ComputerWeekly.de-Definitionen
-
L
Layer 4 bis 7 (Netzwerkdienste)
Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.
-
Layering (Schichten)
Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können.
-
LCP (Link Control Protocol)
Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.
-
LDAP (Lightweight Directory Access Protocol)
Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen.
-
LDAP Injection
Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren.
-
Lead
Ein Lead ist ein potenzieller Kunde, der durch Werbemaßnahmen auf ein Produkt aufmerksam gemacht wurde. Ziel ist ein Verkauf oder Vertragsabschluss.
-
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage.
-
Leaky App
Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden.
-
Leaky-Bucket-Algorithmus
Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen.
-
Lean Software Development (LSD)
Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen.
-
LED (Leuchtdiode)
Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel.
-
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.
-
Leistung (Performance)
Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz.
-
Leitungsvermittlung (Circuit Switched)
Ist ein Netzwerk leitungsvermittelt, wird eine physische Verbindungen zwischen zwei Parteien verwendet. Sie ist während der gesamten Kommunikationsdauer exklusiv reserviert.
-
Lemmatization (Lemmatisierung)
Lemmatisierung fasst verschiedene gebeugte Versionen desselben Wortes zusammen und kommt beim Natural Language Processing, Natural Language Understanding und Chatbots zum Einsatz.
-
LEO-Satellit (Low Earth Orbit)
LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen.
-
Lernmanagementsystem (Learning Management System, LMS)
Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird.
-
Lieferkette (Supply Chain)
Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind.
-
Lieferkettenangriff
Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert.
-
Lieferkettensicherheit
Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.
-
Lift and Shift
Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu.
-
Lights Out Management (LOM)
Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.
-
LILO (Linux Loader)
LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen.
-
Line of Business (LOB)
Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist.
-
Linear Tape File System (LTFS)
Linear Tape File System ist ein Dateisystem für LTO-Bänder, mit denen Daten auf einem Tape so abgelegt und organisiert werden wie auf einer Festplatte, was die Zugriffe beschleunigt.
-
Linear Tape Open (LTO)
Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger.
-
Lineare Regression
Lineare Regression ist eine Form der Regressionsanalyse, mit der man eine abhängige Variable durch eine oder mehrere unabhängige Variablen zu erklären versucht.
-
Linecard
Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen.
-
Linkerd
Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.
-
Linux (Betriebssytem)
Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben
-
Linux Containers Project
Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.
-
Linux Secure Boot
Die Hyper-V-Funktion Linux Secure Boot gestattet manchen Linux-Distributionen das Booten in virtuellen Maschinen der zweiten Hyper-V-Generation und umgeht so das UEFI-Problem.
-
Linux-Distribution
Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen.
-
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.
-
Lisp (Programmiersprache)
Lisp ist eine funktionale Programmiersprache, die für die einfache Manipulation von Daten-Strings entwickelt wurde. Die Sprache wird zum Beispiel für KI-Anwendungen eingesetzt.
-
Litigation Hold (Preservation Orders oder Hold Orders)
Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.
-
Live-Migration
Bei einer Live-Migration wird eine virtuelle Maschine (VM), zwischen physischen Hosts verschoben, ohne den normalen Betrieb zu unterbrechen oder Ausfallzeiten zu verursachen.
-
Load Balancing (Lastverteilung)
Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert.
-
Local Loop
Ein Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt.
-
Location Awareness
Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt.
-
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.
-
Logical Unit Number (LUN)
Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.
-
Logical Volume Manager (LVM)
Mit Logical Volume Management bezeichnet man eine Abstraktionsschicht für Festplatten, die statt traditioneller Partitionen eine einfachere Kapazitätserweiterung ermöglichen.
-
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.
-
Logische Partition (Logical Partition – LPAR)
Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können.
-
Logische Schnittstelle (Logical Interface)
Logische Schnittstellen werden eingesetzt, um Failover-Prozesse umzusetzen. Sie sind Softwareeinheiten mit einer IP-Adresse sowie verschiedenen Attributen und Rollen.
-
Logisches Netzwerk
Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.
-
Logistik
Die Logistik umfasst Prozesse zur Planung und Durchführung des Transports von Gütern beziehungsweise Waren vom Ursprungsort bis zum Verbrauchsort und deren Lagerung.
-
Logistische Regression
Die logistische Regression ist eine statistische Analysemethode zur Vorhersage eines binären Ergebnisses auf der Grundlage früherer Beobachtungen eines Datensatzes.
-
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.
-
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.
-
Low-Code- und No-Code-Entwicklungsumgebung
Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen.
-
LPT (Line Print Terminal)
LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC.
-
LPWAN (Low-Power Wide Area Network)
LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.
-
LSP (Label Switched Path)
Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen.
-
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA).
-
LTO-10 (Linear Tape-Open 10)
LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.
-
Luhn-Formel (Modulo 10)
Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen.
-
LUMI
Der Supercomputer LUMI beruht auf HPE- und AMD-Komponenten und wird durch seine enorme Leistung in verschiedenen Bereichen für HPC-, KI-, ML- und Data-Analytics-Workloads genutzt.
-
LUN Masking
LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.
-
LUN Zoning
Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.
-
Lustre
Lustre ist ein Open-Source-Filesystem, das vor allem in Clustern beziehungsweise High-Performance-Computing-Umgebungen eingesetzt wird. Das Dateisystem basiert auf Linux.
-
LXD (Linux Container Hypervisor)
LXD (Linux Container Hypervisor) ist eine Verwaltungsplattform und Open-Source-Projekt für virtuelle Maschinen (VMs) und Systemcontainer von Canonical.
