ComputerWeekly.de-Definitionen

  • E

    EIGRP (Enhanced Interior Gateway Routing Protocol)

    Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.

  • Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Elastic Stack

    Elastic Stack umfasst eine Gruppe an Open-Source-Lösungen des Anbieters Elastic. Er umfasst Funktionen wie Storage und Datenkollektionen und ist als Software as a Service verfügbar.

  • Elastizität

    Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten.

  • Electronic Code Book (ECB)

    Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.

  • Electronic Data Interchange (EDI)

    Electronic Data Interchange (EDI) bezeichnet die Übertragung von Daten von einem Computersystem zu einem anderen durch eine standardisierte Nachrichtenformatierung.

  • Elektrische Leistung

    Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben.

  • Elektron

    Ein Elektron ist ein subatomares Teilchen, das negativ geladen ist. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit.

  • Elektronisches Dokumenten-Management (EDM)

    Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.

  • Element

    In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert.

  • Elliptische-Kurven-Kryptografie (ECC)

    ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen.

  • Embedded Business Intelligence (Embedded BI)

    Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen.

  • Embedded Device (Eingebettetes Gerät)

    Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte.

  • Embedded Hypervisor

    Hypervisoren, die embedded – also bereits im Prozessor oder der Compute-Einheit integriert sind - , sind zwar weniger robust, dafür aber funktionsfähiger als übliche Hypervisoren.

  • Embedded System (Eingebettetes System)

    Embedded Systems (Eingebettete Systeme) sind Schaltungen, die innerhalb größerer Systeme verschiedene Funktionen erfüllen. Sie sind besonders im Zusammenhang mit dem IoT von zunehmender Wichtigkeit.

  • EMI (Elektromagnetische Interferenz)

    EMI (elektromagnetische Interferenz) nennt sich die Störung von elektronischen Geräten, die sich im elektromagnetischen Feld der Funkfrequenz eines anderen Geräts befindet.

  • EMM (Enterprise Mobility Management)

    Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM.

  • eMMC (embedded MultiMedia Card)

    eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.

  • Emoticon, Emoji, Smiley

    Wenn Anwender per Text kommunizieren, können Sie damit nicht schnell Mimik und Gemütszustände ausdrücken. Dafür gibt es Emoticons.

  • Emotional Analytics (EA)

    Da Software zur Emotionserkennung Einblicke in die Gefühlswelt der Kunden gewährt, gewinnt sie an Bedeutung in Call Centern sowie in Vertriebs- und Marketingabteilungen.

  • Emotionale Intelligenz (Emotional Intelligence, EI)

    Mit dem Begriff emotionaler Intelligenz werden die kognitiven Fähigkeiten von Individuen beschrieben, die das zwischenmenschliche Verhalten und die Zusammenarbeit erleichtern.

  • Empfehlungsmaschine (Recommendation Engine)

    Eine Empfehlungsmaschine ist eine Software, welche verfügbare Daten analysiert, um Vorschläge für etwas zu machen, was einen Website-Nutzer interessieren könnte.

  • Employee Self-Service (ESS)

    Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können.

  • Emulator

    Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können.

  • Encapsulation (Kapselung)

    Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.

  • End of Life (EOL)

    End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan.

  • End User Computing (EUC)

    End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.

  • End User License Agreement (EULA)

    Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.

  • Endanwender (Endbenutzer)

    Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren.

  • Endgerät

    Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.

  • Endlicher Automat (Zustandsmaschine, Zustandsautomat)

    Endlicher Automat ist ein Begriff, der verwendet wird, um ein Modell für ein beliebiges System zu beschreiben, das eine begrenzte Anzahl von bedingten Zuständen aufweist.

  • Endlosschleife

    Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Endpunkt-Authentifizierung

    Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.

  • ENIAC

    ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert.

  • ENISA

    ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen.

  • Ensemble Modeling (Ensemble-Modellierung)

    Beim Ensemble Modeling (Ensemble-Modellierung) werden verwandte, aber unterschiedliche Analysemodelle ausgeführt und die Ergebnisse zu einem Ergebnis zusammengeführt.

  • Enterprise Application Integration (EAI)

    Enterprise Application Integration (EAI) ist die Aufgabe der Zusammenführung von Datenbanken und Workflows, die mit Geschäftsanwendungen verbunden sind.

  • Enterprise Architecture Framework

    Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken.

  • Enterprise Asset Management (EAM)

    EAM-Systeme verfügen heute über eine breite Palette an Funktionen. Die neuesten Trends gehen in Richtung größere Vernetzung und Standardisierung.

  • Enterprise Data Hub

    Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet.

  • Enterprise Resource Management (ERM)

    ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.

  • Enterprise Resource Planning (ERP)

    Enterprise Resource Planning (ERP) unterstützt dabei, Personal und Ressourcen im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten.

  • Enterprise Risk Management (ERM)

    Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren.

  • Enterprise Service Bus (ESB)

    Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.

  • Enterprise Services Architecture (ESA)

    Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.

  • Enterprise-Content-Management (ECM)

    Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten.

  • Entity-Relationship-Diagramm (ERD)

    Bevor eine Datenbank implementiert werde kann, müssen alle zugehörigen Entitäten mit ihren Beziehungen definiert werde. Ein ERD veranschaulicht diese Verknüpfungen.

  • Entität

    Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter?

  • Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)

    Das Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen innerhalb eines IT-Systems abbildet.

  • Entropie

    Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen.

  • Entscheidungsbaum

    Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben.

  • Environmental, Social und Governance (ESG)

    ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren.

  • EPC (Evolved Packet Core)

    Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.

  • EPROM (Erasable Programmable Read-Only Memory)

    Das Erasable Programmable Read-Only Memory ist ein schneller Speichertyp, der gelöscht und wieder verwendet werden kann. Das Löschen erfolgt durch UV-Licht.

  • Erasure Coding (EC)

    Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.

  • Ereignisgesteuerte Anwendung

    Eine ereignisgesteuerte Anwendung ist ein Computerprogramm, das automatisch auf Ereignisse reagiert, die von Benutzern oder anderen Anwendungen ausgelöst werden.

  • Ereignisgesteuerte Architektur

    Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.

  • Erweiterte Intelligenz (Augmented Intelligence)

    Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert.

  • Erweiterte Realität (Augmented Reality, AR)

    Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert.

  • ESG-Berichterstattung (Environmental, Social and Governance)

    Ein ESG-Bericht ist eine Gelegenheit für ein Unternehmen, die Fortschritte bei der Erreichung von Umwelt-, Nachhaltigkeits- und Corporate-Governance-Zielen zu dokumentieren.

  • Ethereum

    Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht.

  • Ethernet (IEEE 802.3)

    Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • Europäischer Datenschutzausschuss (EDSA/EDPB)

    Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.

  • Europäischer Datenschutzbeauftragter (EDSB)

    Der Europäische Datenschutzbeauftragte agiert als unabhängige Datenschutzbehörde der EU und überwacht die Verarbeitung personenbezogener Daten durch EU-Organe und -Einrichtungen.

  • Event Stream Processing (ESP)

    Event Stream Processing unterstützt ereignisgesteuerte Informationssysteme und wird etwa bei algorithmisch basierten Finanzhandel, Betrugserkennung, Prozessüberwachung eingesetzt.

  • Event-Driven Application (Ereignisgesteuerte Anwendung)

    Ereignisgesteuerte Anwendungen sind so konzipiert, dass sie auf bestimmte Geschehnisse mit einer entsprechenden Reaktion antworten. Das kann ein Mausklick oder ein Ladevorgang sein.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Evil-Maid-Angriff

    Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers.

  • Exabyte (EB)

    Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer

  • Exbibyte (EiB)

    Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken.

  • Exchange Autodiscover Service (Autoermittlungsdienst)

    Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.

  • Exchange-Verwaltungskonsole

    Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.

  • Expertensystem

    Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert.

  • Explizite Daten

    Explizite Daten sind Informationen, die absichtlich bereitgestellt werden und von Unternehmen für personalisierte Marketingkampagnen verwendet werden können.

  • Exploit

    Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • Extensible Authentication Protocol (EAP)

    Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.

  • Exterior Gateway Protocol (EGP)

    Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.

  • Externe Festplatte

    Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen.

  • Extract, Load, Transform (ELT)

    Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden.

  • Extract, Transform, Load (ETL)

    Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.

  • Extrapolation und Interpolation

    Extrapolation und Interpolation sind Methoden zur Bestimmung hypothetischer Werte für eine unbekannte Variable auf Grundlage der Beobachtung anderer Datenpunkte.

  • Extreme Programming (XP)

    Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt.

  • Microsoft Edge

    Der plattformübergreifende Browser Microsoft Edge ist der Nachfolger des Internet Explorers und hat viele Funktionen, die das Browser-Erlebnis verbessern sollen.

  • F

    Fabric

    In der Informationstechnologie ist Fabric ein Synonym für die Wörter Framework oder Plattform. Es beschreibt das Zusammenwirken verschiedener Teile, um eine Einheit zu bilden.

  • Facebook

    Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden.

  • Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • Fail-Fast

    Startups gehen bei der Entwicklung neuer Produkte und Dienste anders vor als traditionelle Firmen. So erkennen sie unrentable Projekte früher und brechen sie dann konsequenter ab.

  • Failback

    Ein Failback erfolgt nach einem Failover, bei dem vom Primärsystem auf ein anderes ausgewichen wurde. Das Failback sorgt für die Synchronisation und den Neustart am Primärsystem.

  • Failover

    Ein Failover ist ein Backup- oder Recovery-Prozess, um den Ausfall einer Systemkomponente oder einer gesamten Infrastruktur in kurzer Zeit abfedern zu können.

  • Failover Cluster

    In der Datenverarbeitung bezeichnet der Begriff Failover-Cluster eine Gruppe unabhängiger Server, die zusammen eine hohe Verfügbarkeit von Anwendungen und Diensten gewährleisten.

  • Falsch Positiv (False Positive)

    Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde.

  • Falschakzeptanzrate (false acceptance rate)

    Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.

  • Fat Client (Thick Client)

    Unter einem Thick oder Fat Client versteht man einen Rechner, dessen Ressourcen in der Regel lokal vorhanden sind. Gleichzeitig ist er Teil eines vernetzten Computersystems.

ComputerWeekly.de
Close