ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • O

    Over-Subscription

    Bei Over-Subscription nutzen mehrere Geräte gemeinsam den Port eines SAN-Switches.

  • Overlay-Netzwerk

    Ein Overlay-Netz ist ein logisches Netzwerk, das auf einer anderen Netzwerk-Infrastruktur aufsetzt. P2P, VPN, CDN und VoIP sind prominente Beispiele.

  • OVSDB (Open vSwitch Database Management Protocol)

    Mithilfe des OpenFlow-Konfigurations-Protokolls OVSDB (Open vSwitch Database Management Protocol) lassen sich Open-vSwitch-Implementierungen managen.

  • OWASP (Open Web Application Security Project)

    Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will.

  • P

    Die 12 PCI-DSS-Anforderungen

    Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.

  • P/E Cycle: Program-Erase Cycle

    Program-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen.

  • P2V-Migration (physisch zu virtuell)

    Die Migration eines Betriebssystem oder einer Applikation von einer physischen Festplatte auf eine virtuelle wird als P2V-Migration bezeichnet.

  • PABX (Private Automatic Branch Exchange)

    Wenn heute von einer Telefonanlage (PBX) gesprochen wird, dann ist im Prinzip ein PABX (Private Automatic Branch Exchange) gemeint.

  • Pager

    Ein Pager ist in der Regel ein reiner Empfänger von Alarmen oder Textnachrichten. Selbst im Zeitalter von Smartphones werden Pager noch eingesetzt.

  • Paketfilter

    Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden.

  • Paketverlust (Packet Loss)

    Kommt es zu Paketverlust, sind die möglichen Effekte Jitter bei Audio und Video oder sogar komplette Verstümmelung der Daten.

  • PAN (Personal Area Network)

    PAN (Personal Area Network) nennt man den Zusammenschluss von IT-Geräten, die sich im näheren Umkreis einer Person befinden.

  • Panasas

    Panasas ist ein Anbieter von Scale-out Network-Attached-Storage-Systemen für anspruchsvolle technische und Unternehmensumgebungen.

  • Pandemie-Plan

    Ein Pandemie-Plan ist eine dokumentierte Strategie, die Business-Continuity bei Ausbruch einer infektiösen Krankheitswelle sicherstellt.

  • Parallels Desktop für Mac

    Mit Parallels Desktop for Mac lassen sich Gastbetriebssysteme virtualisiert auf Mac OS X ausführen. Unterstützt werden Windows, Linux und Chrome OS.

  • Paravirtualisierung

    Bei der Paravirtualisierung wird das Gastbetriebssystem einer virtuellen Maschine vor der Installation neu kompiliert – mit Vor- und Nachteilen.

  • Parität

    Ein Paritätsbit dient zur Kontrolle der Richtigkeit von Datenübertragungen. Es soll dabei helfen, Daten integer zu halten und verlustfrei abzuspeichern.

  • Partition

    Eine Partition ist ein logischer Speicherabschnitt einer Festplatte. Es kann mehrere Partitionen auf einem Laufwerk geben.

  • Passive Kühlung

    Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung.

  • Passiver Angriff

    Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.

  • Passphrase

    Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Blacklist

    Eine Passwort-Blacklist ist eine Liste von Kennwörtern, die nicht als Benutzerpasswörter zugelassen werden.

  • Passwort-Entropie

    Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.

  • PAT (Port Address Translation)

    Müssen sich mehrere Geräte über einen Router eine öffentliche IP-Adresse teilen, dann kann das mittels Port Address Translation (PAT) geschehen.

  • Patch (fix)

    Wenn im Programmcode von Software Fehler gefunden werden, bietet der Softwarehersteller in der Regel schon kurz darauf einen Patch zum Download an.

  • Patch Panel (Rangierfeld, Patchfeld)

    Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten.

  • Patch Tuesday

    Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.

  • Pay-as-You-Go-Cloud-Computing

    Pay-as-You-Go-Cloud-Computing ist eine Zahlmethode von Cloud-Service-Providern, bei der nur verbrauchsgerecht abgerechnet wird.

  • Pay-as-you-grow Preise (Zahlen nach Wachstum)

    Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können.

  • Payload

    Als Payload werden die Nutzdaten einer Übertragung beschrieben. Im Malware-Kontext steht der Begriff für die schädlichen Auswirkungen der Software.

  • PBX (Private Branch Exchange) - Nebenstellenanlage

    Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen.

  • PCIe Solid-State Storage

    Bei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer.

  • PCM (Pulse Code Modulation)

    PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video.

  • PCoIP (PC over IP)

    VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View.

