ComputerWeekly.de-Definitionen
-
H
HPCaaS (High-Performance Computing as a Service)
HPC as a Service stellt die nötigen Ressourcen für High-Performmance-Computing-Workloads in einer Public Cloud zur Verfügung, beispielsweise in Amazon oder Google Cloud Platform.
-
HTML
Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente.
-
HTML5
HTML5 ist die aktuelle Version der Hypertext Markup Language (HTML), der Standard-Programmiersprache, um Websites zu beschreiben und darzustellen.
-
HTML5-Desktop-Client
Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden.
-
HTTP (Hypertext Transfer Protocol)
Das Hypertext Transfer Protocol (HTTP) ermöglicht die Kommunikation zwischen Browser und Webserver und damit den Datenaustausch über das Internet.
-
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS wird auch als HTTP over SSL oder HTTP Secure bezeichnet. Die verschlüsselte Kommunikation spielt sich in der Regel via Port 443 ab.
-
Human Capital Management (HCM)
Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation.
-
Human Resource Management (HRM)
Human Resource Management (HRM) beziehungsweise Personalwesen beschäftigt sich mit der Rekrutierung, Einstellung und Verwaltung der Mitarbeiter einer Organisation.
-
HVAC (Heating, Ventilation, Air Conditioning)
HVAC ist der englische Begriff für Heizung, Lüftung und Klimatisierung. Systeme hierfür werden in Rechenzentren eingesetzt, damit das Data Center optimal betrieben werden kann.
-
Hybrid Backup
Bei einem hybriden Backup kommen Backup-Speicher und Datensicherungssoftware sowohl am eigenen Standort als auch Cloud-Ressourcen zum Einsatz. Das kann die Umgebung flexibler machen.
-
Hybrid Cloud
Eine Hybrid Cloud besteht aus einer Mischung von unternehmenseigenen RZ-Ressourcen und den Services einer Public Cloud. Dies kann Performance- und Kostenoptimierungen bringen.
-
Hybrid Cloud Security
Um die Hybrid Cloud richtig zu sichern, gibt es verschiedene Verfahren und Tools, die nicht nur die Infrastruktur, die Daten und Anwendungen schützen, sondern auch die Nutzer.
-
Hybrid Cloud Storage
Hybrid Cloud Storage ist eine Architekturkombination aus einer Public Cloud und unternehmenseigenen Speicherressourcen, oft durch eine private Cloud abgebildet.
-
Hybrid Hard Drive (HHD, Hybride Festplatte)
Eine Hybridfestplatte, auch Hybrid Hard Drive genannt, kombiniert Speicherkapazität auf Festplatte und Zugriffsgeschwindigkeit mit Flash in einem Laufwerksgehäuse.
-
Hybrid IT (hybride IT)
Hybrid IT ist ein kombinierter Ansatz, bei dem eine Organisation einige IT-Ressourcen intern bereitstellt und verwaltet, für andere jedoch Cloud-Dienste einsetzt.
-
Hybrides Flash Array
Hybride Speichersysteme nutzen eine Kombination aus Flash-Speicher und Festplattenlaufwerken, um die Leistung zu optimieren und Betriebskosten zu senken.
-
Hyper-Converged Infrastructure (HCI)
Eine hyperkonvergente Infrastruktur (HCI) kombiniert Rechen-, Speicher- und Netzwerkressourcen in einem System, das diese virtualisiert und zur Verfügung stellt.
-
Hyper-Converged Infrastructure (HCI)
Hyper-Converged Infrastructure bietet Rechen-, Speicher- und Netzwerkressourcen kombiniert mit einer Virtualisierungsschicht in einem skalierbaren, zentral verwalteten System.
-
Hyper-Threading
Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden.
-
Hyperautomation
Bei der Hyperautomation soll ein Prozess für die Automatisierung der Gaschäftsprozesse entwickelt werden, indem alle verfügbaren Technologien dafür kombiniert und skaliert werden.
-
Hyperkonvergente Appliance (Hyper-converged Appliance)
Eine hyperkonvergente Appliance vereint mehrere Rechenzentrumskomponenten in einem Gehäuse. Dazu gehören Storage-, Compute-, Netzwerk- und Virtualisierungsressourcen.
-
Hyperkonvergente Software
Hyperkonvergente Software hilft dabei, Hardwareressourcen so zu abstrahieren, dass sie sich verhalten wie hyperkonvergente Appliances. Sie werden oft von HCI-Anbietern vertrieben.
-
Hyperkonvergenter Speicher (Hyper-converged Storage)
Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz.
-
Hyperledger
Hyperledger ist ein Open-Source-Projekt der Linux Foundation, welches die Entwicklung von Blockchain-basierten Distributed-Ledger-Technologien unterstützen soll.
-
Hyperscale Computing
Hyperscale Computing ist eine verteilte Datenverarbeitungsumgebung, in der Datenvolumen und Arbeitslasten exponentiell ansteigen und dennoch kosteneffizient bewältigt werden.
-
Hypertext Markup Language (HTML)
HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit.
-
Hypervisor
Ein Hypervisor ist eine Abstraktionsschicht, die es ermöglicht, das verschiedene Anwendungen und Betriebssysteme auf einem physischen Server operieren und sich Ressourcen teilen.
-
Hypervisor Security
Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren.
-
Höheneinheit (HE/U)
Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U.
-
Netzwerk-Hub
Erfahren Sie, wie Netzwerk-Hubs funktionieren, wie sie sich von Netzwerk-Switches unterscheiden, welche Nachteile sie haben und welche verschiedenen Arten von Hubs es gibt.
-
VMware Horizon Suite
VMware Horizon unterstützt Administratoren bei der Verteilung von Desktops, Anwendungen und Daten auf unterschiedliche Endgeräte.
-
I
Apple iOS
iOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz.
-
Elektrische Impedanz
Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen mit induktiven oder kapazitiven Bauteilen bei Wechselstrom.
-
iBeacon
iBeacon sind kleine Geräte, die Bluetooth Low Energy zur Kommunikation mit Smartphones in ihrer Nähe nutzen. Über eine App können Nachrichten empfangen und Daten ermittelt werden.
-
IBM (International Business Machines)
IBM ist ein großes international agierendes Unternehmen, dass bereits Anfang des 20. Jahrhunderts gegründet wurde und sich sehr früh auf IT-Lösungen spezialisierte.
-
IBM Cloud
IBM Cloud ist eine Suite von Cloud Computing-Services von IBM, zu denen sowohl Platform as a Service (PaaS) als auch Infrastructure as a Service (IaaS) gehören.
-
IBM Cloud (IBM SmartCloud)
IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich.
-
IBM General Parallel File System (IBM GPFS)
IBM General Parallel File System ist ein leistungsstarkes Dateisystem, dass für Hochleistungsumgebungen wie HPC entwickelt wurde, die hohe Zugriffsgeschwindigkeiten benötigen.
-
IBM Notes
Die Groupware IBM Notes (vorher Lotus Notes) integriert E-Mail-Funktionen, Geschäftsanwendungen und Social Collaboration in einem Arbeitsbereich.
-
IBM Watson
IBM Watson kombiniert künstliche Intelligenz mit anspruchsvoller analytischer Software und wird unter anderem als Frage-Antwort-Maschine eingesetzt.
-
icacls
Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.
-
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.
-
IDE (Integrated Drive Electronics)
IDE ist ein Interface-Standard, der die Verbindung zwischen Storage und Motherboard definiert. DIE, auch ATA oder PATA genannt, eliminiert den externen Controller.
-
Identity and Access Management (IAM)
Mittels Prozessen, Richtinien und Technologien bildet das Identity and Access Management die Verwaltung digitaler Identitäten ab, um Zugriffe auf Daten und Ressourcen zu schützen.
-
Identity Governance
Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit.
-
Identity of Things (IDoT)
Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können.
-
Identity Threat Detection and Response (ITDR)
Identity Threat Detection and Response ist ein Sicherheitsansatz, mit dem Angriffe auf Identitätsmanagementsysteme vereitelt werden sollen. Erfahren Sie, wie es funktioniert.
-
Identitätsanbieter (Identity Provider, IdP)
Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen.
-
Identitätsdiebstahl
Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird.
-
Identitätsmanagement (Identity Management)
Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben.
-
IEEE (Institute of Electrical and Electronics Engineers)
Das Institute of Electrical and Electronics Engineers (IEEE) ist eine weltweite Fachorganisation, die unter anderem für den IT-Bereich wichtige Technologiestandards verabschiedet.
-
IEEE 802.11
802.11 ist eine Familie an Spezifikationen für drahtlose Netzwerke, die vom IEEE festgelegt werden. Diese Reihe an WLAN-Standards wird fortlaufend stufenweise erweitert.
-
IEEE 802.11e
802.11e ist eine IEEE-Spezifikation für die 802.11-WLAN-Standards. 802.11e soll helfen, zeitkritische Anwendungen wie Sprache, Video und Multimedia reibungslos zu übertragen.
-
IEEE 802.11i (WPA2)
802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt.
-
IEEE 802.11u
802.11u ist eine Ergänzung zum Netzwerkstandard 802.11 des IEEE. Drahtlose Geräte können Hotspot 2.0 nutzen und Vorabinformationen über die Fähigkeiten es Netzwerks abrufen.
-
IEEE 802.11X
Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk.
-
IEEE 802.3
802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet.
-
IETF (Internet Engineering Task Force)
Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar.
-
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet.
-
Image-basiertes Backup
Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.
-
IMEI (International Mobile Equipment Identity)
Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden.
-
Immersionskühlung (Tauchkühlung)
Bei der Immersionskühlung (Tauchkühlung) wird IT-Hardware in eine dielektrische Flüssigkeit wie Mineralöl eingetaucht und so durch die thermische Leitfähigkeit gekühlt.
