ComputerWeekly.de-Definitionen

  • I

    IT-Audit

    Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte.

  • IT-Finanzmanagement (ITFM)

    IT-Finanzmanagement ist die Überwachung und Kontrolle der Ausgaben, die für die Bereitstellung von IT-Produkten und -Dienstleistungen erforderlich sind.

  • IT-Hygiene (Cyber Hygiene)

    IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten.

  • IT-Incident-Management (Vorfallsmanagement)

    IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt.

  • IT-Leistungsmanagement (IT-Performance-Management)

    IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln.

  • IT-Monitoring (IT-Überwachung)

    IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Umgebung. Die Daten werden genutzt, um Optimierungspotenziale zu erkennen und Probleme zu erkennen.

  • IT-Procurement

    IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).

  • IT-Projektmanager

    IT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten.

  • IT-Servicekatalog

    Ein IT-Servicekatalog ist eine Auflistung von Technologieressourcen, die von einem IT-Serviceanbieter innerhalb einer Organisation bereitgestellt gestellt werden.

  • IT-Servicemanagement (ITSM)

    IT-Servicemanagement (ITSM) ist ein strategischer Ansatz für die Entwicklung, Bereitstellung, Verwaltung und Verbesserung der Art und Weise, wie Unternehmen IT nutzen.

  • IT-Vorfallbericht (IT Incident Report)

    Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde.

  • IT/OT-Konvergenz

    IT/OT-Konvergenz meint die Integration von Operational Technology und klassischer IT. Die zunehmende Vernetzung ist insbesondere eine Herausforderung in Sachen Sicherheit.

  • IT4IT

    IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen.

  • ITAR- und EAR-Compliance

    Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden.

  • Iterativ

    Iterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen.

  • Iterative DNS-Abfrage

    Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.

  • ITIL (Information Technology Infrastructure Library)

    IITIL, Information Technology Infrastructure Library ist ein Rahmenwerk für die Gestaltung und Qualitätssicherung entlang des gesamten Lebenszyklus von IT-Dienstleistungen.

  • ITIL v3

    ITIL v3 ist die dritte Version der Information Technology Infrastructure Library (ITIL), einer weltweit anerkannten Sammlung von Best Practices für das IT-Management.

  • Microsoft Internet Explorer (IE)

    Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst.

  • J

    Jammer

    Ein Jammer ist ein Störsender, der den Betrieb von funkbetriebenen Geräten auf einer ähnlichen Frequenz blockieren soll. Kauf und Betrieb von Jammern sind verboten.

  • Java

    Java ist eine beliebte Programmiersprache für die Web- und Anwendungsentwicklung, weil sie gut für das Erstellen von Anwendungen eignet, die auf verteilten Architekturen laufen.

  • Java Archive (JAR-Datei)

    Ein Java Archive (JAR-Datei) enthält alle Komponenten aus denen eine ausführbare Java-Anwendung, ein Java-Applet oder eine Java-Bibliothek besteht.

  • Java Container

    Java Container bilden eine Schnittstelle zwischen einer Komponente und der plattformspezifischen Funktionen, welche die Komponente unterstützt.

  • Java Development Kit (JDK)

    Entwickler benötigen das Java Development Kit, kurz JDK, um Java-Anwendungen zu konzipieren, paketieren, zu verwalten und zu überwachen. Es umfasst hierfür zahlreiche Tools.

  • Java Flight Recorder

    Java Flight Recorder ist ein JVM-Profiler, der kontinuierlich Leistungsmetriken sammelt und keine Leistungsprobleme oder zusätzliche Laufzeitkosten verursacht.

  • Java Mission Control

    Java Mission Control ist ein Tool zur Performance-Analyse, das gesampelte JVM-Metriken in Graphen, Tabellen, Histogrammen, Listen und Diagrammen abbildet.

  • Java String

    Strings sind ein wichtiges Element der Programmiersprache Java. Einmal erstellt, ist ein String unveränderlich und sein Wert kann nicht geändert werden.

  • Java Virtual Machine (JVM)

    Die Java Virtual Machine ist der Teil der Laufzeitumgebung für Java-Programme. Hierbei wird im Normalfall jedes Java-Programm in einer eigenen virtuellen Maschine ausgeführt.

  • Java-Compiler

    Java-Compiler sind unter anderem der Java Programming Language Compiler (javac), der GNU Compiler für Java (GCJ), der Eclipse Compiler für Java (ECJ) und Jikes.

  • Java-Laufzeitumgebung (Java Runtime Environment, JRE)

    Die Java-Laufzeitumgebung ist der Teil des Java Development Kit (JDK), der die Tools und Mindestanforderungen für die Ausführung einer Java-Anwendung enthält.

  • JavaScript

    JavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde. JavaScript lässt sich schneller codieren als objektorientierte Sprachen.

  • JavaScript Object Notation (JSON)

    JavaScript Object Notation (JSON) ist ein textbasiertes, menschenlesbares Datenformat, das zum Austausch von Daten zwischen Clients und Webservern verwendet wird.

