ComputerWeekly.de-Definitionen
-
J
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen.
-
Jumbo Frames
Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame.
-
JUnit
JUnit ist ein Framework zum Testen von Java-Programmen. JUnit bietet eine Benutzeroberfläche, mit der Quellcode erstellt und getestet werden kann.
-
K
Kaizen (kontinuierliche Verbesserung)
Kaizen ist eine Unternehmensphilosophie, die dabei unterstützt, eine Umgebung zu schaffen, in der Feedback von Mitarbeitern Produkte und Prozesse kontinuierlich verbessern.
-
Kaltgang/Warmgang
Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden.
-
Kanban
Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde.
-
Kapazitätsmanagement
Kapazitätsmanagement ist die Planung und Umsetzung der Verteilung physischer Ressourcen. Dabei kann es sich um Speicher-, Netzwerk- oder andere Infrastrukturressourcen handeln.
-
Kaufabsicht (Purchase Intent)
Die Kaufabsicht ist die Wahrscheinlichkeit, dass ein Verbraucher ein Produkt oder einen Service kaufen wird. Um diese zu bestimmen, gibt es verschiedene Werkzeuge.
-
Kerberos
Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.
-
Kerckhoff-Prinzip
Das Kerckhoff-Prinzip besagt, dass ein kryptografisches System so konzipiert sein sollte, dass es sicher ist, auch wenn alle Details außer dem Schlüssel öffentlich bekannt sind.
-
Kernel
Der Kernel ist der Kern eines Betriebssystems. Er bildet die unterste Schicht des Betriebssystems. Er übernimmt wichtige Konfigurations- und Verwaltungsaufgaben.
-
Kernel Panic
Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.
-
Key Performance Indikatoren (KPIs)
Key Performance Indikatoren (KPIs) sind Geschäftsmetriken für Führungskräfte, um Faktoren zu verfolgen, die für den Erfolg eines Unternehmens entscheidend sind.
-
Keylogger
Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.
-
kHz (Kilohertz)
Eine Einheit für Wechselspannung oder elektromagnetische Frequenzen ist das Kilohertz, kurz kHz. Ein Kilohertz sind 1.000 Hertz (Hz).
-
KI-Ethik
KI-Ethik ist ein System moralischer Prinzipien und Techniken, welches die Entwicklung und verantwortungsvolle Nutzung von KI-Technologien unterstützen soll.
-
KI-Halluzination
Eine KI-Halluzination liegt vor, wenn ein Large Language Model (LLM) falsche oder irreführende Ergebnisse generiert, was zu falschen menschlichen Entscheidungen führen kann.
-
KI-Prompt
Ein KI-Prompt ist eine Eingabe auf einer Plattform für generative KI. Je nach Prompt liefert das zugrunde liegende Large Language Model (LLM) eine passende Antwort zurück.
-
KI-Red-Teaming (AI Red Teaming)
Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken.
-
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi sind Präfixe für Kapazitätsmutiplikatoren für Speichereinheiten. Das soll den Unterschied zwischen binärem und dezimalem System verdeutlichen.
-
Kill Switch (Notausschalter)
Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren.
-
Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte.
-
Kilobit pro Sekunde (kbps)
Kilobit pro Sekunde oder kbps ist eine Maßeinheit für die Übertragungsgeschwindigkeit. Bandbreiten werden in der Regel in Mbps oder Gbps angegeben.
-
Kilobyte (KB, KByte)
Speicherkapazitäten und Datengrößen von Dateien oder Bildern lassen sich in verschiedenen Maßeinheiten ausdrücken. Eine kleinere davon ist Kilobyte, was 1.024 Bytes entspricht.
-
Kiosk-Modus (Zugewiesener Zugriff)
Mithilfe des Kiosk-Modus oder dem zugewiesenen Windows-Zugriff kann ein Gerät nur entsprechend ausgewählte Anwendungen oder Einstellungen ausführen.
-
Klartext (Cleartext)
Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen.
-
Klasse
Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte.
-
Kleine und mittlere Unternehmen (KMU, SMB, SME)
Die Kürzel KMU und SMB werden oft synonym für kleine und mittlere Unternehmen verwendet, etwa bei Zielgruppen. Je nach Sprachraum, weicht die Definition aber ab.
-
Kleinzelle (Small Cell)
Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist.
