ComputerWeekly.de-Definitionen
-
G
Google Cloud Functions
Cloud Functions ist ein Serverless-Computing-Service von Google. Entwickler können damit Code-Snippets erstellen, die auf definierte Ereignisse reagieren.
-
Google Cloud Platform
Google Cloud ist der Name des Public-Cloud-Angebots von Google. Die Plattform umfasst eine Reihe von gehosteten Diensten für Datenverarbeitung, Speicher und Anwendungsentwicklung.
-
Google Compute Engine (GCE)
Google Compute Engine (GCE) ist ein Infrastruktur-as-a-Service (IaaS)-Angebot von Google. Rund um die Compute-Instanzen enthält der Service zusätzliche Funktionen.
-
Google Drive
Google Drive ist ähnlich wie Microsoft OneDrive ein Cloud-Storage-Service für die Synchronisation von Daten zwischen diversen Computern und Anwendern.
-
Google Kubernetes
Google Kubernetes ist ein Management-Tool für Linux-Container, mit dem sich Deployment, Skalierung und Betrieb von Containern automatisieren lassen.
-
Google Kubernetes Engine (GKE)
Die Google Container Engine (GKE) ist Googles Container-Plattform und besteht aus Instanzen der Google Compute Engine, die Kubernetes bereitstellen.
-
Google Kubernetes Engine (GKE)
Mit Google Kubernetes Engine (GKE) werden Docker-Container und Container-Cluster in der Public Cloud von Google verwaltet und orchestriert. Es basiert auf Open-Source-Software.
-
Google Trends
Google Trends ist ein Online Analyse Tool, das herausfiltert, welches Keyword wie oft gesucht wird und die Ergebnisse untereinander vergleicht.
-
Google-Dorking oder Google-Hacking
Mit Google-Dork-Abfragen lassen sich verborgene Informationen aus fremden Webseiten herausfiltern. Dazu werden spezielle Suchparameter verwendet.
-
Googlebot
Googlebot ist ein Webcrawling-Suchroboter, der Webseiteninformationen sammelt, die zur Erstellung der Google-Suchmaschinenergebnisseiten verwendet werden.
-
Government to Government (G2G, Regierung-zu-Regierung)
Government to Government beschreibt die gemeinsame Nutzung elektronischer Daten und Systeme zwischen Regierungsbehörden und anderen öffentlichen Organisationen.
-
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte.
-
GPS (Global Positioning System)
GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen.
-
GPU (Graphics Processing Unit, Grafikprozessor)
Grafikprozessoren (GPUs) sind auf die Darstellung von Bildern und Grafiken spezialisiert. In den letzten Jahren übernehmen sie in Servern auch andere rechenintensive Aufgaben.
-
Grafische Benutzeroberfläche (Graphic User Interface, GUI)
Eine grafische Benutzeroberfläche ist die grafische Schnittstelle zwischen Benutzer und Computer, statt einer text- und tastaturorientiert Schnittstelle.
-
Graphdatenbank
Graphdatenbanken basieren auf der mathematischen Graphentheorie und ermöglichen die Speicherung und Darstellung stark vernetzter Informationen.
-
GraphQL
GraphQL ist eine Open-Source-Datenabfragesprache. Sie wurde 2012 von Facebook entwickelt, um die Endpunkte von REST zu vereinfachen. 2015 wurde GraphQL veröffentlicht.
-
Gray-Box-Test
Ein Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen.
-
Green IT
Als Green IT wird die Praxis bezeichnet, Computer, Rechenzentren und IT-Hardware möglichst energieeffizient und umweltschonend zu betreiben.
-
Greenwashing
Greenwashing bedeutet, dass Unternehmen Praktiken zu Werbezwecken in irreführender Weise als umweltfreundlich darstellen, obwohl sie das nicht oder nur in geringem Maß sind.
-
Grey Hat
Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht. Damit will er erreichen, dass die Lücken geschlossen werden.
-
gRPC
gRPC ist ein Open Source Framework, das von Google entwickelt wurde, um Remote Procedure Calls (RPC) zu verarbeiten. Das Framework unterstützt zahlreiche Programmiersprachen.
-
GRUB (Grand Unified Bootloader)
GRUB (Grand Unified Bootloader) wird beispielsweise beim Start von Linux-Systemen eingesetzt. GRUB ist ein Bootloader-Paket, das unterschiedliche Startoptionen erlaubt.
-
Gruppenrichtlinie
Gruppenrichtlinien ermögliche es Administratoren, über Active Directory Konfigurationen für einzelne Benutzer und Computer, oder über Gruppen hinweg durchzusetzen.
-
Gruppenrichtlinien-Verwaltungskonsole (GPMC)
Die Gruppenrichtlinien-Verwaltungskonsole ist eine Schnittstelle, die es Admins ermöglicht, Gruppenrichtlinien von einer Oberfläche aus zu verwalten.
