ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • E

    Elektron

    Ein Elektron ist ein subatomares Teilchen, das negativ geladen ist. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit.

  • Elektronisches Dokumenten-Management (EDM)

    Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.

  • Element

    In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert.

  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC)

    Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.

  • Embedded Business Intelligence (Embedded BI)

    Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen.

  • Embedded Device (Eingebettetes Gerät)

    Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte.

  • Embedded Hypervisor

    Hypervisoren, die embedded – also bereits im Prozessor oder der Compute-Einheit integriert sind - , sind zwar weniger robust, dafür aber funktionsfähiger als übliche Hypervisoren.

  • Embedded System (Eingebettetes System)

    Embedded Systems (Eingebettete Systeme) sind Schaltungen, die innerhalb größerer Systeme verschiedene Funktionen erfüllen. Sie sind besonders im Zusammenhang mit dem IoT von zunehmender Wichtigkeit.

  • EMI (Elektromagnetische Interferenz)

    EMI (elektromagnetische Interferenz) nennt sich die Störung von elektronischen Geräten, die sich im elektromagnetischen Feld der Funkfrequenz eines anderen Geräts befindet.

  • EMM (Enterprise Mobility Management)

    Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM.

  • eMMC (embedded MultiMedia Card)

    eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.

  • Emoticon, Emoji, Smiley

    Wenn Anwender per Text kommunizieren, können Sie damit nicht schnell Mimik und Gemütszustände ausdrücken. Dafür gibt es Emoticons.

  • Emotional Analytics (EA)

    Da Software zur Emotionserkennung Einblicke in die Gefühlswelt der Kunden gewährt, gewinnt sie an Bedeutung in Call Centern sowie in Vertriebs- und Marketingabteilungen.

  • Emotionale Intelligenz (Emotional Intelligence, EI)

    Mit dem Begriff emotionaler Intelligenz werden die kognitiven Fähigkeiten von Individuen beschrieben, die das zwischenmenschliche Verhalten und die Zusammenarbeit erleichtern.

  • Empfehlungsmaschine (Recommendation Engine)

    Eine Empfehlungsmaschine ist eine Software, welche verfügbare Daten analysiert, um Vorschläge für etwas zu machen, was einen Website-Nutzer interessieren könnte.

  • Employee Self-Service (ESS)

    Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können.

  • Emulator

    Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können.

  • Encapsulation (Kapselung)

    Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.

  • End of Life (EOL)

    End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan.

  • End User Computing (EUC)

    End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.

  • End User License Agreement (EULA)

    Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.

  • Endanwender (Endbenutzer)

    Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren.

  • Endgerät

    Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.

  • Endlicher Automat (Zustandsmaschine, Zustandsautomat)

    Endlicher Automat ist ein Begriff, der verwendet wird, um ein Modell für ein beliebiges System zu beschreiben, das eine begrenzte Anzahl von bedingten Zuständen aufweist.

  • Endlosschleife

    Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Endpunkt-Authentifizierung

    Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.

  • ENIAC

    ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert.

  • ENISA

    ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen.

  • Ensemble Modeling (Ensemble-Modellierung)

    Beim Ensemble Modeling (Ensemble-Modellierung) werden verwandte, aber unterschiedliche Analysemodelle ausgeführt und die Ergebnisse zu einem Ergebnis zusammengeführt.

  • Enterprise Application Integration (EAI)

    Enterprise Application Integration (EAI) ist die Aufgabe der Zusammenführung von Datenbanken und Workflows, die mit Geschäftsanwendungen verbunden sind.

  • Enterprise Architecture Framework

    Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken.

  • Enterprise Asset Management (EAM)

    EAM-Systeme verfügen heute über eine breite Palette an Funktionen. Die neuesten Trends gehen in Richtung größere Vernetzung und Standardisierung.

  • Enterprise Data Hub

    Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet.

  • Enterprise Resource Management (ERM)

    ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.

  • Enterprise Resource Planning (ERP)

    Enterprise Resource Planning (ERP) unterstützt dabei, Personal und Ressourcen im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten.

  • Enterprise Risk Management (ERM)

    Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren.

  • Enterprise Service Bus (ESB)

    Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.

  • Enterprise Services Architecture (ESA)

    Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.

  • Enterprise-Content-Management (ECM)

    Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten.

  • Entity-Relationship-Diagramm (ERD)

    Bevor eine Datenbank implementiert werde kann, müssen alle zugehörigen Entitäten mit ihren Beziehungen definiert werde. Ein ERD veranschaulicht diese Verknüpfungen.

  • Entität

    Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter?

  • Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)

    Das Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen innerhalb eines IT-Systems abbildet.

  • Entropie

    Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen.

  • Entscheidungsbaum

    Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben.

  • Environmental, Social und Governance (ESG)

    ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren.

  • EPC (Evolved Packet Core)

    Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.

  • EPROM (Erasable Programmable Read-Only Memory)

    Das Erasable Programmable Read-Only Memory ist ein schneller Speichertyp, der gelöscht und wieder verwendet werden kann. Das Löschen erfolgt durch UV-Licht.

  • Erasure Coding (EC)

    Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.

  • Ereignisgesteuerte Anwendung

    Eine ereignisgesteuerte Anwendung ist ein Computerprogramm, das automatisch auf Ereignisse reagiert, die von Benutzern oder anderen Anwendungen ausgelöst werden.

  • Ereignisgesteuerte Architektur

    Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.

  • Erweiterte Intelligenz (Augmented Intelligence)

    Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert.

  • ESG-Berichterstattung (Environmental, Social and Governance)

    Ein ESG-Bericht ist eine Gelegenheit für ein Unternehmen, die Fortschritte bei der Erreichung von Umwelt-, Nachhaltigkeits- und Corporate-Governance-Zielen zu dokumentieren.

  • Ethereum

    Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht.

  • Ethernet (IEEE 802.3)

    Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • Europäischer Datenschutzausschuss (EDSA/EDPB)

    Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.

  • Europäischer Datenschutzbeauftragter (EDSB)

    Der Europäische Datenschutzbeauftragte agiert als unabhängige Datenschutzbehörde der EU und überwacht die Verarbeitung personenbezogener Daten durch EU-Organe und -Einrichtungen.

  • Event Stream Processing (ESP)

    Event Stream Processing unterstützt ereignisgesteuerte Informationssysteme und wird etwa bei algorithmisch basierten Finanzhandel, Betrugserkennung, Prozessüberwachung eingesetzt.

  • Event-Driven Application (Ereignisgesteuerte Anwendung)

    Ereignisgesteuerte Anwendungen sind so konzipiert, dass sie auf bestimmte Geschehnisse mit einer entsprechenden Reaktion antworten. Das kann ein Mausklick oder ein Ladevorgang sein.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Evil-Maid-Angriff

    Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers.

  • Exabyte (EB)

    Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer

  • Exbibyte (EiB)

    Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken.

  • Exchange Autodiscover Service (Autoermittlungsdienst)

    Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.

  • Exchange-Verwaltungskonsole

    Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.

  • Expertensystem

    Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert.

  • Explizite Daten

    Explizite Daten sind Informationen, die absichtlich bereitgestellt werden und von Unternehmen für personalisierte Marketingkampagnen verwendet werden können.

  • Exploit

    Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • Extensible Authentication Protocol (EAP)

    Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.

  • Exterior Gateway Protocol (EGP)

    Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.

  • Externe Festplatte

    Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen.

  • Extract, Load, Transform (ELT)

    Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden.

  • Extract, Transform, Load (ETL)

    Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.

  • Extrapolation und Interpolation

    Bei gegebenen Datenreihen lassen sich fehlende oder unbekannte Werte durch Extrapolation oder Interpolation schätzen. Die beiden Mathematikbegriffe erklärt.

  • Extreme Programming (XP)

    Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt.

  • Microsoft Edge

    Der plattformübergreifende Browser Microsoft Edge ist der Nachfolger des Internet Explorers und hat viele Funktionen, die das Browser-Erlebnis verbessern sollen.

  • F

    Fabric

    In der Informationstechnologie ist Fabric ein Synonym für die Wörter Framework oder Plattform. Es beschreibt das Zusammenwirken verschiedener Teile, um eine Einheit zu bilden.

  • Facebook

    Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden.

  • Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • Fail-Fast

    Startups gehen bei der Entwicklung neuer Produkte und Dienste anders vor als traditionelle Firmen. So erkennen sie unrentable Projekte früher und brechen sie dann konsequenter ab.

  • Failback

    Ein Failback erfolgt nach einem Failover, bei dem vom Primärsystem auf ein anderes ausgewichen wurde. Das Failback sorgt für die Synchronisation und den Neustart am Primärsystem.

  • Failover

    Ein Failover ist ein Backup- oder Recovery-Prozess, um den Ausfall einer Systemkomponente oder einer gesamten Infrastruktur in kurzer Zeit abfedern zu können.

  • Failover Cluster

    In der Datenverarbeitung bezeichnet der Begriff Failover-Cluster eine Gruppe unabhängiger Server, die zusammen eine hohe Verfügbarkeit von Anwendungen und Diensten gewährleisten.

  • Falsch Positiv (False Positive)

    Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde.

  • Falschakzeptanzrate (false acceptance rate)

    Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.

  • Fat Client (Thick Client)

    Fat Clients sind Endgeräte, die mit einem Server in einem Netzwerk verbunden sind, jedoch ihre Rechenleistung größtenteils selbst erledigen und Anwendungen selbst hosten.

  • Fault Tolerance (Fehlertoleranz)

    Fault Tolerance, auch Fehlertoleranz, ermöglicht es einem System trotz eines Ausfalls von mehreren Komponenten unterbrechungsfrei weiter operieren zu können.

  • FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)

    FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.

  • FCoE (Fibre Channel over Ethernet)

    Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.

  • FDDI (Fiber Distributed Data Interface)

    Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.

  • FDM (Frequency-Division Multiplexing)

    FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.

  • FDMA (Frequency Division Multiple Access)

    Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten.

  • Feature Engineering

    Beim Feature Engineering werden Rohdaten in Feature umgewandelt, die zur Erstellung eines Vorhersagemodells mit Unterstützung des maschinellen Lernens verwendet werden können.

  • Federated Identity Management (FIM)

    Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich.

ComputerWeekly.de
Close