ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • M

    Mobile Device Management (MDM)

    Mobile Device Management (MDM) verwaltet zentralisiert mobile Geräte am Arbeitsplatz, zudem soll MDM die Funktionalität und Sicherheit optimieren

  • Mobile Enterprise Application Platform (MEAP)

    Eine Mobile Enterprise Application Platform (MEAP) dient als Entwicklungsumgebung für mobile Apps und zentrale Konsole für das Management der Apps.

  • Mobile Information Management (MIM)

    Mobile Information Management (MIM) wird im Zusammenhang mit MDM (Mobile Device Management) und MAM (Mobile Application Management) genannt. Ziel ist der Schutz sensibler Daten.

  • Mobiles Betriebssystem

    Ein mobiles Betriebssystem ist eine Software, die es Smartphones, Tablet-PCs und anderen mobilen Endgeräten erlaubt, Anwendungen auszuführen.

  • Model View Controller (MVC)

    Model View Controller ist ein Muster zur Strukturierung der objektorientierten Softwareentwicklung in die drei Einheiten Model, View und Controller.

  • Modulation

    Als Modulation bezeichnet man das Hinzufügen eines Signals auf ein elektrisches oder optisches Trägersignal. Modems übernehmen diese Aufgabe.

  • MongoDB

    MongoDB ist eine Open-Source-NoSQL-Datenbank und basiert nicht auf einer relationalen Architektur, sondern nutzt ein dokumentenorientiertes Modell.

  • Monomode-Glasfaser (Single Mode Fiber)

    Single Mode Fiber (Monomode-Glasfaser) hat einen kleineren Kern als Multimode Fiber und wird für Datenübertragung bei langen Distanzen verwendet.

  • MPLS (Multiprotocol Label Switching)

    Multiprotocol Label Switching (MPLS) ist eine Routing-Technologie, um etwa Zweigstellen mit Firmenzentralen zu verbinden. Wir erklären die Funktionsweise sowie Vor- und Nachteile.

  • MPLS-TP (Multiprotocol Label Switching Transport Profile)

    MPLS-TP ist eine standardisierte Erweiterung von Multiprotocol Label Switching (MPLS). Es wurde entwickelt, um Datenverkehr in Telekommunikations-Transportnetzen zu beschleunigen.

  • MRAM (Magnetoresistive Random Access Memory)

    MRAMs speichern Daten permanent auch ohne Stromfluss und könnten wegen des geringen Energieverbrauchs und der hohen Speicherdichte DRAMs ablösen.

  • mSATA SSD (mSATA Solid-State Drive)

    Eine mSATA SSD ist ein besonders kleines Solid-State-Laufwerk.

  • MSS (Maximum Segment Size, Maximale Segmentgröße)

    Wird die maximale Segmentgröße (MSS, Maximum Segment Size) überschritten, müssen die Segmente fragmentiert werden. Das verringert die Performance.

  • MTBF (Mean Time Between Failures)

    Die MTBF spezifiziert die Lebensdauer und die Zuverlässigkeit von Geräten und Medien.

  • MTU (Maximum Transmission Unit)

    Die Maximum Transmission Unit (MTU) bezeichnet die maximale Paketgröße, die in einem Frame- oder paketbasierten Netzwerk versendet werden kann.

  • Multi-Cloud

    Multi-Cloud ist die Verwendung von mehr als einer Cloud-Umgebung zeitgleich. Es kann sich dabei um eine Mischung von Public Clouds oder Public und Private Clouds handeln.

  • Multi-Level Cell (MLC)

    Multi-Level Cell ist ein Flash-Speicher-Typ, der mehr als ein Bit pro Speicherzelle abspeichert.

  • Multi-Modell-Datenbank

    Eine Multi-Modell-Datenbank unterstützt mehrere Datenmodelle und definiert die Parameter für die Datenorganisation in der Datenbank entsprechend.

  • Multi-Purpose Internet Mail Extensions (MIME)

    Multi-Purpose Internet Mail Extensions (MIME) erweitert den Internetstandard RFC 822 (seit 2008 RFC 5322), der das Datenformat von E-Mails definiert.

  • Multicast

    Bedient man viele Empfänger in einem Netzwerk oder via Internet mit bestimmten Daten von einem einzelnen Sender aus, verwendet man dafür Multicast.

  • Multidimensional Online Analytical Processing (MOLAP)

    Multidimensionales Online Analytical Processing ist eines der wichtigsten Verfahren, um schnell auf Informationen in einem Data Warehouse zuzugreifen.

  • Multifaktor-Authentifizierung (MFA)

    Multifaktor-Authentifizierung setzt voraus, dass sich Anwender mit zwei oder mehr Berechtigungsnachweisen verifizieren, um Zugriff zu erhalten.

  • Multifunktionsgerät (multifunction peripheral, MFP)

    Ein Multifunktionsgerät vereint in einem einzigen Produkt mehrere Funktionen, die sonst von verschiedenen separaten Peripheriegeräten übernommen werden müssen.

