ComputerWeekly.de-Definitionen
-
E
Entität
Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter?
-
Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)
Das Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen innerhalb eines IT-Systems abbildet.
-
Entropie
Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen.
-
Entscheidungsbaum
Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben.
-
Environmental, Social und Governance (ESG)
ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren.
-
EPC (Evolved Packet Core)
Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.
-
EPROM (Erasable Programmable Read-Only Memory)
Das Erasable Programmable Read-Only Memory ist ein schneller Speichertyp, der gelöscht und wieder verwendet werden kann. Das Löschen erfolgt durch UV-Licht.
-
Erasure Coding (EC)
Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.
-
Ereignisgesteuerte Anwendung
Eine ereignisgesteuerte Anwendung ist ein Computerprogramm, das automatisch auf Ereignisse reagiert, die von Benutzern oder anderen Anwendungen ausgelöst werden.
-
Ereignisgesteuerte Architektur
Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.
-
Erweiterte Intelligenz (Augmented Intelligence)
Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert.
-
Ethereum
Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht.
-
Ethernet (IEEE 802.3)
Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.
-
Ethische Hacker
Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.
-
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.
-
Europäischer Datenschutzausschuss (EDSA/EDPB)
Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.
-
Europäischer Datenschutzbeauftragter (EDSB)
Der Europäische Datenschutzbeauftragte agiert als unabhängige Datenschutzbehörde der EU und überwacht die Verarbeitung personenbezogener Daten durch EU-Organe und -Einrichtungen.
-
Event Stream Processing (ESP)
Event Stream Processing unterstützt ereignisgesteuerte Informationssysteme und wird etwa bei algorithmisch basierten Finanzhandel, Betrugserkennung, Prozessüberwachung eingesetzt.
-
Evil Twin -Böser Zwilling
Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.
-
Evil-Maid-Angriff
Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers.
-
Exabyte (EB)
Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer
-
Exbibyte (EiB)
Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken.
-
Exchange Autodiscover Service (Autoermittlungsdienst)
Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.
-
Exchange-Verwaltungskonsole
Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.
-
Expertensystem
Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert.
-
Explizite Daten
Explizite Daten sind Informationen, die absichtlich bereitgestellt werden und von Unternehmen für personalisierte Marketingkampagnen verwendet werden können.
-
Exploit
Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist.
-
Exploit Kit
Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.
-
Extensible Authentication Protocol (EAP)
Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.
-
Exterior Gateway Protocol (EGP)
Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.
-
Externe Festplatte
Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen.
-
Extract, Load, Transform (ELT)
Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden.
-
Extract, Transform, Load (ETL)
Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.
-
Extrapolation und Interpolation
Bei gegebenen Datenreihen lassen sich fehlende oder unbekannte Werte durch Extrapolation oder Interpolation schätzen. Die beiden Mathematikbegriffe erklärt.
-
Extreme Programming (XP)
Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt.
-
Microsoft Edge
Microsoft Edge ist der anfangs als Project Spartan bekannt gewordene neue Browser in Windows 10 und soll mit Google Chrome und Firefox konkurrieren.
-
F
Fabric
In der Informationstechnologie ist Fabric ein Synonym für die Wörter Framework oder Plattform. Es beschreibt das Zusammenwirken verschiedener Teile, um eine Einheit zu bilden.
-
Facebook
Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden.
-
Facebook Klon-Profile (Facebook cloning)
Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.
-
Fail-Fast
Startups gehen bei der Entwicklung neuer Produkte und Dienste anders vor als traditionelle Firmen. So erkennen sie unrentable Projekte früher und brechen sie dann konsequenter ab.
-
Failback
Ein Failback erfolgt nach einem Failover, bei dem vom Primärsystem auf ein anderes ausgewichen wurde. Das Failback sorgt für die Synchronisation und den Neustart am Primärsystem.
-
Failover
Ein Failover ist eine Methode, Systeme und Daten im Fall eines Störfalls ohne große Unterbrechung weiterhin zur Verfügung zu stellen und Geschäftsprozesse aufrecht zu erhalten.
-
Failover Cluster
In der Datenverarbeitung bezeichnet der Begriff Failover-Cluster eine Gruppe unabhängiger Server, die zusammen eine hohe Verfügbarkeit von Anwendungen und Diensten gewährleisten.
-
Falschakzeptanzrate (false acceptance rate)
Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.
-
False Positive - Falsch Positiv
Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.
-
Fat Client (Thick Client)
Fat Clients sind Endgeräte, die mit einem Server in einem Netzwerk verbunden sind, jedoch ihre Rechenleistung größtenteils selbst erledigen und Anwendungen selbst hosten.
-
Fault Tolerance (Fehlertoleranz)
Fault Tolerance, auch Fehlertoleranz, ermöglicht es einem System trotz eines Ausfalls von mehreren Komponenten unterbrechungsfrei weiter operieren zu können.
-
FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)
FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.
-
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.
-
FDDI (Fiber Distributed Data Interface)
Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.
-
FDM (Frequency-Division Multiplexing)
FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.
-
FDMA (Frequency Division Multiple Access)
Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten.
-
Federated Identity Management (FIM)
Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.
-
Fedora
Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution.
-
Fehlermanagement (Fault Management)
Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen.
-
Fehlersuche (Troubleshooting)
Eine erfolgreiche Fehlersuche in etwa einem Programm ist ein mehrstufiger Prozess, der vom Sammeln der wichtigsten Daten bis zum Ausschließen fehlerhafter Komponenten reicht.
-
Femtozelle (Femto Cell)
Eine Femtozelle ist ein Zugangspunkt, der den Mobilfunkempfang in Gebäuden sicherstellen soll. Die Verbindung mit dem Netzwerk des Mobilfunkanbieters erfolgt via Internetanschluss.
-
Festplatte (Hard Disk Drive, HDD)
Festplatten sind nichtflüchtige Speichermedien, die Daten durch ein magnetisches Verfahren auf rotierenden Platten speichern und auch bei Stromausfall ohne Datenverlust vorhalten.
-
Festplatten-Cache (Disk Cache)
Disk Cache oder Festplatten-Cache ist in modernen Festplatten enthalten. Damit lassen sich Schreib- und Lese-Zugriffe beschleunigen.
-
Festplatten-Striping (RAID 0)
Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet.
-
Festplattenverschlüsselung
Festplattenverschlüsselung ist ein Vorgang, bei dem Daten während des Schreibens auf die HDD verschlüsselt werden. Dies verhindert Missbrauch, Löschen oder Beschädigen der Daten.
-
Fetch
In der IT hat Fetch drei verschiedene Bedeutungen. Fetch ist unter anderem die erste von zwei Phasen im sogenannten Fetch-Execute-Cycle (Befehlszyklus).
-
Fetch (Befehlsabruf)
Fetch bezeichnet verschiedene Prozesse in der IT, bei denen Daten abgerufen, gelesen oder verschoben werden. Es ist einer der grundlegenden Vorgänge in einem Prozessor.
-
Fibonacci-Folge
Nach dem italienischen Mathematiker Fibonacci wurden bestimmte Sequenzen benannt, die in der Natur häufig zu finden sind. Sie sind eng verwandt mit dem Goldenen Schnitt.
-
Fibre Channel (FC)
Gemeinsam genutztes (shared) Storage und Server verbindet man in der Regel mit einer Hochgeschwindigkeits-Technologie, die sich Fibre Channel nennt.
-
Fibre Channel Switch
Fibre Channel Switche sind Netzwerkkomponenten, die Daten in einem Storage Area Network mittels des Fibre-Channel-Protokolls zwischen Systemen transportieren.
-
FIDO (Fast Identity Online)
FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.
-
FIFO (First in – First out)
Das FIFO- sowie das LIFO-Verfahren unterscheiden sich fundamental bei der Bearbeitung von Warteschlagen. Sie legen fest, in welcher Reihenfolge eingehende Daten bearbeitet werden.
-
File Allocation Table (FAT)
File Allocation Table (FAT) ist ein Dateisystem, das von Microsoft entwickelt wurde, um kleine Festplatten und einfache Ordnerstrukturen zu strukturieren.
-
File Server Resource Manager (FSRM)
Der File Server Ressource Manager (FSRM) bietet wichtige Funktionen für die Verwaltung von Datei-Servern auf Basis von Windows Server.
-
File Sharing
File Sharing beschreibt die Möglichkeit eine oder zahlreiche Dateien über ein Netzwerk mit anderen Anwendern zu teilen. Dabei können die Zugriffsrechte bestimmen, was erlaubt ist.
