ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • N

    Near-Continuous Data Protection (Near-CDP – fast-kontinuierliche Datensicherung)

    Near-CDP bedient sich Snapshots und reduziert die Dauer für ein Backup auf ein Minimum.

  • NetApp DataFabric

    Die NetApp Data Fabric ermöglicht es, Daten zwischen hybriden Cloud-Ressourcen zu verschieben, zu schützen und zu verwalten.

  • NetBIOS (Network Basic Input/Output System)

    NetBIOS ist ein Kommunikationsprotokoll für Computer innerhalb eines Netzwerkes. Es eignet sich nicht für die Verbindung zum Internet.

  • NETCONF

    Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren.

  • NetFLow

    Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren.

  • Netstat

    Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.

  • Network Access Control (NAC)

    Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.

  • Network as a Service (NaaS)

    Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden.

  • Network Attached Storage (NAS)

    Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können.

  • Network Behavior Analysis (NBA)

    Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können.

  • Network File System (NFS)

    Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.

  • Network Functions Virtualization (NFV)

    Ist die ETSI-Initiative NFV (Network Functions Vitualization) erfolgreich, virtualisiert man Netzwerk-Hardware künftig.

  • Network Node Manager i (NNMi)

    Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.

  • Network Operating System (NOS)

    Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.

  • Network Operations Center (NOC)

    Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.

  • Netzwerk-Disaster-Recovery-Plan

    Mit einem Netzwerk-Disaster-Recovery-Plan können Sie gut vorbereitet auf Störungen des Unternehmensnetzwerks reagieren.

  • Netzwerk-Konfigurationsmanagement (NCM)

    NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.

  • Netzwerk-Scanning

    Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.

  • Netzwerk-Virtualisierung

    Netzwerk-Virtualisierung erleichtert Administratoren die Arbeit und verbessert Performance, Skalierbarkeit, Zuverlässigkeit sowie Sicherheit.

  • Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkcodierung (Network Coding)

    Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.

  • Netzwerkpaket

    Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.

  • Netzwerkschicht (Network Layer)

    Die Netzwerkschicht oder Vermittlungsschicht sorgt für die Weitervermittlung von Datenpaketen in einem Netzwerk.

  • Netzwerkstruktur (Network Fabric)

    Netzwerkstruktur ist ein branchenspezifischer Begriff, der die Topologie eines bestimmten Netzwerks beschreibt.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • New Technology File System (NTFS)

    NT File System (NTFS) ist der Name für das von Microsoft Windows NT verwendete Dateisystem zum Lesen und Speichern von Daten auf einer Festplatte.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFC (Near Field Communication)

    NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.

  • NFV MANO (Network Functions Virtualization Management and Orchestration)

    NFV MANO ist ein von der ETSI ISG definiertes Framework zum Verwalten und Orchestrieren von virtualisierten Netzwerkfunktionen (VNF).

  • NFVI (Network Functions Virtualization Infrastructure)

    Als NFVI wird die Infrastruktur aus Hardware und Software bezeichnet, die den Betrieb von virtuellen Netzwerkfunktionen (NFV) möglich macht.

  • NIC (Network Interface Card, Netzwerkkarte)

    Mithilfe einer NIC (Network Interface Card / Netzwerkkarte) verbinden sich Computer via Ethernet zu einem LAN (Local Area Network).

  • Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Nicht-persistenter Desktop

    Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.

  • Nimda

    Nimda ist der Name eines Computervirus, der sich auf die Performance des gesamten Internets ausgewirkt hat. Ziel waren mitunter Microsofts IIS.

  • NNTP (Network News Transfer Protocol)

    Usenet-Newsgroups lassen sich über das Protokoll NNTP (Network News Transfer Protocol) lesen. Unter anderem gibt es Client-Add-ons für Browser.

  • Node (Knoten)

    Ein Node oder Knoten ist ein Verbindungspunkt. Die Komponente verfügt über Möglichkeiten, Daten weiterzuleiten oder als Endpunkt zu fungieren.

  • Node (Netzwerkknoten)

    Ein Node oder Netzwerkknoten ist eine aktive Netzwerkkomponente, die Verbindungen zwischen anderen Netzwerkelementen vermitteln kann.

  • Nomadic Computing (Mobile Computing)

    Nomadic Computing, nun als Mobile Computing bezeichnet, ist heute allgegenwärtig. Notebooks, Smartphones und Tablets ermöglichen Arbeiten von überall.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Notfall-Management-Plan (Emergency Management Plan)

    Die Sicherheit der Mitarbeiter steht bei einem Notfall-Management-Plan an oberster Stelle. Danach kümmert er sich um die Betriebsmittel.

  • Nslookup

    Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.

