ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • H

    Header

    Ein Header ist ein Feld, das vor den eigentlichen Nutzdaten innerhalb einer Datei eingebaut wird. Es enthält Informationen über den Inhalt der Datei und ihren Aufbau.

  • Headless

    Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz.

  • Health IT

    Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert.

  • Heartbeat

    Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • Helium-Festplatte (Helium Hard Drive)

    Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren.

  • HELLO-Paket

    Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.

  • heuristisch

    Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretes Wissen beruhen.

  • Hexadezimal

    Hexadezimale Werte basieren auf 16 und nicht auf 10 wie das allgemein bekannte Dezimalsystem. Um sie darzustellen werden nicht nur Zahlen, sondern auch Buchstaben verwendet.

  • Hierarchisches Storage-Management (HSM)

    Hierarchisches Storage-Management nutzt Daten- beziehungsweise Storage Tiering, um Daten entsprechend ihrem Wert und ihrer Zugriffshäufigkeit dem passenden Speicher zuzuweisen.

  • High-Performance Computing (HPC)

    High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung.

  • Hijacking

    Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • HIPAA (Health Insurance Portability and Accountability Act)

    HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll.

  • HLD ( Hardware Load-Balancing Device)

    Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.

  • HLR (Home Location Register)

    Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA.

  • Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)

    Wer drahtlos kommunizieren möchte, der stößt zwangsläufig auf die Begriffe Hochfrequenz (HF), Funkfrequenz oder Radiofrequenz (RF).

  • Hochverfügbarkeit (High Availibility)

    Hochverfügbarkeit beschreibt die Fähigkeit eines Systems oder einer Umgebung, die geringste mögliche Ausfallzeit zu garantieren. In der Regel sind 99,999 Prozent die Norm.

  • Holistisch (holistische Technologie)

    Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten.

  • Holistische Sicherheit

    Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten.

  • Holografischer Speicher (Holografisches Storage)

    Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen.

  • Homomorphe Verschlüsselung

    Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • Hop (Hop Count)

    In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein.

  • Horizontale Skalierung (Scale out)

    Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.

  • Host

    Lesen Sie, was ein Netzwerk-Host ist und welche Rolle er in der Kommunikation spielt. Vergleichen Sie andere Verwendungen des Begriffs, etwa Cloud-Host, Web-Host und Hostname.

  • Host Intrusion Prevention System (HIPS)

    Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern.

  • Host virtuelle Maschine (Host-VM)

    Die Host virtuelle Maschine (Host-VM) stellt als Server-Komponente einer virtuellen Maschine Hardware zur Verfügung.

  • Host-Betriebssystem

    Anders als ein Gast-Betriebssystem ist das Host-Betriebssystem (auch Host-OS oder Host-Operating-System) das primäre Betriebssystem eines Hosts.

  • Host-Bus-Adapter (HBA)

    Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.

  • Hot Backup

    Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.

  • Hot Data

    Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.

  • Hot Plug – Hot Plugging

    Hot Plug oder Hot Plugging beschreibt die Option, Computersysteme im laufenden Betrieb mit einer oder mehreren Komponenten zu erweitern, ohne das System ausschalten zu müssen.

  • Hot Spare

    Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.

  • Hot Spot / Cold Spot

    Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung. Er deutet auf ein Kühlungsproblem hin.

  • Hot Standby Router Protocol (HSRP)

    Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen.

  • Hot Swap

    Ein Hot Swap beschreibt den Austausch einer IT-Komponente wie beispielsweise Festplatten, Stromversorgungen oder Controller während das gesamte System weiter in Betrieb ist.

  • Hotdesking

    Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking.

  • Hoteling

    Beim Hoteling besitzen Mitarbeiter keinen festen Arbeitsplatz Vorort. In der Regel nutzen Sie ein Hoteling-System, um sich bei Bedarf vorab einen Büroplatz zu reservieren.

  • Hotspot 2.0 / Wi-Fi Certified Passpoint

    Hotspot 2.0 oder Wi-Fi Certified Passpoint ist ein Standard der Wi-Fi Alliance, der auf dem IEEE-Standard 802.11u basiert. Er vereinfacht den Zugriff auf Funknetzwerke.

  • HPCaaS (High-Performance Computing as a Service)

    HPC as a Service stellt die nötigen Ressourcen für High-Performmance-Computing-Workloads in einer Public Cloud zur Verfügung, beispielsweise in Amazon oder Google Cloud Platform.

  • HTML

    Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente.