  • PCS (Personal Communications Service)

    PCS (Personal Communications Service) ist ein Begriff aus dem Mobilfunkbereich. Die Technik soll Anwendern bessere persönliche Services ermöglichen.

  • PEAP (Protected Extensible Authentication Protocol)

    Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.

  • Peer-to-Peer (P2P)

    In einem Peer-to-Peer-Netzwerk (P2P) sind alle beteiligten Computer gleichberechtigt.

  • Peltier-Effekt

    In elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind.

  • Performance Scorecard

    Performance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele.

  • Peripheral Component Interconnect (PCI)

    PCI ist ein populärer Verbindungsstandard für Peripheriegeräte, der mittlerweile vor allem als PCIe weite Verbreitung in Servern und PCs findet.

  • Persistent Storage – persistentes Storage

    Persistentes Storage sind Speicher, die nach einem Stromverlust die Daten noch vorhalten. Eine andere Bezeichnung dafür ist nicht-flüchtiger Speicher.

  • Persistenter Desktop

    Als persistente Desktops bezeichnet man virtuelle Desktops, die alle Anwender-Einstellungen permanent speichern. Dazu gehören Verknüpfungen und Daten.

  • Personalinformationssystem (PIS)

    Ein Personalinformationssystem (PIS) ist eine Software, die ein zentrales Verzeichnis von Mitarbeiterstammdaten bereitstellt, dass das Personal-Management benötigt.

  • Persönlich identifizierende Information (PII)

    Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.

  • Persönliches Cloud-Storage

    Persönliches Cloud-Storage ist ein Datenspeicher im Internet.

  • Pervasive Computing

    Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.

  • Petabyte (PByte, PB)

    Petabyte ist eine Speichermengenangabe, die sowohl als Binärpräfix oder als Dezimalpräfix angegeben werden kann.

  • Pharming

    Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten. Dort sammeln sie persönliche Daten der Opfer.

  • Phase-Change Memory (PCM)

    Phase-Change Memory (PCM) ist eine RAM-Variante, die Vorteile verspricht – darunter Skalierbarkeit, Dichte, Volumen und günstigere Preise als Flash.

  • Phase-Shift Keying (PSK)

    Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.

  • Phasenwechsel-Kühlung

    Die Phasenwechsel-Kühlung kühlt durch eine kondensierte Flüssigkeit, die beim Aggregatswechsel in den gasförmigen Zustand Wärme aufnimmt.

  • Phishing

    Beim Phishing landen betrügerische E-Mails im Posteingang, die offiziellen Benachrichtigungen bekannter Anbieter ähneln.

  • Phishing-Kit

    Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.

  • Physische Schicht – Physical Layer

    Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage verschaffen können.

  • Ping

    Ping ist ein einfaches, aber wirkungsvolles Werkzeug zur Fehlersuche oder zur Überprüfung des Online-Status im lokalen Netzwerk oder dem Internet.

  • Ping of Death

    Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.

  • Pivot3

    Pivot3 ist ein Anbieter von hyperkonvergenten und All-Flash-Systemen. Der Firmensitz ist in Spring, Texas, USA.

  • PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

  • Planung der Storage-Kapazitäten

    Die Planung von Speicherkapazitäten besteht aus der Beurteilung und Vorhersage zukünftigen Storage-Bedürfnisse.

  • Platform as a Service (PaaS)

    Platform as a Service bietet Programmierern eine Entwicklungsumgebung in der Cloud. Allerdings müssen sie sich auf Nachteile von PaaS einstellen.

  • PLMN (Public Land Mobile Network)

    Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.

  • Plug and Play (PnP)

    Plug and Play (PnP) beschreibt die Fähigkeit aktueller Windows-Betriebssysteme, am Rechner angeschlossene Geräte automatisch zu erkennen.

  • Plug-in

    Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen.

  • PMxAs (Primärmultiplexanschluss) / PRI (Primary Rate Interface)

    Über einen ISDN-Primärmultiplexanschluss (PMxAs ) sind je nach ISDN-Service 30 beziehungsweise 23 B-Kanäle und ein D-Kanal verfügbar.

  • Point-to-Point Protocol (PPP)

    PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung.

  • Poison Reverse

    Mithilfe von Poison Reverse vermittelt ein Gateway einem benachbarten Gateway, dass ein anderes Gateway nicht mehr länger verbunden ist.

  • Polymorphe Malware

    Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert.

  • Port

    Bei Computern und Telekommunikationsgeräten bezeichnet ein Port allgemein eine Stelle, an der sich das Gerät mit einem anderen Gerät verbinden lässt.

  • Port Mirroring (Port-Spiegelung)

    Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird.