-
Immutable Infrastructure – Unveränderliche Infrastruktur
Immutable Infrastructure bedeutet unveränderliche Infrastruktur und beschreibt einen Ansatz zur Verwaltung von Diensten und Software-Deployment, was mehr Sicherheit bringen soll.
-
Implizite Daten
Implizite Daten sind Informationen, die unbeabsichtigt zur Verfügung gestellt und aus verfügbaren Datenströmen direkt oder durch die Analyse expliziter Daten gesammelt werden.
-
In-Memory-Datenbank
Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.
-
Inbound-Marketing
Inbound-Marketing ist eine Marketingmethode, die darauf abzielt, Kunden oder Leads über von einem Unternehmen erstellten Internet-Content anzuziehen.
-
Incident (Vorfall, Zwischenfall)
Ein Incident oder Vorfall ist ein Ereignis, der den Betrieb eines Unternehmens stört, unterbricht oder ausfallen lässt. Cyberattacken sind ebenso Vorfälle wie ein Hardwareausfall.
-
Indicator of Compromise (IOC)
Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.
-
Industrie 4.0
Die nächste industrielle Revolution nennt sich Industrie 4.0. Sie soll die digitale Konvergenz zwischen Branchen, Unternehmen und anderen Prozessen ermöglichen.
-
Industrielles Steuerungssystem (ICS)
Ein industrielles Steuerungssystem (Industrial Control System, ICS) dient der Kontrolle und Überwachung industrieller Umgebungen.
-
Industriespionage
Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.
-
InfiniBand
InfiniBand ist eine Kommunikationsschnittstelle, die einen schnellen Datentransfer in einer Switched Fabric ermöglicht und unter anderem für High Performance Computing genutzt wird.
-
Information Governance
Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren.
-
Information Lifecycle Management (ILM)
Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.
-
Informationssicherheit
Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken.
-
Informationssilo
Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern.
-
Infrarotübertragung
Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.
-
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) ist eine Form des Cloud Computing, bei der ein Anbieter virtualisierte Datenverarbeitungsressourcen über das Internet bereitstellt.
-
Infrastructure as Code (IaC)
Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.
-
Ingress-Filter
Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter.
-
Inheritance (Vererbung)
Inheritance oder Vererbung wird in der objektbasierten Programmierung als Begriff genutzt, um anzugeben, dass definierte Objektklassen ihre Definitionen an Subklassen weitergeben.
-
Inhärenzfaktor
In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind.
-
Initialisierungsvektor (IV)
Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren.
-
Inkrementelles Backup
Inkrementelle Backups sparen Speicherplatz, Zeit und Bandbreite da nur Änderungen seit dem letzten Backup gesichert werden. Beim Recovery ist zusätzlich das Voll-Backup notwendig.
-
Inline-Deduplizierung
Inline-Deduplizierung ist eine Methode zur Datenreduzierung, bei der redundante Daten nicht auf dem Zielspeicher abgelegt werden. Der Prozess erfolgt während des Datentransfers.
-
Input-Output-Virtualisierung (IOV)
Input-Output-Virtualisierung (IOV) ist eine Technologie, die mit Software Protokolle der oberen Schicht von physischen Verbindungen oder physischen Transporten abstrahiert.
-
Input/Output (I/O)
Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern. Dazu gehören unter anderem auch Geräte wie Drucker, Festplatten und Tastaturen.
-
Insider-Bedrohung
Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.
-
Instant Messaging
Beim Instant Messaging werden Textnachrichten über einen Instant Messenger in Echtzeit ausgetauscht. Bekannte Instant Messenger sind zum Beispiel Skype oder Facebook Messenger.
-
Instant Recovery
Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.
-
Instanz
Eine Instanz ist eine spezifische Ausprägung eines Objekts in der objektorientierten Programmierung, die durch Instanziierung aus einer Klasse erzeugt wird und eigene Werte besitzt.
-
Instruktion
Instruktionen oder Anweisungen gibt es in verschiedenen Bereichen der IT, die von der Assembler-Ebene bis zur Eingabe von Befehlen in einer Kommandozeile reichen können.
-
Integer
Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann. Integer- sind den natürlichen Zahlen verwandt, das heißt, es besteht eine 1:1-Korrelation.
-
Integrationstest
Ein Integrationstest ist in der Softwareentwicklung eine aufeinander abgestimmte Reihe von Einzeltests, die dazu dienen, verschiedene Komponenten miteinander zu testen.
-
Integrierte Entwicklungsumgebung (IDE)
Eine integrierte Entwicklungsumgebung (IDE) ist eine Software-Suite, welche die grundlegenden Entwicklerwerkzeuge in einer Anwendung vereint.
-
Integrierter Schaltkreis (IC, Integrated Circuit)
Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip.
-
Intel 8086
Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.
-
Intel Bay Trail
Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung. Für die Grafikverarbeitung greift er auf Ivy-Bridge-GPUs zurück.
-
Intel VT (Virtualization Technology)
Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d.
-
Intel Xeon
Intel Xeon ist der Nachfolger von Pentium Pro und die Bezeichnung für Intels Mittelklasse-Prozessorarchitektur für Server und Workstations.