ComputerWeekly.de-Definitionen
-
K
Koaxialkabel
Koaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen.
-
Koeffizient
Ein Koeffizient beschreibt in Mathematik und Naturwissenschaften die Stärke des Einflusses einer Variablen und zeigt, wie stark diese in einem bestimmten Zusammenhang gewichtet wird.
-
Kognitive Automatisierung (Cognitive Automation)
Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen.
-
Kognitive Diversität
Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.
-
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.
-
Kollision (Netzwerk)
Eine Kollision tritt auf, wenn zwei Geräte im selben Ethernet-Netzwerk gleichzeitig Daten übertragen. Lernen Sie Techniken kennen, um Kollisionen zu erkennen oder zu vermeiden.
-
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen.
-
Kommandointerpreter (Kommandozeileninterpreter)
Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.
-
Kommandozeile (Command Line Interface, CLI)
Die Kommandozeile oder auch Befehlszeilenschnittstelle ist ein textbasiertes Eingabefeld, mit dem Administratoren Daten eines Computers abrufen und verwalten können.
-
Kommunikationsplan
Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle.
-
Kompatibilität
Kompatibilität bedeutet, dass unterschiedliche Produkte oder unterschiedliche Versionen eines Produktes Daten auch über Plattformgrenzen hinweg miteinander austauschen können.
-
Komplexe Ereignisverarbeitung (Complex Event Processing, CEP)
Complex Event Processing (CEP) beschäftigt sich mit der Erkennung, Analyse, Gruppierung und Verarbeitung von Ereignissen, die wahrscheinlich abhängig voneinander sind.
-
Komprimierung (Kompression)
Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen.
-
Konfigurationsdatei
Eine Konfigurationsdatei ist eine Textdatei, in der die Parameter, Optionen, Einstellungen und Präferenzen für Betriebssysteme, Infrastrukturgeräte und Anwendungen hinterlegt sind.
-
Konfigurationsmanagement
Konfigurationsmanagement ist ein Governance- und Entwicklungsprozess zur Sicherstellung der Konsistenz zwischen physischen und logischen Assets in einer Betriebsumgebung.
-
Konsensalgorithmus
Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen.
-
Kontextbewusstsein
Ein kontextbewusstes System sammelt Daten über seine Umgebung und setzt sie in Aktionen um. Die Technik wird häufig im Mobile Computing genutzt, aber auch im Internet of Things.
-
Kontextbezogene Sicherheit
Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.
-
Kontextfenster
Ein Kontextfenster ist ein Textbereich um ein Ziel-Token, den ein Large Language Model (LLM) zum Zeitpunkt der Informationsgenerierung verarbeiten kann.
-
Kontinuierliche Authentifizierung
Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.
-
Kontinuierliche Integration (Continuous Integration, CI)
Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.
-
Kontrollsystem
Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied.
-
Konvergente Infrastruktur (Converged Infrastructure)
Konvergente Infrastruktur beschreibt die Verwaltung von Rechenzentren, bei der alle Rechen-, Server-, Netzwerk- und Storage-Tools in einem Hardwaresatz zusammengefügt werden.
-
Konvergentes Rechenzentrum
Stammen Hard- wie Software eines Data Center, also IT-Equipment wie Management- und Virtualisierungs-Software aus einer Hand, dann spricht man von einem konvergenten Rechenzentrum.
-
Konversationelle KI (konversationelle künstliche Intelligenz)
Konversationelle künstliche Intelligenz ist eine Form von KI, die es Computern ermöglicht, menschliche Sprache zu verstehen, zu verarbeiten und zu erzeugen.
-
Konzentrator (Concentrator, Aggregator)
Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.
-
Korrelation
Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit.
-
Kostenmanagement
Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben.
-
Krisenkommunikation
Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden.
-
Krisenmanagement
Das Krisenmanagement bereitet spezifische Aktionen und Reaktionen im Fall einer unvorhergesehenen Betriebsstörung vor, um eventuelle Schäden zu verhindern oder minimieren.
-
Krisenmanagementplan
Ein Krisenmanagementplan hilft Unternehmen, sich auf spezielle Notfälle vorzubereiten und die Geschäftsabläufe so schnell wie möglich wiederherstellen zu können.
-
Kritische Infrastruktur (KRITIS)
Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind.
-
Krypto-Jacking
Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln.
-
Krypto-Mining-Schadsoftware
Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen.
-
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.
-
Kryptografie
Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung.
-
Kryptografische Prüfsumme
Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.
-
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.
-
Kryptosystem
Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln.
-
Kubernetes Node
Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern
-
Kubernetes Pod
Kubernetes-Pods sind die kleinsten Computing-Einheiten in Kubernetes, der Open-Source-Containerplanungs- und Orchestrierungsplattform von Google, die Admins bereitstellen können.
-
Kubernetes Scheduler
Kubernetes Scheduler ist eine Komponente innerhalb Kubernetes, die Workloads in Containern nach bestimmten Richtlinien und Mustern plant und auf Rechenressourcen verteilt.
-
Kubernetes Volume
Kubernetes Volumes stellen persistenten Speicher für Container zur Verfügung. Mehrere Volumes können einem Pod zugeordnet werden. Sie erlauben Containern Zugriff auf externe Daten.
-
Kundenanalyse (Customer Analytics)
Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.
