ComputerWeekly.de-Definitionen
-
K
Keylogger
Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.
-
kHz (Kilohertz)
Eine Einheit für Wechselspannung oder elektromagnetische Frequenzen ist das Kilohertz, kurz kHz. Ein Kilohertz sind 1.000 Hertz (Hz).
-
KI-Ethik
KI-Ethik ist ein System moralischer Prinzipien und Techniken, welches die Entwicklung und verantwortungsvolle Nutzung von KI-Technologien unterstützen soll.
-
KI-Halluzination
Eine KI-Halluzination liegt vor, wenn ein Large Language Model (LLM) falsche oder irreführende Ergebnisse generiert, was zu falschen menschlichen Entscheidungen führen kann.
-
KI-Prompt
Ein KI-Prompt ist eine Eingabe auf einer Plattform für generative KI. Je nach Prompt liefert das zugrunde liegende Large Language Model (LLM) eine passende Antwort zurück.
-
KI-Red-Teaming (AI Red Teaming)
Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken.
-
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi
Kibi, Mebi, Gibi, Tebi, Pebi und Exbi sind Präfixe für Kapazitätsmutiplikatoren für Speichereinheiten. Das soll den Unterschied zwischen binärem und dezimalem System verdeutlichen.
-
Kill Switch (Notausschalter)
Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren.
-
Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte
Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte.
-
Kilobit pro Sekunde (kbps)
Kilobit pro Sekunde oder kbps ist eine Maßeinheit für die Übertragungsgeschwindigkeit. Bandbreiten werden in der Regel in Mbps oder Gbps angegeben.
-
Kilobyte (KB, KByte)
Speicherkapazitäten und Datengrößen von Dateien oder Bildern lassen sich in verschiedenen Maßeinheiten ausdrücken. Eine kleinere davon ist Kilobyte, was 1.024 Bytes entspricht.
-
Kiosk-Modus (Zugewiesener Zugriff)
Mithilfe des Kiosk-Modus oder dem zugewiesenen Windows-Zugriff kann ein Gerät nur entsprechend ausgewählte Anwendungen oder Einstellungen ausführen.
-
Klartext (Cleartext)
Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen.
-
Klasse
Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte.
-
Kleine und mittlere Unternehmen (KMU, SMB, SME)
Die Kürzel KMU und SMB werden oft synonym für kleine und mittlere Unternehmen verwendet, etwa bei Zielgruppen. Je nach Sprachraum, weicht die Definition aber ab.
-
Kleinzelle (Small Cell)
Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist.
-
KLOC (Thousands of Lines of Code)
KLOC ist ein Maß, mit dem sich die Größe eines Programms bewerten lässt. KLOC wird manchmal verwendet, um die Zeit zu schätzen, die ein Team benötigt, um ein Projekt zu erstellen.
-
Klon (Clone)
Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann.
-
Koaxialkabel
Koaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen.
-
Koeffizient
Ein Koeffizient beschreibt in Mathematik und Naturwissenschaften die Stärke des Einflusses einer Variablen und zeigt, wie stark diese in einem bestimmten Zusammenhang gewichtet wird.
-
Kognitive Automatisierung (Cognitive Automation)
Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen.
-
Kognitive Diversität
Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.
-
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.
-
Kognitive Verzerrung (Cognitive Bias)
Kognitive Verzerrung (Cognitive Bias) ist ein psychologischer Sammelbegriff für systematische fehlerhafte Neigungen bei Wahrnehmung, Erinnerung, Denken und Urteilen.
-
Kollision (Netzwerk)
Eine Kollision tritt auf, wenn zwei Geräte im selben Ethernet-Netzwerk gleichzeitig Daten übertragen. Lernen Sie Techniken kennen, um Kollisionen zu erkennen oder zu vermeiden.
-
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen.
-
Kommandointerpreter (Kommandozeileninterpreter)
Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.
-
Kommandozeile (Command Line Interface, CLI)
Die Kommandozeile oder auch Befehlszeilenschnittstelle ist ein textbasiertes Eingabefeld, mit dem Administratoren Daten eines Computers abrufen und verwalten können.
-
Kommunikationsplan
Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle.
-
Kompatibilität
Kompatibilität bedeutet, dass unterschiedliche Produkte oder unterschiedliche Versionen eines Produktes Daten auch über Plattformgrenzen hinweg miteinander austauschen können.
-
Komplexe Ereignisverarbeitung (Complex Event Processing, CEP)
Complex Event Processing (CEP) beschäftigt sich mit der Erkennung, Analyse, Gruppierung und Verarbeitung von Ereignissen, die wahrscheinlich abhängig voneinander sind.
-
Komprimierung (Kompression)
Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen.
-
Konfigurationsdatei
Eine Konfigurationsdatei ist eine Textdatei, in der die Parameter, Optionen, Einstellungen und Präferenzen für Betriebssysteme, Infrastrukturgeräte und Anwendungen hinterlegt sind.
-
Konfigurationsmanagement
Konfigurationsmanagement ist ein Governance- und Entwicklungsprozess zur Sicherstellung der Konsistenz zwischen physischen und logischen Assets in einer Betriebsumgebung.
-
Konsensalgorithmus
Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen.
-
Kontextbewusstsein
Ein kontextbewusstes System sammelt Daten über seine Umgebung und setzt sie in Aktionen um. Die Technik wird häufig im Mobile Computing genutzt, aber auch im Internet of Things.
-
Kontextbezogene Sicherheit
Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.
-
Kontextfenster
Ein Kontextfenster ist ein Textbereich um ein Ziel-Token, den ein Large Language Model (LLM) zum Zeitpunkt der Informationsgenerierung verarbeiten kann.
-
Kontinuierliche Authentifizierung
Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.
-
Kontinuierliche Integration (Continuous Integration, CI)
Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.
-
Kontrollsystem
Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied.
-
Konvergente Infrastruktur (Converged Infrastructure)
Konvergente Infrastruktur beschreibt die Verwaltung von Rechenzentren, bei der alle Rechen-, Server-, Netzwerk- und Storage-Tools in einem Hardwaresatz zusammengefügt werden.
-
Konvergentes Rechenzentrum
Stammen Hard- wie Software eines Data Center, also IT-Equipment wie Management- und Virtualisierungs-Software aus einer Hand, dann spricht man von einem konvergenten Rechenzentrum.
-
Konversationelle KI (konversationelle künstliche Intelligenz)
Konversationelle künstliche Intelligenz ist eine Form von KI, die es Computern ermöglicht, menschliche Sprache zu verstehen, zu verarbeiten und zu erzeugen.
-
Konzentrator (Concentrator, Aggregator)
Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.
-
Korrelation
Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit.
-
Kostenmanagement
Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben.
-
Krisenkommunikation
Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden.
-
Krisenmanagementplan
Ein Krisenmanagementplan definiert Reaktionen auf kritische Situationen, benennt Verantwortliche, legt Kommunikationswege fest und minimiert Schäden für Firmen und Stakeholder.
-
Kritische Infrastruktur (KRITIS)
Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind.
-
Krypto-Jacking
Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln.
-
Krypto-Mining-Schadsoftware
Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen.
-
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.
-
Kryptografie
Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung.
-
Kryptografische Prüfsumme
Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.
-
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.
-
Kryptosystem
Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln.
-
Kubernetes Node
Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern
-
Kubernetes Pod
Kubernetes-Pods sind die kleinsten Computing-Einheiten in Kubernetes, der Open-Source-Containerplanungs- und Orchestrierungsplattform von Google, die Admins bereitstellen können.
-
Kubernetes Scheduler
Kubernetes Scheduler ist eine Komponente innerhalb Kubernetes, die Workloads in Containern nach bestimmten Richtlinien und Mustern plant und auf Rechenressourcen verteilt.
-
Kubernetes Volume
Kubernetes Volumes stellen persistenten Speicher für Container zur Verfügung. Mehrere Volumes können einem Pod zugeordnet werden. Sie erlauben Containern Zugriff auf externe Daten.
-
Kundenanalyse (Customer Analytics)
Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.
-
Kundendatenplattform (Customer Data Platform)
Eine Kundendatenplattform stellt eine einheitliche Plattform für Kundeninformationen bereit, welche von anderen Systemen erfasst, angezeigt oder abgerufen werden können.
-
Kundenerfahrung (Customer Experience, CX)
Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens.
-
Kundengewinnungskosten (Customer Acquisition Costs)
Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen.
-
Kundenlebensdauerwert (Customer Lifetime Value)
Im Marketing ist der Kundenlebensdauerwert eine Kennzahl, die den gesamten Nettogewinn kalkuliert, den ein Unternehmen mit einem bestimmten Kunden erzielt.
-
KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)
Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.
-
Kyoto-Kühlung (Kyoto-Rad)
Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.
-
Künstliche allgemeine Intelligenz
Künstliche allgemeine Intelligenz ist die Intelligenz einer theoretischen Software, die die Fähigkeit hat, intellektuelle Aufgaben wie ein Mensch zu verstehen und zu verarbeiten.
-
Künstliche Intelligenz (KI)
Künstliche Intelligenz simuliert menschliche Intelligenzprozesse. Mit den richtigen Trainingsdaten kann KI neue Inhalte erstellen, wie Text, Sprachausgaben oder Bilder.
-
Künstliche Intelligenz als Service
Künstliche Intelligenz als Service (Artificial Intelligence as a Service, AIaaS) beschreibt Cloud-Lösungen, welche die für KI erforderlichen Tools und Infrastruktur bereitstellen.
-
Künstliche Intelligenz der Dinge
Die Künstliche Intelligenz der Dinge ist die Kombination von KI-Technologien mit IoT-Infrastruktur, um die Mensch-Maschine-Interaktion zu verbessern.
-
Künstliches neuronales Netz (KNN)
In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist.
-
L
L2TP (Layer Two Tunneling Protocol)
L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.
-
Lagerverwaltungssystem (Warehouse Management System)
Ein Lagerverwaltungssystem beziehungsweise Warehouse Management System umfasst Software und Prozesse, die es ermöglichen, den kompletten Lagerbetrieb zu verwalten.
-
LAMP (Linux, Apache, MySQL, PHP)
LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.
-
LAN (Local Area Network)
Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.
-
LangChain
LangChain ist ein Framework, das es Softwareentwicklern, die mit KI und Machine Learning arbeiten, ermöglicht, Large Language Models mit anderen Komponenten zu kombinieren.
-
Langstreckenoptik (Long-Haul Optics)
Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.
-
Large Language Model (LLM)
Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte.
-
Lastabwurf (Load Shedding)
Als Lastabwurf (Load Shedding) wird der Vorgang bezeichnet, bei Lastspitzen die Energieversorgung durch den Energieversorger auf mehrere Energiequellen zu verteilen.
-
Lasttest
Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht.
-
Latenz
Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört.
-
Laufzeit (Runtime)
Der Begriff Laufzeit hat in der IT eine Reihe von Bedeutungen. So bezeichnet es die Zeitspanne, die ein Programm für die Abarbeitung einer bestimmten Aufgabe benötigt.
-
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.
-
Layer 3 (Vermittlungsschicht)
Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet.
-
Layer 4 bis 7 (Netzwerkdienste)
Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.
-
Layering (Schichten)
Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können.
-
LCP (Link Control Protocol)
Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.
-
LDAP (Lightweight Directory Access Protocol)
Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen.
-
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren.
-
Lead
Ein Lead ist ein potenzieller Kunde, der durch Werbemaßnahmen auf ein Produkt aufmerksam gemacht wurde. Ziel ist ein Verkauf oder Vertragsabschluss.
-
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage.
-
Leaky App
Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden.
-
Leaky-Bucket-Algorithmus
Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen.
-
Lean Software Development (LSD)
Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen.
-
LED (Leuchtdiode)
Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel.
-
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.
-
Leistung (Performance)
Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz.
-
Leitungsvermittlung (Circuit Switched)
Ist ein Netzwerk leitungsvermittelt, wird eine physische Verbindungen zwischen zwei Parteien verwendet. Sie ist während der gesamten Kommunikationsdauer exklusiv reserviert.