ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • O

    OpenID (OpenID Connect)

    OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.

  • OpenStack

    Mit der Open-Source-Plattform OpenStack lässt sich eine flexible Private Cloud erstellen und verwalten. Noch gilt OpenStack aber als äußerst komplex und schwer zu verwalten.

  • OpenStack Neutron (früher Quantum)

    OpenStack Neutron ist ein Networking-as-a-Service-Projekt innerhalb der OpenStack-Cloud-Networking-Initiative und eine Controller-Komponente.

  • OpenStack Swift

    Vor allem für Backup und Archivierung eignet sich das Object-Storage-System Openstack Swift. Als Open Source steht es unter einer Apache-2.0-Lizenz.

  • Operational Business Intelligence (BI)

    Operational Business Intelligence (BI) erlaubt Unternehmen die Datenanalyse der von ihren Geschäftsanwendungen gesammelten Echtzeit-Informationen.

  • Opex (Operational Expenditure)

    Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen.

  • Opinion Mining (Sentiment Mining)

    Opinion Mining ist ein Verfahren, um die öffentliche Meinung zu einem Produkt zu erfassen. Dies geschieht etwa durch die Auswertung von Gesprächen.

  • Optische Disc

    Optische Disks sind Medien, die mit einem Laser beschrieben werden. Die verfügbaren Medienangebote sind vielfältig.

  • Optische Medien

    Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle.

  • Optisches Storage (Optical Storage)

    Optisches Storage oder optische Medien setzt man oft ein, um Backups oder Archivierung zu realisieren. Daten werden mithilfe eines Lasers geschrieben.

  • Oracle Big Data Appliance

    Oracle Big Data Appliance besteht aus Hardware- und Softwarekomponenten. Die Big-Data-Lösung kann strukturierte und unstrukturierte Daten verarbeiten.

  • Oracle Customer Experience Cloud (Oracle CX Cloud)

    Die Oracle Customer Experience Cloud ist eine Suite von Cloud-basierten Anwendungen für Customer Relationship Management, Vertrieb und Marketing.

  • Oracle Fusion Applications

    Oracle Fusion Applications ist eine umfassende Oracle-Anwendung für verschiedene Geschäftsaufgaben - darunter ERP, CRM, Personal- und Finanzwesen.

  • Oracle Hyperion

    Oracle Hyperion bietet Anwendung für Corporate Performance Management und Business Intelligence an. Es umfasst zudem verschiedene Finanzanwendungen.

  • Oracle JD Edwards EnterpriseOne

    Oracle JD Edwards EnterpriseOne stellt Unternehmen umfassende ERP-Funktionen für die Abwicklung betriebswirtschaftlicher Prozesse zur Verfügung.

  • Oracle NoSQL Database

    Oracle NoSQL Database ist eine nicht-relationale Datenbank, die einen wesentlichen Bestandteil der Big-Data-Strategie von Oracle darstellt.

  • Oracle TimesTen In-Memory-Datenbank

    Oracle TimesTen ist eine relationale In-Memory-Datenbank, die alle Daten im RAM verarbeitet und häufig in vertikalen Branchen zum Einsatz kommt.

  • Orthogonal

    Orthogonal bedeutet im Computer-Umfeld Unabhängigkeit von anderen Funktionen.

  • OSI-Modell (Open Systems Interconnection)

    Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen.

  • OSPF (Open Shortest Path First)

    Das Routing-Protokoll OSPF (Open Shortest Path First) ermittelt den für Datenpakete effizientesten Transportweg durch die verschiedenen Netzwerke.

  • OTP (One-Time Password, Einmalpasswort)

    Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.

  • Out-of-band Patch

    Ein Out-of-band Patch ist ein Sicherheitsupdate, dass außerhalb des normalen Update-Zyklus veröffentlicht wird.

  • Out-of-Band-Authentifizierung (OOBA)

    Bei der Out-of-Band-Authentifizierung, einer 2-Faktor-Authentifizierung, muss ein Anwender seine Legitimität über zwei getrennte Kanäle verifizieren.

  • Over-Provisioning (SSD Overprovisioning)

    Over-Provisioning ist bedeutet die Bereitstellung zusätzlicher SSD-Speicherkapazität.

  • Over-Subscription

    Bei Over-Subscription nutzen mehrere Geräte gemeinsam den Port eines SAN-Switches.

  • Overlay-Netzwerk

    Ein Overlay-Netz ist ein logisches Netzwerk, das auf einer anderen Netzwerk-Infrastruktur aufsetzt. P2P, VPN, CDN und VoIP sind prominente Beispiele.

