ComputerWeekly.de-Definitionen
-
G
Google Cloud Functions
Cloud Functions ist ein Serverless-Computing-Service von Google. Entwickler können damit Code-Snippets erstellen, die auf definierte Ereignisse reagieren.
-
Google Cloud Platform
Google Cloud ist der Name des Public-Cloud-Angebots von Google. Die Plattform umfasst eine Reihe von gehosteten Diensten für Datenverarbeitung, Speicher und Anwendungsentwicklung.
-
Google Cloud Storage
Google Cloud Storage ist ein Service, der Storage in einer Public Cloud bereitstellt. Der Kunde kann zwischen Speicherklassen und regionalen sowie multiregionalen Redundanzen wählen.
-
Google Compute Engine (GCE)
Google Compute Engine (GCE) ist ein Infrastruktur-as-a-Service (IaaS)-Angebot von Google. Rund um die Compute-Instanzen enthält der Service zusätzliche Funktionen.
-
Google Drive
Google Drive ist ähnlich wie Microsoft OneDrive ein Cloud-Storage-Service für die Synchronisation von Daten zwischen diversen Computern und Anwendern.
-
Google Kubernetes
Google Kubernetes ist ein Management-Tool für Linux-Container, mit dem sich Deployment, Skalierung und Betrieb von Containern automatisieren lassen.
-
Google Kubernetes Engine (GKE)
Die Google Container Engine (GKE) ist Googles Container-Plattform und besteht aus Instanzen der Google Compute Engine, die Kubernetes bereitstellen.
-
Google Kubernetes Engine (GKE)
Mit Google Kubernetes Engine (GKE) werden Docker-Container und Container-Cluster in der Public Cloud von Google verwaltet und orchestriert. Es basiert auf Open-Source-Software.
-
Google Trends
Google Trends ist ein Online Analyse Tool, das herausfiltert, welches Keyword wie oft gesucht wird und die Ergebnisse untereinander vergleicht.
-
Google-Dorking oder Google-Hacking
Mit Google-Dork-Abfragen lassen sich verborgene Informationen aus fremden Webseiten herausfiltern. Dazu werden spezielle Suchparameter verwendet.
-
Googlebot
Googlebot ist ein Webcrawling-Suchroboter, der Webseiteninformationen sammelt, die zur Erstellung der Google-Suchmaschinenergebnisseiten verwendet werden.
-
Government to Government (G2G, Regierung-zu-Regierung)
Government to Government beschreibt die gemeinsame Nutzung elektronischer Daten und Systeme zwischen Regierungsbehörden und anderen öffentlichen Organisationen.
-
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte.
-
GPS (Global Positioning System)
GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen.
-
GPT-3
Generative Pre-trained Transformer 3, kurz GPT-3, ist ein Sprachmodell, das Deep Learning verwendet, um natürlich wirkenden Text zu erstellen. Es wurde von OpenAI entwickelt.
-
GPT-4 (Generative Pre-Trained Transformer 4)
GPT-4 steht für Generative Pre-Trained Transformer 4. Es ist ein multimodales Sprachmodell von OpenAI mit der Fähigkeit, Text aus textbasierten und visuellen Eingaben zu erstellen.
-
GPU (Graphics Processing Unit, Grafikprozessor)
Der Grafikprozessor (GPU, Graphics Processing Unit) ist ein Computerchip, der für die Verarbeitung von Grafikaufgaben und das Anzeige von Grafikinhalten zuständig ist.
-
Grafische Benutzeroberfläche (Graphic User Interface, GUI)
Eine grafische Benutzeroberfläche ist die grafische Schnittstelle zwischen Benutzer und Computer, statt einer text- und tastaturorientiert Schnittstelle.
-
Graphdatenbank
Graphdatenbanken basieren auf der mathematischen Graphentheorie und ermöglichen die Speicherung und Darstellung von vernetzten Informationen.
-
GraphQL
GraphQL ist eine Open-Source-Datenabfragesprache. Sie wurde 2012 von Facebook entwickelt, um die Endpunkte von REST zu vereinfachen. 2015 wurde GraphQL veröffentlicht.
-
Gray-Box-Test
Ein Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen.
-
Green Computing
Green Computing beschreibt die nachhaltige und energieeffiziente Verwendung von Computern und Peripheriegeräten. So wird der Verbrauch von Ressourcen reduziert.
-
Green IT
Als Green IT wird die Praxis bezeichnet, Computer, Rechenzentren und IT-Hardware möglichst energieeffizient und umweltschonend zu betreiben.
-
Greenwashing
Greenwashing bedeutet, dass Unternehmen Praktiken zu Werbezwecken in irreführender Weise als umweltfreundlich darstellen, obwohl sie das nicht oder nur in geringem Maß sind.
-
Grey Hat Hacker
Grey Hat Hacker versuchen Sicherheitslücken aufzuspüren, mit der Absicht Systeme sicherer zu machen. Dabei verwenden sie allerdings auch unerlaubte und illegale Methoden.
