ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • L

    Lights Out Management (LOM)

    Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.

  • Linear Tape Open (LTO)

    Seit 1997 werden LTO- und LTO-Ultrium entwickelt. Seit 2000 sind die Leistungen für Kapazität und Transferraten stetig erhöht worden.

  • LISP (Locator/ID Separation Protocol)

    Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.

  • Litigation Hold (Preservation Orders oder Hold Orders)

    Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.

  • LMDS (Local Multipoint Distribution System)

    LMDS sollte das Problem der letzten Meile lösen und eine drahtlose Breitbandverbindung für Endverbraucher und Unternehmen bereitstellen.

  • Load Balancing (Lastenverteilung)

    Load Balancing (Lastenverteilung) verteilt Workloads, die von außen angefragt werden, gemäß festgelegter Algorithmenauf virtuelle oder physische Server im Rechenzentrum.

  • Location-Based Service (LBS, Standortbezogener Dienst)

    Standortbezogene Dienste basieren auf Software, die die Position des Geräts eines Endanwenders ermittelt, um darauf abgestimmte Services anzubieten.

  • Logical Link Control Layer (LCL Layer, LCL-Ebene)

    Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.

  • Logical Unit Number (LUN)

    Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.

  • Logische Bombe (Logic Bomb, Slag Code)

    Logische Bomben sind absichtlich oder heimlich in Programm-Code eingebaut. Nach einer gewissen Zeit „explodieren“ sie und führen Code aus.

  • Logisches Netzwerk

    Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.

  • Lokaler Gruppenrichtlinien-Editor

    Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.

  • Long Term Evolution (LTE)

    Die drahtlose 4G-Breitband-Technologie LTE (Long Term Evolution) wird von der Branchen-Gruppe 3GPP (Third Generation Partnership) entwickelt.

  • Loopback-Test

    Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.

  • LPWAN (Low-Power Wide Area Network)

    LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.

  • LTO-10 (Linear Tape-Open 10)

    LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.

  • LTO-4

    Seit 2000 sind sechs LTO-Bandformate vorgestellt worden. Sie unterscheiden sich in Kapazität und Geschwindigkeit. Geplant sind LTO-8 bis LTO-10.

  • LTO-7

    LTO-7 bietet 15 Terabytes an komprimierter Kapazität und eine Transferrate von bis zu 750 MBps. LTO-7 ist seit dem erstem Quartal 2016 verfügbar.

  • Luhn-Formel (Modulo 10)

    Mithilfe der Luhn-Formel lassen sich Kreditkarten-, Konto- und Sozialversicherungsnummern auf korrekte Eingabe überprüfen.

  • LUN Masking

    LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.

  • LUN Zoning

    Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.

  • LXD (Linux Container Hypervisor)

    LXD (Linux Container Hypervisor) ist ein Open-Source-Projekt für das Management von Linux-Containern. Hierzu greift LXD auf LXC-Funktionen zurück.

  • M

    M.2 SSD

    Eine M.2 SSD ist eine SSD, die den Spezifikationen für interne Storage-Erweiterungskarten im Small Form Factor entspricht.

  • Machine-to-Machine (M2M)

    Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.

  • Magnetic Ink Character Recognition (MICR)

    Magnetic Ink Character Recognition (MICR) dient zum Schutz vor gefälschten oder ungedeckten Schecks.

  • Magneto-optisches Laufwerk (MO)

    MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.

  • Makro-Viren

    Werden Viren nicht als eigenständiges Computer-Programm, sondern über Makros weiterverbreitet, spricht man von Makro-Viren.

  • Malware (Malicious Software)

    Als Malware wird jedes Programm bzw. jede Datei bezeichnet, die für einen Computer-Benutzer schädlich ist.

  • Man-in-the-middle-Angriff (MITM-Angriff)

    Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.

  • Managed Hosting

    Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden.

  • Managed Print Services (MPS)

    Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen.

  • Mandatory Access Control (MAC)

    Mandatory Access Control oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf

  • Manufacturing Execution System (MES)

    Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität.

  • MapR

    MapR ist ein Software-Unternehmen, das zu den wichtigsten Beteiligten bei der Weiterentwicklung des Open-Source-Frameworks Apache Hadoop zählt.

  • MapReduce

    MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen.

  • Maschinendaten

    Maschinendaten sind digitale Informationen, die durch Computer, Mobilgeräte, eingebettete Systeme und andere vernetzte Geräte generiert werden.

