ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • T

    Tape

    Magnetband kommt in der IT immer noch als externes Speichermedium zum Einsatz, ganz besonders für die Langzeitspeicherung und Archivierung.

  • Tape Drive (Bandlaufwerk)

    Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher.

  • Tape Library (Band-Bibliothek)

    Man bezeichnet etwas als eine Datenband-Bibliothek (Tape Library), wenn eine Ansammlung an Datenbändern und Datenband-Laufwerken in Betrieb ist.

  • Target-Deduplizierung

    Die Target-Deduplizierung entfernt bei einer Datensicherung redundante Daten bei der Übertragung auf das Backup-Medium.

  • TCP (Transmission Control Protocol)

    TCP ist ein verbindungsorientiertes Protokoll der vierten OSI-Schicht. Es regelt das Zerlegen und Zusammensetzen von zu übertragenden Datenpaketen.

  • TCP/IP (Transmission Control Protocol/Internet Protocol)

    TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Basis zur Übertragung von Daten im Internet. Erfahren Sie mehr zu den TCP/IP-Schichten sowie Vor- und Nachteilen.

  • TDM (Time-division Multiplexing)

    Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt.

  • TDMA (Time Division Multiple Access)

    TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt.

  • Telnet

    Telnet beschreibt sowohl einen Befehl als auch ein Protokoll der TCP/IP-Suite und dient zur Benutzeranmeldung auf entfernten Computern.

  • Tempest

    Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.

  • Terabyte (TB, TByte)

    Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes.

  • Terminal

    Der Begriff Terminal hat je nach Themengebiet eine unterschiedliche Bedeutung. Es kann sich beispielsweise um einen Netzwerkendpunkt handeln.

  • Testing as a Service (TaaS)

    TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden.

  • Text Mining (Textanalytik)

    Text Mining ist die Umwandlung von Worten und Phrasen aus unstrukturierten Daten in numerische Werte, die sich mit einer Datenbank auswerten lassen.

  • Thick Provision Eager Zeroed

    Thick Provision Eager Zeroed beschreibt eine Form des Thick Provisioning, bei dem Blöcke des physischen Speichers mit Nullen überschrieben werden.

  • Thick Provision Lazy Zeroed

    Thick Provision Lazy Zeroed überschreibt Speicher-Blöcke erst mit Nullen, wenn diese benötigt werden – anders als Thick Provision Eager Zero.

  • Thick Provisioning

    Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu.

  • Thin Client (Lean Client)

    Thin-Clients sind leichtgewichtige Computer, die selbst nur keine oder nur wenige Anwendungen ausführen. Sie lagern Rechenleistung auf einen zentralen Server aus.

  • Thin Hypervisor

    Als Thin Hypervisor werden Hypervisoren bezeichnet, deren Funktionsumfang für eine Erhöhung der Sicherheit reduziert wurde.

  • Thin Provisioning (TP)

    Thin Provisioning (TP) ist eine Methode, um verfügbaren Speicherplatz in einem SAN effizienter zu nutzen. Anwendern erhalten Storage je nach Bedarf.

  • Thinnet

    Thinnet, auch bekannt als 10BASE2, ist eine Netzwerktechnologie, mit der sich bis zu 10 MBit/s im Ethernet übertragen lassen.

  • Threat Intelligence

    Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.

  • Threat Intelligence Feed (TI Feed)

    Ein Threat Intelligence Feed oder TI Feed ist ein Datenstrom, der Unternehmen über aktuelle Gefahrenquellen auf dem Laufenden hält.

  • Threat-Intelligence-Service

    Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.

  • TIA-942

    Der von der Telecommunications Industry Association entwickelte Standard TIA-942 beschäftigt sich mit dem grundlegenden Design eines Data Centers.

  • Tier 0

    Tier 0 beschreibt die schnellste Speicherebene einer Storage-Hierarchie, in der Daten auf unterschiedlich performanten Speicher verschoben werden, je nach Zugriffshäufigkeit.

  • Tier 1 Storage

    Tier 1 gehört neben Tier 0 zu den höher performanten Speichersystemen in einer vielschichtigen Speicherumgebung.

  • Tier-2-Anbieter

    Tier-2-Anbieter sind kleiner als Tier-1-Anbieter und oft geografisch begrenzter aufgestellt. Deren Services werden gerne als Backup-Lösung genutzt.

  • Tiered Storage (Abgestuftes Storage)

    Tiered Storage ist die Option, Daten je nach ihrem Geschäftswert oder ihren Zugriffsaufrufen entsprechend auf unterschiedlichen Speichermedien zu sichern und zu verschieben.

  • Time-to-live (TTL)

    TTL ist ein Parameter, der IP-Paketen mitgegeben wird und deren maximale „Lebensdauer“ beschreibt.

  • Timeboxing

    In der Softwareentwicklung ist Timeboxing eine Zeitspanne, während der Aufgaben erledigt sein müssen. Sie soll Entwicklungsrisiken minimieren.

  • Tivoli

    Die Verwaltungssoftware Tivoli ist eine Unternehmenslösung mit der Admins einen umfassenden Überblick über eingesetzte Hard- und Software erhalten.

  • TKIP (Temporal Key Integrity Protocol)

    TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher.

  • TLC-Flash (Triple Level Cell Flash)

    TLC (Triple Level Cell) Flash ist weniger haltbar als SLC und MLC Flash. Dafür kann es statt zwei oder vier insgesamt acht Zustände vorhalten.

  • Token-Ring

    Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen.

  • Tower-Server

    Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut.

  • Transceiver, Sendeempfänger

    Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex.

  • Transitive Trust (transitives Vertrauen)

    Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt.

  • Transparent Interconnection of Lots of Links (TRILL)

    Transparent Interconnection of Lots of Links (TRILL) ist die Spezifikation der Internet Engineering Task Force für Multi-Pathing im Rechenzentrum.

  • Transponder

    Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird. Es kann Signale empfangen und diese auch weiterleiten.

  • Transport Layer Security (TLS)

    TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen.

  • Transportschicht (engl. Transport Layer)

    Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen.

  • Treiber

    Mithilfe eines Treibers lässt sich mit einem speziellen Gerät oder einer spezifischen Software-Schnittstelle in einem Computer kommunizieren.

  • Triangulation

    Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt.

  • TRIM

    Der Befehl TRIM erlaubt es dem Controller einer NAND-Flash-SSD, den Löschprozess zu verwalten.

  • Trojaner, Trojanisches Pferd

    Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt.

  • Trunk-Leitung

    Eine Trunk-Leitung wird benutzt, um Switches untereinander zu verbinden oder um mehrere LAN-Netzwerke zu einem WAN oder zu VLANs zusammenzufassen.

  • Trusted Cloud Initiative

    Die Trusted Cloud Initiative unterstützt Cloud-Serviceprovider bei der Entwicklung von sicheren, standardisierten und rechtskonformen Cloud-Lösungen.

  • Trusted Platform Module (TPM)

    Die meisten aktuellen Computer enthalten TPM-Technik. Das Trusted Platform Module Trusted Platform Module kann zur Authentifizierung genutzt werden.

  • Twin Server (0,5U-Server)

    Die zwei Server-Einheiten eines Twin Servers belegen im Server-Rack nur eine Höheneinheit, wodurch sich enorme Platzvorteile ergeben.

  • Twisted Pair

    Twisted Pair ist die die Bezeichnung für doppelt in sich verdrehte Kupferkabel. Damit soll elektromagnetische Induktion vermieden werden.

  • Typ-2-Hypervisor (Hosted Hypervisor)

    Ein Typ-2-Hypervisor wird auf einem Host-Betriebssystem installiert und stellt eine Virtualisierungs-Ebene für virtuelle Maschinen (VM) dar.

  • „Türme von Hanoi“-Backups

    „Türme von Hanoi“ beschreibt eine Backup-Strategie, die auf den französischen Mathematiker Edouard Lucas zurückgeht.

  • U

    Ubuntu

    Ubuntu ist eine Linux-Distribution von Canonical und kommt hauptsächlich auf PCs zum Einsatz, kann aber auch auf Servern verwendet werden.

  • UCaaS (Unified Communications as a Service)

    Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud.

  • UDP (User Datagram Protocol)

    Das UDP (User Datagram Protocol) wird in Netzwerken für Anwendungen mit geringer Latenz eingesetzt, beispielsweise für Audio- und Videostreams sowie Spiele.

  • UEFI (Unified Extensible Firmware Interface)

    UEFI (Unified Extensible Firmware Interface) gilt als Nachfolger des BIOS und übernimmt ähnliche Aufgaben. Mit UEFI ist aber noch weit mehr möglich.

  • UMTS (Universal Mobile Telecommunications Service)

    UMTS war die erste richtige Breitbandtechnologie für den Mobilfunk. Der paketvermittelte Service erlaubt Datenraten von bis zu 42 Mbit/s (HSPA+).

  • Ungeplante Server-Ausbreitung

    Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen.

  • Unicast

    Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation.

  • Unified Communications (UC)

    Unified Communications (UC) beschreibt Lösungen und Produkte, die Kommunikation vereinfachen und über verschiedene Apps und Endgeräte ermöglichen.

  • Unified Computing System (UCS)

    UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind.

  • Unified Modeling Language (UML)

    Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt.

  • Unified Storage (Multiprotokoll-Storage)

    Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen.

  • Unified Threat Management (UTM)

    Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet.

  • Unikernel

    Als Unikernel werden ausführbare Images bezeichnet, die ohne separates Betriebssystem nativ auf einem Hypervisor ausgeführt werden können.

  • Universal Data Access (UDA)

    Mit Universal Data Access (UDA) hat Microsoft eine einzige, einheitliche Schnittstelle für relationale und nicht-relationale Datenbanken geschaffen.

  • Unstrukturierte Daten

    Unstrukturierte Daten ist eine allgemeine Bezeichnung für Daten, die nicht in einer Datenbank oder in einer anderen Datenstruktur gespeichert sind.

  • Unterbrechungsfreie Stromversorgung (USV)

    Eine unterbrechungsfreie Stromversorgung (USV) sichert den Betrieb von IT-Systemen während Ausfällen der primären Stromversorgung durch einen Akku und schützt vor Überspannung.Eine unterbrechungsfreie Stromversorgung (USV) sichert den Betrieb von IT-Systemen während eines Ausfalls der primären Stromversorgung durch einen Akku.

  • Uptime Data Center Tier Standards

    Das Uptime Institute liefert mit seinen Tier-Standards ein abgestuftes Zertifizierungssystem für die Hochverfügbarkeit eines Data Centers.

  • USB-Laufwerk

    USB-Laufwerke oder -Sticks, die auf Flash-Speicher basieren, kommen heute als Ersatz für ältere Medien wie Disketten und oder CDs/DVDs zum Einsatz.

  • Usenet

    Das Usenet ist in verschiedene Themenbereiche unterteilt, die sich Newsgroups nennen. Darüber tauschen Anwender Informationen aus.

  • User Principal Name (UPN)

    Im Verzeichnisdienst von Windows-Betriebssystemen, dem Active Directory, besitzt jedes Benutzerkonto neben dem Anmeldenamen auch einen Benutzerprinzipalnamen im E-Mail-Format.

  • User-Account-Provisioning

    User-Account-Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen.

  • USSD (Unstructured Supplementary Service Data)

    USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert.

  • Utility Computing

    Beim Utility Computing zahlt der Kunde nach Nutzung der Ressourcen, die ein Service-Provider als messbare Dienstleistung zur Verfügung stellt.

  • Utility Storage

    Utility Storage beschreibt die Abrechnung von Speicherplatz anhand der tatsächlichen Nutzung.

  • UTP (Unshielded Twisted Pair)

    Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt.

  • V

    Die sechs Vs von Big Data

    Velocity, Volume, Value, Variety, Veracity und Variability sind die wichtigsten Eigenschaften von Big Data. Deren Kenntnis ermöglichen es, mehr Wert aus Daten zu ziehen.

  • Lifecycle-Management virtueller Maschinen (VMLM)

    Das Virtual Machine Lifecycle Management unterstützt Administratoren bei Provisioning und Wartung virtueller Maschinen und beugt so VM-Wildwuchs vor.

  • Software-defined Storage: EMC ViPR automatisiert das Storage-Management im RZ

    Mit ViPR bietet EMC eine Software-Defined-Storage-Plattform an, mit der sich alle Speicherressourcen zentral verwalten lassen.

  • VAAI (vStorage API for Array Integration)

    VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus.

  • Value Added Reseller (VAR)

    Ein Value Added Reseller nimmt ein bereits bestehendes Produkt in sein Portfolio auf, fügt ihm einen Mehrwert hinzu und verkauft es als neues Produkt.

  • Value Added Reseller (VAR) -Vertrag

    Ein VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt.

  • Vblock (VCE Vblock)

    Der Vblock ist das von der Firma VCE konzipierte Produkt für konvergente Infrastrukturen.

  • VBScript

    VBScript ist eine Skriptsprache von Microsoft und Untergruppe der Programmiersprache Visual Basic. VBScript lässt sich von Webbrowsern interpretieren.

  • vCPE (virtual Customer Premise Equipment)

    Virtuelle Ausrüstung am Kundenstandort wird auch vCPE (virtual Customer Premise Equipment) genannt. Services lassen sich so schneller bereitstellen.

  • VDA (Virtual Desktop Access)

    Windows Virtual Desktop Access ist ein Lizenz-Modell für virtuelle Desktops, die nicht der Microsoft Software Assurance unterliegen.

  • VDSL, VDSL2 (Very High Speed Digital Subscriber Line)

    VDSL oder VDSL2 ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen.

  • Veeam Backup & Replication

    Veeam Backup & Replication ist eine Backup- und Verfügbarkeitslösung vor allem für virtuelle Maschinen. Es ist Teil der Veeam Availability Suite.

  • Vendor Lock-in

    Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse.

  • Venom-Sicherheitslücke CVE-2015-3456

    Venom ist eine schwerwiegende Schwachstelle im Code des virtuellen Diskettentreibers der Virtualisierungs-Plattformen QEMU, Xen, KVM und VirtualBox.

  • Verdunstungskühlung (Evaporative Cooling)

    Die Verdunstungskühlung setzt auf den Wechsel des Aggregatzustandes von Wasser: Bei der Verdunstung entsteht Kälte, die zur Kühlung verwendet wird.

  • Verfügbarkeitszone (Availability Zone)

    Verfügbarkeitszonen sind geografische Regionen, in die Cloud-Provider ihre Rechenzentren einteilen. Jeder Anbieter nutzt unterschiedliche Zonen.

  • Verhaltensbasierte Biometrie

    Bei der verhaltensbasierten Biometrie geht es um messbare und vergleichbare Muster von menschlichen Aktivitäten zur eindeutigen Identifizierung.

  • Verhaltensbasierte Sicherheit

    Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht.

  • Verhaltensbasiertes Blacklisting

    Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.

  • Verschachtelte Virtualisierung (Nested Virtualization)

    Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen.

  • Verschachtelte VM (Nested VM)

    Verschachtelte virtuelle Maschinen werden innerhalb anderer virtueller Maschinen ausgeführt und kommen vor allem in Testumgebungen zum Einsatz.

  • Verschlüsselung

    Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation. Starke Verschlüsselung birgt aber auch Gefahren.

ComputerWeekly.de
Close