ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • P

    Persönlich identifizierende Information (PII)

    Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.

  • Persönliches Cloud-Storage

    Persönliches Cloud-Storage ist ein Datenspeicher im Internet.

  • Pervasive Computing

    Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.

  • Petabyte (PByte, PB)

    Petabyte ist eine Speichermengenangabe, die sowohl als Binärpräfix oder als Dezimalpräfix angegeben werden kann.

  • Pharming

    Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten. Dort sammeln sie persönliche Daten der Opfer.

  • Phase-Change Memory (PCM)

    Phase-Change Memory (PCM) ist eine RAM-Variante, die Vorteile verspricht – darunter Skalierbarkeit, Dichte, Volumen und günstigere Preise als Flash.

  • Phase-Shift Keying (PSK)

    Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.

  • Phasenwechsel-Kühlung

    Die Phasenwechsel-Kühlung kühlt durch eine kondensierte Flüssigkeit, die beim Aggregatswechsel in den gasförmigen Zustand Wärme aufnimmt.

  • Phishing

    Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt.

  • Phishing-Kit

    Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.

  • Physische Schicht – Physical Layer

    Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage verschaffen können.

  • Ping

    Ping ist ein einfaches, aber wirkungsvolles Werkzeug zur Fehlersuche oder zur Überprüfung des Online-Status im lokalen Netzwerk oder dem Internet.

  • Ping of Death

    Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.

  • Pivot3

    Pivot3 ist ein Anbieter von hyperkonvergenten und All-Flash-Systemen. Der Firmensitz ist in Spring, Texas, USA.

  • PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

  • Planung der Storage-Kapazitäten

    Die Planung von Speicherkapazitäten besteht aus der Beurteilung und Vorhersage zukünftigen Storage-Bedürfnisse.

  • Platform as a Service (PaaS)

    PaaS (Platform as a Service) ist ein Cloud-Computing-Modell, bei dem ein Drittanbieter Hardware- und Software-Tools für Benutzer über das Internet bereitstellt.

  • PLMN (Public Land Mobile Network)

    Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.

  • Plug and Play (PnP)

    Plug and Play (PnP) beschreibt die Fähigkeit aktueller Windows-Betriebssysteme, am Rechner angeschlossene Geräte automatisch zu erkennen.

  • Plug-in

    Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen.

  • PMxAs (Primärmultiplexanschluss) / PRI (Primary Rate Interface)

    Über einen ISDN-Primärmultiplexanschluss (PMxAs ) sind je nach ISDN-Service 30 beziehungsweise 23 B-Kanäle und ein D-Kanal verfügbar.

  • Point-to-Point Protocol (PPP)

    PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung.

  • Poison Reverse

    Mithilfe von Poison Reverse vermittelt ein Gateway einem benachbarten Gateway, dass ein anderes Gateway nicht mehr länger verbunden ist.

  • Polymorphe Malware

    Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert.

  • Port

    Bei Computern und Telekommunikationsgeräten bezeichnet ein Port allgemein eine Stelle, an der sich das Gerät mit einem anderen Gerät verbinden lässt.

  • Port Mirroring (Port-Spiegelung)

    Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird.

  • Portability

    Portability, oder Übertragbarkeit, beschriebt die Fähigkeit eines Computerprogramms in anderen Betriebssystemen zu funktionieren.

  • Portnummer

    Eine Portnummer ist ein Weg einen Prozess zu identifizieren, mit dem eine Nachricht weitergeleitet werden soll, sobald sie beim Server eintrifft.

  • POSIX (Portable Operating System Interface)

    Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.

  • Power over Ethernet (PoE, PoE+, 4PPoE)

    Mit Power over Ethernet lassen sich Geräte über das Netzwerkkabel auch mit Strom versorgen. Derzeit gibt es drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE).

  • Power Usage Effectiveness (PUE)

    Der PUE-Wert drückt aus, wie energieeffizient ein Data Center arbeitet. Je näher der PUE an 1 rückt, umso effizienter ist das Data Center.

  • PowerPC

    PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.

  • PowerShell

    Die PowerShell ist Microsofts zentrales Werkzeug zur Automatisierung und Verwaltung in Windows-Umgebungen.

  • PowerShell Desired State Configuration (DSC)

    Mit der PowerShell Desired State Configuration (DSC) können Konfigurationsabweichungen verhindert werden. DSC ist Teil der PowerShell 4.0.

  • PowerShell DSC Pull Server

    DSC Pull Server sind ein wichtiger Bestandteil der PowerShell Desired State Configuration und sichern die synchrone Konfiguration.

  • PowerShell Just Enough Administration (JEA)

    Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.0 erhältlich.

  • PPPoE (Point to Point Protocol over Ethernet)

    PPPoE ist ein Protokoll, das es ermöglicht mehrere Nutzer über ein Zugangsgerät, Router genannt, mit einer Gegenstelle oder dem Internet zu verbinden.

  • PPTP (Point-to-Point Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.

  • Predictive Analytics

    Predictive Analytics ist eine Form von Advanced Analytics, die sowohl auf neue als auch historische Daten zur Vorhersage von Aktivitäten, Verhalten und Trends zurückgreift.

  • Predictive Modeling

    Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt.

  • Prescriptive Analytics

    Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt. Das Analyseverfahren soll optimale Lösungen für Probleme ermöglichen.

  • Pretty Good Privacy (PGP)

    Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.

  • Primärer Speicher (Hauptspeicher oder Main Memory)

    Im Haupt- oder Arbeitsspeicher werden häufig benötigte Daten zwischengespeichert.

  • Prinzip der geteilten Verantwortung (shared responsibility)

    Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell.

  • Prinzip der minimalen Rechtevergabe (POLP)

    Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.

  • Private Cloud

    Eine Private Cloud ist eine Cloud-Plattform, deren Ressourcen nur von einem einzelnen Mandanten genutzt werden. Sie können On-Premises oder bei einem Drittanbieter gehostet werden.

  • Privater Schlüssel (Private Key, Secret Key)

    Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln.

  • Privates Cloud-Storage (internes Cloud-Storage)

    Internes Cloud-Storage ist die Bereitstellung einer dedizierten Infrastruktur innerhalb eines Rechenzentrums.

  • Privileged Identity Management (PIM) - Privilegiertes Identitäts-Management

    Privileged Identity Management (PIM) ist das Überwachen der Superuser-Konten. Ein Monitoring stellt sicher, dass kein Missbrauch betrieben wird.

  • Procure to Pay (P2P)

    Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen.

  • Procurement Software

    Procurement Software ist eine Computersoftware, mit dem ein Unternehmen den Materialeinkauf automatisieren und den Lagerbestands verwalten kann.

  • Product Lifecycle Management (PLM)

    PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten. Hauptziel ist eine Effizienzsteigerung. Mit PLM-Software lässt sich der Prozess automatisieren.

  • Programm

    In der Informatik ist ein Programm eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, die mit einem Computer bearbeitet werden.

  • Programmierschnittstelle (Application Programming Interface, API)

    Eine Programmierschnittstelle (Application Programming Interface, API), ist ein Programmteil, der von einer Software anderen Anwendungen zur Anbindung zur Verfügung gestellt wird.

  • Project Lightwave

    Project Lightwave ist Open-Source-Software von VMware und bietet verschiedene Tools, um Sicherheit und Zugriffskontrolle von Containern zu verbessern.

  • Project Photon

    Project Photon ist VMwares Container-Betriebssystems auf Linux-Basis. Es ist Open-Source-Software und wurde im April 2015 vorgestellt.

  • Protokoll

    Im Datenverkehr beschreibt ein Protokoll die Regeln, auf deren Basis die Kommunikation zwischen zwei Endpunkten abläuft.

  • Proxy Firewall

    Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen.

  • Proxy-Server

    Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten.

  • Pseudowire

    Aus Gründen der Kompatibilität werden in Paket-geswitchten Netzwerken Leitungen emuliert. Die dafür verwendete Technologie nennt sich Pseudowire.

  • PSTN (Public Switched Telephone Network)

    Das öffentlich vermittelte Telefonnetzwerk (Public Switched Telephone Network / PSTN) ist eine Entwicklung aus den Tagen von Graham Alexander Bell.

  • Public Cloud

    Eine Public Cloud ist eine Plattform, die durch Cloud Computing Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Puppet

    Puppet ist ein Werkzeug für das Systems Management auf Open Source Basis. Puppet soll das Configuration Management zentralisieren und automatisieren.

  • Purple Screen of Death (PSOD)

    ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team.

  • Python

    Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.

  • Öffentlicher Schlüssel (Public Key)

    Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

  • Q

    QAM (Quadrature Amplitude Modulation) - Quadraturamplitudenmodulation

    Durch die Quadraturamplitudenmodulation (QAM) lässt sich die effektive Bandbreite verdoppeln, da zwei Signale auf einem Kanal kombiniert werden.

  • QoS (Quality of Service)

    Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden.

  • QSIG (Q-Interface Signalling Protocol)

    Für die Signalgebung bei ISDN-Nebenstellenanlagen ist das Protokoll QSIG (Q Signaling) zuständig. Damit wird die reibungslose Zusammenarbeit unterschiedlicher Systeme garantiert.

  • Quantenkryptographie

    Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering.

  • Quell-Deduplizierung

    Die Quell-Deduplizierung entfernt redundante Daten bevor sie bei einer Datensicherung auf das Backup-Medium übertragen werden.

  • Queue Depth

    Queue Depth ist die Zahl der wartenden Ein-/Ausgabeanfragen an ein Volume im Storage-System.

  • R

    Race Condition

    Um Race Conditions zu vermeiden, sollten Prioritäten in den Prozessabläufen gesetzt werden.

  • Rack-Server

    Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server. Typischerweise beanspruchen Rack-Server ein bis zwei Höheneinheiten Platz.

  • RAID (Redundant Array of Independent Disks)

    RAID ist eine Speichermethode, bei der Daten über mehrere Festplatten hinweg redundant gespeichert werden, um maximale Sicherheit zu gewährleisten. Es gibt verschiedene Arten.

  • RAID 0

    RAID 0 ist ein Verfahren, das Daten auf Festplatten oder Festplattenverbunden wie Disk-Arrays verteilt und so bessere Performance erreicht.

  • RAID 10

    RAID 10 verbindet zwei verschiedene RAID-Verfahren, um Daten nicht nur sicher zu speichern, sondern um auch eine hohe Performance zu bieten.

  • RAID 5

    RAID 5 ist eine RAID-Konfiguration in Festplattenspeichersystemen, die innerhalb eines Festplattenverbundes Disk-Striping und Parity verwendet.

  • RAID 50

    RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht. Oft wird es auch als RAID 5+0 bezeichnet.

  • RAID 6

    Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität.

  • RAID mit doppelter Parität (Double-Parity)

    RAID mit doppelter Parität (Double-Parity) sichert Daten verglichen mit Single-Parity redundant ab. Es dürfen zwei Festplatten gleichzeitig ausfallen.

  • RAID-Controller

    RAID-Controller sorgen für erhöhte Ausfallsicherheit, indem sie Logical Units an Festplatten oder SSDs bilden und die Daten darauf verteilen.

  • RAID-Rebuild

    Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab.

  • RAIN (Redundant Array of Independent Nodes)

    RAIN ist ähnlich wie RAID verteiltes Storage. Allerdings liegen die Partitionen nicht in einem System, sondern sind auf Netzwerk-Nodes verteilt.

  • RAM-basierendes Solid-State Drive (RAM-SSD)

    RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien.

  • Ransomware

    Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld.

  • Ransomware as a Service (RaaS)

    Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen.

  • RARP (Reverse Address Resolution Protocol)

    RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt.

  • Raspberry Pi

    Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC. Aufgrund der großen Popularität ist bereits die dritte Modellreihe erhältlich.

  • RAT – Remote Access Trojaner

    Ein sehr populäre Variante der Malware-Gattung RAT (Remote Access Trojaner) ist Back Orifice. Der Schadcode hat administrativen Zugriff auf ein System.

  • Raw Device Mapping (RDM)

    RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen.

  • RDRAM

    Rambus Dynamic Random Access Memory ist eine Art synchroner DRAM, der von der US-amerikanischen Firma Rambus Corporation entwickelt wurde.

  • Recovery Point Objective (RPO)

    Recovery Point Objective (RPO) ist die Zeit, die zwischen zwei Backups liegen darf, um den Normalbetrieb im Falle eines Absturzes sicherzustellen.

  • Recovery Time Objective (RTO)

    Recovery Time Objective (RTO) ist die maximale Zeit, die ein IT-System ausfallen darf. RTO ist ein wichtiger Teil des Disaster-Recovery-Plans (DRP).

  • Recruitment Management System (RMS)

    Eine Recruiting-Software ist eine Anwendung zur Steuerung des Rekrutierungsprozesses. Das System ist meist ein zentraler Bestandteil des HR-Systems.

  • Red Hat Certified Virtualization Administrator (RHCVA)

    Red Hat Certified Virtualization Administrator (RHCVA) ist eine Zertifizierung, die das Wissen zur Verwaltung virtueller Red-Hat-Umgebungen nachweist.

  • Red Hat Enterprise Linux (RHEL)

    Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben.

  • Red Hat OpenShift

    Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt.

ComputerWeekly.de
Close