-
KLOC (Thousands of Lines of Code)
KLOC ist ein Maß, mit dem sich die Größe eines Programms bewerten lässt. KLOC wird manchmal verwendet, um die Zeit zu schätzen, die ein Team benötigt, um ein Projekt zu erstellen.
-
Klon (Clone)
Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann.
-
Koaxialkabel
Koaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen.
-
Koeffizient
Ein Koeffizient beschreibt in Mathematik und Naturwissenschaften die Stärke des Einflusses einer Variablen und zeigt, wie stark diese in einem bestimmten Zusammenhang gewichtet wird.
-
Kognitive Automatisierung (Cognitive Automation)
Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen.
-
Kognitive Diversität
Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.
-
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.
-
Kognitive Verzerrung (Cognitive Bias)
Kognitive Verzerrung (Cognitive Bias) ist ein psychologischer Sammelbegriff für systematische fehlerhafte Neigungen bei Wahrnehmung, Erinnerung, Denken und Urteilen.
-
Kollision (Netzwerk)
Eine Kollision tritt auf, wenn zwei Geräte im selben Ethernet-Netzwerk gleichzeitig Daten übertragen. Lernen Sie Techniken kennen, um Kollisionen zu erkennen oder zu vermeiden.
-
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen.
-
Kommandointerpreter (Kommandozeileninterpreter)
Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.
-
Kommandozeile (Command Line Interface, CLI)
Die Kommandozeile oder auch Befehlszeilenschnittstelle ist ein textbasiertes Eingabefeld, mit dem Administratoren Daten eines Computers abrufen und verwalten können.
-
Kommunikationsplan
Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle.
-
Kompatibilität
Kompatibilität bedeutet, dass unterschiedliche Produkte oder unterschiedliche Versionen eines Produktes Daten auch über Plattformgrenzen hinweg miteinander austauschen können.
-
Komplexe Ereignisverarbeitung (Complex Event Processing, CEP)
Complex Event Processing (CEP) beschäftigt sich mit der Erkennung, Analyse, Gruppierung und Verarbeitung von Ereignissen, die wahrscheinlich abhängig voneinander sind.
-
Komprimierung (Kompression)
Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen.
-
Konfigurationsdatei
Eine Konfigurationsdatei ist eine Textdatei, in der die Parameter, Optionen, Einstellungen und Präferenzen für Betriebssysteme, Infrastrukturgeräte und Anwendungen hinterlegt sind.
-
Konfigurationsmanagement
Konfigurationsmanagement ist ein Governance- und Entwicklungsprozess zur Sicherstellung der Konsistenz zwischen physischen und logischen Assets in einer Betriebsumgebung.
-
Konsensalgorithmus
Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen.
-
Kontextbewusstsein
Ein kontextbewusstes System sammelt Daten über seine Umgebung und setzt sie in Aktionen um. Die Technik wird häufig im Mobile Computing genutzt, aber auch im Internet of Things.
-
Kontextbezogene Sicherheit
Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.
-
Kontextfenster
Ein Kontextfenster ist ein Textbereich um ein Ziel-Token, den ein Large Language Model (LLM) zum Zeitpunkt der Informationsgenerierung verarbeiten kann.
-
Kontinuierliche Authentifizierung
Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.
-
Kontinuierliche Integration (Continuous Integration, CI)
Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.
-
Kontrollsystem
Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied.
-
Konvergente Infrastruktur (Converged Infrastructure)
Konvergente Infrastruktur beschreibt die Verwaltung von Rechenzentren, bei der alle Rechen-, Server-, Netzwerk- und Storage-Tools in einem Hardwaresatz zusammengefügt werden.
-
Konvergentes Rechenzentrum
Stammen Hard- wie Software eines Data Center, also IT-Equipment wie Management- und Virtualisierungs-Software aus einer Hand, dann spricht man von einem konvergenten Rechenzentrum.
-
Konversationelle KI (konversationelle künstliche Intelligenz)
Konversationelle künstliche Intelligenz ist eine Form von KI, die es Computern ermöglicht, menschliche Sprache zu verstehen, zu verarbeiten und zu erzeugen.
-
Konzentrator (Concentrator, Aggregator)
Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.
-
Korrelation
Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit.
-
Kostenmanagement
Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben.
-
Krisenkommunikation
Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden.
-
Krisenmanagementplan
Ein Krisenmanagementplan definiert Reaktionen auf kritische Situationen, benennt Verantwortliche, legt Kommunikationswege fest und minimiert Schäden für Firmen und Stakeholder.