  • OVSDB (Open vSwitch Database Management Protocol)

    Mithilfe des OpenFlow-Konfigurations-Protokolls OVSDB (Open vSwitch Database Management Protocol) lassen sich Open-vSwitch-Implementierungen managen.

  • OWASP (Open Web Application Security Project)

    Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will.

  • P

    Die 12 PCI-DSS-Anforderungen

    Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.

  • P/E Cycle: Program-Erase Cycle

    Program-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen.

  • P2V-Migration (physisch zu virtuell)

    Die Migration eines Betriebssystem oder einer Applikation von einer physischen Festplatte auf eine virtuelle wird als P2V-Migration bezeichnet.

  • PABX (Private Automatic Branch Exchange)

    Wenn heute von einer Telefonanlage (PBX) gesprochen wird, dann ist im Prinzip ein PABX (Private Automatic Branch Exchange) gemeint.

  • Pager

    Ein Pager ist in der Regel ein reiner Empfänger von Alarmen oder Textnachrichten. Selbst im Zeitalter von Smartphones werden Pager noch eingesetzt.

  • Paketfilter

    Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden.

  • Paketverlust (Packet Loss)

    Kommt es zu Paketverlust, sind die möglichen Effekte Jitter bei Audio und Video oder sogar komplette Verstümmelung der Daten.

  • PAN (Personal Area Network)

    PAN (Personal Area Network) nennt man den Zusammenschluss von IT-Geräten, die sich im näheren Umkreis einer Person befinden.

  • Panasas

    Panasas ist ein Anbieter von Scale-out Network-Attached-Storage-Systemen für anspruchsvolle technische und Unternehmensumgebungen.

  • Pandemie-Plan

    Ein Pandemie-Plan ist eine dokumentierte Strategie, die Business-Continuity bei Ausbruch einer infektiösen Krankheitswelle sicherstellt.

  • Parallels Desktop für Mac

    Mit Parallels Desktop for Mac lassen sich Gastbetriebssysteme virtualisiert auf Mac OS X ausführen. Unterstützt werden Windows, Linux und Chrome OS.

  • Paravirtualisierung

    Bei der Paravirtualisierung wird das Gastbetriebssystem einer virtuellen Maschine vor der Installation neu kompiliert – mit Vor- und Nachteilen.

  • Parität

    Ein Paritätsbit dient zur Kontrolle der Richtigkeit von Datenübertragungen. Es soll dabei helfen, Daten integer zu halten und verlustfrei abzuspeichern.

  • Partition

    Eine Partition ist ein logischer Speicherabschnitt einer Festplatte. Es kann mehrere Partitionen auf einem Laufwerk geben.

  • Passive Kühlung

    Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung.

  • Passiver Angriff

    Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.

  • Passphrase

    Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Blacklist

    Eine Passwort-Blacklist ist eine Liste von Kennwörtern, die nicht als Benutzerpasswörter zugelassen werden.

  • Passwort-Entropie

    Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.

  • PAT (Port Address Translation)

    Müssen sich mehrere Geräte über einen Router eine öffentliche IP-Adresse teilen, dann kann das mittels Port Address Translation (PAT) geschehen.

  • Patch (fix)

    Wenn im Programmcode von Software Fehler gefunden werden, bietet der Softwarehersteller in der Regel schon kurz darauf einen Patch zum Download an.

  • Patch Panel (Rangierfeld, Patchfeld)

    Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten.

  • Patch Tuesday

    Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.

  • Pay-as-You-Go-Cloud-Computing

    Pay-as-You-Go-Cloud-Computing ist eine Zahlmethode von Cloud-Service-Providern, bei der nur verbrauchsgerecht abgerechnet wird.

  • Pay-as-you-grow Preise (Zahlen nach Wachstum)

    Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können.

  • Payload

    Als Payload werden die Nutzdaten einer Übertragung beschrieben. Im Malware-Kontext steht der Begriff für die schädlichen Auswirkungen der Software.

  • PBX (Private Branch Exchange) - Nebenstellenanlage

    Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen.

  • PCIe Solid-State Storage

    Bei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer.

  • PCM (Pulse Code Modulation)

    PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video.

  • PCoIP (PC over IP)

    VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View.

  • PCS (Personal Communications Service)

    PCS (Personal Communications Service) ist ein Begriff aus dem Mobilfunkbereich. Die Technik soll Anwendern bessere persönliche Services ermöglichen.

  • PEAP (Protected Extensible Authentication Protocol)

    Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.

  • Peer-to-Peer (P2P)

    In einem Peer-to-Peer-Netzwerk (P2P) sind alle beteiligten Computer gleichberechtigt.

  • Peltier-Effekt

    In elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind.

  • Performance Scorecard

    Performance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele.