  • Ntdsutil

    Ntdsutil.exe ist ein Kommandozeilen-Tool für Windows, womit man auf eine Active-Directory-Datenbank zugreifen und diese verwalten kann.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • Null-Modem, Null-Modem-Kabel

    Mit einem Null-Modem-Kabel können zwei PCs oder andere Geräte (DCE und DTE) mithilfe eines Modem-Protokolls miteinander kommunizieren.

  • Nutanix Acropolis

    Nutanix Acropolis ist die Betriebssystemplattform für die hyperkonvergenten Produkte von Nutanix und beinhaltet zum Beispiel den AHV-Hypervisor.

  • Nutanix Complete Cluster (Xtreme Computing Platform)

    Der Nutanix Complete Cluster gilt als erstes hyper-konvergentes Produkt. Mittlerweile firmiert die Lösung unter den Namen Extreme Computing Platform.

  • NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)

    Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.

  • NVMe over Fabrics (Nonvolatile Memory Express over Fabrics)

    NVMe over Fabrics (Nonvolatile Memory Express over Fabrics) ist eine technologische Spezifizierung zum Daten-Transfer zwischen Computer und Flash-Laufwerk.

  • NVMe: Non-volatile Memory Express

    Non-volatile Memory Express – NVMe – ist eine Interface-Spezifikation, das es SSDs ermöglicht, den PCIe-Bus am effektivsten auszunutzen.

  • O

    OAuth

    OAuth ist ein offenes Protokoll, das eine sichere Clientautorisierung bei APIs erlaubt.

  • Object ID (OID)

    Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.

  • Object Linking and Embedding Database (OLE DB oder OLEDB)

    Object Linking and Embedding Database (OLE DB) ist eine von Microsoft entwickelte API für den standardisierten Zugriff auf verschiedene Datenquellen.

  • Objekt-Storage – Object Storage

    In einem Objekt-Storage oder Object Storage verwendet man eigenständige Einheiten, die Objekte. Diese haben einen einzigartigen Identifikator.

  • Objektorientierte Programmierung (OOP)

    Bei objektorientierter Programmierung ist die Softwarearchitektur auf die Grundstrukturen des Realitätbereichs ausgerichtet, die das Progamm abbildet.

  • Objektorientiertes Datenbankmanagementsystem (OODBMS)

    Ein objektorientiertes Datenbankmanagementsystem (OODBMS) verwaltet Daten als Objekte. Es bietet Funktionen wie Kapselung und Objektidentität.

  • ODX Offloaded Data Transfer

    Offloaded Data Transfer (ODX) ist eine Funktion in Microsoft Windows 2012, mit der sich große Daten schneller kopieren und transferieren lassen.

  • OFDM (Orthogonal Frequency-Division Multiplexing)

    Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren.

  • OFDMA (Orthogonal Frequency-Division Multiple Access)

    Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen.

  • Offene API

    Application Programming Interface (API) ist eine Schnittstelle, die es Anwendungsprogram-men ermöglicht, miteinander zu interagieren. Open APIs unterscheiden sich von private APIs.

  • Offlineadressbuch (OAB)

    Ein Offlineadressbuch ist eine heruntergeladene Kopie der Outlook-Adressliste, die einem Anwender Offline-Zugriff auf E-Mail-Adressen ermöglicht.

  • OLAP Dashboard

    Ein OLAP-Dashboard, auch als BI-Dashboard bezeichnet, ist eine visuelle Darstellung von zwei oder mehreren Reports auf einem einzelnen Bildschirm.

  • OLAP-Würfel

    Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist.

  • OLT (Optical Line Terminal)

    Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet.

  • Online Analytical Processing (OLAP)

    Online Analytical Processing (OLAP) ist eine Methode, die es Analysten ermöglicht, Daten zu extrahieren und abzufragen, um sie aus verschiedenen Blickwinkeln zu analysieren.

  • Online Transaction Processing (OLTP)

    Online Transaction Processing (OLTP) ist eine Klasse von Programmen, die fähig sind, transaktionsorientierte Anwendungen im Internet auszuführen.

  • ONOS (Open Network Operating System)

    ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel.

  • Open Container Initiative

    Die Open Container Initiative wurde 2015 gegründet und hat sich das Ziel gesetzt, einen offenen und portablen Container-Standard sicherzustellen.

  • Open Database Connectivity (ODBC)

    ODBC wurde von der SQL Access Group entwickelt und im September 1992 veröffentlicht. Microsoft Windows war das erste Produkt, das ODBC unterstützte.

  • Open Network Management System (OpenNMS)

    Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht.

  • Open System Authentification (OSA)

    Open System Authentification (OSA) ist ein veralteter Standard, um sich mit einem WLAN zu verbinden.