  • HTML5

    HTML5 ist die aktuelle Version der Hypertext Markup Language (HTML), der Standard-Programmiersprache, um Websites zu beschreiben und darzustellen.

  • HTML5-Desktop-Client

    Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden.

  • HTTP (Hypertext Transfer Protocol)

    Das Hypertext Transfer Protocol (HTTP) ermöglicht die Kommunikation zwischen Browser und Webserver und damit den Datenaustausch über das Internet.

  • HTTPS (Hypertext Transfer Protocol Secure)

    HTTPS wird auch als HTTP over SSL oder HTTP Secure bezeichnet. Die verschlüsselte Kommunikation spielt sich in der Regel via Port 443 ab.

  • Human Capital Management (HCM)

    Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation.

  • Human Resource Management (HRM)

    Human Resource Management (HRM) beziehungsweise Personalwesen beschäftigt sich mit der Rekrutierung, Einstellung und Verwaltung der Mitarbeiter einer Organisation.

  • HVAC (Heating, Ventilation, Air Conditioning)

    HVAC ist der englische Begriff für Heizung, Lüftung und Klimatisierung. Systeme hierfür werden in Rechenzentren eingesetzt, damit das Data Center optimal betrieben werden kann.

  • Hybrid Cloud

    Eine Hybrid Cloud besteht aus einer Mischung von unternehmenseigenen RZ-Ressourcen und den Services einer Public Cloud. Dies kann Performance- und Kostenoptimierungen bringen.

  • Hybrid Cloud Storage

    Hybrid Cloud Storage ist eine Architekturkombination aus einer Public Cloud und unternehmenseigenen Speicherressourcen, oft durch eine private Cloud abgebildet.

  • Hybrid Hard Drive (HHD, Hybride Festplatte)

    Hybride Festplatten bieten eine Kombination aus herkömmlicher Festplattentechnologie und Flash-Speicher, was die Leistung beim Datenabruf erhöht, ohne so teuer wie Flash zu sein.

  • Hybrid IT (hybride IT)

    Hybrid IT ist ein kombinierter Ansatz, bei dem eine Organisation einige IT-Ressourcen intern bereitstellt und verwaltet, für andere jedoch Cloud-Dienste einsetzt.

  • Hybrides Flash Array

    Hybride Speichersysteme nutzen eine Kombination aus Flash-Speicher und Festplattenlaufwerken, um die Leistung zu optimieren und Betriebskosten zu senken.

  • Hyper-Converged Infrastructure (HCI)

    Eine hyperkonvergente Infrastruktur (HCI) kombiniert Rechen-, Speicher- und Netzwerkressourcen in einem System, das diese virtualisiert und zur Verfügung stellt.

  • Hyper-Converged Infrastructure (HCI)

    Hyper-Converged Infrastructure bietet Rechen-, Speicher- und Netzwerkressourcen kombiniert mit einer Virtualisierungsschicht in einem skalierbaren, zentral verwalteten System.

  • Hyper-Threading

    Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden.

  • Hyperautomation

    Bei der Hyperautomation soll ein Prozess für die Automatisierung der Gaschäftsprozesse entwickelt werden, indem alle verfügbaren Technologien dafür kombiniert und skaliert werden.

  • Hyperkonvergente Appliance (Hyper-converged Appliance)

    Eine hyperkonvergente Appliance vereint mehrere Rechenzentrumskomponenten in einem Gehäuse. Dazu gehören Storage-, Compute-, Netzwerk- und Virtualisierungsressourcen.

  • Hyperkonvergente Software

    Hyperkonvergente Software hilft dabei, Hardwareressourcen so zu abstrahieren, dass sie sich verhalten wie hyperkonvergente Appliances. Sie werden oft von HCI-Anbietern vertrieben.

  • Hyperkonvergenter Speicher (Hyper-converged Storage)

    Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz.

  • Hyperledger

    Hyperledger ist ein Open-Source-Projekt der Linux Foundation, welches die Entwicklung von Blockchain-basierten Distributed-Ledger-Technologien unterstützen soll.

  • Hyperscale Computing

    Hyperscale Computing ist eine verteilte Datenverarbeitungsumgebung, in der Datenvolumen und Arbeitslasten exponentiell ansteigen und dennoch kosteneffizient bewältigt werden.

  • Hypertext Markup Language (HTML)

    HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit.

  • Hypervisor

    Ein Hypervisor ist eine Abstraktionsschicht, die es ermöglicht, das verschiedene Anwendungen und Betriebssysteme auf einem physischen Server operieren und sich Ressourcen teilen.