-
gRPC
gRPC ist ein Open Source Framework, das von Google entwickelt wurde, um Remote Procedure Calls (RPC) zu verarbeiten. Das Framework unterstützt zahlreiche Programmiersprachen.
-
GRUB (Grand Unified Bootloader)
GRUB (Grand Unified Bootloader) wird beispielsweise beim Start von Linux-Systemen eingesetzt. GRUB ist ein Bootloader-Paket, das unterschiedliche Startoptionen erlaubt.
-
Gruppenrichtlinie
Gruppenrichtlinien setzen Konfigurationen für Benutzer und Computer durch und werden von Administratoren im Active Directory verwaltet. Dazu gehören auch Sicherheitseinstellungen.
-
Gruppenrichtlinien-Verwaltungskonsole (GPMC)
Mithilfe der Gruppenrichtlinien-Verwaltungskonsole (GPMC) verwalten Administratoren die Gruppenrichtlinienobjekte (GPOs) im Active Directory mit nur einer Konsole.
-
Gruppenrichtlinienobjekt (Group Policy Object, GPO)
Gruppenrichtlinienobjekte sind eine Sammlung von Gruppenrichtlinien und Administratoren verwalten mit ihnen die Konfigurationen für gesamte Nutzergruppen.
-
Grüne Cloud (Green Cloud)
Der Begriff grüne Cloud oder Green Cloud beschreibt Rechenzentren von Cloud-Anbietern, die umweltfreundlicher mit ihrem Energiekonsum umgehen und dies auch Anwendern bieten.
-
GSM (Global System for Mobile Communication) / 2G
GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme.
-
GUI Testing (Test der grafischen Benutzeroberfläche)
Mit GUI-Tests soll sichergestellt werden, dass eine neue grafische Benutzeroberfläche (GUI) geforderte Funktionen und Spezifikationen abdeckt.
-
Microsoft Windows Server Semi-Annual Channel (SAC)
Windows Server Semi-Annual Channel ist eine von zwei Vertriebsversionen, die Windows für sein Serverbetriebssystem anbietet. Nutzer erhalten zweimal im Jahr die neuesten Updates.
-
H
Hacker
Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer.
-
Hacking as a Service (HaaS)
Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert.
-
Hacktivismus
Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen.
-
Hadoop as a Service
Hadoop as a Service ist eine Cloud-basierte Dienstleistung, die Big-Data-Analysen ermöglicht. Hier werden große Mengen unstrukturierter Daten verarbeitet und gespeichert.
-
Hadoop Data Lake
Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird.
-
Hadoop Distributed File System (HDFS)
Das Hadoop Distributed File System ist das Basisdateisystem, das in Hadoop zum Einsatz kommt. Es ist Open Source und verwaltet Big-Data-Anwendungen innerhalb des File Systems.
-
Hadoop-Cluster
Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde.
-
Haftungsbeschränkung
Damit der Schadensersatz zwischen Vertragspartnern geregelt ist, gibt es in jedem Vertrag die sogenannte Haftungsbeschränkung oder auch Haftungsklausel oder Haftungsausschluss.
-
Hairpinning - NAT Loopback
Hairpinning oder NAT Loopback beherrschen sowohl analoge als auch digitale Telefone. Bei VoIP wird in der Regel auf Shuffling gesetzt.
-
Halbduplex (Half-Duplex)
Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen.
-
Halbleiter
Halbleiter haben Eigenschaften, die zwischen denen eines Leiters und eines Isolators liegen. Dadurch eignen sie sich als Grundlage für Computer und andere elektronische Geräte.
-
Halbstrukturierte Daten (Semistrukturierte Daten)
Semistrukturierte Daten sind Informationen, die keiner allgemeinen Struktur unterliegen, sondern einen Teil der Strukturinformation, zum Beispiel als Metadaten, mit sich tragen.
-
Hamming-Code
Um Fehler bei der Speicherung oder Übertragung von Daten in einem Netzwerk zu erkennen und zu erheben, wurde von R. W. Hamming der so genannte Hamming-Code entwickelt.
-
Handabdruckerkennung
Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert.
-
Handle to Registry Key (HKEY)
Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt.
-
Handvenenerkennung
Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet.
-
Hard Reset (Rücksetzen auf Werkseinstellung)
Mithilfe des Hard Resets wird ein Gerät auf Werkseinstellung zurückgesetzt. Alle vorgenommenen Einstellungen, gespeicherte Daten oder Anwendungen werden gelöscht.
-
Hardcode
Hardcode beschreibt Anwendungsdaten, die im Quelltext einer Software integriert sind und die als Konstante definiert sind, was sie nur schwer änderbar macht.
-
Hardware Security Module (HSM)
Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.
-
Hardware-as-a-Service (Grid-Computing)
Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids.
-
Hardware-as-a-Service (HaaS)
Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich.
-
Hardware-as-a-Service (Managed Services)
Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert.