  • Open Virtualization Format (OVF)

    Das Open Virtualization Format (OVF) ist Open-Source-Software und ein weit verbreiteter Standard für die Verpackung virtueller Maschinen.

  • OpenFlow

    Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN.

  • OpenID (OpenID Connect)

    OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.

  • OpenStack

    Mit der Open-Source-Plattform OpenStack lässt sich eine flexible Private Cloud erstellen und verwalten. Noch gilt OpenStack aber als äußerst komplex und schwer zu verwalten.

  • OpenStack Neutron (früher Quantum)

    OpenStack Neutron ist ein Networking-as-a-Service-Projekt innerhalb der OpenStack-Cloud-Networking-Initiative und eine Controller-Komponente.

  • OpenStack Swift

    Vor allem für Backup und Archivierung eignet sich das Object-Storage-System Openstack Swift. Als Open Source steht es unter einer Apache-2.0-Lizenz.

  • Operational Business Intelligence (BI)

    Operational Business Intelligence (BI) erlaubt Unternehmen die Datenanalyse der von ihren Geschäftsanwendungen gesammelten Echtzeit-Informationen.

  • Opex (Operational Expenditure)

    Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen.

  • Opinion Mining (Sentiment Mining)

    Opinion Mining ist ein Verfahren, um die öffentliche Meinung zu einem Produkt zu erfassen. Dies geschieht etwa durch die Auswertung von Gesprächen.

  • Optische Disc

    Optische Disks sind Medien, die mit einem Laser beschrieben werden. Die verfügbaren Medienangebote sind vielfältig.

  • Optische Medien

    Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle.

  • Optisches Storage (Optical Storage)

    Optisches Storage oder optische Medien setzt man oft ein, um Backups oder Archivierung zu realisieren. Daten werden mithilfe eines Lasers geschrieben.

  • Oracle Big Data Appliance

    Oracle Big Data Appliance besteht aus Hardware- und Softwarekomponenten. Die Big-Data-Lösung kann strukturierte und unstrukturierte Daten verarbeiten.

  • Oracle Customer Experience Cloud (Oracle CX Cloud)

    Die Oracle Customer Experience Cloud ist eine Suite von Cloud-basierten Anwendungen für Customer Relationship Management, Vertrieb und Marketing.

  • Oracle Fusion Applications

    Oracle Fusion Applications ist eine umfassende Oracle-Anwendung für verschiedene Geschäftsaufgaben - darunter ERP, CRM, Personal- und Finanzwesen.

  • Oracle Hyperion

    Oracle Hyperion bietet Anwendung für Corporate Performance Management und Business Intelligence an. Es umfasst zudem verschiedene Finanzanwendungen.

  • Oracle JD Edwards EnterpriseOne

    Oracle JD Edwards EnterpriseOne stellt Unternehmen umfassende ERP-Funktionen für die Abwicklung betriebswirtschaftlicher Prozesse zur Verfügung.

  • Oracle NoSQL Database

    Oracle NoSQL Database ist eine nicht-relationale Datenbank, die einen wesentlichen Bestandteil der Big-Data-Strategie von Oracle darstellt.

  • Oracle TimesTen In-Memory-Datenbank

    Oracle TimesTen ist eine relationale In-Memory-Datenbank, die alle Daten im RAM verarbeitet und häufig in vertikalen Branchen zum Einsatz kommt.

  • Orthogonal

    Orthogonal bedeutet im Computer-Umfeld Unabhängigkeit von anderen Funktionen.

  • OSI-Modell (Open Systems Interconnection)

    Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen.

  • OSPF (Open Shortest Path First)

    Das Routing-Protokoll OSPF (Open Shortest Path First) ermittelt den für Datenpakete effizientesten Transportweg durch die verschiedenen Netzwerke.

  • OTP (One-Time Password, Einmal-Passwort)

    OTP (One-Time Password / Einmal-Passwort) dient der sicheren Authentifizierung. Es wird automatisch generiert und enthält Zeichen und / oder Ziffern.

  • Out-of-band Patch

    Ein Out-of-band Patch ist ein Sicherheitsupdate, dass außerhalb des normalen Update-Zyklus veröffentlicht wird.

  • Out-of-Band-Authentifizierung (OOBA)

    Bei der Out-of-Band-Authentifizierung, einer 2-Faktor-Authentifizierung, muss ein Anwender seine Legitimität über zwei getrennte Kanäle verifizieren.

  • Over-Provisioning (SSD Overprovisioning)

    Over-Provisioning ist bedeutet die Bereitstellung zusätzlicher SSD-Speicherkapazität.

ComputerWeekly.de

Close