ComputerWeekly.de-Definitionen

  • N

    Nomadic Computing (Mobile Computing)

    Nomadic Computing, nun als Mobile Computing bezeichnet, ist heute allgegenwärtig. Notebooks, Smartphones und Tablets ermöglichen Arbeiten von überall.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Notfall-Management-Plan (Emergency Management Plan)

    Die Sicherheit der Mitarbeiter steht bei einem Notfall-Management-Plan an oberster Stelle. Danach kümmert er sich um die Betriebsmittel.

  • Nslookup

    Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.

  • Ntdsutil

    Ntdsutil.exe ist ein Kommandozeilen-Tool für Windows, womit man auf eine Active-Directory-Datenbank zugreifen und diese verwalten kann.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • Null-Modem, Null-Modem-Kabel

    Mit einem Null-Modem-Kabel können zwei PCs oder andere Geräte (DCE und DTE) mithilfe eines Modem-Protokolls miteinander kommunizieren.

  • Nutanix Acropolis

    Nutanix Acropolis ist die Betriebssystemplattform für die hyperkonvergenten Produkte von Nutanix und beinhaltet zum Beispiel den AHV-Hypervisor.

  • Nutanix Complete Cluster (Xtreme Computing Platform)

    Der Nutanix Complete Cluster gilt als erstes hyper-konvergentes Produkt. Mittlerweile firmiert die Lösung unter den Namen Extreme Computing Platform.

  • Nutzer-Authentifizierung

    Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)

    Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.

  • NVMe (Non-Volatile Memory Express)

    NVMe (Non-Volatile Memory Express) ist eine Schnittstelle und Speicherprotokoll, die SSD-Systeme leistungsfähiger in punkto Übertragungsgeschwindigkeit und Latenz machen soll.

  • NVMe over Fabrics (Nonvolatile Memory Express over Fabrics)

    NVMe over Fabrics (Nonvolatile Memory Express over Fabrics) ist eine technologische Spezifizierung zum Daten-Transfer zwischen Computer und Flash-Laufwerk.

  • O

    OAM (Operations, Administration, and Maintenance)

    OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur.

  • OAuth

    OAuth ist ein offenes Protokoll, das eine sichere Clientautorisierung bei APIs erlaubt.

  • Object ID (OID)

    Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.

  • Object Linking and Embedding Database (OLE DB oder OLEDB)

    Object Linking and Embedding Database (OLE DB) ist eine von Microsoft entwickelte API für den standardisierten Zugriff auf verschiedene Datenquellen.

  • Objekt-Storage – Object Storage

    In einem Objekt-Storage oder Object Storage verwendet man eigenständige Einheiten, die Objekte. Diese haben einen einzigartigen Identifikator.

  • Objektorientierte Programmierung (OOP)

    Objektorientierte Programmierung ist ein Ansatz zum Programmieren, bei dem Softwaredesign an Daten und Objekten ausgerichtet wird, statt an Funktionen oder Logik.

  • Objektorientiertes Datenbankmanagementsystem (OODBMS)

    Ein objektorientiertes Datenbankmanagementsystem (OODBMS) verwaltet Daten als Objekte. Es bietet Funktionen wie Kapselung und Objektidentität.

  • ODX Offloaded Data Transfer

    Offloaded Data Transfer (ODX) ist eine Funktion in Microsoft Windows 2012, mit der sich große Daten schneller kopieren und transferieren lassen.

  • OFDM (Orthogonal Frequency-Division Multiplexing)

    Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren.

  • OFDMA (Orthogonal Frequency-Division Multiple Access)

    Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen.

  • Offene API

    Application Programming Interface (API) ist eine Schnittstelle, die es Anwendungsprogram-men ermöglicht, miteinander zu interagieren. Open APIs unterscheiden sich von private APIs.

  • Offlineadressbuch (OAB)

    Ein Offlineadressbuch ist eine heruntergeladene Kopie der Outlook-Adressliste, die einem Anwender Offline-Zugriff auf E-Mail-Adressen ermöglicht.

  • OLAP Dashboard

    Ein OLAP-Dashboard, auch als BI-Dashboard bezeichnet, ist eine visuelle Darstellung von zwei oder mehreren Reports auf einem einzelnen Bildschirm.

  • OLAP-Würfel

    Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist.

  • OLT (Optical Line Terminal)

    Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet.

  • Online Analytical Processing (OLAP)

    Online Analytical Processing (OLAP) ist eine Methode, die es Analysten ermöglicht, Daten zu extrahieren und abzufragen, um sie aus verschiedenen Blickwinkeln zu analysieren.

  • Online Transaction Processing (OLTP)

    Online Transaction Processing (OLTP) ist eine Klasse von Programmen, die fähig sind, transaktionsorientierte Anwendungen im Internet auszuführen.

  • ONOS (Open Network Operating System)

    ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel.

  • Open Container Initiative

    Die Open Container Initiative wurde 2015 gegründet und hat sich das Ziel gesetzt, einen offenen und portablen Container-Standard sicherzustellen.

  • Open Database Connectivity (ODBC)

    ODBC wurde von der SQL Access Group entwickelt und im September 1992 veröffentlicht. Microsoft Windows war das erste Produkt, das ODBC unterstützte.

  • Open Network Management System (OpenNMS)

    Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht.

  • Open System Authentification (OSA)

    Open System Authentification (OSA) ist ein veralteter Standard, um sich mit einem WLAN zu verbinden.

  • Open Virtualization Format (OVF)

    Das Open Virtualization Format (OVF) ist Open-Source-Software und ein weit verbreiteter Standard für die Verpackung virtueller Maschinen.

  • OpenConfig

    OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen.

  • OpenFlow

    Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN.

  • OpenID (OpenID Connect)

    OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.

  • OpenStack

    Mit der Open-Source-Plattform OpenStack lässt sich eine flexible Private Cloud erstellen und verwalten. Noch gilt OpenStack aber als äußerst komplex und schwer zu verwalten.

  • OpenStack Neutron (früher Quantum)

    OpenStack Neutron ist ein Networking-as-a-Service-Projekt innerhalb der OpenStack-Cloud-Networking-Initiative und eine Controller-Komponente.

  • OpenStack Swift

    Vor allem für Backup und Archivierung eignet sich das Object-Storage-System Openstack Swift. Als Open Source steht es unter einer Apache-2.0-Lizenz.

  • Operational Business Intelligence (BI)

    Operational Business Intelligence (BI) erlaubt Unternehmen die Datenanalyse der von ihren Geschäftsanwendungen gesammelten Echtzeit-Informationen.

  • Opex (Operational Expenditure)

    Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen.

  • Opinion Mining (Sentiment Mining)

    Opinion Mining ist ein Verfahren, um die öffentliche Meinung zu einem Produkt zu erfassen. Dies geschieht etwa durch die Auswertung von Gesprächen.

  • Optical Carrier Level (OCx)

    Für das Synchronous Optical Network (SONET) ist eine Reihe von Übertragungsraten spezifiziert, den Optical Carrier Level (OCx), die jeweils ein Vielfaches der Basisrate sind.

  • Optische Disc

    Optische Disks sind Medien, die mit einem Laser beschrieben werden. Die verfügbaren Medienangebote sind vielfältig.

  • Optische Medien

    Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle.

  • Optisches Storage (Optical Storage)

    Optisches Storage oder optische Medien setzt man oft ein, um Backups oder Archivierung zu realisieren. Daten werden mithilfe eines Lasers geschrieben.

  • Oracle Big Data Appliance

    Oracle Big Data Appliance besteht aus Hardware- und Softwarekomponenten. Die Big-Data-Lösung kann strukturierte und unstrukturierte Daten verarbeiten.

  • Oracle Customer Experience Cloud (Oracle CX Cloud)

    Die Oracle Customer Experience Cloud ist eine Suite von Cloud-basierten Anwendungen für Customer Relationship Management, Vertrieb und Marketing.

  • Oracle Fusion Applications

    Oracle Fusion Applications ist eine umfassende Oracle-Anwendung für verschiedene Geschäftsaufgaben - darunter ERP, CRM, Personal- und Finanzwesen.

  • Oracle Hyperion

    Oracle Hyperion bietet Anwendung für Corporate Performance Management und Business Intelligence an. Es umfasst zudem verschiedene Finanzanwendungen.

  • Oracle JD Edwards EnterpriseOne

    Oracle JD Edwards EnterpriseOne stellt Unternehmen umfassende ERP-Funktionen für die Abwicklung betriebswirtschaftlicher Prozesse zur Verfügung.

  • Oracle NoSQL Database

    Oracle NoSQL Database ist eine nicht-relationale Datenbank, die einen wesentlichen Bestandteil der Big-Data-Strategie von Oracle darstellt.

  • Oracle TimesTen In-Memory-Datenbank

    Oracle TimesTen ist eine relationale In-Memory-Datenbank, die alle Daten im RAM verarbeitet und häufig in vertikalen Branchen zum Einsatz kommt.

  • Orthogonal

    Orthogonal bedeutet im Computer-Umfeld Unabhängigkeit von anderen Funktionen.

  • OSI-Modell (Open Systems Interconnection)

    Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen.

  • OSPF (Open Shortest Path First)

    Das Routing-Protokoll OSPF (Open Shortest Path First) ermittelt den für Datenpakete effizientesten Transportweg durch die verschiedenen Netzwerke.

  • OTP (One-Time Password, Einmalpasswort)

    Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.

  • Out-of-band Patch

    Ein Out-of-band Patch ist ein Sicherheitsupdate, dass außerhalb des normalen Update-Zyklus veröffentlicht wird.