  • Maskerade

    Mittels einer Maskerade versucht ein Angreifer, Zugang zu einem fremden System zu erhalten oder sich erweiterte Rechte zu verschaffen.

  • Master-Slave

    Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary.

  • MBaas, Mobile BaaS (Mobile Backend as a Service)

    Bei Mobile BaaS oder MBaaS arbeiten Entwickler in einer Browser-basierten Entwicklungsumgebung, die mit einer Cloud verbunden ist.

  • MCSE Private Cloud

    Das Zertifikat Microsoft Certified Solutions Expert (MCSE) Private Cloud belegt Cloud-Fachwissen zu Windows 2012 Hyper-V und System Center 2012.

  • MD5

    MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen.

  • MDOP 2012 (Microsoft Desktop Optimization Pack 2012)

    Das Microsoft Desktop Optimization Pack 2012 ist eine Sammlung an Tools, das Administratoren bei der Client-Verwaltung unterstützt.

  • Mean Time To Repair (MTTR)

    Die Mean Time To Repair (MTTR) beschreibt die durchschnittliche Reparaturdauer.

  • Mechanische Kühlung

    Die mechanische Kühlung nutzt künstliche Kühlmittel und Kompressorsysteme, um Warmluft durch mechanische Kühlprozesse abzukühlen.

  • Media Access Control Layer (MAC-Ebene)

    Die MAC-Ebene (Media Access Control Layer) ist für die physische Verbindung von Computern mit einem Netzwerk verantwortlich.

  • Media Gateway

    Ein Media Gateway kümmert sich um die Konvertierung von Daten und Signalen, damit der Empfänger diese entsprechend weiterverarbeiten kann.

  • Megabyte (Mbyte, MB)

    Ob die Maßeinheit Megabyte (MByte) in dezimaler Notation 1.048.576 oder 1.000.000 Byte geschrieben wird, darüber scheiden sich die Geister.

  • Megabyte pro Sekunde (MBps)

    MBps (Megabyte pro Sekunde) verwendet man, um die Datenübertragung von oder zu einem Storage-Gerät anzugeben. Mbps (Megabit pro Sekunde) ist anders.

  • Memory Ballooning

    Memory Ballooning nennt man eine Technik, bei der der physische Host ungenutzten Arbeitsspeicher von Gast-VMs nutzen kann.

  • Memory Card

    Eine Memory Card ist ein Speichermedium, das unter anderem in Kameras oder Spielekonsolen zum Einsatz kommt und verschiedene Kapazitäten bietet.

  • Memory Paging (Speicherauslagerung)

    Memory Paging ist eine Speicher-Management-Technik, die steuert, wie die Speicherressourcen von Computern oder VM genutzt und verteilt werden.

  • Memory Stick

    Ein Memory Stick ist eine Technologie zur Speicherung digitaler Daten, die über die 10fache Speicherkapazität einer 3,5 Zoll Diskette verfügt.

  • Memory-Scraping Malware

    Zapft eine Malware den Arbeitsspeicher an, um sensible Daten zu stehlen, handelt es sich um Memory-Scraping Malware.

  • Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)

    Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet.

  • Mesh-Netzwerk

    In einem Mesh-Netzwerk kommunizieren die einzelnen Nodes direkt miteinander. Ein Router als verbindendes Element ist dann nicht mehr nötig.

  • Metamorphe und polymorphe Malware

    Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v

  • Metro Ethernet

    Metro Ethernet ist kostengünstig, zuverlässig, skalierbar und bietet ausgezeichnetes Bandbreitenmanagement. Es handelt sich dabei um den Einsatz von Carrier Ethernet in MANs.

  • Metropolitan Area Network (MAN)

    Ein MAN ist ein Netzwerk, das eine größere geografische Fläche abdeckt als große LANs. Das versorgte Gebiet ist aber kleiner als der eines WANs.

  • MGCP (Media Gateway Control Protocol)

    MGCP (Media Gateway Control Protocol) ist ein Standardprotokoll für die Kontrolle von Mediakonferenzen. Die spätere Variante heißt Megaco / H.248.

  • MIB (Management Information Base)

    Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet.

  • Microservices

    Microservices sind kleine Softwaremodule, die zu komplexen Anwendungen zusammengesetzt werden. Das verbessert die Skalierbarkeit, die Flexibiliät und erleichtert Korrekturen.

  • Microsoft Azure

    Microsoft Azure ist eine Public-Cloud-Plattform von Microsoft. Sie bietet eine Reihe von Cloud-Services, einschließlich Analytics, Storage und Networking.

  • Microsoft Azure ExpressRoute

    Azure ExpressRoute ist ein Microsoft-Service, mit dem sich lokale Rechenzentren über private Datenverbindungen mit Microsoft Azure verbinden lassen.

  • Microsoft Azure Hyper-V Recovery Manager

    Microsoft Azure Hyper-V Recovery Manager automatisiert den Failover von Hyper-V-VMs. Der Nachfolger heißt seit Juli 2014 Azure Site Recovery.

  • Microsoft Azure Key Vault

    Microsoft Azure Key Vault erlaubt es, Schlüssel, Kennwörter und Zertifikate, die von Cloud-Diensten und -Anwendungen verwendet werden, zentral zu verwalten und zu schützen.

  • Microsoft Azure Machine Learning

    Microsoft Azure Machine Learning ist eine Sammlung von Services und Tools, die Entwicklern beim Training und der Bereitstellung von Machine-Learning-Modellen helfen.

  • Microsoft Azure Operational Insights

    Microsoft Azure Operational Insights ist ein Azure-Service, der lokale und Cloud-Instanzen überwachen kann und Log-Daten übersichtlich aufbereitet.

  • Microsoft Azure RemoteApp

    Azure RemoteApp ist die Cloud-Variante von RemoteApp für den Zugriff auf gehostete Applikationen. Azure RemoteApp wurde zum August 2017 abgekündigt.

  • Microsoft Azure Resource Manager (ARM)

    Der Azure Resource Manager dient der Bereitstellung und Verwaltung von Azure-Services und löst langfristig den bisherigen Service Manager ab.

  • Microsoft Azure Security Center

    Mit dem Azure Security Center können Unternehmen an zentraler Stelle die Sicherheit von virtuellen Maschinen und anderen Cloud-Ressourcen in Azure verwalten und überwachen.

  • Microsoft Azure Site Recovery

    Microsoft Azure Site Recovery ist der Nachfolger des Azure Hyper-V Recovery Manager und ermöglicht auch die Cloud als Replikationsziel.

  • Microsoft Certified Solution Developer (MCSD)

    Entwickler und IT-Profis im Microsoft-Umfeld können verschiedene Zertifizierungen erwerben, um Ihr Wissen nachzuweisen. MCSD ist eine davon.

  • Microsoft Click-To-Run

    Click-To-Run beschleunigt die Installation von Office-Komponenten und nutzt dazu eine Mischung aus Anwendungs-Streaming und –Virtualisierung.

  • Microsoft Cloud Platform System (CPS)

    Das Cloud Platform System ist eine konvergente Appliance, die Microsoft-Software in Form des Azure Packs mit Dell-Hardware vereint.

  • Microsoft Cloud Witness

    Ein Microsoft Cloud Witness ist ein Disaster-Recovery-Standort in der Cloud. Fällt ein Node aus, bliebt der Cluster so funktionsfähig.

  • Microsoft Cluster Service (MSCS)

    Microsoft Cluster Service (MSCS) ist ein Dienst, der Hochverfügbarkeit (High Availibility, HA) für Datenbanken, Messaging-, Datei- und Druckdienste bietet.

  • Microsoft Cognitive Services

    Microsoft Cognitive Services bieten KI-Algorithmen auf der Azure-Plattform. Diese richten sich an Firmen, die nicht über Knowhow zur Eigenentwicklung verfügen.

  • Microsoft Connectivity Analyzer (MCA)

    Mit dem Outlook-Werkzeug Microsoft Connectivity Analyzer können Anwender Konnektivitätstests direkt von ihrem Computer durchführen.

  • Microsoft Defender Advanced Threat Protection (ATP)

    Microsoft Defender ATP ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf und für das eigene Netzwerk und die Systeme schneller zu erkennen.

  • Microsoft Delve

    Delve ist ein Cloud-Service, der innerhalb der Microsoft Office 365 Suite angeboten wird. Damit sollen relevante Informationen besser gefunden werden.

  • Microsoft Direct Connectivity Assistant (Microsoft DCA)

    Microsoft Direct Connectivity Assistant (Microsoft DCA) ist ein Tool, mit dem Administratoren die DirectAccess-Verbindungen verbessern können.