-
Gruppenrichtlinienobjekt (Group Policy Object, GPO)
Über Gruppenrichtlinienobjekte Group Policy Object, GPO) steuern Administratoren Windows-Einstellungen für Gruppen von Benutzern in der Gruppenrichtlinienverwaltungskonsole.
-
Grüne Cloud (Green Cloud)
Der Begriff "Green Cloud" soll den ökologischen, umweltfreundlichen Aspekt des Cloud Computings Anstrich unterstreichen.
-
GSM (Global System for Mobile Communication) / 2G
GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme.
-
GUI Testing (Test der grafischen Benutzeroberfläche)
Mit GUI-Tests soll sichergestellt werden, dass eine neue grafische Benutzeroberfläche (GUI) geforderte Funktionen und Spezifikationen abdeckt.
-
Microsoft Windows Server Semi-Annual Channel (SAC)
Windows Server Semi-Annual Channel ist eine von zwei Vertriebsversionen, die Windows für sein Serverbetriebssystem anbietet. Nutzer erhalten zweimal im Jahr die neuesten Updates.
-
H
Hacker
Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer.
-
Hacking as a Service (HaaS)
Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert.
-
Hacktivismus
Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen.
-
Hadoop
Hadoop ist ein Open-Source-Framework für das Verwalten von Datenverarbeitung und -speicherung für Big-Data-Anwendungen in skalierbaren Clustern von Servern.
-
Hadoop Data Lake
Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird.
-
Hadoop Distributed File System (HDFS)
Das Hadoop Distributed File System ist das Basisdateisystem, das in Hadoop zum Einsatz kommt. Es ist Open Source und verwaltet Big-Data-Anwendungen innerhalb des File Systems.
-
Hadoop-Cluster
Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde.
-
Haftungsbeschränkung
Eine Haftungsklausel oder -beschränkung begrenzt oder schließt eine Haftung aus, die etwa entsteht, wenn eine Software nicht funktioniert oder ein Service nicht erbracht wird.
-
Hairpinning - NAT Loopback
Hairpinning oder NAT Loopback beherrschen sowohl analoge als auch digitale Telefone. Bei VoIP wird in der Regel auf Shuffling gesetzt.
-
Halbduplex (Half-Duplex)
Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen.
-
Halbleiter
Halbleiter haben Eigenschaften, die zwischen denen eines Leiters und eines Isolators liegen. Dadurch eignen sie sich als Grundlage für Computer und andere elektronische Geräte.
-
Halbstrukturierte Daten (Semistrukturierte Daten)
Semistrukturierte Daten sind Informationen, die keiner allgemeinen Struktur unterliegen, sondern einen Teil der Strukturinformation, zum Beispiel als Metadaten, mit sich tragen.
-
Hamming-Code
Um Fehler bei der Speicherung oder Übertragung von Daten in einem Netzwerk zu erkennen und zu erheben, wurde von R. W. Hamming der so genannte Hamming-Code entwickelt.
-
Handabdruckerkennung
Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert.
-
Handle to Registry Key (HKEY)
Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt.
-
Handvenenerkennung
Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet.
-
Hardcode
Hardcode beschreibt Anwendungsdaten, die im Quelltext einer Software integriert sind und die als Konstante definiert sind, was sie nur schwer änderbar macht.
-
Hardware Security Module (HSM)
Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.
-
Hardware-as-a-Service (Grid-Computing)
Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids.
-
Hardware-as-a-Service (HaaS)
Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich.
-
Hardware-as-a-Service (Managed Services)
Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert.
-
Hardware-Cluster
Ein Hardware-Cluster ist eine Reihe von Servern und anderen Data-Center-Ressourcen, die über einen zentralen Server verwaltet werden, aber noch als einzelne Maschinen operieren.
-
Hardwareemulation
Bei der Hardwareemualtion simuliert Software eine Hardwareumgebung, die sich vom tatsächlichen Gerät unterscheidet. Das dient Softwaretests und Betrieb von Legacy-Anwendungen.
-
Hardwaresicherheit
Der Begriff Hardwaresicherheit kann sowohl Sicherheitsgeräte wie Firewalls und Proxy-Server, als auch Maßnahmen zum Schutz der physischen Integrität von Hardware bezeichnen.
-
Harter Reset (Rücksetzen auf Werkseinstellungen)
Bei einem harten Reset oder dem Rücksetzen auf Werkseinstellungen werden alle Daten gelöscht, die der Anwender hinzugefügt hat. Bei einem Soft-Reset wird das Gerät neu gestartet.
-
Hash-based Message Authentication Code (HMAC)
Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.
-
HashiCorp Terraform
HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg.