  • Jaz-Laufwerk (Jaz-Drive)

    Jaz-Laufwerke waren portable Laufwerke, die Festplatten zu Speicherung der Daten nutzten. Sie wurden von der Firma Iomega entwickelt und vertrieben.

  • JBOD (Just a bunch of disks)

    Einzelne Datenträger in einem JBOD stehen dem Betriebssystem als ein großes logisches Volumen zur Verfügung.

  • JBoss

    JBoss ist ein Tochterunternehmen von Red Hat. JBoss bietet Unterstützung für die Open-Source-Entwicklungsplattform JBoss Application Server an.

  • Jenkins

    Jenkins ist eine Open-Source-Software für Continuous Integration/Continuous Delivery, Automatisierung und DevOps, die sich für agile Entwicklung und Microservices eignet.

  • Jitter

    Die verschiedenen Arten von Jitter können die Leistung von Echtzeitanwendungen in IP-Netzwerken beeinträchtigen. Erfahren Sie außerdem mehr zur Messung und Reduzierung von Jitter.

  • Jive Software

    Jive Software ist Anbieter von Social-Networking-Anwendungen. Die Hauptprodukte der Firma ermöglichen den kollaborativen Austausch von Ideen.

  • JMX (Java Management Extensions)

    JMX (Java Management Extensions) ist ein Satz von Spezifikationen für das Anwendungs- und Netzwerkmanagement in der J2EE-Entwicklungs- und Anwendungsumgebung.

  • Job (Betriebssystem)

    Der Job ist eine Arbeitseinheit, die durch einen Job Scheduler oder Operator dem Betriebssystem zugewiesen wird. Beispielsweise ist das die Ausführung eines Programms.

  • Juice Jacking

    Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen.

  • Jumbo Frames

    Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame.

  • JUnit

    JUnit ist ein Framework zum Testen von Java-Programmen. JUnit bietet eine Benutzeroberfläche, mit der Quellcode erstellt und getestet werden kann.

  • K

    Kaizen (kontinuierliche Verbesserungen)

    Kaizen ist eine Unternehmensphilosophie, die Betriebe darin anleitet, eine Umgebung zu schaffen, in der Mitarbeiterfeedback ihre Produkte und Prozesse kontinuierlich verbessert.

  • Kaltgang/Warmgang

    Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden.

  • Kanban

    Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde.

  • Kapazitätsmanagement

    Kapazitätsmanagement ist die Planung und Umsetzung der Verteilung physischer Ressourcen. Dabei kann es sich um Speicher-, Netzwerk- oder andere Infrastrukturressourcen handeln.

  • Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kerckhoff-Prinzip

    Das Kerckhoff-Prinzip besagt, dass ein kryptografisches System so konzipiert sein sollte, dass es sicher ist, auch wenn alle Details außer dem Schlüssel öffentlich bekannt sind.

  • Kernel

    Der Kernel ist der Kern eines Betriebssystems. Er bildet die unterste Schicht des Betriebssystems. Er übernimmt wichtige Konfigurations- und Verwaltungsaufgaben.

  • Kernel Panic

    Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.

  • Key Performance Indikatoren (KPIs)

    Key Performance Indikatoren (KPIs) sind Geschäftsmetriken für Führungskräfte, um Faktoren zu verfolgen, die für den Erfolg eines Unternehmens entscheidend sind.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • kHz (Kilohertz)

    Eine Einheit für Wechselspannung oder elektromagnetische Frequenzen ist das Kilohertz, kurz kHz. Ein Kilohertz sind 1.000 Hertz (Hz).

  • KI-Halluzination

    Eine KI-Halluzination besteht, wenn ein Large Language Model falsche Informationen erzeugt. Halluzinationen können Abwandlungen von externen Fakten und kontextueller Logik sein.

  • Kibi, Mebi, Gibi, Tebi, Pebi, Exbi und mehr

    Kibi, Mebi, Gibi, Tebi, Pebi und Exbi soll die Verwirrung zwischen Zehnerpotenzen und Zweierpotenzen aufheben. Im Jahre 1998 wurde das vorgeschlagen.

  • Kill Switch

    Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren.

  • Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte

    Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte.

  • Kilobit pro Sekunde (kbps)

    Kilobit pro Sekunde oder kbps ist eine Maßeinheit für die Übertragungsgeschwindigkeit. Bandbreiten werden in der Regel in Mbps oder Gbps angegeben.

  • Kilobyte (KB, KByte)

    Kilobyte ist eine Maßeinheit für Speicherkapazitäten. Ein Kilobyte umfasst 1.024 Bytes und kann angeben, wie groß beispielsweise Dateien, Bilder oder E-Mails sind.

  • Kiosk-Modus (Zugewiesener Zugriff)

    Mithilfe des Kiosk-Modus oder dem zugewiesenen Windows-Zugriff kann ein Gerät nur entsprechend ausgewählte Anwendungen oder Einstellungen ausführen.

  • Klartext (Cleartext)

    Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen.

  • Klasse

    Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte.

  • Kleinzelle (Small Cell)

    Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist.

  • KLOC (Thousands of Lines of Code)

    KLOC ist ein Maß, mit dem sich die Größe eines Programms bewerten lässt. KLOC wird manchmal verwendet, um die Zeit zu schätzen, die ein Team benötigt, um ein Projekt zu erstellen.

  • Klon (Clone)

    Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann.

  • Koaxialkabel

    Das Koaxialkabel wurde bereits im Jahre 1880 erfunden. Heutzutage setzt man es immer noch für die Übertragung von Daten in Netzwerken ein.

  • Koeffizient

    Der Begriff Koeffizient wird sowohl in der Mathematik als auch der Physik sowie im Ingenieurwesen verwendet, um damit zum Beispiel die Eigenschaft von Materialien zu beschreiben.

  • Kognitive Automatisierung (Cognitive Automation)

    Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen.

  • Kognitive Diversität

    Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.

  • Kognitive Sicherheit

    Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.

  • Kollision (Netzwerk)

    Eine Kollision tritt auf, wenn zwei Geräte im selben Ethernet-Netzwerk gleichzeitig Daten übertragen. Lernen Sie Techniken kennen, um Kollisionen zu erkennen oder zu vermeiden.

  • Kombinierte Bedrohung

    Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen.

  • Kommandointerpreter (Kommandozeileninterpreter)

    Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.

  • Kommandozeile (Command Line Interface, CLI)

    Eine Kommandozeile (Command Line Interface, CLI) ist eine schriftbasierte Schnittstelle, mit der Benutzer Betriebssysteme und Programme effizient steuern und automatisieren.

  • Kommunikationsplan

    Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle.

  • Kompatibilität

    Kompatibilität bedeutet, dass unterschiedliche Produkte oder unterschiedliche Versionen eines Produktes Daten auch über Plattformgrenzen hinweg miteinander austauschen können.

  • Komplexe Ereignisverarbeitung (Complex Event Processing, CEP)

    Complex Event Processing (CEP) beschäftigt sich mit der Erkennung, Analyse, Gruppierung und Verarbeitung von Ereignissen, die wahrscheinlich abhängig voneinander sind.

  • Komprimierung (Kompression)

    Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen.

  • Konfigurationsdatei

    Eine Konfigurationsdatei ist eine Textdatei, in der die Parameter, Optionen, Einstellungen und Präferenzen für Betriebssysteme, Infrastrukturgeräte und Anwendungen hinterlegt sind.

  • Konfigurationsmanagement

    Konfigurationsmanagement ist ein Governance- und Entwicklungsprozess zur Sicherstellung der Konsistenz zwischen physischen und logischen Assets in einer Betriebsumgebung.

  • Konsensalgorithmus

    Ein Konsensalgorithmus ist ein IT-Prozess, der dazu dient, zwischen verteilten Prozessen oder Systemen eine Einigung über einen einzelnen Datenwert zu erreichen.

  • Kontextbewusstsein

    Ein kontextbewusstes System sammelt Daten über seine Umgebung und setzt sie in Aktionen um. Die Technik wird häufig im Mobile Computing genutzt, aber auch im Internet of Things.

  • Kontextbezogene Sicherheit

    Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

  • Kontinuierliche Integration (Continuous Integration, CI)

    Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.

  • Kontrollsystem

    Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied.

  • Konvergente Infrastruktur, Converged Infrastructure

    Konvergente Infrastruktur (Converged Infrastructure) ist ein Ansatz, bei dem Hardware und Software für Server vom Anbieter aufeinander abgestimmt und im Paket angeboten werden.

  • Konvergentes Rechenzentrum

    Stammen Hard- wie Software eines Data Center, also IT-Equipment wie Management- und Virtualisierungs-Software aus einer Hand, dann spricht man von einem konvergenten Rechenzentrum.

  • Konversationelle KI (konversationelle künstliche Intelligenz)

    Konversationelle künstliche Intelligenz ist eine Form von KI, die es Computern ermöglicht, menschliche Sprache zu verstehen, zu verarbeiten und zu erzeugen.

  • Konzentrator (Concentrator, Aggregator)

    Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.

  • Korrelation

    Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit.

  • Kostenmanagement

    Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben.

  • Krisenkommunikation

    Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden.

  • Krisenmanagement

    Das Krisenmanagement bereitet spezifische Aktionen und Reaktionen im Fall einer unvorhergesehenen Betriebsstörung vor, um eventuelle Schäden zu verhindern oder minimieren.

  • Krisenmanagementplan

    Ein Krisenmanagementplan hilft Unternehmen, sich auf spezielle Notfälle vorzubereiten und die Geschäftsabläufe so schnell wie möglich wiederherstellen zu können.

  • Kritische Infrastruktur (KRITIS)

    Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind.

  • Krypto-Jacking

    Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln.

  • Krypto-Mining-Schadsoftware

    Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

ComputerWeekly.de
Close