ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • I

    IETF (Internet Engineering Task Force)

    Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar.

  • IIoT (Industrielles Internet der Dinge)

    Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet.

  • Image-basiertes Backup

    Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.

  • IMEI (International Mobile Equipment Identity)

    Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden.

  • Immersionskühlung (Tauchkühlung)

    Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.

  • Immutable Infrastructure – Unveränderliche Infrastruktur

    Immutable Infrastructure bedeutet unveränderliche Infrastruktur und beschreibt einen Ansatz zur Verwaltung von Diensten und Software-Deployment, was mehr Sicherheit bringen soll.

  • Impedanz (Scheinwiderstand)

    Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen bei Wechselstrom.

  • Implizite Daten

    Implizite Daten sind Informationen, die unbeabsichtigt zur Verfügung gestellt und aus verfügbaren Datenströmen direkt oder durch die Analyse expliziter Daten gesammelt werden.

  • In-Memory-Datenbank

    Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.

  • Inbound-Marketing

    Inbound-Marketing ist eine Marketingmethode, die darauf abzielt, Kunden oder Leads über von einem Unternehmen erstellten Internet-Content anzuziehen.

  • Incident (Vorfall, Zwischenfall)

    Ein Incident oder Vorfall ist ein Ereignis, der den Betrieb eines Unternehmens stört, unterbricht oder ausfallen lässt. Cyberattacken sind ebenso Vorfälle wie ein Hardwareausfall.

  • Indicator of Compromise (IOC)

    Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.

  • Industrie 4.0

    Die nächste industrielle Revolution nennt sich Industrie 4.0. Sie soll die digitale Konvergenz zwischen Branchen, Unternehmen und anderen Prozessen ermöglichen.

  • Industrielles Steuerungssystem (ICS)

    Ein industrielles Steuerungssystem (Industrial Control System, ICS) dient der Kontrolle und Überwachung industrieller Umgebungen.

  • Industriespionage

    Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.

  • InfiniBand

    InfiniBand ist eine Kommunikationsschnittstelle, die einen schnellen Datentransfer in einer Switched Fabric ermöglicht und unter anderem für High Performance Computing genutzt wird.

  • Information Governance

    Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren.

  • Information Lifecycle Management (ILM)

    Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.

  • Informationssicherheit

    Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken.

  • Informationssilo

    Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern.

  • Infrarotübertragung

    Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.

  • Infrastructure as a Service (IaaS)

    Infrastructure as a Service (IaaS) ist eine Form des Cloud Computing, bei der ein Anbieter virtualisierte Datenverarbeitungsressourcen über das Internet bereitstellt.

  • Infrastructure as Code (IaC)

    Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.

  • Ingress-Filter

    Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter.

  • Inheritance (Vererbung)

    Inheritance oder Vererbung wird in der objektbasierten Programmierung als Begriff genutzt, um anzugeben, dass definierte Objektklassen ihre Definitionen an Subklassen weitergeben.

  • Inhärenzfaktor

    In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind.

  • Initialisierungsvektor (IV)

    Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren.

  • Inkrementelles Backup

    Beim inkrementellen Backup werden bei einer Datensicherung nur die Dateien gesichert, die sich gegenüber dem letzten Backup-Stand geändert haben.

  • Inline-Deduplizierung

    Inline-Deduplizierung ist eine Methode zur Datenreduzierung, bei der redundante Daten nicht auf dem Zielspeicher abgelegt werden. Der Prozess erfolgt während des Datentransfers.

  • Input-Output-Virtualisierung (IOV)

    Input-Output-Virtualisierung (IOV) ist eine Technologie, die mit Software Protokolle der oberen Schicht von physischen Verbindungen oder physischen Transporten abstrahiert.

  • Input/Output (I/O)

    Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern. Dazu gehören unter anderem auch Geräte wie Drucker, Festplatten und Tastaturen.

  • Insider-Bedrohung

    Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.

  • Instant Messaging

    Beim Instant Messaging werden Textnachrichten über einen Instant Messenger in Echtzeit ausgetauscht. Bekannte Instant Messenger sind zum Beispiel Skype oder Facebook Messenger.

  • Instant Recovery

    Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.

  • Instanz

    Instanz ist in der objektorientierten Programmierung (OOP) die spezifische Realisierung eines beliebigen Objekts. Der Begriff unterscheidet sich von Sprache zu Sprache leicht.

  • Instruktion

    Instruktionen oder Anweisungen gibt es in verschiedenen Bereichen der IT, die von der Assembler-Ebene bis zur Eingabe von Befehlen in einer Kommandozeile reichen können.

  • Integer

    Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann. Integer- sind den natürlichen Zahlen verwandt, das heißt, es besteht eine 1:1-Korrelation.

  • Integrationstest

    Ein Integrationstest ist in der Softwareentwicklung eine aufeinander abgestimmte Reihe von Einzeltests, die dazu dienen, verschiedene Komponenten miteinander zu testen.

  • Integrierte Entwicklungsumgebung (IDE)

    Eine integrierte Entwicklungsumgebung (IDE) ist eine Software-Suite, welche die grundlegenden Entwicklerwerkzeuge in einer Anwendung vereint.

  • Integrierter Schaltkreis (IC, Integrated Circuit)

    Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip.

  • Intel 8086

    Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.

  • Intel Bay Trail

    Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung. Für die Grafikverarbeitung greift er auf Ivy-Bridge-GPUs zurück.

  • Intel VT (Virtualization Technology)

    Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d.

  • Intel Xeon

    Intel Xeon ist der Nachfolger von Pentium Pro und die Bezeichnung für Intels Mittelklasse-Prozessorarchitektur für Server und Workstations.

  • Intelligent Process Automation (IPA)

    Intelligente Prozessautomatisierung soll die Betriebseffizienz, Leistung der Mitarbeiter und Reaktionseffizienz gegenüber den Kunden erhöhen.

  • Intelligent Workload Management (IWM)

    Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.

  • Intelligente Energieverwaltung (IPM)

    Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.

  • Intelligenter Agent

    Intelligente Agenten sammeln gewünschte Informationen und bereiten sie für den Anwender auf. Dazu durchsuchen sie beispielsweise das Internet oder einen Datenbestand.

  • Intelligenter Hintergrundübertragungsdienst (BITS)

    Ohne die Arbeit des Nutzers zu beeinflussen, ermöglicht der intelligente Hintergrundübertragungsdienst (BITS) das Herunter- und Hochladen von Dateien auf HTTP- und SMB-Server.

  • Intelligenter Switch

    Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche. Diese bieten Zusatzfunktionen zum Beispiel bei Security oder QoS.

  • Intelligentes System

    Intelligente Systeme bestehen aus mehreren Komponenten und können Daten auswerten, Schlüsse daraus ziehen sowie Anpassungen vornehmen. Sie nutzen häufig KI- und ML-Algorithmen.

  • Intent-based Networking (IBN)

    Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren.

  • Interactive Voice Response (IVR)

    Ein interaktives Telefonsystem (Interactive Voice Response, IVR) erfasst Informationen von Anrufern und leitet entsprechende Aktionen wie das Weiterleiten der Gespräche ein.

  • Interior Gateway Protocol (IGP)

    Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.

  • Intermediate Document (IDoc)

    IDoc (Intermediate Document) ist eine Datenstruktur, die SAP-Anwendungen einsetzen, um Daten zwischen SAP-Anwendungen oder mit externen Anwendungen auszutauschen.

  • International Telecommunication Union (ITU)

    Als Sonderorganisation der Vereinten Nationen definiert die International Telecommunication Union (ITU) Vorschriften und Standards für Informations- und Kommunikationstechnologien.

  • Internationales Einheitensystem (SI)

    Das Internationale Einheitensystem ist ein weltweiter Standard für die Einheiten, in denen Wissenschaftler Naturphänomene beschreiben. Der Standard folgt dem metrischen System.

  • Internet

    Das Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden.

  • Internet Control Message Protocol (ICMP)

    ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen. Hierfür nutzt ICMP IP-Datagramme.

  • Internet der Dinge (Internet of Things, IoT)

    Das Internet der Dinge (Internet of Things, IoT) ist ein System miteinander vernetzter Geräte, Maschinen, Objekte oder Lebewesen, so dass diese miteinander interagieren können.

  • Internet der Fahrzeuge (Internet of Vehicles, IoV)

    Das Internet der Fahrzeuge (Internet of Vehicles) ist ein Netzwerk, das die Nutzung von Daten unterstützt, die von Fahrzeugen und Fahrzeug-Ad-hoc-Netzen erzeugt werden.

  • Internet Key Exchange (IKE)

    Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.

  • Internet Message Access Protocol (IMAP)

    Das Internet Message Access Protocol (IMAP), früher Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bietet.

  • Internet of Medical Things (IoMT)

    Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt. Die Vernetzung dieser Geräte und Verarbeitung der Daten gehört zum IoMT.

  • Internet Protocol (IP)

    Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird.

  • Internetwork Packet Exchange (IPX)

    Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt.

  • Interoperabilität

    Bei der Interoperabilität geht es darum, dass Systeme, Software oder andere Produkte ohne Eingreifen des Anwenders auf koordinierte Weise miteinander kommunizieren können.

  • Interrupt

    Ein Interrupt ist ein Signal, das von einem Gerät oder Programm innerhalb des Computers ausgegeben wird. Es stoppt das Betriebssystem, damit dieses zur nächsten Aufgabe übergeht.

  • Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion-Prevention-System (IPS)

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • IOPS (Input/Output Operations Per Second)

    IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk.

  • IoT Analytics (Internet of Things Analytics)

    Diese Definition erklärt, was IoT-Analytik ist und wie Datenintegration und Big-Data-Analyse entscheidend sind, um den Nutzen aus den anfallenden riesigen Datenmengen zu ziehen.

  • IoT-Gateway

    Ein IoT-Gateway ist ein physisches Gerät oder ein Softwareprogramm, das als Verbindungspunkt zwischen der Cloud und Steuerungen, Sensoren und intelligenten Geräten dient.

  • IP PBX (IP Private Branch Exchange)

    Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.

  • IP-Adresse (IPv4)

    Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits.

  • IP-SAN

    Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IPAM (IP Address Management)

    Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • IPTV (Internet Protocol Television)

    IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet.

  • IPv4-Netzklasse, IPv4-Adressklasse

    Die fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing.

  • IPv6 (Internet Protocol Version 6)

    Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.

  • IPv6-Adresse

    Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert.

  • IS-IS (Intermediate System to Intermediate System Protocol)

    IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.

  • ISACA

    ISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt.

  • iSCSI (Internet Small Computer System Interface)

    iSCSI ermöglicht den blockbasierten Zugriff auf entfernte Speichergeräte über das Transmission Control Protocol (TCP).

  • iSCSI-Adapter

    Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.

  • Island-Hopping-Angriff

    Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen.

  • ISMS (Information Security Management System)

    Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen.

  • ISO (International Organization for Standardization)

    Die ISO ist ein weltweiter Zusammenschluss nationaler Normungsgremien. ISO-Normen helfen Unternehmen, die Qualität und Verlässlichkeit ihrer Produkte zu sichern.

  • ISO 14000 und 14001

    ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden.

  • ISO 22301 (International Organization of Standardization)

    Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement.

  • ISO 27001

    Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann.

  • ISO 9000

    ISO 9000 steht für eine Gruppe von Standards für Qualitätssicherungssysteme in der Fertigungs- und Dienstleistungsindustrie. Sie sollen für einheitliche Qualität und Vorgaben sorgen.

  • ISP (Internet Service Provider)

    Ein ISP (Internet Service Provider) stellt den Zugang zum Internet sowie den dazugehörigen Services für Personen, Organisationen und Firmen her.

  • Istio

    Istio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt.

  • IT Asset Lifecycle

    Unter IT Asset Lifecycle versteht man das Durchlaufen verschiedener Nutzungsphasen eines Assets. Durch ein Managementsystem kann die effiziente Nutzung der Assets erreicht werden.

  • IT Operations (IT-Betrieb)

    Die IT Operations oder der IT-Betrieb definieren alle Prozesse innerhalb der IT-Infrastruktur und des IT-Management eines Unternehmens. Sie sind oft die Basis der Geschäftsabläufe.

  • IT Operations Management (ITOM)

    IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens.

ComputerWeekly.de
Close