  • Microsoft Dynamic Access Control (DAC)

    Dynamic Access Control (DAC) ist ein Data-Governance-Tool in Windows Server 2012, mit dem Admins den Zugriff auf Dateisysteme konfigurieren können.

  • Microsoft Dynamics AX

    Microsoft Dynamics AX ist eine globale ERP-Lösung. Die Software unterstützt typische Geschäftsprozesse wie die Personal- und Finanzverwaltung.

  • Microsoft Dynamics CRM

    Microsoft Dynamics CRM ist eine CRM-Software, die in der Cloud (Dynamics CRM Online), als lokale On-Premise- sowie als Hybrid-Version verfügbar ist.

  • Microsoft Exchange 2013 Sicherheitsnetz (Safety Net)

    Das Microsoft Exchange 2013 Sicherheitsnetz (Safety Net) ist eine neue Funktion in Microsoft Exchange Server 2013, um Datenverlusten vorzubeugen.

  • Microsoft Exchange 2013 Verwalteter Speicher (Managed Store)

    Microsoft Exchange 2013 Managed Store ist eine Funktion von Exchange Server 2013, der eine Datenbank bei Fehlern von anderen Datenbanken isoliert.

  • Microsoft Exchange Best Practices Analyzer (ExBPA)

    Das Tool Exchange Best Practices Analyzer (ExBPA) untersucht Exchange-Server-Umgebungen auf Einhaltung der von Microsoft empfohlenen Best Practices.

  • Microsoft Exchange Control Panel (ECP)

    Die Microsoft Exchange-Systemsteuerung (Control Panel, ECP) dient als Verwaltungs-Schnittstelle für Administratioren, aber auch berechtigte Benutzer.

  • Microsoft Exchange Global Address List (GAL)

    Die Microsoft Exchange Global Address List ist eine Liste aller Endbenutzer und ihrer E-Mail-Adressen innerhalb einer Exchange-Server-Umgebung.

  • Microsoft Exchange Information Store

    Microsoft Exchange Information Store ist eine Storage-Plattform, mit der sich die Informationsarten innerhalb eines Exchange Servers verwalten lassen.

  • Microsoft Exchange Online

    Microsoft Exchange Online ist die gehostete Version von Microsoft Exchange Server, die Unternehmen als eigenständigen Service oder über ein Office-365-Abo erhalten.

  • Microsoft Exchange Online Protection (EOP)

    Der Cloud-Dienst Exchange Online Protection schützt den gesamten E-Mail-Verkehr vor Spam und Malware. EOP unterstützt verschiedene Mail-Lösungen.

  • Microsoft Exchange Schnellzugriff (Fast Access)

    Microsoft Exchange Schnellzugriff (Fast Access) ist ein Feature von Outlook 2013, um die Synchronisation beim Start des Clients zu beschleunigen.

  • Microsoft Exchange Server 2013

    Exchange Server 2013 ist eine E-Mail-Server-Software, die unter anderem zur zentralen Ablage und Verwaltung von E-Mails und Kontakten dient.

  • Microsoft Exchange Server 2016

    Microsoft Exchange Server 2016 enthält erweiterte Funktionen, um E-Mail-Services elastisch über verschiedene Unternehmensbereiche bereitzustellen.

  • Microsoft FIM (Forefront Identity Manager)

    Microsoft FIM (Forefront Identity Manager) ist eine Software für die Verwaltung von Benutzern und ihrer Identitäten.

  • Microsoft Hyper-V

    Hyper-V ist Microsofts Hypervisor für die Windows-Plattform und als kostenloses Einzelprodukt sowie als Server-Rolle in Windows Server verfügbar.

  • Microsoft Hyper-V Integration Services

    Die Microsoft Hyper-V Integration Services dienen der Leistungsverbesserung des Gastbetriebssystems und ähneln damit den VMware Tools.

  • Microsoft Hyper-V Manager

    Der Microsoft Hyper-V Manager ist das zentrale Verwaltungs-Tool für Hyper-V. Die Funktionalität hängt von der jeweils verwendeten Windows-Version ab.

  • Microsoft Hyper-V Quick Migration

    Quick Migration ist der Vorgänger der Live-Migration und seit Windows Server 2008 in Windows-Servern integriert.

ComputerWeekly.de

Close