  • Peripheral Component Interconnect (PCI)

    PCI ist ein populärer Verbindungsstandard für Peripheriegeräte, der mittlerweile vor allem als PCIe weite Verbreitung in Servern und PCs findet.

  • Persistent Storage – persistentes Storage

    Persistentes Storage sind Speicher, die nach einem Stromverlust die Daten noch vorhalten. Eine andere Bezeichnung dafür ist nicht-flüchtiger Speicher.

  • Persistenter Desktop

    Als persistente Desktops bezeichnet man virtuelle Desktops, die alle Anwender-Einstellungen permanent speichern. Dazu gehören Verknüpfungen und Daten.

  • Personalinformationssystem (PIS)

    Ein Personalinformationssystem (PIS) ist eine Software, die ein zentrales Verzeichnis von Mitarbeiterstammdaten bereitstellt, dass das Personal-Management benötigt.

  • Persönlich identifizierende Information (PII)

    Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.

  • Persönliches Cloud-Storage

    Persönliches Cloud-Storage ist ein Datenspeicher im Internet.

  • Pervasive Computing

    Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.

  • Petabyte (PByte, PB)

    Petabyte ist eine Speichermengenangabe, die sowohl als Binärpräfix oder als Dezimalpräfix angegeben werden kann.

  • Pharming

    Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten. Dort sammeln sie persönliche Daten der Opfer.

  • Phase-Change Memory (PCM)

    Phase-Change Memory (PCM) ist eine RAM-Variante, die Vorteile verspricht – darunter Skalierbarkeit, Dichte, Volumen und günstigere Preise als Flash.

  • Phase-Shift Keying (PSK)

    Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.

  • Phasenwechsel-Kühlung

    Die Phasenwechsel-Kühlung kühlt durch eine kondensierte Flüssigkeit, die beim Aggregatswechsel in den gasförmigen Zustand Wärme aufnimmt.

  • Phishing

    Beim Phishing landen betrügerische E-Mails im Posteingang, die offiziellen Benachrichtigungen bekannter Anbieter ähneln.

  • Phishing-Kit

    Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.

  • Physische Schicht – Physical Layer

    Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage verschaffen können.

  • Ping

    Ping ist ein einfaches, aber wirkungsvolles Werkzeug zur Fehlersuche oder zur Überprüfung des Online-Status im lokalen Netzwerk oder dem Internet.

  • Ping of Death

    Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.

  • Pivot3

    Pivot3 ist ein Anbieter von hyperkonvergenten und All-Flash-Systemen. Der Firmensitz ist in Spring, Texas, USA.

  • PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

  • Planung der Storage-Kapazitäten

    Die Planung von Speicherkapazitäten besteht aus der Beurteilung und Vorhersage zukünftigen Storage-Bedürfnisse.

  • Platform as a Service (PaaS)

    PaaS (Platform as a Service) ist ein Cloud-Computing-Modell, bei dem ein Drittanbieter Hardware- und Software-Tools für Benutzer über das Internet bereitstellt.

  • PLMN (Public Land Mobile Network)

    Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.

  • Plug and Play (PnP)

    Plug and Play (PnP) beschreibt die Fähigkeit aktueller Windows-Betriebssysteme, am Rechner angeschlossene Geräte automatisch zu erkennen.

  • Plug-in

    Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen.

  • PMxAs (Primärmultiplexanschluss) / PRI (Primary Rate Interface)

    Über einen ISDN-Primärmultiplexanschluss (PMxAs ) sind je nach ISDN-Service 30 beziehungsweise 23 B-Kanäle und ein D-Kanal verfügbar.

  • Point-to-Point Protocol (PPP)

    PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung.

  • Poison Reverse

    Mithilfe von Poison Reverse vermittelt ein Gateway einem benachbarten Gateway, dass ein anderes Gateway nicht mehr länger verbunden ist.

  • Polymorphe Malware

    Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert.

  • Port

    Bei Computern und Telekommunikationsgeräten bezeichnet ein Port allgemein eine Stelle, an der sich das Gerät mit einem anderen Gerät verbinden lässt.

  • Port Mirroring (Port-Spiegelung)

    Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird.

  • Portability

    Portability, oder Übertragbarkeit, beschriebt die Fähigkeit eines Computerprogramms in anderen Betriebssystemen zu funktionieren.

  • Portnummer

    Eine Portnummer ist ein Weg einen Prozess zu identifizieren, mit dem eine Nachricht weitergeleitet werden soll, sobald sie beim Server eintrifft.

  • POSIX (Portable Operating System Interface)

    Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.

  • Power over Ethernet (PoE, PoE+, 4PPoE)

    Mit Power over Ethernet lassen sich Geräte über das Netzwerkkabel auch mit Strom versorgen. Derzeit gibt es drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE).

ComputerWeekly.de

Close