  • Hypervisor Security

    Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren.

  • Höheneinheit (HE/U)

    Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U.

  • Netzwerk-Hub

    Erfahren Sie, wie ein Netzwerk-Hub funktioniert, wie er sich von einem Switch unterscheidet, welche Nachteile er hat und welche verschiedenen Arten von Netzwerk-Hubs es gibt.

  • VMware Horizon Suite

    VMware Horizon unterstützt Administratoren bei der Verteilung von Desktops, Anwendungen und Daten auf unterschiedliche Endgeräte.

  • I

    Apple iOS

    iOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz.

  • iBeacon

    iBeacon sind kleine Geräte, die Bluetooth Low Energy zur Kommunikation mit Smartphones in ihrer Nähe nutzen. Über eine App können Nachrichten empfangen und Daten ermittelt werden.

  • IBM (International Business Machines)

    IBM ist eines der weltweit führenden IT-Unternehmen für Hardware, Software und Dienstleistungen sowie eines der größten Beratungsunternehmen.

  • IBM Cloud

    IBM Cloud ist eine Suite von Cloud Computing-Services von IBM, zu denen sowohl Platform as a Service (PaaS) als auch Infrastructure as a Service (IaaS) gehören.

  • IBM Cloud (IBM SmartCloud)

    IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich.

  • IBM General Parallel File System (IBM GPFS)

    IBM General Parallel File System ist ein leistungsstarkes Dateisystem, dass für Hochleistungsumgebungen wie HPC entwickelt wurde, die hohe Zugriffsgeschwindigkeiten benötigen.

  • IBM Notes

    Die Groupware IBM Notes (vorher Lotus Notes) integriert E-Mail-Funktionen, Geschäftsanwendungen und Social Collaboration in einem Arbeitsbereich.

  • IBM Watson

    IBM Watson kombiniert künstliche Intelligenz mit anspruchsvoller analytischer Software und wird unter anderem als Frage-Antwort-Maschine eingesetzt.

  • icacls

    Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.

  • ICS Security (Industrial Control System Security)

    ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.

  • IDE (Integrated Drive Electronics)

    IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard.

  • Identity Access Management (IAM) -Systeme

    Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.

  • Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit.

  • Identity of Things (IDoT)

    Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können.

  • Identitätsanbieter (Identity Provider, IdP)

    Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen.

  • Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird.

  • Identitätsmanagement (Identity Management)

    Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben.

  • IEEE (Institute of Electrical and Electronics Engineers)

    Das Institute of Electrical and Electronics Engineers (IEEE) ist eine weltweite Fachorganisation, die unter anderem für den IT-Bereich wichtige Technologiestandards verabschiedet.

  • IEEE 802.11

    802.11 ist eine Familie an Spezifikationen für drahtlose Netzwerke, die vom IEEE festgelegt werden. Diese Reihe an WLAN-Standards wird fortlaufend stufenweise erweitert.

  • IEEE 802.11e

    802.11e ist eine IEEE-Spezifikation für die 802.11-WLAN-Standards. 802.11e soll helfen, zeitkritische Anwendungen wie Sprache, Video und Multimedia reibungslos zu übertragen.

  • IEEE 802.11i (WPA2)

    802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt.

  • IEEE 802.11u

    802.11u ist eine Ergänzung zum Netzwerkstandard 802.11 des IEEE. Drahtlose Geräte können Hotspot 2.0 nutzen und Vorabinformationen über die Fähigkeiten es Netzwerks abrufen.

  • IEEE 802.11X

    Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk.

  • IEEE 802.3

    802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet.

  • IETF (Internet Engineering Task Force)

    Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar.

  • IIoT (Industrielles Internet der Dinge)

    Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet.

  • Image-basiertes Backup

    Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.

  • IMEI (International Mobile Equipment Identity)

    Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden.

  • Immersionskühlung (Tauchkühlung)

    Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.

  • Immutable Infrastructure – Unveränderliche Infrastruktur

    Immutable Infrastructure bedeutet unveränderliche Infrastruktur und beschreibt einen Ansatz zur Verwaltung von Diensten und Software-Deployment, was mehr Sicherheit bringen soll.

  • Impedanz (Scheinwiderstand)

    Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen bei Wechselstrom.

  • Implizite Daten

    Implizite Daten sind Informationen, die unbeabsichtigt zur Verfügung gestellt und aus verfügbaren Datenströmen direkt oder durch die Analyse expliziter Daten gesammelt werden.

ComputerWeekly.de
Close