-
Hauptbuch (General Ledger)
Ein Hauptbuch (General Ledger) umfasst Nummernkonten, die eine Organisation verwendet, um seine Finanztransaktionen zu verfolgen und Finanzberichte zu erstellen.
-
HDLC (High-Level Data Link Control)
HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.
-
HDMI (High Definition Multimedia Interface)
Ein Vorteil von HDMI ist, dass Anwender als Verbindung zum Bildschirm nur noch ein Kabel benötigen. Außerdem lässt sich Video unkomprimiert übertragen.
-
Header
Ein Header ist ein Feld, das vor den eigentlichen Nutzdaten innerhalb einer Datei eingebaut wird. Es enthält Informationen über den Inhalt der Datei und ihren Aufbau.
-
Headless
Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz.
-
Health IT
Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert.
-
Heartbeat
Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme.
-
Heartbleed
Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.
-
Helium-Festplatte (Helium Hard Drive)
Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren.
-
HELLO-Paket
Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.
-
heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretes Wissen beruhen.
-
Hexadezimal
Hexadezimale Werte basieren auf 16 und nicht auf 10 wie das allgemein bekannte Dezimalsystem. Um sie darzustellen werden nicht nur Zahlen, sondern auch Buchstaben verwendet.
-
Hierarchisches Storage-Management (HSM)
Hierarchisches Storage-Management nutzt Daten- beziehungsweise Storage Tiering, um Daten entsprechend ihrem Wert und ihrer Zugriffshäufigkeit dem passenden Speicher zuzuweisen.
-
High-Performance Computing (HPC)
High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung.
-
Hijacking
Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.
-
HIPAA (Health Insurance Portability and Accountability Act)
HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll.
-
HLD ( Hardware Load-Balancing Device)
Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.
-
HLR (Home Location Register)
Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA.
-
Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)
Wer drahtlos kommunizieren möchte, der stößt zwangsläufig auf die Begriffe Hochfrequenz (HF), Funkfrequenz oder Radiofrequenz (RF).
-
Hochverfügbarkeit (High Availibility)
Hochverfügbarkeit beschreibt die Fähigkeit eines Systems oder einer Umgebung, die geringste mögliche Ausfallzeit zu garantieren. In der Regel sind 99,999 Prozent die Norm.
-
Holistisch (holistische Technologie)
Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten.
-
Holistische Sicherheit
Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten.
-
Holografischer Speicher (Holografisches Storage)
Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen.
-
Homomorphe Verschlüsselung
Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde.
-
Honeypot (Honigtopf)
Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.
-
Hop (Hop Count)
In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein.
-
Horizontale Skalierung (Scale out)
Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.
-
Host
Lesen Sie, was ein Netzwerk-Host ist und welche Rolle er in der Kommunikation spielt. Vergleichen Sie andere Verwendungen des Begriffs, etwa Cloud-Host, Web-Host und Hostname.
-
Host virtuelle Maschine (Host-VM)
Die Host virtuelle Maschine (Host-VM) stellt als Server-Komponente einer virtuellen Maschine Hardware zur Verfügung.
-
Host-Betriebssystem
Anders als ein Gast-Betriebssystem ist das Host-Betriebssystem (auch Host-OS oder Host-Operating-System) das primäre Betriebssystem eines Hosts.
-
Host-Bus-Adapter (HBA)
Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.
-
Hot Backup
Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.
-
Hot Data
Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.
-
Hot Plug – Hot Plugging
Hot Plug oder Hot Plugging beschreibt die Option, Computersysteme im laufenden Betrieb mit einer oder mehreren Komponenten zu erweitern, ohne das System ausschalten zu müssen.
-
Hot Spare
Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.
-
Hot Spot / Cold Spot
Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung. Er deutet auf ein Kühlungsproblem hin.
-
Hot Standby Router Protocol (HSRP)
Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen.
-
Hot Swap
Ein Hot Swap beschreibt den Austausch einer IT-Komponente wie beispielsweise Festplatten, Stromversorgungen oder Controller während das gesamte System weiter in Betrieb ist.
-
Hotdesking
Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking.
-
Hoteling
Beim Hoteling besitzen Mitarbeiter keinen festen Arbeitsplatz Vorort. In der Regel nutzen Sie ein Hoteling-System, um sich bei Bedarf vorab einen Büroplatz zu reservieren.
-
Hotspot 2.0 / Wi-Fi Certified Passpoint
Hotspot 2.0 oder Wi-Fi Certified Passpoint ist ein Standard der Wi-Fi Alliance, der auf dem IEEE-Standard 802.11u basiert. Er vereinfacht den Zugriff auf Funknetzwerke.
-
HPCaaS (High-Performance Computing as a Service)
HPC as a Service stellt die nötigen Ressourcen für High-Performmance-Computing-Workloads in einer Public Cloud zur Verfügung, beispielsweise in Amazon oder Google Cloud Platform.
-
HTML
Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente.