ComputerWeekly.de-Definitionen
-
E
Echtzeitüberwachung
Echtzeitüberwachung oder Real-Time Monitoring ist das Sammeln und Analysieren verschiedener IT-Leistungsparameter zu dem Zeitpunkt, an dem sie generiert werden.
-
Eclipse (Eclipse Foundation)
Eclipse ist eine Java-basierte Open-Source-Entwicklungsplattform, mit der Entwickler Code in verschiedenen Programmiersprachen entwickeln und testen können.
-
Edge Analytics
Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten.
-
Edge Computing
Edge Computing beschreibt die Datenverarbeitung direkt am Datenursprung, um zentrale Rechen- und Speicherressourcen zu entlasten. Dafür wird eine verteilte Architektur benötigt.
-
Edge Router
Erfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen.
-
Edge Storage
Edge Storage beschreibt die Vorerfassung, Speicherung und teilweise Verarbeitung von Daten, die sich an der Netzwerkperipherie befinden, wie etwa IoT-Geräte oder Zweigstellen.
-
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT).
-
Edge-Rechenzentrum
Edge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern.
-
EEPROM
EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können.
-
Egress-Filter
Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.
-
EIGRP (Enhanced Interior Gateway Routing Protocol)
Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.
-
Eindeutiges Standardpasswort
Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.
-
Einmalpasswort (OTP, One-Time Password)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.
-
Elastic Stack
Elastic Stack umfasst eine Gruppe an Open-Source-Lösungen des Anbieters Elastic. Er umfasst Funktionen wie Storage und Datenkollektionen und ist als Software as a Service verfügbar.
-
Elastizität
Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten.
-
Electronic Code Book (ECB)
Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.
-
Electronic Data Interchange (EDI)
Electronic Data Interchange (EDI) bezeichnet die Übertragung von Daten von einem Computersystem zu einem anderen durch eine standardisierte Nachrichtenformatierung.
-
Elektrische Leistung
Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben.
-
Elektron
Ein Elektron ist ein subatomares Teilchen, das negativ geladen ist. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit.
-
Elektronisches Dokumenten-Management (EDM)
Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.
-
Element
In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert.
-
Elliptische-Kurven-Kryptografie (ECC)
ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen.
-
Embedded Business Intelligence (Embedded BI)
Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen.
-
Embedded Device (Eingebettetes Gerät)
Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte.
-
Embedded Hypervisor
Hypervisoren, die embedded – also bereits im Prozessor oder der Compute-Einheit integriert sind - , sind zwar weniger robust, dafür aber funktionsfähiger als übliche Hypervisoren.
-
Embedded System (Eingebettetes System)
Embedded Systems (Eingebettete Systeme) sind Schaltungen, die innerhalb größerer Systeme verschiedene Funktionen erfüllen. Sie sind besonders im Zusammenhang mit dem IoT von zunehmender Wichtigkeit.
-
EMI (Elektromagnetische Interferenz)
EMI (elektromagnetische Interferenz) nennt sich die Störung von elektronischen Geräten, die sich im elektromagnetischen Feld der Funkfrequenz eines anderen Geräts befindet.
-
EMM (Enterprise Mobility Management)
Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM.
-
eMMC (embedded MultiMedia Card)
eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.
-
Emoticon, Emoji, Smiley
Wenn Anwender per Text kommunizieren, können Sie damit nicht schnell Mimik und Gemütszustände ausdrücken. Dafür gibt es Emoticons.
-
Emotional Analytics (EA)
Da Software zur Emotionserkennung Einblicke in die Gefühlswelt der Kunden gewährt, gewinnt sie an Bedeutung in Call Centern sowie in Vertriebs- und Marketingabteilungen.
-
Emotionale Intelligenz (Emotional Intelligence, EI)
Mit dem Begriff emotionaler Intelligenz werden die kognitiven Fähigkeiten von Individuen beschrieben, die das zwischenmenschliche Verhalten und die Zusammenarbeit erleichtern.
-
Empfehlungsmaschine (Recommendation Engine)
Eine Empfehlungsmaschine ist eine Software, welche verfügbare Daten analysiert, um Vorschläge für etwas zu machen, was einen Website-Nutzer interessieren könnte.
-
Employee Self-Service (ESS)
Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können.
-
Emulator
Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können.
-
Encapsulation (Kapselung)
Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.
-
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.
-
Encryption Key Management (Kryptografie-Schlüsselverwaltung)
In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.
-
End of Life (EOL)
End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan.
-
End User Computing (EUC)
End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.
-
End User License Agreement (EULA)
Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.
-
Endanwender (Endbenutzer)
Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren.
-
Endgerät
Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones.
-
Endlicher Automat (Zustandsmaschine, Zustandsautomat)
Endlicher Automat ist ein Begriff, der verwendet wird, um ein Modell für ein beliebiges System zu beschreiben, das eine begrenzte Anzahl von bedingten Zuständen aufweist.
-
Endlosschleife
Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache.
-
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.
-
Endpoint Security Management
Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.
-
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.
-
ENIAC
ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert.
-
ENISA
ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen.
-
Ensemble Modeling (Ensemblemodellierung)
Beim Ensemble Modeling werden zwei oder mehr verwandte, aber unterschiedliche Analysemodelle ausgeführt und die Ergebnisse zu einem einzigen Ergebnis zusammengefasst.
-
Enterprise Application Integration (EAI)
Enterprise Application Integration (EAI) ist die Aufgabe der Zusammenführung von Datenbanken und Workflows, die mit Geschäftsanwendungen verbunden sind.
-
Enterprise Architecture Framework
Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken.
-
Enterprise Asset Management (EAM)
EAM-Systeme verfügen heute über eine breite Palette an Funktionen. Die neuesten Trends gehen in Richtung größere Vernetzung und Standardisierung.
-
Enterprise Data Hub
Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet.
-
Enterprise Resource Management (ERM)
ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.
-
Enterprise Resource Planning (ERP)
Enterprise Resource Planning (ERP) unterstützt dabei, Personal und Ressourcen im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten.
-
Enterprise Risk Management (ERM)
Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren.
-
Enterprise Service Bus (ESB)
Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.
-
Enterprise Services Architecture (ESA)
Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.
-
Enterprise-Content-Management (ECM)
Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten.
-
Entity-Relationship-Diagramm (ERD)
Bevor eine Datenbank implementiert werde kann, müssen alle zugehörigen Entitäten mit ihren Beziehungen definiert werde. Ein ERD veranschaulicht diese Verknüpfungen.
-
Entität
Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter?
-
Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)
Das Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen innerhalb eines IT-Systems abbildet.
-
Entropie
Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen.
-
Entscheidungsbaum
Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben.
-
Entscheidungsunterstützungssystem (Decision Support System)
Ein Entscheidungsunterstützungssystem ist eine Computeranwendung, die zur Verbesserung der Entscheidungsfähigkeit eines Unternehmens eingesetzt wird.
-
Environmental, Social und Governance (ESG)
ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren.
-
EPC (Evolved Packet Core)
Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.
-
EPROM (Erasable Programmable Read-Only Memory)
Das Erasable Programmable Read-Only Memory ist ein schneller Speichertyp, der gelöscht und wieder verwendet werden kann. Das Löschen erfolgt durch UV-Licht.
-
Erasure Coding (EC)
Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.
-
Ereignisgesteuerte Anwendung
Eine ereignisgesteuerte Anwendung ist ein Computerprogramm, das automatisch auf Ereignisse reagiert, die von Benutzern oder anderen Anwendungen ausgelöst werden.
-
Ereignisgesteuerte Architektur
Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.
-
Erweiterte Intelligenz (Augmented Intelligence)
Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert.
-
Erweiterte Realität (Augmented Reality, AR)
Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert.
-
ESG-Berichterstattung (Environmental, Social and Governance)
Ein ESG-Bericht ist eine Gelegenheit für ein Unternehmen, die Fortschritte bei der Erreichung von Umwelt-, Nachhaltigkeits- und Corporate-Governance-Zielen zu dokumentieren.
-
Ethereum
Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht.
-
Ethernet (IEEE 802.3)
Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.
-
Ethische Hacker
Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.
-
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.
-
Europäischer Datenschutzausschuss (EDSA/EDPB)
Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.
-
Europäischer Datenschutzbeauftragter (EDSB)
Der Europäische Datenschutzbeauftragte agiert als unabhängige Datenschutzbehörde der EU und überwacht die Verarbeitung personenbezogener Daten durch EU-Organe und -Einrichtungen.
-
Event Stream Processing (ESP)
Event Stream Processing unterstützt ereignisgesteuerte Informationssysteme und wird etwa bei algorithmisch basierten Finanzhandel, Betrugserkennung, Prozessüberwachung eingesetzt.
-
Event-Driven Application (Ereignisgesteuerte Anwendung)
Ereignisgesteuerte Anwendungen sind so konzipiert, dass sie auf bestimmte Geschehnisse mit einer entsprechenden Reaktion antworten. Das kann ein Mausklick oder ein Ladevorgang sein.
-
Evil Twin -Böser Zwilling
Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.
-
Evil-Maid-Angriff
Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers.
-
Exabyte (EB)
Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer
-
Exbibyte (EiB)
Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken.
-
Exchange Autodiscover Service (Autoermittlungsdienst)
Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.
-
Exchange-Verwaltungskonsole
Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.
-
Expertensystem
Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert.
-
Explizite Daten
Explizite Daten sind Informationen, die absichtlich bereitgestellt werden und von Unternehmen für personalisierte Marketingkampagnen verwendet werden können.
-
Exploit
Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist.
-
Exploit Kit
Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.
-
Extensible Authentication Protocol (EAP)
Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.
-
Exterior Gateway Protocol (EGP)
Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.
-
Externe Festplatte
Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen.
-
Extract, Load, Transform (ELT)
Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden.
-
Extract, Transform, Load (ETL)
Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.
-
Extrapolation und Interpolation
Extrapolation und Interpolation sind Methoden zur Bestimmung hypothetischer Werte für eine unbekannte Variable auf Grundlage der Beobachtung anderer Datenpunkte.