  • Out-of-Band-Authentifizierung (OOBA)

    Bei der Out-of-Band-Authentifizierung, einer 2-Faktor-Authentifizierung, muss ein Anwender seine Legitimität über zwei getrennte Kanäle verifizieren.

  • Over-Provisioning (SSD Overprovisioning)

    Over-Provisioning ist bedeutet die Bereitstellung zusätzlicher SSD-Speicherkapazität.

  • Over-Subscription

    Bei Over-Subscription nutzen mehrere Geräte gemeinsam den Port eines SAN-Switches.

  • Overlay-Netzwerk

    Ein Overlay-Netz ist ein logisches Netzwerk, das auf einer anderen Netzwerk-Infrastruktur aufsetzt. P2P, VPN, CDN und VoIP sind prominente Beispiele.

  • OVSDB (Open vSwitch Database Management Protocol)

    Mithilfe des OpenFlow-Konfigurations-Protokolls OVSDB (Open vSwitch Database Management Protocol) lassen sich Open-vSwitch-Implementierungen managen.

  • OWASP (Open Web Application Security Project)

    Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will.

  • P

    Die 12 PCI-DSS-Anforderungen

    Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.

  • P/E Cycle: Program-Erase Cycle

    Program-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen.

  • P2V-Migration (physisch zu virtuell)

    Bei einer P2V-Migration verschieben Administrationen Anwendungen von einer physischen in eine virtuelle Infrastruktur, die sich On-Premises oder in der Cloud befinden kann.

  • PABX (Private Automatic Branch Exchange)

    Wenn heute von einer Telefonanlage (PBX) gesprochen wird, dann ist im Prinzip ein PABX (Private Automatic Branch Exchange) gemeint.

  • Pager

    Ein Pager ist in der Regel ein reiner Empfänger von Alarmen oder Textnachrichten. Selbst im Zeitalter von Smartphones werden Pager noch eingesetzt.

  • Paketfilter

    Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden.

  • Paketverlust (Packet Loss)

    Kommt es zu Paketverlust, sind die möglichen Effekte Jitter bei Audio und Video oder sogar komplette Verstümmelung der Daten.

  • PAN (Personal Area Network)

    PAN (Personal Area Network) nennt man den Zusammenschluss von IT-Geräten, die sich im näheren Umkreis einer Person befinden.

  • Panasas

    Panasas ist ein Anbieter von Scale-out Network-Attached-Storage-Systemen für anspruchsvolle technische und Unternehmensumgebungen.

  • Pandemie-Plan

    Ein Pandemie-Plan ist eine dokumentierte Strategie, die Business-Continuity bei Ausbruch einer infektiösen Krankheitswelle sicherstellt.

  • Parallels Desktop für Mac

    Mit Parallels Desktop for Mac lassen sich Gastbetriebssysteme virtualisiert auf Mac OS X ausführen. Unterstützt werden Windows, Linux und Chrome OS.

  • Paravirtualisierung

    Bei der Paravirtualisierung wird das Gastbetriebssystem einer virtuellen Maschine vor der Installation neu kompiliert – mit Vor- und Nachteilen.

  • Parität

    Ein Paritätsbit dient zur Kontrolle der Richtigkeit von Datenübertragungen. Es soll dabei helfen, Daten integer zu halten und verlustfrei abzuspeichern.

  • Partition

    Eine Partition ist ein von einer Festplatte logisch abgetrennter Bereich. Betriebssysteme und Datasysteme interagieren mit der Partition wie mit einer Festplatte.

  • Passive Kühlung

    Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung.

  • Passiver Angriff

    Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.

  • Passphrase

    Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Blacklist

    Eine Passwort-Blacklist ist eine Liste von Kennwörtern, die nicht als Benutzerpasswörter zugelassen werden.

  • Passwort-Entropie

    Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.

  • Passwortlose Authentifizierung

    Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer.

  • PAT (Port Address Translation)

    Müssen sich mehrere Geräte über einen Router eine öffentliche IP-Adresse teilen, dann kann das mittels Port Address Translation (PAT) geschehen.

  • Patch (fix)

    Wenn im Programmcode von Software Fehler gefunden werden, bietet der Softwarehersteller in der Regel schon kurz darauf einen Patch zum Download an.

  • Patch Panel (Rangierfeld, Patchfeld)

    Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten.

  • Patch Tuesday

    Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.

  • Pay-as-You-Go-Cloud-Computing

    Pay-as-You-Go-Cloud-Computing ist eine Zahlmethode von Cloud-Service-Providern, bei der nur verbrauchsgerecht abgerechnet wird.

  • Pay-as-you-grow Preise (Zahlen nach Wachstum)

    Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können.

  • Payload

    Als Payload werden die Nutzdaten einer Übertragung beschrieben. Im Malware-Kontext steht der Begriff für die schädlichen Auswirkungen der Software.

  • PBX (Private Branch Exchange) - Nebenstellenanlage

    Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen.

ComputerWeekly.de
Close