-
File Storage
File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.
-
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.
-
FinOps
FinOps setzt sich aus den Begriffen Finanzen und DevOps zusammen und beschreibt Methoden die Betriebskosten der Cloud-Nutzung zu verwalten und zu optimieren.
-
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.
-
FireWire
FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.
-
Firmware
Firmware ist ein Programm, das vom Hersteller direkt auf der Hardware platziert wird und die Funktionsweise des Geräts steuert sowie die Kommunikation mit der Software übernimmt.
-
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ursache-Wirkungs-Diagramm, ist ein Instrument zur Visualisierung und Kategorisierung möglicher Ursachen eines Problems.
-
Fixed Mobile Convergence (FMC)
Fixed Mobile Convergence (FMC) bezeichnet den Trend zu einem nahtlosen Zusammenwachsen von Festnetz- und Mobilfunknetzen
-
Fixed Wireless Access (FWA)
Nicht immer stehen WLAN, kabelgebundener Internetzugang oder Satelliteninternet zur Verfügung oder reichen aus. Als Alternative bietet sich dann Fixed Wireless Internet an.
-
Flaches Backup (Flat Backup)
Ein Flat Backup ist eine Datensicherungsmethode, die ausschließlich auf Snapshots beruht. Dies vereinfacht zwar Prozesse, hat aber auch einige Einschränkungen, die zu beachten sind.
-
Flash Cache
Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen.
-
Flash-basierte Solid State Drives (SSD)
Ein Flash-basiertes Solid State Drive (SSD) ist ein nicht-volatiles Speichermedium, in dem Daten dauerhaft in Flash-Speicher untergebracht werden.
-
Flash-Controller
Ein Flash-Controller ist Teil des Solid-State-Arbeitsspeichers, beispielsweise in einer SSD. Der Controller kommuniziert mit dem Host und verwaltet das Dateisystemverzeichnis.
-
Flash-Dateisystem (Flash File System)
Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen.
-
Flash-Speicher
Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher.
-
Flat File
Ein Flat File, oder flache Datei, ist ein alphanumerischer Datensatz in einer zweidimensionalen Datenbank. Das geläufigste Beispiel ist eine CSV-Datei.
-
FlexPod
FlexPod beschreibt eine von NetApp vorgegebene Referenz-Infrastruktur. Dabei werden validierte Storage-, Server- und Netzwerk-Komponenten eingesetzt.
-
Floating Gate Transistor
Ein Floating Gate Transistoren sind eine Halbleitertechnologie, mit der über elektrische Ladungen Datenbits in Memory-Speicher dauerhaft abgespeichert werden können.
-
Flooding (Netzwerk)
Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen.
-
FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)
Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren.
-
Flächendichte
Flächendichte ist ein Maß aus dem Storage-Bereich mit dem die Anzahl der Daten auf einer begrenzten physischen Raumeinheit eines Speichermediums gemessen wird.
-
Flüchtiger Speicher (Volatile Memory)
Flüchtiger Speicher wird oft als Arbeitsspeicher, Cache oder Hauptspeicher eingesetzt, da er leistungsfähiger ist als nichtflüchtiges Memory, verliert aber ohne Strom seine Daten.
-
Flüssigkühlung
Anders als bei der Luftkühlung kommt bei der Flüssigkühlung eine Kühlflüssigkeit zum Einsatz. Die erreichte Kühlleistung ist damit deutlich höher.
-
Fog Computing
Fog Computing ist eine dezentrale Datenverarbeitungsplattform. Die Computerressourcen befinden sich zwischen Datenquelle und Public Cloud, und nicht wie bei Edge an der Datenquelle.
-
Force.com
Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites.
-
Forensisches Abbild
Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz.
-
Formfaktor
Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate.
-
Forward Error Correction (FEC)
Die Forward Error Correction kontrolliert Daten bei einer Übertragung auf Fehler. Bei dieser Methode akzeptiert der Empfänger nur fehlerfreie Daten.
-
FPGA (Field-Programmable Gate Array)
Field-Programmable Gate Arrays sind integrierte Schaltungen, die es Computer-Nutzern ermöglichen, Mikroprozessoren nach ihren individuellen Wünschen anzupassen.