  • Portability

    Portability, oder Übertragbarkeit, beschriebt die Fähigkeit eines Computerprogramms in anderen Betriebssystemen zu funktionieren.

  • Portnummer

    Eine Portnummer ist ein Weg einen Prozess zu identifizieren, mit dem eine Nachricht weitergeleitet werden soll, sobald sie beim Server eintrifft.

  • POSIX (Portable Operating System Interface)

    Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.

  • Power over Ethernet (PoE, PoE+, 4PPoE)

    Mit Power over Ethernet lassen sich Geräte über das Netzwerkkabel auch mit Strom versorgen. Derzeit gibt es drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE).

  • Power Usage Effectiveness (PUE)

    Der PUE-Wert drückt aus, wie energieeffizient ein Data Center arbeitet. Je näher der PUE an 1 rückt, umso effizienter ist das Data Center.

  • PowerPC

    PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.

  • PowerShell

    Die PowerShell ist Microsofts zentrales Werkzeug zur Automatisierung und Verwaltung in Windows-Umgebungen.

  • PowerShell Desired State Configuration (DSC)

    Mit der PowerShell Desired State Configuration (DSC) können Konfigurationsabweichungen verhindert werden. DSC ist Teil der PowerShell 4.0.

  • PowerShell DSC Pull Server

    DSC Pull Server sind ein wichtiger Bestandteil der PowerShell Desired State Configuration und sichern die synchrone Konfiguration.

  • PowerShell Just Enough Administration (JEA)

    Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.0 erhältlich.

  • PPPoE (Point to Point Protocol over Ethernet)

    PPPoE ist ein Protokoll, das es ermöglicht mehrere Nutzer über ein Zugangsgerät, Router genannt, mit einer Gegenstelle oder dem Internet zu verbinden.

  • PPTP (Point-to-Point Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.

  • Predictive Analytics

    Predictive Analytics ist eine Form von Advanced Analytics, die sowohl auf neue als auch historische Daten zur Vorhersage von Aktivitäten, Verhalten und Trends zurückgreift.

  • Predictive Modeling

    Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt.

  • Prescriptive Analytics

    Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt. Das Analyseverfahren soll optimale Lösungen für Probleme ermöglichen.

  • Pretty Good Privacy (PGP)

    Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.

  • Primärer Speicher (Hauptspeicher oder Main Memory)

    Im Haupt- oder Arbeitsspeicher werden häufig benötigte Daten zwischengespeichert.

  • Private Cloud

    Eine Private Cloud bezeichnet für eine begrenzte Anzahl an Nutzern im eigenen Data Center hinter einer Firewall gehostete IT-Services.

  • Privater Schlüssel (Private Key, Secret Key)

    Bei der Kryptografie verwendet man einen privaten Schlüssel (Geheimschlüssel / Private Key), um Nachrichten verschlüsseln und entschlüsseln zu können.

  • Privates Cloud-Storage (internes Cloud-Storage)

    Internes Cloud-Storage ist die Bereitstellung einer dedizierten Infrastruktur innerhalb eines Rechenzentrums.

  • Privileged Identity Management (PIM) - Privilegiertes Identitäts-Management

    Privileged Identity Management (PIM) ist das Überwachen der Superuser-Konten. Ein Monitoring stellt sicher, dass kein Missbrauch betrieben wird.

  • Procure to Pay (P2P)

    Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen.

  • Procurement Software

    Procurement Software ist eine Computersoftware, mit dem ein Unternehmen den Materialeinkauf automatisieren und den Lagerbestands verwalten kann.

  • Product Lifecycle Management (PLM)

    PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten. Hauptziel ist eine Effizienzsteigerung. Mit PLM-Software lässt sich der Prozess automatisieren.

  • Programm

    In der Informatik ist ein Programm eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, die mit einem Computer bearbeitet werden.

  • Programmierschnittstelle (Application Programming Interface, API)

    Eine Programmierschnittstelle (Application Programming Interface, API), ist ein Programmteil, der von einer Software anderen Anwendungen zur Anbindung zur Verfügung gestellt wird.

  • Project Lightwave

    Project Lightwave ist Open-Source-Software von VMware und bietet verschiedene Tools, um Sicherheit und Zugriffskontrolle von Containern zu verbessern.

  • Project Photon

    Project Photon ist VMwares Container-Betriebssystems auf Linux-Basis. Es ist Open-Source-Software und wurde im April 2015 vorgestellt.

  • Protokoll

    Im Datenverkehr beschreibt ein Protokoll die Regeln, auf deren Basis die Kommunikation zwischen zwei Endpunkten abläuft.

ComputerWeekly.de

Close