-
Hardware-Cluster
Ein Hardware-Cluster ist eine Reihe von Servern und anderen Data-Center-Ressourcen, die über einen zentralen Server verwaltet werden, aber noch als einzelne Maschinen operieren.
-
Hardwareemulation
Bei der Hardwareemualtion simuliert Software eine Hardwareumgebung, die sich vom tatsächlichen Gerät unterscheidet. Das dient Softwaretests und Betrieb von Legacy-Anwendungen.
-
Hardwaresicherheit
Der Begriff Hardwaresicherheit kann sowohl Sicherheitsgeräte wie Firewalls und Proxy-Server, als auch Maßnahmen zum Schutz der physischen Integrität von Hardware bezeichnen.
-
Hash-based Message Authentication Code (HMAC)
Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.
-
HashiCorp Terraform
HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg.
-
Hauptbuch (General Ledger)
Ein Hauptbuch ist ein Satz von Nummernkonten, die ein Unternehmen verwendet, um seine finanziellen Transaktionen zu verfolgen und Finanzberichte zu erstellen.
-
Hawthorne-Effekt
Der Begriff Hawthorne-Effekt entstand im Zusammenhang mit den Hawthorne-Studien, die die Auswirkungen von Arbeitsbedingungen auf die Produktivität der Mitarbeiter untersuchte.
-
HBM3E (High Bandwidth Memory 3E)
HBM3E (High Bandwidth Memory 3E) ist ein Interface, das dynamische Arbeitsspeicher an FPGAs, CPUs und GPUs mit einer hohen Übertragungsrate anbindet.
-
HDLC (High-Level Data Link Control)
HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.
-
HDMI (High Definition Multimedia Interface)
HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt.
-
Header
Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt.
-
Headless
Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz.
-
Health IT
Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert.
-
Heartbeat
Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme.
-
Heartbleed
Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.
-
Helium-Festplatte (Helium Hard Drive)
Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren.
-
HELLO-Paket
Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.
-
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen.
-
Hexadezimal-Zahlensystem
Wir erklären, wie das Hexadezimalsystem funktioniert und warum es für Programmierer unverzichtbar ist. Alles Wichtige zur Darstellung, Umrechnung und Verwendung auf einen Blick.
-
Hierarchisches Storage-Management (HSM)
Hierarchisches Storage-Management nutzt Daten- beziehungsweise Storage Tiering, um Daten entsprechend ihrem Wert und ihrer Zugriffshäufigkeit dem passenden Speicher zuzuweisen.
-
High-Performance Computing (HPC)
High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung.
-
Hijacking
Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.
-
HIPAA (Health Insurance Portability and Accountability Act)
HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll.
-
Hitachi Vantara
Hitachi Vantara ist Anbieter von Datenspeichersystemen und Hybrid-Cloud-Lösungen, der Unternehmen bei der Verwaltung, Analyse und Optimierung ihrer Dateninfrastruktur unterstützt.
-
HLD ( Hardware Load-Balancing Device)
Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.
-
HLR (Home Location Register)
Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA.
-
Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)
Hochfrequenz (HF) ist eine Bezeichnung für bestimmte Funkfrequentbereiche. Im IT-Bereich wird Hochfrequenz für WLAN, Mobilfunk und die Kommunikation zwischen Geräten genutzt.
-
Hochverfügbarkeit (High Availibility, HA)
Hochverfügbarkeit ist ein Funktionsmerkmal, die beschreibt, wie ausfallsicher ein System oder Daten sind. HA wird in Prozenten über 99 angegeben. Je höher der Wert, desto sicherer.
-
Holistisch (holistische Technologie)
Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten.
-
Holistische Sicherheit
Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten.
-
Holografischer Speicher (Holografisches Storage)
Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen.
-
Homomorphe Verschlüsselung
Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde.
-
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren.
-
Hop, Hop Count
Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung.
-
Horizontale Skalierung (Scale out)
Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.
-
Host (Host-Computer)
In der IT hat der Begriff Host mehrere Bedeutungen. Es kann sich zum Beispiel um einen Netzwerk-Host, Web-Host, Cloud-Host, Remote-Host, VM-Host oder virtuellen Host handeln.
-
Host Intrusion Prevention System (HIPS)
Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern.
-
Host virtuelle Maschine (Host-VM)
Die Host virtuelle Maschine (Host-VMs) ist eine Komponente von virtuellen Maschinen und ist die zugrunde liegende Hardware. Außerdem stellt sie Rechenressourcen von Gast-VMs.
-
Host-Betriebssystem
Anders als ein Gast-Betriebssystem ist das Host-Betriebssystem (auch Host-OS oder Host-Operating-System) das primäre Betriebssystem eines Hosts.
-
Host-Bus-Adapter (HBA)
Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.
-
Hot Backup
Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.
-
Hot Data
Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.
-
Hot Plug – Hot Plugging
Um Ausfallzeiten bei der Erweiterung von Computersystemen zu vermeiden, kommt oft die Hot-Plug-Technologie zum Einsatz. Mit ihr sind Peripheriegeräte sofort nutzbar.
-
Hot Spare
Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.