ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • G

    Google Cloud Functions

    Cloud Functions ist ein Serverless-Computing-Service von Google. Entwickler können damit Code-Snippets erstellen, die auf definierte Ereignisse reagieren.

  • Google Cloud Platform

    Google Cloud ist der Name des Public-Cloud-Angebots von Google. Die Plattform umfasst eine Reihe von gehosteten Diensten für Datenverarbeitung, Speicher und Anwendungsentwicklung.

  • Google Cloud Storage

    Google Cloud Storage ist ein Service, der Storage in einer Public Cloud bereitstellt. Der Kunde kann zwischen Speicherklassen und regionalen sowie multiregionalen Redundanzen wählen.

  • Google Compute Engine (GCE)

    Google Compute Engine (GCE) ist ein Infrastruktur-as-a-Service (IaaS)-Angebot von Google. Rund um die Compute-Instanzen enthält der Service zusätzliche Funktionen.

  • Google Drive

    Google Drive ist ähnlich wie Microsoft OneDrive ein Cloud-Storage-Service für die Synchronisation von Daten zwischen diversen Computern und Anwendern.

  • Google Kubernetes

    Google Kubernetes ist ein Management-Tool für Linux-Container, mit dem sich Deployment, Skalierung und Betrieb von Containern automatisieren lassen.

  • Google Kubernetes Engine (GKE)

    Die Google Container Engine (GKE) ist Googles Container-Plattform und besteht aus Instanzen der Google Compute Engine, die Kubernetes bereitstellen.

  • Google Kubernetes Engine (GKE)

    Mit Google Kubernetes Engine (GKE) werden Docker-Container und Container-Cluster in der Public Cloud von Google verwaltet und orchestriert. Es basiert auf Open-Source-Software.

  • Google Trends

    Google Trends ist ein Online Analyse Tool, das herausfiltert, welches Keyword wie oft gesucht wird und die Ergebnisse untereinander vergleicht.

  • Google-Dorking oder Google-Hacking

    Mit Google-Dork-Abfragen lassen sich verborgene Informationen aus fremden Webseiten herausfiltern. Dazu werden spezielle Suchparameter verwendet.

  • Googlebot

    Googlebot ist ein Webcrawling-Suchroboter, der Webseiteninformationen sammelt, die zur Erstellung der Google-Suchmaschinenergebnisseiten verwendet werden.

  • Government to Government (G2G, Regierung-zu-Regierung)

    Government to Government beschreibt die gemeinsame Nutzung elektronischer Daten und Systeme zwischen Regierungsbehörden und anderen öffentlichen Organisationen.

  • GPRS (General Packet Radio Services)

    Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte.

  • GPS (Global Positioning System)

    GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen.

  • GPT-3

    Generative Pre-trained Transformer 3, kurz GPT-3, ist ein Sprachmodell, das Deep Learning verwendet, um natürlich wirkenden Text zu erstellen. Es wurde von OpenAI entwickelt.

  • GPT-4 (Generative Pre-Trained Transformer 4)

    GPT-4 steht für Generative Pre-Trained Transformer 4. Es ist ein multimodales Sprachmodell von OpenAI mit der Fähigkeit, Text aus textbasierten und visuellen Eingaben zu erstellen.

  • GPU (Graphics Processing Unit, Grafikprozessor)

    Der Grafikprozessor (GPU, Graphics Processing Unit) ist ein Computerchip, der für die Verarbeitung von Grafikaufgaben und das Anzeige von Grafikinhalten zuständig ist.

  • Grafische Benutzeroberfläche (Graphic User Interface, GUI)

    Eine grafische Benutzeroberfläche ist die grafische Schnittstelle zwischen Benutzer und Computer, statt einer text- und tastaturorientiert Schnittstelle.

  • Graphdatenbank

    Graphdatenbanken basieren auf der mathematischen Graphentheorie und ermöglichen die Speicherung und Darstellung von vernetzten Informationen.

  • GraphQL

    GraphQL ist eine Open-Source-Datenabfragesprache. Sie wurde 2012 von Facebook entwickelt, um die Endpunkte von REST zu vereinfachen. 2015 wurde GraphQL veröffentlicht.

  • Gray-Box-Test

    Ein Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen.

  • Green Computing

    Green Computing beschreibt die nachhaltige und energieeffiziente Verwendung von Computern und Peripheriegeräten. So wird der Verbrauch von Ressourcen reduziert.

  • Green IT

    Als Green IT wird die Praxis bezeichnet, Computer, Rechenzentren und IT-Hardware möglichst energieeffizient und umweltschonend zu betreiben.

  • Greenwashing

    Greenwashing bedeutet, dass Unternehmen Praktiken zu Werbezwecken in irreführender Weise als umweltfreundlich darstellen, obwohl sie das nicht oder nur in geringem Maß sind.

  • Grey Hat Hacker

    Grey Hat Hacker versuchen Sicherheitslücken aufzuspüren, mit der Absicht Systeme sicherer zu machen. Dabei verwenden sie allerdings auch unerlaubte und illegale Methoden.

  • gRPC

    gRPC ist ein Open Source Framework, das von Google entwickelt wurde, um Remote Procedure Calls (RPC) zu verarbeiten. Das Framework unterstützt zahlreiche Programmiersprachen.

  • GRUB (Grand Unified Bootloader)

    GRUB (Grand Unified Bootloader) wird beispielsweise beim Start von Linux-Systemen eingesetzt. GRUB ist ein Bootloader-Paket, das unterschiedliche Startoptionen erlaubt.

  • Gruppenrichtlinie

    Gruppenrichtlinien setzen Konfigurationen für Benutzer und Computer durch und werden von Administratoren im Active Directory verwaltet. Dazu gehören auch Sicherheitseinstellungen.

  • Gruppenrichtlinien-Verwaltungskonsole (GPMC)

    Mithilfe der Gruppenrichtlinien-Verwaltungskonsole (GPMC) verwalten Administratoren die Gruppenrichtlinienobjekte (GPOs) im Active Directory mit nur einer Konsole.

  • Gruppenrichtlinienobjekt (Group Policy Object, GPO)

    Gruppenrichtlinienobjekte sind eine Sammlung von Gruppenrichtlinien und Administratoren verwalten mit ihnen die Konfigurationen für gesamte Nutzergruppen.

  • Grüne Cloud (Green Cloud)

    Der Begriff grüne Cloud oder Green Cloud beschreibt Rechenzentren von Cloud-Anbietern, die umweltfreundlicher mit ihrem Energiekonsum umgehen und dies auch Anwendern bieten.

  • GSM (Global System for Mobile Communication) / 2G

    GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme.

  • GUI Testing (Test der grafischen Benutzeroberfläche)

    Mit GUI-Tests soll sichergestellt werden, dass eine neue grafische Benutzeroberfläche (GUI) geforderte Funktionen und Spezifikationen abdeckt.

  • Microsoft Windows Server Semi-Annual Channel (SAC)

    Windows Server Semi-Annual Channel ist eine von zwei Vertriebsversionen, die Windows für sein Serverbetriebssystem anbietet. Nutzer erhalten zweimal im Jahr die neuesten Updates.

  • H

    Hacker

    Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer.

  • Hacking as a Service (HaaS)

    Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert.

  • Hacktivismus

    Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen.

  • Hadoop as a Service

    Hadoop as a Service ist eine Cloud-basierte Dienstleistung, die Big-Data-Analysen ermöglicht. Hier werden große Mengen unstrukturierter Daten verarbeitet und gespeichert.

  • Hadoop Data Lake

    Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird.

  • Hadoop Distributed File System (HDFS)

    Das Hadoop Distributed File System ist das Basisdateisystem, das in Hadoop zum Einsatz kommt. Es ist Open Source und verwaltet Big-Data-Anwendungen innerhalb des File Systems.

  • Hadoop-Cluster

    Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde.

  • Haftungsbeschränkung

    Damit der Schadensersatz zwischen Vertragspartnern geregelt ist, gibt es in jedem Vertrag die sogenannte Haftungsbeschränkung oder auch Haftungsklausel oder Haftungsausschluss.

  • Hairpinning - NAT Loopback

    Hairpinning oder NAT Loopback beherrschen sowohl analoge als auch digitale Telefone. Bei VoIP wird in der Regel auf Shuffling gesetzt.

  • Halbduplex (Half-Duplex)

    Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen.

  • Halbleiter

    Halbleiter haben Eigenschaften, die zwischen denen eines Leiters und eines Isolators liegen. Dadurch eignen sie sich als Grundlage für Computer und andere elektronische Geräte.

  • Halbstrukturierte Daten (Semistrukturierte Daten)

    Semistrukturierte Daten sind Informationen, die keiner allgemeinen Struktur unterliegen, sondern einen Teil der Strukturinformation, zum Beispiel als Metadaten, mit sich tragen.

  • Hamming-Code

    Um Fehler bei der Speicherung oder Übertragung von Daten in einem Netzwerk zu erkennen und zu erheben, wurde von R. W. Hamming der so genannte Hamming-Code entwickelt.

  • Handabdruckerkennung

    Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert.

  • Handle to Registry Key (HKEY)

    Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt.

  • Handvenenerkennung

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet.

  • Hard Reset (Rücksetzen auf Werkseinstellung)

    Mithilfe des Hard Resets wird ein Gerät auf Werkseinstellung zurückgesetzt. Alle vorgenommenen Einstellungen, gespeicherte Daten oder Anwendungen werden gelöscht.

  • Hardcode

    Hardcode beschreibt Anwendungsdaten, die im Quelltext einer Software integriert sind und die als Konstante definiert sind, was sie nur schwer änderbar macht.

  • Hardware Security Module (HSM)

    Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.

  • Hardware-as-a-Service (Grid-Computing)

    Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids.

  • Hardware-as-a-Service (HaaS)

    Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich.

  • Hardware-as-a-Service (Managed Services)

    Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert.

  • Hardware-Cluster

    Ein Hardware-Cluster ist eine Reihe von Servern und anderen Data-Center-Ressourcen, die über einen zentralen Server verwaltet werden, aber noch als einzelne Maschinen operieren.

  • Hardwareemulation

    Bei der Hardwareemualtion simuliert Software eine Hardwareumgebung, die sich vom tatsächlichen Gerät unterscheidet. Das dient Softwaretests und Betrieb von Legacy-Anwendungen.

  • Hardwaresicherheit

    Der Begriff Hardwaresicherheit kann sowohl Sicherheitsgeräte wie Firewalls und Proxy-Server, als auch Maßnahmen zum Schutz der physischen Integrität von Hardware bezeichnen.

  • Hash-based Message Authentication Code (HMAC)

    Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.

  • HashiCorp Terraform

    HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg.

  • Hauptbuch (General Ledger)

    Ein Hauptbuch ist ein Satz von Nummernkonten, die ein Unternehmen verwendet, um seine finanziellen Transaktionen zu verfolgen und Finanzberichte zu erstellen.

  • Hawthorne-Effekt

    Der Begriff Hawthorne-Effekt entstand im Zusammenhang mit den Hawthorne-Studien, die die Auswirkungen von Arbeitsbedingungen auf die Produktivität der Mitarbeiter untersuchte.

  • HBM3E (High Bandwidth Memory 3E)

    HBM3E (High Bandwidth Memory 3E) ist ein Interface, das dynamische Arbeitsspeicher an FPGAs, CPUs und GPUs mit einer hohen Übertragungsrate anbindet.

  • HDLC (High-Level Data Link Control)

    HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.

  • HDMI (High Definition Multimedia Interface)

    HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt.

  • Header

    Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt.

  • Headless

    Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz.

  • Health IT

    Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert.

  • Heartbeat

    Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • Helium-Festplatte (Helium Hard Drive)

    Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren.

  • HELLO-Paket

    Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.

  • Heuristisch

    Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen.

  • Hexadezimal-Zahlensystem

    Wir erklären, wie das Hexadezimalsystem funktioniert und warum es für Programmierer unverzichtbar ist. Alles Wichtige zur Darstellung, Umrechnung und Verwendung auf einen Blick.

  • Hierarchisches Storage-Management (HSM)

    Hierarchisches Storage-Management nutzt Daten- beziehungsweise Storage Tiering, um Daten entsprechend ihrem Wert und ihrer Zugriffshäufigkeit dem passenden Speicher zuzuweisen.

  • High-Performance Computing (HPC)

    High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung.

  • Hijacking

    Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • HIPAA (Health Insurance Portability and Accountability Act)

    HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll.

  • Hitachi Vantara

    Hitachi Vantara ist Anbieter von Datenspeichersystemen und Hybrid-Cloud-Lösungen, der Unternehmen bei der Verwaltung, Analyse und Optimierung ihrer Dateninfrastruktur unterstützt.

  • HLD ( Hardware Load-Balancing Device)

    Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.

  • HLR (Home Location Register)

    Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA.

  • Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)

    Hochfrequenz (HF) ist eine Bezeichnung für bestimmte Funkfrequentbereiche. Im IT-Bereich wird Hochfrequenz für WLAN, Mobilfunk und die Kommunikation zwischen Geräten genutzt.

  • Hochverfügbarkeit (High Availibility, HA)

    Hochverfügbarkeit ist ein Funktionsmerkmal, die beschreibt, wie ausfallsicher ein System oder Daten sind. HA wird in Prozenten über 99 angegeben. Je höher der Wert, desto sicherer.

  • Holistisch (holistische Technologie)

    Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten.

  • Holistische Sicherheit

    Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten.

  • Holografischer Speicher (Holografisches Storage)

    Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen.

  • Homomorphe Verschlüsselung

    Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde.

  • Honeypot

    Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren.

  • Hop, Hop Count

    Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung.

  • Horizontale Skalierung (Scale out)

    Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.

  • Host (Host-Computer)

    In der IT hat der Begriff Host mehrere Bedeutungen. Es kann sich zum Beispiel um einen Netzwerk-Host, Web-Host, Cloud-Host, Remote-Host, VM-Host oder virtuellen Host handeln.

  • Host Intrusion Prevention System (HIPS)

    Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern.

  • Host virtuelle Maschine (Host-VM)

    Die Host virtuelle Maschine (Host-VMs) ist eine Komponente von virtuellen Maschinen und ist die zugrunde liegende Hardware. Außerdem stellt sie Rechenressourcen von Gast-VMs.

  • Host-Betriebssystem

    Anders als ein Gast-Betriebssystem ist das Host-Betriebssystem (auch Host-OS oder Host-Operating-System) das primäre Betriebssystem eines Hosts.

  • Host-Bus-Adapter (HBA)

    Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.

  • Hot Backup

    Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.

  • Hot Data

    Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.

  • Hot Plug – Hot Plugging

    Um Ausfallzeiten bei der Erweiterung von Computersystemen zu vermeiden, kommt oft die Hot-Plug-Technologie zum Einsatz. Mit ihr sind Peripheriegeräte sofort nutzbar.

  • Hot Spare

    Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.