  • Multipathing (SAN Multipathing)

    Multipathing (SAN Multipathing) stellt die Verbindung von Storage und Server über verschiedene physische Routen her.

  • Multiplexing

    Um mehrere Signale oder Informationsströme zeitgleich auf einem Leitungsmedium zu übertragen, nutzt man das Multiplex-Verfahren.

  • Multiprocessing

    Multiprocessing ist die koordinierte Verarbeitung von Programmen von mehr als einem Computer-Prozessor und nicht mit Multiprogramming zu verwechseln.

  • MVS (Multiple Virtual Storage)

    IBM hat das Betriebssystem MVS (Multiple Virtual Storage) für große Server und Mainframes entwickelt. OS/390 und z/OS sind die Nachfolger.

  • MySQL

    MySQL ist ein relationales Datenbankmanagementsystem (RDBMS). Es ist als Open-Source-Software sowie als kommerzielle Enterprise-Version für verschiedene Betriebssysteme verfügbar.

  • „Meet-in-the-middle“-Angriff

    Mit einem „Meet-in-the-middle“-Angriff lassen sich Texte, die mit zwei Schlüsseln codiert sind, leichter dechiffrieren.

  • N

    N-Port-ID-Virtualisierung (NPIV)

    NPIV beschreibt eine Virtualisierung, mit der multiple virtuelle Server eine einzige physische FC-Port-ID nutzen.

  • Nagios

    Nagios ist Open-Source-Software und bietet zahlreiche Funktionen zum Netzwerk- und Server-Monitoring.

  • Namensraum (Namespace)

    Ein Namensraum steht allgemein für einen einzigartigen Satz von Namen, so dass es keine Mehrdeutigkeiten gibt, sollten Objekte ähnlich sein.

  • NAND-Flashspeicher

    NAND-Flashspeicher ist ein nicht-volatiler Speicher, den zahlreiche mobile Geräte einsetzen. Auch SSDs verwenden Flashspeicher.

  • NANDroid Backup

    Ein NANDroid Backup ist eine Kopie aller Daten, die auf dem NAND Flash-Speicher eines Mobilgerätes mit dem Android-Betriebssystem vorhanden sind.

  • NAP (Microsoft Network Access Protection)

    Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.

  • NAS-Appliance: Standard-Hardware mit Storage-Laufwerk und RAID

    Unter NAS-Appliances versteht man eine Standard-Hardware, die ein dezidiertes Storage-Laufwerk und ein RAID integriert.

  • NAT (Network Address Translation)

    Network Address Translation (NAT) bezeichnet ein Verfahren, verschiedene Netzwerke durch Austausch von Adressinformationen miteinander zu verbinden.

  • Native Cloud-Anwendung

    Native Cloud-Anwendungen setzen sich aus lose gekoppelten Cloud-Services zusammen. Ressourcen für Rechenleistung lassen sich bei Bedarf skalieren.

  • Natural Language Processing (NLP)

    Natural Language Processing (NLP) ist die Fähigkeit eines Programms, menschliche Sprache so zu verstehen, wie sie gesprochen wird. NLP ist eine Komponente der KI.

  • NBAR (Network Based Application Recognition)

    Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden.

  • NDMP (Network Data Management Protocol)

    NDMP ermöglicht NAS-Geräten die direkte Kommunikation mit Backup-Storage-Devices und reduziert damit die Netzlast.

  • Near-Continuous Data Protection (Near-CDP – fast-kontinuierliche Datensicherung)

    Near-CDP bedient sich Snapshots und reduziert die Dauer für ein Backup auf ein Minimum.

  • NetApp DataFabric

    Die NetApp Data Fabric ermöglicht es, Daten zwischen hybriden Cloud-Ressourcen zu verschieben, zu schützen und zu verwalten.

  • NetBIOS (Network Basic Input/Output System)

    NetBIOS ist ein Kommunikationsprotokoll für Computer innerhalb eines Netzwerkes. Es eignet sich nicht für die Verbindung zum Internet.

  • NETCONF

    Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren.

  • NetFLow

    Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren.

  • Netstat

    Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.

  • Network Access Control (NAC)

    Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.

  • Network as a Service (NaaS)

    Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden.

  • Network Attached Storage (NAS)

    Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können.

  • Network Behavior Analysis (NBA)

    Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können.

  • Network File System (NFS)

    Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.

  • Network Functions Virtualization (NFV)

    Ist die ETSI-Initiative NFV (Network Functions Vitualization) erfolgreich, virtualisiert man Netzwerk-Hardware künftig.

  • Network Node Manager i (NNMi)

    Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.

  • Network Operating System (NOS)

    Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.

  • Network Operations Center (NOC)

    Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.

  • Netzwerk-Disaster-Recovery-Plan

    Mit einem Netzwerk-Disaster-Recovery-Plan können Sie gut vorbereitet auf Störungen des Unternehmensnetzwerks reagieren.

  • Netzwerk-Konfigurationsmanagement (NCM)

    NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.

  • Netzwerk-Scanning

    Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.

  • Netzwerk-Virtualisierung

    Netzwerk-Virtualisierung erleichtert Administratoren die Arbeit und verbessert Performance, Skalierbarkeit, Zuverlässigkeit sowie Sicherheit.

  • Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkcodierung (Network Coding)

    Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.

  • Netzwerkpaket

    Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.

  • Netzwerkschicht (Network Layer)

    Die Netzwerkschicht oder Vermittlungsschicht sorgt für die Weitervermittlung von Datenpaketen in einem Netzwerk.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.

  • Netzwerkstruktur (Network Fabric)

    Netzwerkstruktur ist ein branchenspezifischer Begriff, der die Topologie eines bestimmten Netzwerks beschreibt.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • New Technology File System (NTFS)

    NT File System (NTFS) ist der Name für das von Microsoft Windows NT verwendete Dateisystem zum Lesen und Speichern von Daten auf einer Festplatte.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFC (Near Field Communication)

    NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.

  • NFV MANO (Network Functions Virtualization Management and Orchestration)

    NFV MANO ist ein von der ETSI ISG definiertes Framework zum Verwalten und Orchestrieren von virtualisierten Netzwerkfunktionen (VNF).

  • NFVI (Network Functions Virtualization Infrastructure)

    Als NFVI wird die Infrastruktur aus Hardware und Software bezeichnet, die den Betrieb von virtuellen Netzwerkfunktionen (NFV) möglich macht.

  • NIC (Network Interface Card, Netzwerkkarte)

    Mithilfe einer NIC (Network Interface Card / Netzwerkkarte) verbinden sich Computer via Ethernet zu einem LAN (Local Area Network).

  • Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Nicht-persistenter Desktop

    Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.

  • Nimda

    Nimda ist der Name eines Computervirus, der sich auf die Performance des gesamten Internets ausgewirkt hat. Ziel waren mitunter Microsofts IIS.

  • NNTP (Network News Transfer Protocol)

    Usenet-Newsgroups lassen sich über das Protokoll NNTP (Network News Transfer Protocol) lesen. Unter anderem gibt es Client-Add-ons für Browser.

  • Node (Knoten)

    Ein Node oder Knoten ist ein Verbindungspunkt. Die Komponente verfügt über Möglichkeiten, Daten weiterzuleiten oder als Endpunkt zu fungieren.

  • Node (Netzwerkknoten)

    Ein Node oder Netzwerkknoten ist eine aktive Netzwerkkomponente, die Verbindungen zwischen anderen Netzwerkelementen vermitteln kann.

  • Nomadic Computing (Mobile Computing)

    Nomadic Computing, nun als Mobile Computing bezeichnet, ist heute allgegenwärtig. Notebooks, Smartphones und Tablets ermöglichen Arbeiten von überall.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Notfall-Management-Plan (Emergency Management Plan)

    Die Sicherheit der Mitarbeiter steht bei einem Notfall-Management-Plan an oberster Stelle. Danach kümmert er sich um die Betriebsmittel.

  • Nslookup

    Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.

  • Ntdsutil

    Ntdsutil.exe ist ein Kommandozeilen-Tool für Windows, womit man auf eine Active-Directory-Datenbank zugreifen und diese verwalten kann.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • Null-Modem, Null-Modem-Kabel

    Mit einem Null-Modem-Kabel können zwei PCs oder andere Geräte (DCE und DTE) mithilfe eines Modem-Protokolls miteinander kommunizieren.

  • Nutanix Acropolis

    Nutanix Acropolis ist die Betriebssystemplattform für die hyperkonvergenten Produkte von Nutanix und beinhaltet zum Beispiel den AHV-Hypervisor.

  • Nutanix Complete Cluster (Xtreme Computing Platform)

    Der Nutanix Complete Cluster gilt als erstes hyper-konvergentes Produkt. Mittlerweile firmiert die Lösung unter den Namen Extreme Computing Platform.

  • Nutzer-Authentifizierung

    Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)

    Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.

  • NVMe (Non-Volatile Memory Express)

    NVMe (Non-Volatile Memory Express) ist eine Schnittstelle und Speicherprotokoll, die SSD-Systeme leistungsfähiger in punkto Übertragungsgeschwindigkeit und Latenz machen soll.

  • NVMe over Fabrics (Nonvolatile Memory Express over Fabrics)

    NVMe over Fabrics (Nonvolatile Memory Express over Fabrics) ist eine technologische Spezifizierung zum Daten-Transfer zwischen Computer und Flash-Laufwerk.

  • O

    OAM (Operations, Administration, and Maintenance)

    OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur.

  • OAuth

    OAuth ist ein offenes Protokoll, das eine sichere Clientautorisierung bei APIs erlaubt.

  • Object ID (OID)

    Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.

  • Object Linking and Embedding Database (OLE DB oder OLEDB)

    Object Linking and Embedding Database (OLE DB) ist eine von Microsoft entwickelte API für den standardisierten Zugriff auf verschiedene Datenquellen.

  • Objekt-Storage – Object Storage

    In einem Objekt-Storage oder Object Storage verwendet man eigenständige Einheiten, die Objekte. Diese haben einen einzigartigen Identifikator.

ComputerWeekly.de
Close