-
Kundendatenplattform (Customer Data Platform)
Eine Kundendatenplattform stellt eine einheitliche Plattform für Kundeninformationen bereit, welche von anderen Systemen erfasst, angezeigt oder abgerufen werden können.
-
Kundenerfahrung (Customer Experience, CX)
Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens.
-
Kundengewinnungskosten (Customer Acquisition Costs)
Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen.
-
Kundenlebensdauerwert (Customer Lifetime Value)
Im Marketing ist der Kundenlebensdauerwert eine Kennzahl, die den gesamten Nettogewinn kalkuliert, den ein Unternehmen mit einem bestimmten Kunden erzielt.
-
KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)
Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.
-
Kyoto-Kühlung (Kyoto-Rad)
Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.
-
Künstliche Intelligenz (KI)
Künstliche Intelligenz simuliert menschliche Intelligenzprozesse. Mit den richtigen Trainingsdaten kann KI neue Inhalte erstellen, wie Text, Sprachausgaben oder Bilder.
-
Künstliche Intelligenz als Service
Künstliche Intelligenz als Service (Artificial Intelligence as a Service, AIaaS) beschreibt Cloud-Lösungen, welche die für KI erforderlichen Tools und Infrastruktur bereitstellen.
-
Künstliche Intelligenz der Dinge
Die Künstliche Intelligenz der Dinge ist die Kombination von KI-Technologien mit IoT-Infrastruktur, um die Mensch-Maschine-Interaktion zu verbessern.
-
Künstliches neuronales Netz (KNN)
In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist.
-
L
L2TP (Layer Two Tunneling Protocol)
L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.
-
Lagerverwaltungssystem (Warehouse Management System)
Ein Lagerverwaltungssystem beziehungsweise Warehouse Management System umfasst Software und Prozesse, die es ermöglichen, den kompletten Lagerbetrieb zu verwalten.
-
LAMP (Linux, Apache, MySQL, PHP)
LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.
-
LAN (Local Area Network)
Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.
-
Langstreckenoptik (Long-Haul Optics)
Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.
-
Large Language Model (LLM)
Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte.
-
Lastabwurf (Load Shedding)
Als Lastabwurf (Load Shedding) wird der Vorgang bezeichnet, bei Lastspitzen die Energieversorgung durch den Energieversorger auf mehrere Energiequellen zu verteilen.
-
Lasttest
Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht.
-
Latenz
Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle.
-
Laufzeit (Runtime)
Der Begriff Laufzeit hat in der IT eine Reihe von Bedeutungen. So bezeichnet es die Zeitspanne, die ein Programm für die Abarbeitung einer bestimmten Aufgabe benötigt.
-
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.
-
Layer 3 (Vermittlungsschicht)
Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet.
-
Layer 4 bis 7 (Netzwerkdienste)
Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.
-
Layering (Schichten)
Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können.
-
LCP (Link Control Protocol)
Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.
-
LDAP (Lightweight Directory Access Protocol)
Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen.
-
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren.
-
Lead
Ein Lead ist ein potenzieller Kunde, der durch Werbemaßnahmen auf ein Produkt aufmerksam gemacht wurde. Ziel ist ein Verkauf oder Vertragsabschluss.
-
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage.
-
Leaky App
Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden.
-
Leaky-Bucket-Algorithmus
Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen.
-
Lean Software Development (LSD)
Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen.
-
LED (Leuchtdiode)
Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel.
-
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.
-
Leistung (Performance)
Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz.
-
Leitungsvermittlung (Circuit Switched)
Ist ein Netzwerk leitungsvermittelt, wird eine physische Verbindungen zwischen zwei Parteien verwendet. Sie ist während der gesamten Kommunikationsdauer exklusiv reserviert.
-
Lemmatization (Lemmatisierung)
Lemmatisierung fasst verschiedene gebeugte Versionen desselben Wortes zusammen und kommt beim Natural Language Processing, Natural Language Understanding und Chatbots zum Einsatz.
-
LEO-Satellit (Low Earth Orbit)
LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen.
-
Lernmanagementsystem (Learning Management System, LMS)
Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird.
-
Lieferkette (Supply Chain)
Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind.
-
Lieferkettenangriff
Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert.
-
Lieferkettensicherheit
Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.
-
Lift and Shift
Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu.
-
Lights Out Management (LOM)
Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.
-
LILO (Linux Loader)
LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen.
-
Line of Business (LOB)
Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist.
-
Linear Tape File System (LTFS)
Linear Tape File System ist ein Dateisystem für LTO-Bänder, mit denen Daten auf einem Tape so abgelegt und organisiert werden wie auf einer Festplatte, was die Zugriffe beschleunigt.
-
Linear Tape Open (LTO)
Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger.
-
Lineare Regression
Lineare Regression ist eine Form der Regressionsanalyse, mit der man eine abhängige Variable durch eine oder mehrere unabhängige Variablen zu erklären versucht.
-
Linecard
Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen.
-
Linkerd
Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.
-
Linux (Betriebssytem)
Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben
-
Linux Containers Project
Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.
-
Linux-Distribution
Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen.
-
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.
-
Lisp (Programmiersprache)
Lisp ist eine funktionale Programmiersprache, die für die einfache Manipulation von Daten-Strings entwickelt wurde. Die Sprache wird zum Beispiel für KI-Anwendungen eingesetzt.