-
Lückenanalyse (Gap-Analyse, Gap Analysis)
Eine Lückenanalyse stellt fest, ob ein Unternehmen den eigenen angestrebten Zustand erreicht hat. Das kann sich auf einzelne Abteilungen oder die gesamte Firma beziehen.
-
M
M.2 SSD
M.2 SSDs sind nichtflüchtige Flash-Speichermedien in einem sehr komplexen Formfaktor. Sie werden in schmalen Geräten eingesetzt und bieten hohe Leistung sowie geringe Latenz.
-
MAC-Adresse (Media Access Control Address)
Eine MAC-Adresse ist eine eindeutige Hardwarekennung, die Netzwerkschnittstellen identifiziert. Sie wird vom Hersteller zugewiesen und ist essenziell für die Gerätekommunikation.
-
Machine Identity Management
Die Verwaltung der Maschinenidentitäten ist für die Sicherheit von Unternehmen von entscheidender Bedeutung. Zunehmend vernetzte Umgebungen bergen da erhebliche Risiken.
-
Machine Learning Engineer (Ingenieur für maschinelles Lernen)
Ein Machine Learning Engineer ist eine Person, die sich auf die Erforschung, den Aufbau und das Design von KI-Systemen zur Automatisierung von Vorhersagemodellen konzentriert.
-
Machine-to-Machine (M2M)
Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.
-
macOS
macOS ist das Betriebssystem auf Desktop-PCs und Laptops von Apple. Die erste Version erschien 1984 und hat zur Popularisierung der grafischen Benutzeroberfläche beigetragen.
-
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.
-
MAID (Massive Array of Idle Disks)
Ein Massive Array of Idle Disks ist eine Sammlung zahlreicher Festplatten, um Daten zu speichern, auf die wenig zugegriffen wird. Die Disks sind inaktiv und laufen bei Bedarf an.
-
Mail-Server (Mail Transfer/Transport Agent, MTA)
Ein Mail-Server ist eine Anwendung oder ein Hardwaregerät, auf dem eine Anwendung läuft, das eingehende oder ausgehende E-Mails sammelt und weiterleitet.
-
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet.
-
Mainframe
Mainframes sind hochleistungsfähige Rechner, die für anspruchsvolle Arbeitslasten konzipiert wurden. Die Systeme versprechen hohe Sicherheit und gute Verfügbarkeit.
-
Malware
Malware oder Schadsoftware ist jedes Programm oder jede Datei, die ein System, ein Netzwerk oder einen Server absichtlich schädigt. Malware tritt in unterschiedlichen Formen auf.
-
Man-in-the-middle-Angriff (MITM-Angriff)
Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.
-
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren.
-
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren.
-
Managed Hosting
Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden.
-
Managed Network Services
Mit Managed Network Services können Unternehmen Netzwerkfunktionen, -dienste und -anwendungen auslagern, die ein Managed Service Provider remote betreibt, überwacht und wartet.
-
Managed Print Services (MPS)
Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen.
-
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
-
Managed Service Provider (MSP)
Managed Service Provider (MSP) bieten Kunden die Verwaltung von Hardware oder Dienstleistungen an, für die dem Anwender die nötigen Ressourcen oder Kenntnisse fehlen.
-
Managementinformationssystem (MIS)
Managementinformationssysteme steuern entweder die IT-Systeme eines Unternehmens oder bezeichnen eine Software, die zur Organisation von Managementinformationen verwendet wird.
-
Manchester-Codierung
Bei der Manchester-Codierung werden die einzelnen Datenbits eines Signals durch Flankenwechsel erkannt. Der Datenstrom wird dabei so codiert, dass er das Taktsignal enthält.
-
Mandatory Access Control (MAC)
Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen.
-
Manufacturing Execution System (MES)
Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität.
-
MapReduce
MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen.
-
Markenerlebnis (Brand Experience)
Das Markenerlebnis (Brand Experience) beschreibt, wie Kunden eine Marke wahrnehmen und bewerten. Markenerlebnisse sind Teil eines ganzheitlichen Kundenerlebnisses.
-
Marketing-Kampagnen-Management
Marketing-Kampagnen-Management umfasst die Planung, Ausführung und Auswertung der Ergebnisse einer Marketing-Kampagne, um mehr Kunden zu erreichen.
-
Markov-Modell
Ein Markov-Modell ist eine stochastische Methode für sich zufällig verändernde Systeme, bei der man annimmt, dass künftige nicht von vergangenen Zuständen abhängen.
-
Marktsegmentierung
Bei der Marktsegmentierung wird anhand definierter Merkmale der gesamte adressierbare Marktanteil einer Marke in kleinere Segmente unterteilt.
-
Maschinelles Lernen (Machine Learning)
Maschinelles Lernen ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich auf den Aufbau von Computersystemen konzentriert, die aus Daten lernen.
-
Maschinelles Sehen (Machine Vision)
Maschinelles Sehen (Machine Vision) ist die Fähigkeit eines Computers, zu sehen. Dazu werden Videokameras, Analog-Digital-Wandler und digitale Signalverarbeitung benötigt.
-
Maschinen-Authentifizierung
Maschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises.
-
Maschinendaten
Maschinendaten sind digitale Informationen, die durch Computer, Mobilgeräte, eingebettete Systeme und andere vernetzte Geräte generiert werden.
-
Maschinensprache
Computer können von Menschen erstellten Code in der Regel nicht verstehen. Er muss vorher in eine maschinenlesbare Form umgewandelt werden, die dann direkt ausgeführt werden kann.
-
Master Boot Record (MBR)
Der Master Boot Record enthält wichtige Informationen über das Betriebssystem und entscheidet, welche Festplattenpartition für den Systemstart verantwortlich ist.
-
Master-Slave
Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary.