Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary.

  • MBaas, Mobile BaaS (Mobile Backend as a Service)

    Bei Mobile BaaS oder MBaaS arbeiten Entwickler in einer Browser-basierten Entwicklungsumgebung, die mit einer Cloud verbunden ist.

  • MCSE Private Cloud

    Das Zertifikat Microsoft Certified Solutions Expert (MCSE) Private Cloud belegt Cloud-Fachwissen zu Windows 2012 Hyper-V und System Center 2012.

  • MD5

    MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen.

  • MDOP 2012 (Microsoft Desktop Optimization Pack 2012)

    Das Microsoft Desktop Optimization Pack 2012 ist eine Sammlung an Tools, das Administratoren bei der Client-Verwaltung unterstützt.

  • Mean Opinion Score (MOS)

    Mit dem Mean Opinion Score, kurz MOS, wird die Sprachqualität bei Audiokommunikation bewertet. MOS ist der Mittelwert aus den Benotungen der Zuhörer von Testreihen.

  • Mean Time To Repair (MTTR)

    Die Mean Time To Repair (MTTR) beschreibt die durchschnittliche Reparaturdauer.

  • Mechanische Kühlung

    Die mechanische Kühlung nutzt künstliche Kühlmittel und Kompressorsysteme, um Warmluft durch mechanische Kühlprozesse abzukühlen.

  • Media Access Control Layer (MAC-Ebene)

    Die MAC-Ebene (Media Access Control Layer) ist für die physische Verbindung von Computern mit einem Netzwerk verantwortlich.

  • Media Gateway

    Ein Media Gateway kümmert sich um die Konvertierung von Daten und Signalen, damit der Empfänger diese entsprechend weiterverarbeiten kann.

  • Megabyte (Mbyte, MB)

    Ob die Maßeinheit Megabyte (MByte) in dezimaler Notation 1.048.576 oder 1.000.000 Byte geschrieben wird, darüber scheiden sich die Geister.

  • Megabyte pro Sekunde (MBps)

    MBps (Megabyte pro Sekunde) verwendet man, um die Datenübertragung von oder zu einem Storage-Gerät anzugeben. Mbps (Megabit pro Sekunde) ist anders.

  • Memory Ballooning

    Memory Ballooning nennt man eine Technik, bei der der physische Host ungenutzten Arbeitsspeicher von Gast-VMs nutzen kann.

  • Memory Card

    Eine Memory Card ist ein Speichermedium, das unter anderem in Kameras oder Spielekonsolen zum Einsatz kommt und verschiedene Kapazitäten bietet.

  • Memory Paging (Speicherauslagerung)

    Memory Paging ist eine Speicher-Management-Technik, die steuert, wie die Speicherressourcen von Computern oder VM genutzt und verteilt werden.

  • Memory Stick

    Ein Memory Stick ist eine Technologie zur Speicherung digitaler Daten, die über die 10fache Speicherkapazität einer 3,5 Zoll Diskette verfügt.

  • Memory-Scraping Malware

    Zapft eine Malware den Arbeitsspeicher an, um sensible Daten zu stehlen, handelt es sich um Memory-Scraping Malware.

  • Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)

    Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet.

ComputerWeekly.de
Close