-
Kritische Infrastruktur (KRITIS)
Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind.
-
Krypto-Jacking
Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln.
-
Krypto-Mining-Schadsoftware
Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen.
-
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.
-
Kryptografie
Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung.
-
Kryptografische Prüfsumme
Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.
-
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.
-
Kryptosystem
Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln.
-
Kubernetes Node
Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern
-
Kubernetes Pod
Kubernetes-Pods sind die kleinsten Computing-Einheiten in Kubernetes, der Open-Source-Containerplanungs- und Orchestrierungsplattform von Google, die Admins bereitstellen können.
-
Kubernetes Scheduler
Kubernetes Scheduler ist eine Komponente innerhalb Kubernetes, die Workloads in Containern nach bestimmten Richtlinien und Mustern plant und auf Rechenressourcen verteilt.
-
Kubernetes Volume
Kubernetes Volumes stellen persistenten Speicher für Container zur Verfügung. Mehrere Volumes können einem Pod zugeordnet werden. Sie erlauben Containern Zugriff auf externe Daten.
-
Kundenanalyse (Customer Analytics)
Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.
-
Kundendatenplattform (Customer Data Platform)
Eine Kundendatenplattform stellt eine einheitliche Plattform für Kundeninformationen bereit, welche von anderen Systemen erfasst, angezeigt oder abgerufen werden können.
-
Kundenerfahrung (Customer Experience, CX)
Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens.
-
Kundengewinnungskosten (Customer Acquisition Costs)
Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen.
-
Kundenlebensdauerwert (Customer Lifetime Value)
Im Marketing ist der Kundenlebensdauerwert eine Kennzahl, die den gesamten Nettogewinn kalkuliert, den ein Unternehmen mit einem bestimmten Kunden erzielt.
-
KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)
Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.
-
Kyoto-Kühlung (Kyoto-Rad)
Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.
-
Künstliche allgemeine Intelligenz
Künstliche allgemeine Intelligenz ist die Intelligenz einer theoretischen Software, die die Fähigkeit hat, intellektuelle Aufgaben wie ein Mensch zu verstehen und zu verarbeiten.
-
Künstliche Intelligenz (KI)
Künstliche Intelligenz simuliert menschliche Intelligenzprozesse. Mit den richtigen Trainingsdaten kann KI neue Inhalte erstellen, wie Text, Sprachausgaben oder Bilder.
-
Künstliche Intelligenz als Service
Künstliche Intelligenz als Service (Artificial Intelligence as a Service, AIaaS) beschreibt Cloud-Lösungen, welche die für KI erforderlichen Tools und Infrastruktur bereitstellen.
-
Künstliche Intelligenz der Dinge
Die Künstliche Intelligenz der Dinge ist die Kombination von KI-Technologien mit IoT-Infrastruktur, um die Mensch-Maschine-Interaktion zu verbessern.
-
Künstliches neuronales Netz (KNN)
In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist.
-
L
L2TP (Layer Two Tunneling Protocol)
L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.
-
LACP (Link Aggregation Control Protocol)
LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung.
-
Lagerverwaltungssystem (Warehouse Management System)
Ein Lagerverwaltungssystem beziehungsweise Warehouse Management System umfasst Software und Prozesse, die es ermöglichen, den kompletten Lagerbetrieb zu verwalten.
-
LAMP (Linux, Apache, MySQL, PHP)
LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.
-
LAN (Local Area Network)
Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.
-
LangChain
LangChain ist ein Framework, das es Softwareentwicklern, die mit KI und Machine Learning arbeiten, ermöglicht, Large Language Models mit anderen Komponenten zu kombinieren.
-
Langstreckenoptik (Long-Haul Optics)
Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.
-
Large Language Model (LLM)
Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte.
-
Lastabwurf (Load Shedding)
Als Lastabwurf (Load Shedding) wird der Vorgang bezeichnet, bei Lastspitzen die Energieversorgung durch den Energieversorger auf mehrere Energiequellen zu verteilen.
-
Lasttest
Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht.
-
Latenz
Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört.
-
Laufzeit (Runtime)
Der Begriff Laufzeit hat in der IT eine Reihe von Bedeutungen. So bezeichnet es die Zeitspanne, die ein Programm für die Abarbeitung einer bestimmten Aufgabe benötigt.
-
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.
-
Layer 3 (Vermittlungsschicht)
Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet.